Actu & humeur

P2P: la suite malheureuse...

Je vous parlais il y a quelques temps dans cet article de l’acharnement stupide des majors du disque et du cinéma contre le P2P. A cette époque, il s’agissait de Kazaa. Kazaa a finalement presque été détruit (qui l’utilise encore?). Mais pour eux, ce n’était pas suffisant car les internautes (j’ai pas dit "les pirates"!) ont trouvé entre temps un nouveau système de P2P bien plus efficient que Kazaa: BitTorrent. BitTorrent offre un avantage, la très grande vitesse des téléchargements, et possède un inconvénient majeur, à savoir l’impossibilité de faire une recherche globale sur le réseau (on doit télécharger depuis un lien sur un site). Mais le torrent était vraiment rapide, à tel point que ce protocole a bouffé a lui seul plus de 30% de la bande passante mondiale! Alors les connards… euh pardon les majors, ont décidé de fermer les sites de torrents. Et ben ils ont été efficaces, c’est une vrai hécatombe… en quelques jours ils ont fermé tous les gros sites, ils ont tué le réseau et le protocole. C’est un peu comme quand on fait une autodafée, on détruit, ben là c’est ce qu’ils ont fait. Heureusement, il nous reste notre bon vieux eDonkey, mais pour combien de temps encore ?

Je vous présente donc ici quelques news significatives des évènements de ces derniers jours. Vous verrez à quel point tout cela s’est succédé rapidement. C’est la guerre éclair…

Tout d’abord, la traduction française du message d’adieu publié par les fondateurs de SuprNova.org. Vous trouverez la version originale plus bas.

En Tête Ratatium.org
C’est un grand coup dur pour les amateurs de BitTorrent. Après la fermeture forcée de Youceff suite aux actions entreprises par la MPAA, c’est cette fois-ci le plus célèbre des sites de liens BitTorrent qui fait tomber le rideau. SuprNova.org n’est plus, et ne sera plus, comme l’explique l’équipe qui l’animait.

Salut à tous,
Comme vous l’avez probablement remarqué, nous avons souvent eu des coups de moins bien. C’était parce que c’était si difficile de garder le site en ligne ! Mais à présent nous sommes désolés de tous vous informer que SuprNova tel que nous le connaissons tous ferme pour de bon. Nous ne savons pas si SuprNova va revenir, mais il ne va certainement plus héberger de liens torrent. Nous en sommes vraiment désolés, mais il n’y avait pas d’autres solutions, nous avons tout essayé. Merci à vous tous qui nous avez aidé, en donnant des sites miroirs ou autre chose, en uploadant et en "seedant" les fichiers (terme technique pour désigner la mise à disposition des fichiers sur le réseau BitTorrent, ndlrt) , en aidant les gens sur IRC sur le forum, en faisant connaître SuprNova auprès de vous. C’est un jour triste pour chacun d’entre nous. S’il vous plaît visitez SuprNova de temps en temps pour avoir les dernières informations sur ce qui se passe et savoir s’il y a quoi que ce soit de nouveau à rapporter.
Puisque nous souhaitons maintenir la belle communauté que nous avons créée, nous gardons les forums et les serveurs IRC ouverts.
Merci à tous et au revoir !
Sloncek et le reste de l’équipe de SuprNova.

Mais peut-être que tout cela vous laisse froid ? Vous êtes du côté des majors, ou alors vous ne connaissez pas vraiment la question. Dans le premier cas, vous êtes irrécupérable ;-) et dans le second, je vous conseille de lire ceci: les majors du disque s’en prennent à la Croix Rouge.
La petite histoire: la Croix Rouge australienne est financée en partie par Sherman Network, l’entreprise ayant créé le célèbre Kazaa, premier réseau P2P jusqu’à il y a peu. C’est pas bien ça de frayer avec les méchants pirates ! Bouh…

Voilà les news de la semaine concernant le P2P, dans la langue de Shakespeare:

Chronique d'une mort annoncée...

17 décembre 2004
Record Industry Sues 754 for Internet Song Swaps
Hollywood vs BitTorrent
EDonkey to Studios: Let’s Work Together
P2P Needs a Fix, but What?

19 décembre 2004
P2P Battle Shifts to High Court
SUPRNOVA.org and TORRENTBITS.org CLOSED

20 décembre 2004
SuprNova.org ends, not with a bang but a whimper

21 décembre 2004
Hollywood Campaign Hits WebSites
BitTorrent file-swapping networks face Crisis
Fake MPAA/RIAA eMule Servers

17 décembre 2004

A. Record Industry Sues 754 for Internet Song Swaps
A recording industry trade group said Thursday that it has filed another wave of lawsuits against 754 people it suspects of distributing songs over the Internet without permission. The Recording Industry Association of America has now sued more than 7,000 people for distributing its songs over "peer to peer" networks like eDonkey and Kazaa, in an effort to discourage the online song copying that it believes has cut into CD sales. The RIAA typically settles copyright infringement suits for around $5,000 each. Despite more than a year of headline-grabbing lawsuits, peer-to-peer use has not declined. An average of 7.5 million users were logged on to peer-to-peer networks in November 2004, up from 4.4 million in November 2003, according to the research firm BigChampagne. The four major labels – Vivendi Universal, Sony BMG Music Entertainment, EMI Group Plc and privately held Warner Music – have recently begun to license their songs to a new generation of online services as a way to slash distribution costs and reach out to fans. But recording-industry officials remain at loggerheads with software makers like Grokster and Morpheus that allow users to freely copy their songs. "With legal online retailers still forced to compete against illegal free networks, the playing field remains decidedly unbalanced," said RIAA president Cary Sherman in a statement.Courts so far have declined to declare peer-to-peer software makers like Grokster and Morpheus illegal because, like a photocopier, they do not permit copyright infringement but merely make it possible. The Supreme Court will hear the entertainment’s case against Grokster and Morpheus in March. The latest round of lawsuits included students at Columbia University, the University of Pennsylvania, Old Dominion University and Virginia Commonwealth University. Under pressure form the RIAA, many schools have taken steps to limit file sharing and at least 20 schools give students free access to industry-sanctioned download services like Roxio Inc.’s Napster. The RIAA does not yet know the names of those it has sued, only the numerical addresses used by their computers. The trade group typically finds out suspects’ identities from their Internet service providers during the legal proceedings.
Source: Reuters

B. Hollywood vs BitTorrent
Yesterday, the major movie studios turned their MPAA (Motion Picture Association of America) loose on BitTorrent and eDonkey p2p networks, claiming the effort is necessary to bring file-sharing under control. Perhaps p2pnet’s spoof post in which the RIAA and MPAA merge to form one Mafia-like organization wasn’t so far-fetched after all. RIAA boss Cary Sherman says he’s glad his counterparts in the MPAA are joining in."If you have 10 stores in the strip mall each with a security guard instead of one, it’s going to be a safer strip mall," he’s quoted as saying by the Associated Press. The RIAA (Recording Industry Association of America) has been using the US legal system to try to force people into buying its product for some time. At last count close to 7,000 people were being ‘sued,’ although not a single case has yet been processed under civil law.Victims have no option other than to take up the RIAA’s ‘offer’ to ‘settle’ out of court, giving the false impression that they’re guilty of something, a falacy strenuously promoted by the Big Music cartel owners, EMI, UMG, Sony-BMG and Warner. But there is a difference between the Mafia and the MPAA and RIAA. International law enforcement agencies recognizes the Mafia as being corrupt and evil. The entertainment industry, however, seems able to use its enforcement agencies to do whatever it wants with impunity, up to and including suborning international police forces. Hollywood has significantly ramped up its efforts to bring p2p file sharing and anyone who uses p2p applications under its heel, saying people who engage in it - teenagers, mostly - are crooks, bent on destroying the multi-billion-dollar industry. Now the MPAA is going after people who run BitTorrent servers. Finnish police yesterday took down a BitTorrent site and seized equipment owned by the site’s operators. The bust was at the behest of the Big Four music label cartel. “Criminal actions have already been filed in Europe, including the seizure of seven Net-connected servers, with their operator still wanted by French police, a representative of the French government said, according to CNET Asia. Yesterday, Shareconnector.com, the Dutch p2p release site, was shut down, apparently at the instigation of BREIN, the Netherlands’ RIAA (Recording Industry Association of America). We don’t have any further details at this point, but BREIN recently turned its attentions to file sharers, specifically to sites such as Releases4u.com, even going so far as to collect data on the people behind them - with the OK of the Dutch Privacy Authorities. In France, Youceff Torrents, one of the largest BT sites, was shut down by French police Monday afternoon."This morning, Arjan received and e-mail explaining that the servers had in fact been deliberately terminated and the police where on scene," says Slyck, going on that it, "spoke to a rather nervous [owner] Arjan, who explained that the police would find nothing on the servers but torrent files. He does not host any FTP servers or warez."Arjan does not live in France, or believe he has done anything wrong, but he is naturally apprehensive that the local police will make a visit to his door. He also remains defiant, saying that even if the French servers are shut down permanently, he will find elsewhere to host."New economical forces could bring about a new ‘Golden Age’ for Hollywood but, "these same forces threaten to unleash a wave of intellectual piracy that will undermine the very foundations of moviemaking," Dan Glickman, Hollywood’s new mouthpiece, stated at a Newsmaker Luncheon at the US National Press Club last month. The studios would rather, "produce courtroom dramas than star in them," Glickman said.

C. EDonkey to Studios: Let’s Work Together
The movie industry should embrace eDonkey as a legitimate distribution medium for online movies, said company Pres. Sam Yagan. On Tues., the MPAA announced a new strategy to sue individuals operating tracking servers for eDonkey and 2 other popular P2P platforms. Yagan told us he hasn’t been named in any MPAA suit. “EDonkey ought to be the gateway to video rental on the Web, it’s a no-brainer,” said Yagan. So far, movie studios aren’t interested, but Yagan has had slightly better luck with some independent music labels. “We are very slowly trying to build a new distribution business,” he said. MPAA Senior Vp John Malcolm said it’s not up to his organization to negotiate distribution deals, but said he isn’t surprised Yagan isn’t getting a warm reception from the studios: "I can understand the reluctance to deal with someone who has repeatedly robbed you and now wants to design your security system."Yagan shrugged off the thief label as misplaced: “This is a neutral technology.” Aside from illegal file sharing, the system is also used by independent film distributors, non-profits, Radio and TV stations and individuals trading public-domain materials he said.File-sharing advocates said the MPAA and RIAA have done an effective job vilifying the technology and those who create it. “The industries are clearly within their rights to bring suits but they’re wrong to do it” said P2P United Exec. Dir. Adam Eisgrau: “They want to create the impression that there is some type of wheel with a software developer sitting at the hub.” New P2P systems are almost entirely automated, he added.Attempts to eliminate the eDonkey servers won’t affect the popular file sharing system because it’s so widespread, Yagan said. “Even if our company did [disappear], there are 30 to 40 million people who use our software. It’s not going to go away.” The only way to shut it down would be to confiscate every computer on earth with eDonkey software on it, Yagan said. The overwhelming prevalence of the software is central to eDonkey’s business plan. The 6-employee company makes money by selling ads on the eDonkey control bar and charging $19.95 for premium versions of the program.

D. P2P Needs a Fix, but What?
As the Federal Trade Commission’s two-day workshop exploring peer-to-peer technology ended Thursday, both sides in the debate expressed a willingness to work together but found little common ground.

The FTC is collecting preliminary information on P2P technology and software, which detractors claim often mislead consumers by giving them the impression that they can legally download copyright works without permission. Some P2P companies are also accused of installing persistent spyware and adware on users’ computers without their knowledge. The Recording Industry Association of America, meanwhile, points to studies showing that the rise of P2P has coincided with a drop in record sales, although P2P advocates point to studies that suggest no correlation at all. And Tuesday, the Motion Picture Association of America filed suit against individuals who help index users of BitTorrent, eDonkey and Direct Connect P2P software.

At the FTC’s workshop, several P2P advocates urged the FTC or some other government agency to conduct an objective study of whether P2P networks truly harm content industries. Sam Yagan, president of eDonkey, directly challenged RIAA President Cary Sherman to join his call for a new P2P study not funded by either side so government officials can build a definitive record on the effects of P2P.
Sherman seemed to dismiss the idea. "The oldest thing in the book is when you want to delay something, do a study," he said, arguing that eDonkey should instead work on signing private licensing agreements with content owners. "Work it out so that people can’t take the stuff for free," he said. Sherman and other content-industry advocates said they want to embrace legitimate P2P services (noting recent industry deals with Snocap and Wurld Media), but P2P providers insisted that they have been largely rebuffed.

Content industries point to the refusal by most P2P firms to use filtering technologies that would stop the trading of certain copyright files, although many P2P representatives said such filtering would be unworkable. Content owners said P2P services only oppose filtering because they fear losing user traffic.
"It is very easy to do it if you have the will to do it," said Dean Garfield, the MPAA’s vice president and director of legal affairs for worldwide anti-piracy efforts, adding that the industry is willing to look at other ways to protect content as well."We’re not wedded to filtering as the only solution," he said. "We’re open to other solutions. We just want people to work at it."

But others suggested that any filtering efforts by leading P2P software companies would do little to stem piracy because new, non-filtered P2P software would simply crop up to take filtered services’ place."This entire debate about filtering is an enormous red herring," said Peter Menell, a professor at the University of California at Berkley law school. After the workshop, Morpheus CEO Michael Weiss told Wired News that content-industry representatives continue to dig in their heels despite overtures from P2P companies, although he praised the FTC for holding a forum to get views from all sides of the debate. Other attendees, meanwhile, expressed concern that policy-makers will use continued tension between content providers and the P2P camp as an invitation to get involved."I fear that this FTC workshop was just an exercise to help set the stage for a full-blown agency investigation of the P2P market," said Adam Thierer, director of telecommunications studies at the Cato Institute, a libertarian think tank.
"There’s a very good chance this will be the first step toward federal regulation of P2P players and the marketplace more broadly in the name of ending ‘deceptive practices,’" he said. "But the FTC could be opening a big can of worms here since most of the problems on P2P networks – viruses, spyware, porn, etc. – are common throughout cyberspace."

In addition, several panelists recommended a blanket licensing system that would create a royalty pool for copyright owners whose works are traded over P2P networks. Bennett Lincoff, former director of legal affairs for new media at performing-rights society ASCAP, said Congress should create "single, uniform digital-transmission rights" that apply to all works on P2P networks and fairly compensate artists through a "census" of which files are most downloaded. He said most consumers would pay for content that was easily obtainable and free of draconian digital-rights-management restrictions."If that’s not true, then all is truly lost," he said.

Fred von Lohmann, an attorney with the Electronic Frontier Foundation, said the FTC should look into whether content industries’ business structures are preventing such collective-licensing schemes from becoming reality. Of course, critics of such plans argue they are just another form of compulsory licensing that wouldn’t serve artists well.
"Do we really want to carry these flawed, legacy models into the digital age?" asked attendee Patrick Ross, a vice president at the Progress & Freedom Foundation. FTC officials, meanwhile, said they will continue to study P2P in 2005.
It’s hard to know what conclusions the agency will draw, but in closing remarks, Susan Creighton, director of the FTC’s competition bureau, noted P2P’s "immense promise" and urged Congress "to proceed with caution" before contemplating any P2P regulation.</i>

</p>

19 décembre 2004

A. P2P Battle Shifts to High Court
The U.S. Supreme Court is about to play a vital role in determining the fortunes of the music industry. Its decision in the so-called Grokster case will finally clarify the industry’s ability to control peer-to-peer technology through existing law. In so doing, the court will influence the industry at every level, including its ability to invest in artists and songwriters, entertainment industry lawyers say. The High Court on Dec. 10 gave the nod to record labels, music publishers, songwriters and major motion picture studios, agreeing to review the Ninth Circuit Court of Appeals decision that ruled that P2P operators Grokster and StreamCast were not liable for copyright infringements by users of their file-sharing technology. Gregory Garre, a partner with Hogan & Hartson in Washington, D.C., highlights the significance of the court’s decision to hear the case. Only about 100 cases out of roughly 8,000 petitions filed each year are granted review by the court, he says. Garre, formerly with the Solicitor General’s office within the Department of Justice, now heads the firm’s Supreme Court practice. He believes the justices will have two concerns as they review this case. First, they will focus on whether the P2P services facilitate a blatant way for users to defeat copyright laws, threatening this important form of intellectual property.

Betamax Precedent
While the Supreme Court in 1984 held that Sony Corp. of America was not liable for any copyright infringement by users of its Betamax video recorder, Garre notes, the evidence in the Grokster case is different. Most people used the Betamax for lawful reasons – to watch recorded TV programs at a later time. In the Grokster case, the record shows that the substantial majority of P2P users infringe copyrights, he says. The court also will be sensitive to the fact that its ruling may have dramatic effects in the marketplace for technology and entertainment, Garre says. Its ruling will reflect careful consideration of these concerns, he predicts. None of the lawyers Billboard contacted believe the court’s decision will change the 1984 Sony Betamax decision. "It has served the law well for the last 20 years," Garre says. The justices will most likely interpret that decision and apply it to current technology. As the nine justices consider the issues and listen to oral arguments, expected to be scheduled for March, they will take a common-sense approach, Garre says. While appellate courts focus on applying legal precedent, he explains, the Supreme Court tends to be concerned with the practical dimensions of their decisions. The justices could explore alternative ways to restrict copyright infringement on the P2P networks, says Marc Jacobson, of Greenberg Traurig in New York. The court could send the case back to the District Court in Los Angeles – where it is still pending on other issues – for that court to explore the alternatives and then apply rules provided by the Supreme Court.

Friends or Foes?
The parties to this case won’t be the only ones raising issues with the court, Garre notes. "This is the kind of case that is going to attract an enormous amount of amicus briefs." Anyone with an interest in the case may file a "friend of the court" brief with consent of the parties, which is rarely denied. This could prove troublesome to the parties, however. While some organizations may coordinate their efforts with one side, they are not required to do so, Garre says. Their interests could undermine a strategy developed by the parties they support. Amicus briefs will be especially important in educating the court in how the technology works and why these issues are so important, Garre adds. The decision is expected before the court adjourns for the summer. A wild card in the process is whether Chief Justice William Rehnquist, who is ailing, will take part in the decision. Rehnquist was a dissenter in the Sony Betamax case. In the meantime, the industry continues to face an uncertain future."We’re going to have to get a handle on digital piracy in order to get investors comfortable and to restore stability in the recording and publishing industry," says Michael Elkin, with Thelen Reid & Priest. Pending copyright-related legislation is likely to stay on hold until the court rules.

Source: Reuters</i>

B. SUPRNOVA.org and TORRENTBITS.org CLOSED
From Suprnova:
"Greetings everybody,
As you have probably noticed, we have often had downtimes. This was because it was so hard to keep this site up!
But now we are sorry to inform you all, that SuprNova is closing down for good in the way that we all know it.
We do not know if SuprNova is going to return, but it is certainly not going to be hosting any more torrent links.
We are very sorry for this, but there was no other way, we have tried everything.
Thank you all that helped us, by donating mirrors or something else, by uploading and seeding files, by helping people out on IRC and on forum, by spreading the word about SuprNova.org.
It is a sad day for all of us!
Please visit SuprNova.org every once in a while to get the latest news on what is happening and if there is anything new to report on.
As we wish to maintain the nice comunity that we created, we are keppig forums and irc servers open.
Thank you all and Goodbye!
sloncek & the rest of the SuprNova Team"

From TorrentBits:
"Good-bye
Thanks to all users, uploaders, mods and donors for helping create the best torrent site on the net, but this is where the road ends for us."</i>

</p>

20 décembre 2004

A. SuprNova.org ends, not with a bang but a whimper
SuprNova.org, the most popular BitTorrent file-sharing site, is to stop hosting torrent links.
In a message posted on its website, the site operators say the site "is closing down for good in the way that we all know it. We do not know if SuprNova is going to return, but it is certainly not going to be hosting any more torrent links. We are very sorry for this, but there was no other way, we have tried everything." SuprNova’s IRC channel and forums will remain open. Suprnova’s demise as a BitTorrent clearing house coincides with increasing legal pressure in America and Europe against P2P-enabled piracy. In the last week the Movie Picture Ass. of America signalled its intention to pursue the P2P server operators in a new front in its war internet movie pirates. Also, a popular BitTorrent site in Finland was raided by police, and an eDonkey site in the Netherlands was raided and shut down. According to a recent academic study, BitTorrent traffic accounted for 53 per cent of all P2P internet traffic in June. BitTorrent speeds file transfers by segmenting content and downloading parts from multiple users rather than a single server. As you receive a file, so other BitTorrent users are able to grab it from you in the same way. The idea is to ensure a more even sharing of bandwidth between participants. BitTorrent is not a classic P2P application as it’s about improving download performance rather than sharing files per se. Files are found through links on websites, rather than the application itself. The MPAA and co. are gunning for operators of servers which carry these links.
Source: The Register

</p>

21 décembre 2004

A. Hollywood Campaign Hits WebSites
The MPAA legal campaign has hit 100 BitTorrent servers Movie studio efforts to stop pirated films being shared on peer-to-peer networks have claimed a high-profile victim. The campaign of legal action is thought to be behind the closure of the widely used Suprnova.org website. The site was the most popular place for people swapping and sharing links for the BitTorrent network. A recent study showed that more than half of the peer-to-peer traffic during June was for the BitTorrent system.

Shut down
In a message posted on Suprnova.org on Sunday, the site’s controllers said the site was "closing down for good in the way that we all know it". If the site did return, the message said, it would not be hosting any more torrent links. It continued: "We are very sorry for this, but there was no other way, we have tried everything. "The only parts that would keep going, said the operators of the Suprnova site, were the discussion forums and net chat channels. The site is thought to have closed following an announcement by the Motion Picture Association of America that it was launching legal action against those operating BitTorrent servers rather than end users. Because of the way that BitTorrent works, server sites do not host the actual file being shared, instead they host a link that points people to others that have it. By targeting those servers which link to copyrighted material, the MPAA hopes to cripple a user’s ability share those files using BitTorrent. In the opening days of the MPAA campaign, the organisation filed 100 lawsuits against operators of BitTorrent server sites. The launching of the legal action seems to be having an effect. Phoenix Torrents, another popular BitTorrent site, has also decided to shut down and, though it gave no reasons for the closure, it is thought to be motivated by the threat of legal action. Last week Finnish police raided a BitTorrent site based in the country that, according to reports, let 10,000 users share pirated films, software, music and games.
Source: BBC</i>

B. BitTorrent file-swapping networks face Crisis
BitTorrent "hubs" that publish lists of movies, TV shows and other free downloads suddenly went dark this weekend, in a major victory for Hollywood that highlights vulnerabilities in technology behind the world’s busiest peer-to-peer network. Last week, the Motion Picture Association of America launched a series of worldwide legal actions, aimed at people who ran the infrastructure for BitTorrent networks being used to distribute movies and other copyrighted materials without permission. The MPAA’s actions have put pressure on a short list of large Web sites that had served as hubs for the BitTorrent community and that had operated for months or even years. Many of those sites have now vanished almost overnight, including the SuprNova.org site that was by far the most popular gathering point for the community, serving more than a million people a day, according to one academic study. The disappearance of the big sites is unlikely to eliminate BitTorrent swapping altogether, but it does bring to a close an era of operating in the open without fear of legal reprisals. The resulting shift to the underground will likely make files harder to find, as traders move onto private networks or smaller communities, file-swapping insiders said. "We do not know if SuprNova is going to return, but it is certainly not going to be hosting any more torrent links" to content, said a message posted over the weekend to the SuprNova site, which was no longer available Monday morning. "We are very sorry for this, but there was no other way, we have tried everything." The fallout marks a substantial victory for the MPAA and its allies, which have sat on the sidelines for years as sites such as SuprNova openly set up shop as file-swapping indexes. Such locales became convenient if not indispensable destinations for millions of people seeking one-click downloads of TV shows, movies, games and music. Over the past two years, BitTorrent has risen to become one of the most popular file-swapping tools on the Net, accounting for a majority of peer-to-peer traffic on ISP networks as of last summer, according to network monitoring firm CacheLogic. Because the technology was designed from the beginning to make distributing large files efficient, much of this traffic was dedicated to full-length, high-quality movies and software.

C. Fake MPAA/RIAA eMule Servers
The entertainment industry has taken its efforts to crush the p2p networks a step further by trying to swamp eMule.
Online scalp-hunter MediaCentry has set up fake eMule servers to try to try to trap file sharers, says Joseph Farthing in a Methlabs post which, though a month old, remains relevant. MediaCentry is joined at the hip with both the RIAA (Recording Industry Association of America) and the MPAA (Motion Picture Association of America). “The servers, which were all hosted in the United States of America, were listed in a number of commonly used eMule server lists,” says Farthing, going on: “Although it is not clear how the servers managed to slip past administrators, it is apparent that around 98000 people were using just one server before the problem was spotted. The servers have been removed from many lists already, http://www.gruk.org/list.php and http://ed2k.2x4u.de/list.html are currently proven safe.”

à Paris le 21/12/04

mardi 21 décembre 2004 • 5172 mots • Thème(s) : internet, société, p2p, propriété intellectuelle
Actu & humeur

Le British Guantanamo

Je viens de lire un article dans Le Monde, et je tiens à dire que, quand même, c’est grave tout ça ! L’article s’appelle "Les plus hauts magistrats britanniques condamnent la loi antiterroriste". Oui, et encore heureux! Cette loi dit en gros qu’une personne peut être retenue pendant un temps indéterminé, sans véritables droits de défense, si les autorités jugent qu’elle représente une menace terroriste et qu’elle ne peut ou veut pas retourner dans son pays d’origine.

Depuis le 11 septembre (2001), 17 personnes ont été incarcérées, et 11 le sont toujours. Ces personnes sont des terroristes d’après le gouvernement Blair. Elles n’ont à ce titre aucun droit à un procès équitable, aucun droit à l’un des plus vieux principes du droit pénal (principe britannique justement): l’habeas corpus. Leurs avocats n’ont même pas accès aux pièces du dossier, certaines d’entre elles étant jugées par l’administration "trop sensibles" (et donc classées secret défense). La Grande-Bretagne méconnaît par cette loi l’article 5 de la Convention européenne des droits de l’Homme.

Article 5 - Droit à la liberté et à la sûreté

1. Toute personne a droit à la liberté et à la sûreté. Nul ne peut être privé de sa liberté, sauf dans les cas suivants et selon les voies légales:

  • a. s'il est détenu régulièrement après condamnation par un tribunal compétent;
    </p>
  • b. s'il a fait l'objet d'une arrestation ou d'une détention régulières pour insoumission à une ordonnance rendue, conformément à la loi, par un tribunal ou en vue de garantir l'exécution d'une obligation prescrite par la loi;
    </p>
  • c. s'il a été arrêté et détenu en vue d'être conduit devant l'autorité judiciaire compétente, lorsqu'il y a des raisons plausibles de soupçonner qu'il a commis une infraction ou qu'il y a des motifs raisonnables de croire à la nécessité de l'empêcher de commettre une infraction ou de s'enfuir après l'accomplissement de celle-ci;
    </p>
  • d. s'il s'agit de la détention régulière d'un mineur, décidée pour son éducation surveillée ou de sa détention régulière, afin de le traduire devant l'autorité compétente;
    </p>
  • e. s'il s'agit de la détention régulière d'une personne susceptible de propager une maladie contagieuse, d'un aliéné, d'un alcoolique, d'un toxicomane ou d'un vagabond;
    </p>
  • f. s'il s'agit de l'arrestation ou de la détention régulières d'une personne pour l'empêcher de pénétrer irrégulièrement dans le territoire, ou contre laquelle une procédure d'expulsion ou d'extradition est en cours.

2. Toute personne arrêtée doit être informée, dans le plus court délai et dans une langue qu'elle comprend, des raisons de son arrestation et de toute accusation portée contre elle.

3. Toute personne arrêtée ou détenue, dans les conditions prévues au paragraphe 1.c du présent article, doit être aussitôt traduite devant un juge ou un autre magistrat habilité par la loi à exercer des fonctions judiciaires et a le droit d'être jugée dans un délai raisonnable, ou libérée pendant la procédure. La mise en liberté peut être subordonnée à une garantie assurant la comparution de l'intéressé à l'audience.

4. Toute personne privée de sa liberté par arrestation ou détention a le droit d'introduire un recours devant un tribunal, afin qu'il statue à bref délai sur la légalité de sa détention et ordonne sa libération si la détention est illégale.

5. Toute personne victime d'une arrestation ou d'une détention dans des conditions contraires aux dispositions de cet article a droit à réparation.

Toute personne a donc droit à la liberté selon l’article 5,1. On ne peut être privé de liberté que dans une série numerus clausus de cas très précis définis dans cet alinéa. On peut donc être détenu après condamnation par un tribunal compétent; on peut être arrêté et détenu préventivement selon ce que prévoit la loi et dans le respect strict de ces règles. Des cas d’exception existent en plus: les mineurs, les alcooliques ou toxicomanes sur la voie publique, etc. Mais il n’est pas question de "rétention": on ne peut pas être détenu sans raison motivée sur décision unilatérale de l’administration (il faut la décision d’un organe juridictionnel). Sur ce point, la loi anglaise méconnait donc l’article 5,1.

Toute personne détenue doit être informée des raisons de sa détention et des accusations portées contre elle. Dans le cas qui nous occupe, il n’y a pas de motivation à la détention (on ne leur dit pas pourquoi on les emprisonne, on utilise juste une raison vague et générique: le terrorisme). De même, les personnes en détention ne sont jamais vraiment informées des accusations portées contre elles puisque des pièces du dossier servant de fondement à ces accusations leur sont inaccessibles. Sur ce point, la loi anglaise méconnaît l’article 5,2 de la Charte européenne des droits de l’Homme.

Quant aux réparations de l’article 5,5; on n’en parlera même pas.

La loi anglaise est donc totalement contraire à l’article 5 de la Charte européenne des droits de l’homme, ce qui signifie qu’elle est contraire à la charte. Qu’un Etat ne respecte pas les objectifs d’une directive dans sa transposition, et la CJCE débarque les dents rayant le parquet en lui lançant une belle condamnation à la figure. Par contre, quand on viole ouvertement les droits de l’homme, là c’est normal. Forcément, c’est pour la bonne cause: on vous protège de Ben Laden ! Heureusement, les Lords ont décidé à 8 contre 1 que ces détentions étaient illégales. Même si cette décision ne remet pas directement la loi en cause, celle-ci s’en trouve privée de légitimité. Leonard Hoffman, l’un des juges, a déclaré que "La véritable menace pour la vie de cette nation vient non pas du terrorisme, mais de lois de ce type", et on est bien d’accord avec lui !

Mais il y a pire… ailleurs. Aux Etats-Unis, ou plutôt à Cuba, dans la baie de Guantanamo. Là bas, une infâme prison américaine où l’on enferme des hommes dont on dit qu’ils sont des terroristes pour les torturer et les détenir au mépris de toutes les libertés publiques et de tous les principes du droit. Mais ça, vous le saviez déjà. Vous connaissez Guantanamo, vous savez que des gens sont détenus par l’armée régulière américaine, et que ce n’est pas tout à fait le club Med. Cependant, ces chanceux ont droit à un procès "équitable" (sic) devant un tribunal américain. Ceux qui n’ont vraiment pas de chance, ce sont les détenus "deluxe" se trouvant sous le contrôle de la CIA dans le champ "Echo". L’existence de ce camp a été révélée le 17 décembre par le Washington Post. Et devinez quoi ? Eux n’ont pas le droit à un procès équitable, ils n’ont droit à aucune défense, il n’ont même pas le droit de bénéficier de l’assistance de la Croix-Rouge. Et bien sûr la CIA est "habilitée" (tiens, je me demande par qui…) à les "interroger" en utilisant des méthodes secrètes (la gégène et la baignoire c’est connu, je me demande ce qu’ils ont bien pu inventer… euh, finalement je préfère ne pas savoir). Ce qui m’amène à conclure que le nom du camp est incomplet: il devrait s’appeler "Echo de Dachau" (oui, je sais, moi aussi ça me fait gerber, mais faut bien se rendre à l’évidence sur ce qui se fait là bas…).

à Paris le 20/12/04

lundi 20 décembre 2004 • 1229 mots • Thème(s) : société, UK
Informatique

Manuel de Customisation

La “Customisation”, c’est l’art de personnaliser l’apparence de son système d’exploitation: fond d’écran, polices, couleurs et formes des fenêtres et contrôles.

Cet article vous présente les notions fondamentales de customisation sous Mac OS X.

Qu’est-ce que la "customisation" ?

Le mot "customisation" est un bon gros barbarisme, puisque c’est un mot anglais qui signifie en français "personnalisation". En faisant un bureau "custom", vous faites un bureau "personnalisé". Ici la customisation signifie la personnalisation complète de l’apparence graphique de votre système. Dans cet article, je vais traiter exclusivement de MacOSX (Panther). Nous allons donc personnaliser le fond d’écran, le dock, le thème du finder, la police système et les icônes.

Faut aller voir par ici.

Personnaliser le fond d’écran

Le première étape pour créer un environnement qui vous plait est de trouver un fond d’écran adéquat. Personnellement j’aime les fonds abstraits, pas trop surchargés, et de couleur pastel (bleu de préférence, mais c’est une question de gout). Ce sont mes gouts, mais le choix n’est pourtant pas totalement arbitraire: un fond abstrait, pas trop surchargé et avec des couleurs pastel a le mérite de ne altérer la lisibilité de votre écran, de ne pas faire mal aux yeux, de bien se confondre avec le reste de l’interface, et de durer ! En effet, imaginez une photo d’une voiture bien rouge sur un fond de circuit automobile avec une estrade et plein de spectateurs qui s’agitent: des icones par dessus et c’est le bazard, ça vous arrache les yeux après 10 minutes d’utilisation, vous changerez dans la semaine car vous en aurez marre, et en plus c’est moche ! Alors, soyez raisonnables, prennez quelque chose de soft!

Bref, les gouts et les couleurs, ça ne se discute pas ! Il faut chercher pour trouver son bonheur:
http://interfacelift.com/
http://www.resexcellence.com/
http://wp.deviantart.com/
http://www.macdesktops.com/
http://www.apparence.org/index.php
http://www.pixelgirlpresents.com/
http://dugnet.com/klown/wallpaper/

Personnaliser son dock

Alors le dock c’est bien beau et bien pratique, mais finalement c’est moche et chiant si on ne l’a pas relifté un bon coup! Oui, parceque le dock énorme de Panther en bas de l’écran qui est installé par défaut avec le système est une vrai horreur. Vous avez peut être un PowerMac avec un écran énorme et beaucoup de place, mais moi j’ai un PowerBook avec un écran 16/9 et une résolution assez grossière (seul avantage de mon Dell: une résolution 1600*1200, que du bonheur, vraiment…); bref, pas de place à perdre en hauteur. A l’inverse, puisque c’est un écran 16/9, j’ai de la place à perdre en largeur… allez hop le dock sur la gauche (on s’y habitue très vite… si, si…). Mais il est toujours aussi moche ! Alors il faut le bouger un peu ! Pour cela, il faut utiliser le logiciel TransparentDock (http://www.freerangemac.com/) qui permet de tout changer et de faire quelque chose de magnifique. Bien entendu, une sauvegarde du dock actuel est faite, et si le moindre problème survient (jamais eu aucun problème perso), il suffit de rétablir la version originale. On essaye ?
Dock Background = blue (90% transparent)
Dock Outer Border = blue (70% transparent)
Show inner border = oui
Application triangle color = red
Icon name Font = 20 pts (c’est gros, c’est beau!)
Dock pinning: normalement il est centré à l’écran, qu’il soit en bas, à gauche ou à droite, avec cette option vous pouvez le décaler où vous voulez.

Pour le reste, faites le au feeling: perso je préfère un dock assez bien rempli, mais tout de même pas trop, à un dock vide. Je ne met cependant pas tous mes logiciels: ceux que je n’utilise que rarement sont lancés avec LaunchBar. Actuellement, il me rempli la hauteur de l’écran, et j’ai: finder, safari, itunes, mail, notes, word, ical, carnet d’adresses, photoshop, freehand, dreamweaver, universalis, warcraft3, stuffit, launchbar, edonkey, adium // mon dossier home, mon pdf emploi du temps, la corbeille.

Personnaliser le skin du système

Là il vous faut un logiciel tiers. Autant prendre directement le meilleur: ShapeShifter (www.unsanity.com). C’est un shareware, il est payant. Avec ce logiciel pour pouvez appliquer: des skins, des curseurs, des fonds d’écran, des icones. De préférence, n’utiliser que le skin personnalisé et laisser le reste à "Default system values". Pour trouver des skins, reportez vous au site d’unsanity, l’éditeur de ShapeShifter, qui vous donnera des liens utiles. Personnellement j’utilise en ce moment label’O’s que je trouve magnifique. Parmi les plus connus et utilisés, on peut citer Milk, Ackwa, Aqua Pro, Brushed, Ice11, PureWhite, etc.

Personnaliser la police du système

Sous OSX, on ne peut pas faire ça par les préférences du système. On est obligés, selon Apple, de se coltiner du Lucinda Grande 11. Lucinda Grande 11, ça me gonfle. J’en ai maaaaaarre de Lucinda Grande 11. Alors j’utilise Silk (www.unsanity.com) qui permet de changer la police système. J’ai donc mis à la place du Verdana 11 (rien de bien original !), et c’est vraiment beaucoup mieux.

Personnaliser les icônes

Pour personnaliser les icônes, il y a deux manières: la première, longue et chiante, ne permet pas de tout modifier, mais elle est gratuite. La seconde est payante, mais elle est rapide et on peut changer vraiment toutes les icônes du système (et c’est pas superflu, parceque les icônes par défaut sont vraiment nazes… peut être pas autant que celles de WinXP, mais presque !).

La première méthode consiste à faire un Pomme+i sur une icône, sélectionner l’icône en haut à gauche de la fenêtre de propriétés qui apparaît (elle s’entoure d’un halo bleu), Pomme+C, Pomme+i sur le fichier auquel on veut attribuer l’icône de destination et sélection de l’icône dans la fenêtre en haut à gauche, Pomme+v. Copier/coller tout bête. Inconvénients: il faudra faire ça tout plein beaucoup de fois, et c’est relou ;-) En plus, on ne peut pas changer les icônes système comme ça !

La deuxième méthode consiste à utiliser Candybar (www.iconfactory.com). Cet utilitaire payant permet de paramétrer toutes les icônes du système, y compris la corbeille, les volumes, etc. La méthode est simple; drag&drop. Quand on veut tout remettre à zéro, il y a le bon vieux bouton reset du logiciel. ATTENTION: ce n’est pas compatible avec ShapeShifter, alors veillez à bien désactiver la gestion des icônes par ce dernier.

Pour les packs d’icônes, il y a plein de sites et des milliers d’icônes différentes. je vous conseille World Of Aqua, elles sont magnifiques. Sinon, allez voir parmi les sites donnés ci-dessus. Notez que vous pouvez aussi mettre des couleurs d’étiquettes aux icônes, c’est très pratique et c’est du plus bel effet.

Personnaliser la barre de menus

Alors déjà, première chose, on va virer cette horloge par défaut toute naze et mettre à la place une autre horloge qui lui ressemble comme deux goutes d’eau… mais qui affiche la date en plus ! Ca s’appelle wClock, c’est gratos, et ça se télécharge ici: http://www.wolfware.com/wClock.html.

Ensuite, on met les infos système intéressantes: upload/download et mémoire libre/utilisée grâce à MenuMeters.

C’est utile

Bien entendu, il y a des classiques:
Adium comme client MSN, Mémessemes, Yahoo, Kikoo, ICQ, Quic’estQ?, AIM, Aiiiiii(e)M…erde, etc.
Konfabulator en attendant Tiger…
iControlTunes pour contrôler iTunes depuis la barre d’outils (ce logiciel est g-é-n-i-a-l !!!)

C’est fun

Plein de petites merdes qui vous bouffent toute la RAM et qui font, par exemple, tomber en ce moment des floconds de neige sur mon écran :))))) (ben vi, c’est noël dans 6 jours là…)

Allez go customise, gl hf :)

dimanche 19 décembre 2004 • 1247 mots • Thème(s) : apple, graphisme
Informatique

Quel navigateur utiliser ?

Il existe des dizaines de navigateurs web. La plupart sont gratuits, certains sont payants, la plupart sont en anglais, certains sont en français. La plupart ont les fonctions essentielles, certains ne les ont pas, certains ont des fonctions supplémentaires, d’autres n’en n’ont pas. Certains sont disponibles sur plusieurs plateformes, d’autres non.
Mais il est toujours très difficile de choisir un navigateur, alors je vous propose mon avis sur ce point, ainsi que quelques conseils pour mieux choisir.

Les fonctions indispensables

Certaines fonctions sont devenues des conditions sine qua non pour qu’un navigateur soit utilisable sur le web à notre époque. Au début de l’internet grand public, vers le milieu des années 1990, les fonctions basiques de tous les navigateurs étaient les suivantes: affichage en couleurs, affichage des images, gestion des signets ou favoris, historique. Vers la fin des années 90 sont apparues des fonctions supplémentaires comme la possibilité d’ajouter des plug-ins (Flash, Shockwave, Java et compagnie), et une robustesse accrue du moteur de rendu (IE, KHTML, Gecko, etc.) pour afficher les pages plus vite et mieux. En 2004, lors de la rédaction de la version originale de ce document, tout bon navigateur se devait, en plus de tout cela, de bloquer les pop-ups, de posséder un gestionnaire de téléchargements, d’être personnalisable de fond en comble (skins), de remplir automatiquement les formulaires, de retenir les mots de passe, d’avoir une sécurité accrue (Java, ActiveX, JS, Cookies), d’offrir la possibilité de charger les pages dans des onglets, et même selon certains de lire les flux RSS. La situation n’a pas changé en 2007, lors de la 3ème édition de cet article ; la présence de certaines fonctions (par exemple, la gestion de CSS2 et le passage de l’Acid Test) permettent néanmoins de déterminer quels seront les “grands” navigateurs des années à venir. Les tendances dégagées en 2007 se sont largement vérifiées jusqu’en 2010. La 4ème version de cet article, publiée en mars 2010, montre que le marché des navigateurs est dominée par la notion de “performances JavaScript”, qui constitue le premier fondement de la plupart des comparatifs (et souvent, à tort). Une nouvelle tendance se dessine, dont Google Chrome est le premier représentant : la simplicité, la sobriété et la rapidité, par opposition à l’accumulation de fonctions.

Bloquer les pop-ups, les plugins, les scripts, la publicité

Les pop-ups sont des petites fenêtres qui viennent se superposer à la fenêtre principale de votre navigateur et vous proposant de “cliquer ici pour acheter je-ne-sais-quoi”. Plus que de la publicité, c’est de la véritable pollution. Il faut les bloquer, les empêcher de s’afficher. Tout bon navigateur doit donc:

  1. pouvoir bloquer les popups de manière générale ;
  2. pouvoir afficher ponctuellement un pop-up si on lui demande expressément ;
  3. avoir une "liste-noire" (construite avec des expressions régulières) pour bloquer toutes les images qui contiennent dans leur URL certains mots comme, par exemple, "ad", "advertise", "publicite", etc.
  4. permettre de désactiver l'affichage du contenu Flash (la plupart des bandeaux de pu sont désormais réalisés en Flash : c'est une des malheureuses nouveautés de l'année 2007, qui n'a pas été démentie en 2010, mais qui commence à soulever certains réactions, suite à l'exclusion de Flash dans l'iPhone et l'iPad d'Apple).
  5. avoir une "liste-blanche" des sites autorisés à afficher des pop-ups. En effet, si 99% des pop-ups sont de la publicité, certains sont néanmoins utiles voire nécessaires à la consultation d'un site (par exemple, les forums basés sur vBulletin ouvrent un pop-up pour l'adjonction d'un fichier à un message).

Il en va de même pour vilains “pop-under”. Ceux-là surgissent en dessous de la fenêtre courante, et ne sont pas visibles à première vue. Leur but n’est pas d’être visible. La plupart du temps, ils servent à charger une adresse bénéfique au webmaster du site que vous visitez. Par exemple, certaines sociétés proposent d’insérer de la publicité sur les sites, et payent une somme forfaitaire à chaque clic d’un visiteur sur la publicité. Si le pop-under charge l’URL d’un tel site, c’est comme si le visiteur avait cliqué sur la publicité. Résultat: à chaque fois que quelqu’un visite le site, le webmaster gagne un peu d’argent, sans que le visiteur n’ait à cliquer sur une quelconque bannière. C’est malhonnête et nuisible.

En 2007, les “pop-under” et les “pop-ups” classiques ont presque totalement disparu. En effet, de nombreux navigateurs (dont InternetExplorer) se sont dotés de filtres anti-pop-ups. La plupart de ces filtres fonctionnent en analysant la taille de la fenêtre ouverte: si elle correspond aux tailles référencées comme étant courantes pour les pop-ups, alors il s’agit d’un pop-up. C’est pourquoi les rares pop-ups qui subsistent encore ouvrent des fenêtre complètes, en plein écran. Il est possible de paramétrer la plupart des navigateurs modernes pour que toute demande d’ouverture d’une nouvelle fenêtre débouche en réalité sur l’ouverture d’un nouvel onglet. Mais cela ne règle pas le problème pour autant: rien ne remplace une véritable protection. Un bon exemple de site totalement pourri par les publicités de ce type est Ratiatum (qui se permet d'ouvrir des fenêtres entières en pop-under lorsqu'on clique sur un lien). [Ratiatum a été remplacé par Numerama, qui est désormais relativement “propre”.] Firefox avec l’add-on AdBlock permet d’éviter ce genre de désagréments.

Plus vicieux encore : la publicité en surface de la page. Elle a vraiment explosé quand Internet Explorer (avec Windows XP SP 2) s’est doté d’un filtre anti-pop-ups: ce navigateur étant utilisé par plus de 70% des internautes (~90% en 2004 ; ~70% en 2007 ; ~50% en 2010), il fallait bien trouver une alternative ! Vous connaissez les bannières verticales qui se placent souvent sur le côté gauche ou droit d’une page (comme les Google Ads), les bannières horizontales qui se placent en haut ou en bas d’une page, les blocs de publicité qui se placent au milieu de la page. C’est pénible car cela ralentit le chargement de la page, et ce pour deux raisons: 1) ce sont souvent des images, beaucoup plus longues à charger que du texte, 2) ces images sont souvent hébergées sur les serveurs de la régie de pub, beaucoup plus sollicités que le serveur du site que vous visitez, et donc beaucoup plus lents. Mais bref, passons.

La publicité en surface de page est bien pire que cela: il s’agit d’une publicité qui recouvre la page, vous empêchant de voir le contenu. Au bout d’un certain temps, ou après le clic de l’utilisateur sur la publicité, celle ci est effacée et le contenu devient accessible. Ces systèmes sont mis en oeuvre grâce à la technologie DHTML mêlant JavaScript et HTML. A l’heure actuelle, la plupart des naviagteurs sont incapables de les bloquer par eux-mêmes (i.e. sans add-on), car contrairement aux pop-up et pop-under, elles ne sont pas chargées dans des fenêtres externes à la fenêtre principales, et le navigateur ne sait pas distinguer le contenu “propre” du contenu publiciaire. Il faudra donc recourir à des add-on ou plugins (des petits logiciels qui sont des greffons au navigateur) qui permettent de bloquer l’affichage des tout le contenu provenant de certaines adresses (AdBlock, l’add-on pour Firefox, fait un travail formidable !). Par exemple, je paramètre mon add-on pour n’afficher aucune contenu dès lors que son adresse contient le mot “pub” en écrivant la règle “pub”. Ces règles sont souvent basées sur le puissant système logique d’expressions régulières “Regex”. Disons le tout de suite, tous les navigateurs n’ont pas d’add-on disponible pour bloquer le contenu nuisible. Pour Firefox, vous pouvez utiliser AdBlock Plus (conseillé), qui filtre les publicités en fonction d’une liste de mots clés régulièrement mise à jour. Adblock existe aussi pour Google Chrome, mais il est un peu moins efficace que dans sa versio Firefox. Pour Camino, vous pouvez utiliser CamiBlock. Pour Safari, vous pouvez utiliser Saft (payant) ou PithHelmet (payant), ou ce que vous trouverez sur l’excellent site PimpMySafari. A noter que si AdBlock pour Firefox fait un excellent travail, les plug-ins pour Safari sont beaucoup plus agressifs et empêcheront certains sites de fonctionner. C’est notamment le cas du site AlloCiné qui a la très mauvaise (et intolérable) habitude d’afficher une page publicitaire avant d’afficher la page que l’internaute demande, lorsque celui-ci vient d’un site extérieur et désire consulter la fiche d’un film. Opera ne gère que difficilement les add-ons (il existe toutefois un équivalent à AdBlock pour Opera), mais il contient par défaut un module de blocage des publicités non configuré (ce qui signifie que vous devrez ajouter manuellement les adresses à bloquer). OmniWeb ne gère pas les add-ons, mais il contient, comme Opera, un module de blocage non configuré. Enfin, pour ceux qui utiliseraient encore Internet Explorer, AdblockIE reprend les fonction de AdBlock et NoScript pour Firefox.

A partir de ce données, il est possible d’établir un classement des navigateurs populaires en fonction de leur efficacité dans le blocage des pop-ups et, plus généralement, des contenus publicitaires (du plus au moins efficace) :

  1. Firefox/Netscape + AdBlock : la meilleure protection, qui bloque 99% des pubs sans ne jamais (ou presque) nuire à l'utilisation du site visité. En plus, AdBlock a la très bonne habitude de compacter l'espace pris par la pub là où les autres navigateurs affichent un cadre blanc à la place. Avec Firefox, c'est comme si la pub n'avais jamais existé !
  2. Google Chrome + AdBlock : la meilleure protection, quoi que légèrement inférieure à celle fournir par AdBlock pour Firefox. L'addon AdBlock pour Chrome devrait cependant évoluer et rattraper rapidement son "grand frère" développé pour Firefox.
  3. Omniweb : la force d'Omniweb est double : le système de protection est intégré dans le logiciel (pas d'add-on supplémentaire requis) et il est possible d'un seul clic d'afficher le contenu bloqué. Cependant, il y a un revers à la médaille : d'une part, si la pub disparaît, un cadre blanc apparaît à la place, indiquant tout de même qu'à cet endroit se trouvait une bannière de pub ; d'autre part, la liste des sites bloqués est vide à l'origine, et il faudra la remplir soi-même à la main.
  4. Opera : comme pour Omniweb, le blocage est directement géré par le navigateur. Opera adopte cependant une approche "tout-ou-rien", qui ne permet pas de sélectionner manuellement, après chargement d'une page, le contenu à débloquer.
  5. Safari + Saft : bloquage efficace, parfois un peu trop : certaines règles (à entrer manuellement dans Saft) peuvent avoir pour effet de nuire à la navigabilité du site visité.
  6. Camino + CamiBlock : idem.
  7. IE : le système est trop basique. Il bloque les pop-ups, mais n'est pas efficace contre la publicité de surface (inline).
  8. Les autres

Il existe une autre manière de bloquer la publicité de surface : charger une feuille de style (CSS) spéciale. Camino propose une excellente feuille de style, régulièrement mise à jour, qui permet de bloquer la plupart des pub connues. Cette même feuille de style peut être utilisée avec n’importe quel autre navigateur qui le permet (notamment Firefox, Safari, Omniweb), quelle que soit le système d’exploitation utilisé (bref, cela fonctionne aussi sous Windows et Linux). Il existe également des feuilles de style créées spécifiquement pour Opera : par exemple, celle de fanboy.

Voici quelques feuilles de style permettant de bloquer les publicités (vous pourrez en trouver de nombreuses autres par une recherche avec Google) :

Firerox et dérivés (Gecko) Safari, Chrome et dérivés (Webkit) Opera Internet Explorer et dérivés
AdSweep X X X
Ad Blocking FiltersetP X X X X
URLFilter X
Yoyo X
filterset.g.js X
userContent.css X X

Il existe également des fonctions ou des extensions permettant de bloquer spécifiquement le contenu Flash : FlashBlock pour Opera (ou directement dans le navigateur) ; Flashblock et NoScript (must-have) pour Firefox (voir, à ce propos, l’article “Informatique personnelle et sécurité” sur ce site) ; Flashblock pour Chrome.

Pour résumer, on distinguera 4 types de “blocages” :

  • le blocage des fenêtres (ouverture intempestive d'onglet, de pop-up et de pop-under)
  • le blocage des plugins (Flash et Java, principalement)
  • le blocage des scripts (JavaScript, principalement)
  • le blocage de la publicité

Pour les différents navigateurs considéré ici, il en ressort le tableau suivant :

Blocage des fenêtres Blocage des plugins Blocage des scripts Blocage de la publicité
Firefox (et dérivés) Oui : natif Oui : natif (*)

Oui : extension

Oui : natif (*)

Oui : extension

Oui : extension
Safari Oui : natif Oui : extension Oui : extension
Chrome (et dérivés) Oui : natif Oui : extension Oui : extension
Opera Oui : natif Oui : natif (**)

Oui : extension

Oui : natif (**)

Oui : extension

Oui : natif (***)

Oui : extension

Internet Explorer Oui : natif Oui : extension Oui : extension

(*) blocage natif “tout ou rien” : le réglage est à opérer dans les préférences du navigateur, sans qu’il soit nécessaire d’installer de logiciel tiers, et il agit alors sur toutes les pages chargées, jusqu’à ce qu’il soit désactivé.

(**) blocage natif “page par page” : le réglage est à opérer dans les préférences du navigateur, sans qu’il soit nécessaire d’installer de logiciel tiers, et il peut être activé ou désactivé ponctuellement, pour une page donnée.

(***) blocage natif sélectif : : le réglage est à opérer dans les préférences du navigateur, sans qu’il soit nécessaire d’installer de logiciel tiers, et il peut être activé ou désactivé ponctuellement, pour chaque élément à l’intérieur d’une page.

Les extensions utilisent très majoritairement un blocage sélectif (possibilité de l’activer ou de le désactiver pour certains éléments seulement, à l’intérieur d’une page).

Conclusion 2010

On constate, en 2010, que les deux meilleurs navigateurs, concernant le blocage des éléments susceptibles de perturber la navigation, tels que les plugins, les scripts et le publicités, sont 1) Firefox ; 2) Opera. Firefox est –de loin– le plus efficace, grâce à ses extensions AdBlock, FlashBlock et NoScript. Opera est très complet, gère tous ces systèmes de protection nativement (sans qu’il soit nécessaire d’installer de logiciel tiers), mais son paramétrage est plus complexe et le blocage est souvent moins efficace (puisque défini “manuellement”). Il ne fait pas de doute que 3) Google Chrome rattrapera rapidement son retard sur Firefox : les extensions “classiques” existent déjà (AdBlock, Flashblock), il reste maintenant à les rendre aussi efficaces que leur homologues pour Firefox.

Remarque complémentaire : les logiciels tiers de blocage à la source

Pour aller plus loin dans le blocage, il est possible d’utiliser d’autres logiciels, comme un serveur proxy (e.g. Privoxy) ou un client de filtrage des IP comme PeerGuardian. Ces logiciels sont totalement indépendants du navigateur (c’est pourquoi nous ne nous étendrons pas sur ce sujet ici), et bloquent le contenu avant qu’il atteigne l’ordinateur. Cela a plusieurs conséquences, notamment : 1) ils fonctionnent indépendamment du navigateur (et de la même manière, quel que soit le navigateur utilisé) ; 2) ils réduisent le poids des pages (et accélèrent donc la navigation avec les connexions à faible débit) ; 3) ils engendrent un filtrage drastique et non sélectif (qui peut empêcher certains sites de fonctionner).

Remarque complémentaire : l’effet du blocage sur l’économie des sites visités

Un mot doit être dit sur l’effet qu’a le blocage des publicités sur les sites visités. Comme le fait justement remarquer ArsTechnica, la publicité ne se vend pas sur le Web comme elle se vend sur d’autres médias, comme les journaux papier, la radio ou la télévision. Sur ces médias traditionnels, du “monde réel”, la publicité est vendue à un prix calculé en fonction d’une estimation de l’audience. Dans le “monde virtuel”, au contraire, la publicité est vendue “à l’unité”, selon le nombre d’affichages ou de clics. Ainsi, bloquer la publicité peut nuire à certains sites pour lesquels elle constitue le seul moyen de financement. Il est donc conseillé : 1) de ne bloquer que les publicités les plus intrusives ; 2) de ne pas bloquer les publicités non-intrusives sur les sites que l’on visite régulièrement ; 3) de privilégier, le cas échéant et pour ces sites, un moyen de blocage qui n’empêche pas le téléchargement du contenu publicitaire depuis le serveur, mais qui se contente d’en empêcher l’affichage à l’écran.

Posséder un gestionnaire de téléchargements

Vous êtes en train de télécharger une mise à jour du logiciel que vous utilisez pour le travail, car la version que vous possédez actuellement ne permet pas de visualiser ce fichier qu’on vous a envoyé par e-mail et que vous devez modifier pour demain 8H. Il est 23H, le fichier fait 50 MO, vous êtes connecté avec un modem 56K parceque l’adsl à la maison est une fois de plus en rade. Le téléchargement est à 99%. Et là, le drame. La porteuse lâche, vous êtes déconnecté. Vous vous reconnectez pour essayer de récupérer le pauvre petit pourcent restant, mais rien n’y fait, Monsieur Internet Explorer s’obstine à recommencer le téléchargement depuis le début. Pourtant, on vous l’avait dit: il faut installer un gestionnaire de téléchargement comme GetRight qui permet de reprendre-le-téléchargement-là-où-il-s’est-arrêté (“resume download”).

En 2004, tous les navigateurs dignes de ce nom intègrent en eux un gestionnaire de téléchargement qui, en plus de garder la liste de tous les téléchargements finis/en cours/interrompus, permettent de reprendre un téléchargement là où on l’a laissé.

En 2010, la situation a évolué, et il est de nouveau nécessaire, dans certaines circonstances, de recourir à un logiciel tiers. En effet, les sites de “téléchargement direct”, tels que RapidShare ou Megaupload, se multiplient, et tendent à remplacer les moyens d’échange de fichiers par Peer-to-peer (P2P). Or, contrairement aux P2P traditionnel, qui repose sur des logiciels permettant la reprise des téléchargement interrompus (par exemple, aMule ou, pour le protocole Bittorrent, Azureus, Transmission ou uTorrent), le téléchargement direct passe par le naviagteur web. Dans ce contexte, l’utilisation d’un logiciel “gestionnaire de téléchargements”, indépendant du navigateur, présente plusieurs avantages : 1) sauvegarder les téléchargements d’un plantage du navigateur ; 2) soulager le naviagteur, qui n’aura pas à gérer des téléchargements multiples en plus de l’affichage des pages Web ; 3) télécharger simultanément plus de fichiers ; 4) télécharger plus vite (certains logiciels permettent d’accélérer la vitesse de téléchargement d’un fichier en ouvrant plusieurs connexions vers le serveur, là où le navigateur n’en ouvre qu’une).

Voici quelques logiciel de gestion des téléchargements :

  • Pour Windows : Download Accelerator Plus (payant) ; <a href=""http://www.internetdownloadmanager.com">Internet Download Manager</a> (payant) ; GetRight! (payant) ; <a href=""http://www.freedownloadmanager.org/">Free Download Manager</a> (gratuit) ; FlashGet (gratuit)
  • Pour Mac : SpeedDownload (payant) ; iGetter (payant) ; <a href=""http://fr.wikipedia.org/wiki/Wget">wget</a> (gratuit)
  • Pour Linux : wget ; <a href=""http://www.kde.org/">Kget</a> (pour KDE) ; <a href=""http://aria2.sourceforge.net/">Aria</a> ; <a href=""http://www.halogenware.com/software/retriever.html">Retreiver Download Manager</a> ; <a href=""http://qdown.sourceforge.net/">QuickDownloader</a>

La plupart de ces logiciels s’intègrent aux navigateurs, afin d’intercepter les clics sur des liens qui pointent vers des fichiers téléchargeables. Toutefois, le niveau d’intégration varie d’un logiciel à l’autre, d’un navigateur à l’autre, et d’un système d’exploitation à l’autre. De manière générale, Firefox reste le navigateur qui dialogue le mieux avec ces logiciels d’assistance au téléchargement, notamment grâce à l’extension FlashGot.

Etre personnalisable

C’est quand même plus sympa de pouvoir appliquer des “skins” (“peaux”: le logiciel change de peau, il fait peau neuve) à son navigateur. On change ainsi la taille et la couleur de l’interface. On peut même changer les boutons: en enlever et en retirer. Bref, on adapte son navigateurs à ses goûts. Ce n’est pas indispensable du tout, mais un vieux navigateur tout moche ne tient pas la route face à la toute dernière version du navigatuer “machinchouette” pour laquelle sont disponibles sur internet en téléchargement gratuit, des milliers skins différentes. Firefox et Opera disposent de nombreux skins. Ceux de Firefox sont beaucoup plus efficaces. Safari ne dispose pas de différents skins, mais il est toujours possible de modifier son interface avec ShapeShifter [ShapeShifter ne fonctionne plus à partir de Leopard].

Cependant, la personnalisation ne se résume pas aux skins. Il s’agit aussi de pouvoir déplacer les éléments à l’écran: par exemple, mettre la barre de signets en dessous de la barre d’adresse. Firefox le permet très bien, Opera un peu, tandis que IE et Safari restent totalement réfractaires à ce genre de personnalisations.

On peut également aborder dans la notion de “personnalisation” le fait pour un navigateur d’admettre des plug-ins ou des add-ons, à l’instar de ceux cités ci-dessus pour bloquer les publicités dans Firefox et Safari. Dans ce domaine, il y a deux types de navigateurs: ceux qui admettent de tels plug-ins et ceux qui ne les admettent pas. Parmi ceux qui les admettent, Firefox est en tête. Il existe des milliers d’extentions pour Firefox et certains sont très pratiques. Google Chrome est juste derrière : il y a moins d’extensions pour Chrome que pour Firefox, mais le système d’extensions de Chrome est “ouvert” et permet de nombreuses possibilités. Safari et IE admettent également les extensions, mais de manière moins naturelle et plus limitée : leurs systèmes sont beaucoup plus “fermés”. Opera admet les extensions, et son système se situe à mi-chemin entre les systèmes fermés de IE et Safari et les systèmes ouverts de Firefox et Chrome.

On distingue généralement 3 niveaux de personnalisation de l’apparence graphique : 1) la modification de la disposition des boutons (de la barre d’outils) ; 2) la modification des couleurs de la fenêtre ; 3) la modification totale de l’interface : couleur, forme, et disposition des éléments. Voici un tableau résumant les capacités de personnalisation des navigateurs, selon ces trois niveaux :

</tr>
Niveau 1 (barre d'outils) Niveau 2 (couleurs) Niveau 3 (personnalisation complète)
Firefox Oui : natif

Oui : natif (*)

Oui : extensions
Opera Oui : natif Oui : thèmes Oui : natif + extensions
Internet Explorer Oui : natif
Safari Oui : natif
Google Chrome Oui : natif Oui : natif

(*) En natif (intégré au navigateur) depuis la version 3.6 (2010) ; par l’extension “Personal” pour les versions 3.5 et antérieures.

Conclusion 2010

Le navigateur le plus “personnalisable” est Firefox, grâce à ses extensions qui permettent de changer le moindre paramètre du navigateur. Opera n’est pas loin derrière, grâce à ses nombreux “thèmes” graphiques, développés par les utilisateurs, et à ses fonctions natives de personnalisation qui sont les plus avancées du marché. Google chrome est encore en deçà, mais il ne cesse de progresser. Quand à Safari et IE, ils ne sont tout simplement pas “personnalisables”, au sens moderne (21ème siècle…) du terme.

Remplir automatiquement les formulaires

Si je me souviens bien, c’est IE qui a inventé ça ! Oui… IE était, à l’origine, un bon navigateur. IE mémorisait ce que l’utilisateur tapait dans un champ, comme par exemple le champ de recherche de Yahoo. Quand on cliquait 2 fois sur ce champ, un petit menu déroulant s’affichait avec la liste de tous les autres mots entrés dans le champ par le passé. Ce n’était pas une mauvaise idée, la preuve: les navigateurs modernes ont rebondi dessus pour offrir une fonction appelée “auto-completion”: ils complètent automatiquement tous les champs d’un formulaire. Bien sûr IE ne faisait pas cela. Donc, la première fois que vous entrez votre nom de famille dans un champ identifié dans le code source de la page par “LASTNAME”, le navigateur sauvegarde la valeur que vous avez entrée (ex: “Dupont”). La prochaine fois qu’il rencontrera un champ appelé LASTNAME, il mettra automatiquement Dupont. De même pour votre prénom, adresse avec ville, pays et code postal, votre numéro de téléphone ou votre numéro de carte de crédit ! Et oui, c’est le problème de ce genre de systèmes, si c’est mal implémenté, ça retient tout ! Alors faites bien attention que des informations sensibles ne soient pas sauvegardées (ce qui est possible en paramétrant bien son navigateur, voire en utilisant des utilitaires tiers comme Norton).

Les navigateurs les plus modernes, comme Google Chrome ou Opera, permettent de définir à l’avance les données à remplir, dans les formulaires.

Retenir les mots de passe

Le principe est le même que pour le remplissage automatique des formulaires: vous arrivez sur un site, et le navigateur se rappelle de votre nom d’utilisateur et de votre mot de passe pour ce site. La plupart des navigateurs modernes vous demandent votre avis à chaque fois qu’un nouveau mot de passe est saisi et, si vous acceptez, chiffrent et enregistrent le mot de passe. La différence se fait plutôt au moment de renseigner les champs d’identification d’un site pour lequel vous possédez plusieurs identités. Safari et IE gèrent difficilement les identités multiples, tandisque Firefox, Chrome et Opera les prennent en compte sans problème.

A noter la gestion des mots de passe par les logiciels natifs Mac OS X utilisant Cocoa: Safari, Camino, OmniWeb (et Chrome, dans une certaine mesure). Tous les mots de passe sont stockés dans le “Trousseau” du système (“Keychains”). Le trousseau peut être automatiquement sauvegardé sur l’iDisk (espace de stockage WebDAV intégré à Mac OS X). De cette manière, si vous formatez et réinstallez le système, toutes les préférences de ces logiciels (entre autres, les mots de passe utilisés sur les différents sites) seront restaurés. C’est très pratique !

A noter également qu’il existe des logiciels permettant de retenir tous les mots de passe et de les partager entre les navigateurs. Le meilleur (le premier…) est 1password pour Mac OS X : il fonctionne avec Safari, Camino, Firefox, Omniweb et d’autres bien d’autres (mais toujours pas Opera –qui possède son propre gestionnaire avancé– et Chrome, malheureusement). Il existe des équivalents à 1Password pour Windows (Roboform ; Norton360, dans une certaine mesure) et Linux (KeePassX).

Avoir une sécurité accrue

Je ne vais pas m’étendre sur ce point car c’est vraiment très technique. Ce que vous devez savoir c’est que ne sont généralement pas dangereux: Java, Flash, les cookies ; et sont dangereux: les activeX et autres scripts sur le type macro (JS, VBS, etc). Sont également dangereux les fichier qui s’exécutent après téléchargement (sous Windows).

Le raisonnement des personnes mal intentionnées est simple: quel est l’OS le plus utilisé ? Windows. Quel est le navigateur le plus utilisé ? IE. Quel public dois-je viser pour mon nouveau virus ? Les gens utilisant IE sous Windows. Ce n’est pas compliqué à comprendre, et c’est pour cela que 99,9% des virus sont destinés à Windows et IE (et par extension, Outlook). Avez-vous entendu parler des virus ILoveYou, MyDoom, Buster et compagnie ? Les utilisateurs de Mac ou de Linux n’en ont pas entendu parler, eux. Conclusion: vous avez Windows (errare humanum est) et vous ne voulez/pouvez pas changer (perseverare diabolicum!!!), alors sécurisez quand même un minimum votre poste en changeant de navigateur et de client e-mail.

Le navigateur actuellement le plus sûr est Firefox, grâce notamment aux extensions AdBlock, FlashBlock et surtout NoScript. Pour plus de précisions, consulter l’article “Informatique personnelle et sécurité”.

Navigation par onglets

La navigation par onglets, c’est magnifique! A la base, IE et NS2 (le bon vieux Netscape, vraiment c’était la classe, on en fait plus des comme ça!) chargeaient une page dans une fenêtre, et une autre page dans une autre fenêtre. Problème: vos 8 pages chargées en même temps sont dans 8 fenêtres différentes qui se superposent et vous obligent à tout réduire (le bouton _ et haut à droite de la fenêtre sous Windows) pour les afficher une par une. Avec la navigation par onglets, une seule fenêtre et, entre le contenu de la page et la barre d’outils (avec tous les boutons), des onglets, à la manière d’un classeur. On clique sur un onglet pour faire apparaître la page correspondante. C’est génial, et vite indispensable. C’est vraiment la fonction par excellence que “quand on l’essaie une fois, on ne peut plus s’en passer”.

Tous les bons navigateurs modernes ont cette fonction, sauf (devinez qui?) IE. Il existe désormais (2007) une nouvelle version d’Internet Explorer, la version 7. Cette nouvelle version utilise les onglets. C’est pas trop tôt !

Les onglets c’est bien. Mais c’est un concept un peu vieux pour ne pas être assorti de plein de petites améliorations. Ainsi, les bon navigateurs (Firefox, Safari avec add-on, Omniweb, Opera, Chrome) gardent une trace des onglets ouverts et peuvent les ré-afficher en cas de plantage. Ils peuvent également, pour certains, ré-afficher le dernier onglet fermé (pratique en cas de fermeture accidentelle). Enfin, il doit être possible de déplacer les onglets, ce que permettent Firefox, Omniweb, Safari 3 (pour Leopard) ou Safari 2 (avec Saft, par exemple), Opera et Chrome.

Dans certains navigateurs (OmniWeb, Shiira et Safari avec plug-in, Opera), des vignettes remplacent les onglets. Il s’agit de miniatures des fenêtres ouvertes qui ont l’avantage sur les onglets qu’elles permettent d’afficher un aperçu du contenu des pages chargées. C’est très pratique, mais il vaut mieux avoir un grand écran, au risque que les vignettent prennent trop de place et nuisent à la navigabilité des sites (obligation de faire défiler la page horizontalement). La fonction a été inventée par Omniweb et reprise nativement par Opera, quelques années plus tard.

Google Chrome se distingue, d’un point de vue technique, en créant un processus distinct pour chaque onglet. Grâce à cette technique, le contenu d’une page malicieuse ou défectueuse ne cause pas le “plantage” du navigateur dans son ensemble, mais uniquement de l’onglet qui la contient.

Lire les flux RSS

Avec le développement des blogs et autres systèmes de news n’utilisant pas Usenet (news.machin.org) est apparu un nouveau système: le “feed RSS”. Cela fonctionne ainsi: vous rapatriez sur votre ordinateur les titres des messages qui se placent dans votre barre de signets, vous cliquez sur un titre pour charger la page et afficher le contenu du message. Un peu comme les e-mails en fait. C’est particulièrement pratique quand on affiche ça sur le bureau (avec un Wigdget Konfabulator ou avec le Dashboard de Tiger sous OSX) pour être tenu au courant en direct des nouveautés et de l’actualité; mais sur un navigateur, à mon avis, ça n’a aucun intérêt puisque de toute manière un navigateur est fait pour naviguer (si, si) et donc aller visiter le site qui fournit les news ! A vous de juger. Tous les navigateurs modernes prennent en charge les flux RSS.

Protection contre le Phishing

Le phishing est une technique qui consiste à récupérer des informations personnelles des utilisateurs en leur faisant croire qu’ils se situent sur un site auquel ils peuvent faire confiance, alors que ce n’est pas le cas.

Exemple: vous recevez un e-mail de votre banque qui vous informe d’un problème technique et vous invite à vérifier sur Internet le solde de votre compte, pour voir si vous êtes touché par le problème ou si tout va bien pour vous. L’e-mail vous dit “cliquez ici” et vous le faites, vous cliquez. Vous arrivez ainsi sur un site qui ressemble en tout point à celui de votre banque et vous tapez votre identifiant et votre mot de passe sans aucune crainte. Mais l’e-mail n’avait pas été envoyé par votre banque mais par des pirates, le site n’est pas celui de votre banque mais une immitation réalisée par ces mêmes pirates, et vos informations personnelles sont maintenant connues de ces pirates…

Les navigateurs modernes (Firefox 2+, IE 7, Safari 3+, Chrome) permettent de protéger dans une certaine mesure contre le phishing en analysant l’adresse de la page chargée. Mais cette protection, très utile, ne vous met pourtant pas à l’abri à coup sûr. La seule chose qui vous mettra réellement à l’abri est de taper vous même, dans la fenêtre du navigateur (quel qu’il soit), l’adresse du site que vous désirez consulter. Ne suivez jamais un lien provenant d’un e-mail, rendez-vous sur le site concerné par vos propres moyens.

Historique rapide

A new hope

Au début, ce n’était pas famboyant: des navigateurs en ligne de commande comme Lynx. Ils chargaient les pages dans une fenêtre de terminal. Ces navigateurs étaient extrèmement rapides, et pour cause la mise en page et les images étaient totalement absentes. Cela ne servait qu’à visualiser des pages en texte plein… ou pleines de texte ;-). La navigation se faisait au clavier (un modèle d’ergonomie…).

Il y eut ensuite Netscape (NS). Netscape était une société commerciale américaine qui développait un navigateur du même nom et le distribuait gratuitement sur Internet. Ce navigateur était de très loin le meilleur du marché. Netscape fut le grand innovateur de la navigation graphique et des petites fonctions bien utiles comme l’historique et les signets.

The empire strikes back

Puis vint Internet Explorer (IE). IE, développé par Microsoft est le navigateur intégré à Windows, encore aujourd’hui. IE reprenait les mêmes fonctions que Netscape en aussi bien (voire en mieux, vu son intégration au système). Par exemple, les “favoris” IE ne sont rien d’autre que les “signets” (bookmarks) de NS. Netscape qui était leader dans son domaine (plus de 80% de part de marché à l’époque) a été détruit en moins de 5 ans par IE (qui du coup est passé à plus de 90% de parts de marché). Le problème d’IE est qu’il n’a pas du tout évolué pendant très longtemps (entre 1998 et 2007). Microsoft a dû faire face à un procès anti-trust à cause d’IE, notamment. En 2010, Microsoft a été forcé par la Commission européenne de présenter une fenêtre (“ballot screen”), au démarrage de Windows, offrant à l’utilisateur de choisir entre plusieurs navigateurs concurrents.

Pendant plus de 5 ans, point de salut, il fallait passer par l’incontournable (redondance!) IE. Les quelques pauvres alternatives se nommaient Netscape (une version minable), Opera (peu efficace), Mozilla (usine à gaz). Rien à faire, il n’y avait qu’IE…

The return of the Jedi

Netscape revint enfin, sous une autre forme, sous un autre nom, mais néanmoins reconnaissable dans son esprit.

C’est en réalité un peu plus compliqué… NS fut racheté par AOL, qui fut incapable d’en sortir une version convaincante. Parallèlement, une version OpenSource de Netscape fut créee : Mozilla. Mozilla était développé par la fondation Mozilla, sur le même moteur que Netscape (nommé Gecko), avec les mêmes fonctions, ainsi qu’une interface graphique similaire. Mozilla était une “suite”, à l’image de Netscape Communicator : navigateur, client e-mail et usenet, logiciel de création de pages web, etc. Tout cela regroupé dans un seul logiciel, très lourd, peu convivial, et contenant de nombreux bugs. La fondation Mozilla changea alors de voie, en créant un navigateur “standalone”, c’est-à-dire ayant une seule fonction : la navigation (pas de client e-mail, pas d’éditeur de pages, etc.) : Firefox.

Firefox, à l’origine Firebird, est le navigateur de la fondation Mozilla, son produit phare. Il était, à l’origine, léger, rapide, intuitif, robuste, plein de bonnes idées… Firefox a créé de nombreuses fonctions qui ont été reprises par la suite par d’autres navigateurs, pour devenir rapidement indispensables.

The (other) empires strike back, again

Firefox était, au début des années 2000, le seul véritable concurrent d’Internet Explorer, et il lui était inifiment supérieur à bien des points de vue. Depuis 2009, cependant, une nouvelle tendance se dessine. Firefox n’est plus ce qu’il était : sa force, les extensions qui rajoutent de nombreuses fonctions, sont aussi sa faiblesse : le navigateur est devenu lourd, peu sécurisé, lent (au démarrage comme à la navigation), et mal intégré au système (Firefox fonctionne sur Windows, Mac et Linux, mais il n’est parfaitement intégré à aucun de ces systèmes, contrairement à IE pour Windows ou Safari pour Mac, par exemple).

En d’autres termes, Firefox a remplacé la “suite” Mozilla parce qu’il était plus léger, et il est aujourd’hui en passe d’être devancé par des navigateurs plus légers que lui : Chrome, Safari et Opera.

Safari, en premier lieu, est le navigateur développé par Apple. Il est basé sur un moteur de rendu créé par le monde libre (KHTML) et amélioré par Apple (le moteur est devenu “Webkit”). Safari est léger et rapide, est assez complet pour le commun des mortels. On pourra lui reprocher de rester trop “fermé”, en restant réfractaire aux extensions et add-ons, mais c’est aussi un de ses avantages : il ne souffre pas de l’instabilité et des ralentissements engendrés par les extensions de Firefox.

Chrome, ensuite, est un navigateur édité par Google, sur la base d’un projet opensource (Chromium) reprenant le moteur de rendu de Safari, Webkit. C’est un navigateur ultra-minimaliste, qui privilégie la rapidité (de lancement et d’exécution) au détriment des fonctions. Chrome connaît de plus en plus de succès sur Windows, Mac et Linux, et ce succès est dû en grande partie à sa légéreté et à sa vélocité. Chrome accepte les extensions, tout comme Firefox. Il offre donc le meilleur de Firefox (fonctions) et de Safari (légèreté, rapidité, sécurité).

Opera est un navigateur développé par une société norvégienne, basé sur son propre moteur de rendu. Opera dispose de très nombreuses fonctions natives, qui réduisent le besoin de le compléter par des extensions. Malgré cela, Opera a su rester léger et rapide. Devenu gratuit depuis quelques années, après avoir été payant, Opera mérite de figurer dans la liste des meilleurs navigateurs depuis la version 10.50, qui marque une augmentation drastique de ses performances.

</p>

Les navigateurs

InternetExplorer

Errare humanum est, vous avez pu l’utiliser, perseverare diabolicum, mais seuls les imbéciles continuent de l’utiliser après avoir été informés de ce qu’il est vraiment. IE6 a eu une influence énorme et totalement néfaste sur le Web (non respect des standards). Depuis IE7, Microsoft a décidé d’accélérer le développement de son logiciel (enfin!). Pourtant, le résultat n’est toujours pas convaincant (IE reste beaucoup plus lent et beaucoup moins sécurisé que ses concurrents).

Les plus

IE est un "passe-partout". En effet, 1) IE ne respecte pas du tout les standards du W3C (les standards du Web: la manière dont devraient être construites les pages), 2) IE est le navigateur le plus utilisé, donc 3) les développeurs Web font des pages pour IE, qui ne respectent pas les standards, et qui s'affichent mal dans les autres navigateurs qui, eux, respectent les standards...

Ceci était vrai jusqu’en 2006-2008. Désormais, la plupart des sites respectent les standards et s’affichent correctement dans tous les naviagteurs… sauf dans IE6.

IE est gratuit et a une bonne intégration à Windows.

Pour être totalement objectif, il faut admettre que IE a d’autres avantages sous Windows: il se charge très rapidement (il est déjà en mémoire : prefetched) contrairement aux autres navigateurs (Firefox…) qui mettent plusieurs dizaines de secondes sur les configurations anciennes ou légères –netbooks– (IE se lance rapidement, mais cela ne veut pas dire qu’il charge les pages plus rapidement : précisément, Firefox est beaucoup plus rapide que lui). IE supporte touts les plugins comme Flash, Shockwave, QT, WMA, Java, JS, Silverlight, Flex, les xBar et autres.

Les moins

IE est un trou béant de sécurité: avec lui, on récolte tous les virus, trojan, adds, et autres menaces le visant spécifiquement.
IE ne bloque pas les popups (enfin, avant SP2), ne supporte pas la navigation par onglets, ne complète pas les formulaires, n'a pas de gestionnaire de téléchargements, ne peut pas changer de skin...

Depuis la version 7, IE bloque les pop-ups, supporte la navigation par onglets, complète efficacement les formulaires, possède un gestionnaire de téléchargements intégré (quoi qu’imparfait).

IE ne fonctionne que sous Windows (ce qui, en définitive, est plutôt un avantage…)

Netscape

Le vénérable, qui a connu son heure de gloire, qui est mort à petit feu malgré les tentatives d’AOL de lui rendre ses lettres de noblesse (v. historique)

Mozilla/Seamonkey

La suite Mozilla a été abandonnée en 2005 par la Fondation Mozilla. Depuis l’hiver 2005, une partie des programmeurs de la MoFo ont repris le développement de la suite, sous le nom de SeaMonkey. Il n’y a pas encore de version stable. Le navigateur de SeaMonkey utilise le moteur de rendu de Firefox, il est donc aussi performant que ce dernier, mais pas plus. Le seul plus qu’il a, par rapport à Firefox, c’est qu’il s’agit d’une suite qui intègre, outre le navigateur, une logiciel d’e-mails, un carnet d’adresses, un lecteur de news, un logiciel de composition WYSIWYG de pages web. Aucun intérêt à mon sens. La raison est la suivante: un gros logiciel qui fait tout ça sera presque toujours moins performant que des logiciels indépendants. Les développeurs doivent partager leur travail entre les différents modules de la suite au lieu de se concentrer sur un en particulier, c’est logique. Pour avoir l’équivalent de la suite, en beaucoup mieux, utilisez les logiciels Mozilla Firefox, Thunderbird (e-mails), et NVU (composition de pages Web).

Firefox

Le plus complet. Fiable, passe-partout, sécurisé (avec certaines extensions), il est néanmoins devenu un peu “lourd” par rapport à ses concurrents directs, Safari, Opera et Chrome.

Les plus

Firefox a toutes les nouvelles fonctions nécessaires à un navigateur moderne. Il est léger, convivial, rapide, puissant, simple et ergonomique, en français, multiplateformes. De plus, une importante communauté développe des skins et plug-ins pour lui et vous aidera sur de très nombreux forums en cas de problème. Ses avantages sont donc: rapidité (le plus rapide de tous), puissance (des dizaines d’extensions), skin (customisable à fond), souplesse (facilité d’utilisation et extensions), rendu (beaucoups de sites passent sous Firefox et ne passent pas avec les navigateurs basés sur KHTML).

Pour les skins, allez voir Mozilla Update (en). Pour les nostalgiques, Phoenity Modern est à avoir absolument !
Pour les extensions, allez voir GeckoZone (fr), ou Mozilla Update (en).

Quelques thèmes et extensions utiles...
Thèmes
Extensions
Noia 2.0 (eXtreme) AdBlock Plus
ifox NoScript
Chromifox Basic XMarks
Chromifox Extreme Flagfox
FoxWorld SpeedDial
Phoenity (et ses déclinaisons) StumbleUpon
Phoenity Modern Mozilla Weave
myFirefox Web Of Thrust
 Silvermel & Charamel Read It Later
 Stratini ... Mozilla Prism
  PDF Download
  Fission
  Stop-or-Reload Button
  Flashgot
  Jetable.org (1)
  del.icio.us (2)
  GreasyMonkey (3)
LocationBar2
Download Helper
Personal Menu
Twitterbar

(1): S’utilise avec le service www.jetable.org
(2): Permet de gérer les signets del.icio.us
(3): Ne fait rien en soi, il s’agit d’un support pour des scripts (une extension pour gérer des extensions en quelque sorte !)
<h5>Les moins</h5> <p>Firefox est devenu trop lourd, à cause notamment des extensions et de sa mauvaise intégration au système.

Les autres de Firefox

Si vous devez utiliser Firefox, je vous conseille de le télécharger sur Mozilla Europe. Vous aurez ainsi obligatoirement 1) une version récente, 2) une version stable, 3) une version en français. Autrement dit, vous aurez la dernière version stable traduite en français.

Ailleurs, vous trouverez de nombreuses déclinaisons de Firefox, sous des noms différents. Je vous déconseille de les utiliser, car la plupart d’entre elles ne sont pas faites pour l’utilisation au quotidien. Il s’agit en général de versions de développement. Conséquences de ces versions: cela fonctionne jusqu’au jour où ça plante, et quand ça plante, ça plante pour de bon. Et ça plante souvent. Les extensions et thèmes ne fonctionnent pas tous ou fonctionnent bizarrement; certains sites peuvent être mal affichés.

Firefox: Dernière version stable US: si l’anglais ne vous fait pas peur, vous pouvez utiliser la dernière version stable US. En général, la traduction en français arrive peu après la version US, mais certains ne voudront pas attendre un mois qu’elle soit faite. Il n’y a aucun risque à utiliser une version stable US, la seule différence est la langue.

Firefox: Alpha, Bêta, RC: la première version d’un logiciel est la version “alpha”. Dans une telle version, toutes les fonctions ne sont pas encore implémentées, et elles le sont au fur et à mesure des versions: alpha 1, alpha 2, etc. La version bêta contient normalement toutes les fonctions destinées à intégrer la version finale, mais avec un certain nombre de bugs. La version “Release Candidate” (RC) ne contient aucun bug connu. Elle fonctionne nomalement: si un bug est trouvé il sera corrigé, sinon, au bout d’un certain temps, le produit est finalisé. Sort alors la version stable, destinés au marché, que l’on appelle sous différents noms: “Gold” (car l’envers des CD qui contenaient de telles versions était doré), “Release”, “Stable”, etc. Il est conseillé d’utiliser la version stable, mais vous pouvez quand même tester les Release Candidate, en général il n’y a pas de problème. Les versions bêta ne sont pas à utiliser au quotidien, les versions alpha encore moins.

Firefox: Nightly Builds: lesnightly builds résultent de la compilation, pendant la nuit, du code source sur lequel les développeurs ont travaillé pendant la journée, et quel que soit le stade de développement en cours (alpha, bêta, RC). Attention: si le mec s’est endormi le nez sur son clavier et que le code source est rempli de “zzzzzzzzzzz”, c’est ce code qui sera compilé, et la version ne fonctionnera pas (bon, j’exagère, un tel code ne serait pas compilable, et de toute façon de telles choses n’arrivent pas). Retenez quand même que les nightly builds sont des versions en travaux, ce ne sont même pas des versions “alpha” en terme de stabilité. Il ne faut pas les utiliser au quotidien, elles ne servent qu’à être testées, car vous avez une chance sur deux que tout fonctionne à la perfection, et l’autre chance que le logiciel ne se lance même pas.

Flock : c’est un dérivé de Firefox. Il utilise le même moteur que ce dernier, il affiche donc les pages Web de la même manière. Mais Flock a des fonctions en plus, notamment dans la manipulation d’images (par exemple avec Flickr) et dans le blogging. Par contre, il ne bénéficie pas de tous les skins et de toutes les extensions de Firefox. Si votre blog est tellement important, pourquoi pas, sinon restez-en à Firefox.

Opera

Opera a toutes les fonctions des navigateurs modernes. En plus, il est basé sur l'idée d'un espace de travail: une fenêtre principale avec plein de fenêtres à l'intérieur et des onglets dans ces fenêtres. Plein de volets de personnalisation de partout, plein d'icônes, des menus pleins d'options. Depuis la version 10.50, Opera est devenu beaucoup plus sobre.

Les plus

Opera possède de nombreuses fonctions. Pour autant, il reste très léger et rapide. Il est disponible gratuitement en français et sur diverses plateformes.

Les moins

Il est payant. Opera n’est plus payant, sauf en version mobile (pour téléphones). Vous pouvez donc l’avoir gratuitement sous Windows, Mac, Linux et autres Unices. A noter aussi qu’il n’est plus aussi lent depuis la version 8. Il devient même très rapide depuis la version 10.50 (plus que Firefox ! … mais moins que Chrome). L’interface admet des skins, mais elle n’est pas totalement personnalisable comme celle de Firefox.

Safari

Le petit navigateur intégré à OSX et développé par Apple. Il est beau, rapide (devant Firefox, derrière Chrome), il passe presque partout. Il est très simple, parfois trop: par exemple il bloque les pop-ups, mais on ne peut pas mettre de site en liste verte ni autoriser ponctuellement un pop-up, soit on autorise soit on interdit tout en bloc. C’est clair, on ne se complique pas la vie en configurations, mais c’est parfois un peu juste… Le gestion des bookmarks est basés sur celle de NS/Mozilla avec la barre personnelle pour un accès rapide, et les bookmarks s’affichant en plein écran (ce qui est très pratique). De plus, Safari a de petites icônes et elles sont au nombre de 4 par défaut (Précédent, Suivant, Stop/Recharger, Mettre en signets), ce qui est amplement suffisant. Pour finir, Safari intègre comme Firefox un petit champ de recherche à droite du champ d’adresses, mais contrairement à ce dernier, il ne permet pas de choisir à quel moteur de recherche on aura recours: il impose Google (On peut désormais choisir.)

Les plus

Simple, beau, rapide, moderne (toutes les fonctions nécessaires, ou presque). Il est très bien intégré au système. Idée géniale d’Apple: la barre d’adresse contient une barre de progression (bleu ou gris clair par défaut, aqua ou graphite) Tout simplement génial ! … mais supprimé sous Snow Leopard (Safari 4).

Les moins

Parfois le simple devient simpliste, et des fonctions essentielles ne sont pas présentes (voir ci-dessus au sujet des pop-ups)…
N'est disponible que sur OSX, n'est mis à jour qu'avec les nouvelles versions d'OSX. Safari est désormais disponible pour Mac et Windows (mais pas de version Linux).

MAJ: la simplicité du navigateur, qui débouche sur un terrible manque de fonctions (comme par exemple une barrière anti-pub) est compensée par des add-on ou plugins. Tous les add-on sont disponibles sur l'excellent site PimpMySafari. Trois remarques cependant: 1) les "bonnes" extensions sont payantes (Saft, SafariStand, PithHelmet), 2) ces extensions doivent être mises à jour à chaque mise à jour de Safari (c'est pénible...), 3) il y a beaucoup moins d'extensions que pour Firefox, et celles-ci sont moins complètes et plus difficiles à installer. En effet, Safari n'intégère pas de gestionnaire de plugins. Les plugins pour Safari sont pour la plupart construits autour du système SIMBL qui est, à mon goût, moins bon que celui des des extensions Firefox (XUL, etc).

Les autres de Safari

Comme pour Firefox, il y a des dérivés de Safari. Ils reprennent le moteur de rendu de Safari (KHTML/WebKit), et quelques fonctions synchronisées comme la gestion des bookmarks et le trousseau.

Shiira: pas grand chose de plus à l’horizon.

iCab: navigateur vénérable, il est désormais basé sur Webkit.

Pour les autres, moins connus (et totalement inutiles), reportez vous à cette page.

Camino

Camino se situe entre Firefox et Safari. Pour faire simple, le gros avantage de Firefox est son moteur Gecko, (ce n’est plus un avantage maintenant, mais un inconvénient : Webkit a dépassé Gecko) le gros avantage de Safari est son intégration au système (et à .Mac entre autres). Camino est aussi bien intégré au système que Safari, et il utilise le moteur de Firefox. Ce navigateur a -presque- tout pour plaire !

Les plus

Le moteur de Firefox, Gecko, et tout le bien qu’on peut en dire. Sa parfaite intégration au système. La vitesse de chargement des pages.

Les moins

Les extensions et thèmes de Firefox ne sont pas compatibles avec Camino. Vous trouverez des extensions propres à Camino sur le site nadamac.de. C’est un inconvénient, mais c’est aussi un avantage : Camino est beaucoup moins lourd sur Firefox !

OmniWeb

Omniweb est à mi-chemin entre Opera et Firefox/Safari. Il propose de nombreuses fonctions absentes de Safari, tout en restant simple et rapide. Toutefois, il n’est plus activement développé, et la communauté attend une nouvelle version depuis des années.

Les plus

Beaucoup de fonctions, rapide, simple sans être simpliste, ergonomique. Excellent produit (vraiment!).
A noter notamment 3 choses dont je ne peux plus me passer: les onglets en gros sur la gauche ou la droite de la fnêtre affichant une prévisualisation de la page en chargement (on peut les classer, les drag&drop d’une fenêtre à l’autre, etc); la possibilité de définir pour chaque site des options particulières concernant les cookies, les popups, l’affichage (taille du texte par exemple), etc; les espaces de travail ou “workspaces”: on peut créer des groupes d’onglets et les sauvegarder, de plus, si le logiciel plante, quand il redémarre il se souvient automatiquement des onglets ouverts lors de son plantage. Il y a également d’autres fonctions très utiles et intelligentes: les champs de texte des formulaires peuvent être agrandis (ils s’ouvrent en fait dans une autre fenêtre que l’on peut redimentionner à volonté); OW s’intègre parfaitement à OSX et gère notamment le trousseau d’accès (stockant mots de passe et co); le nombre d’entrées RSS non lues s’affiche sur l’icône du dock; les signets sont sauvegardés automatiquement sur .MAC ou n’importe quel autre serveur WebDAV; etc.

Les moins

Peut être un peu plus lent que Safari et Firefox, mais il faut vraiment y faire attention (MAJ: depuis la 5.1, il faut vraiment avoir un chronomètre atomique pour le voir :p). Payant (Omniweb est désormais gratuit), en anglais (Omniweb est désormais disponible en français), et pour OSX uniquement.

Amaya

Le navigateur développé par le W3C (World Wide Web Consortium: organisme chargé de définir les standards du Web). Ce n’est pas un navigateur à utiliser tous les jours. Il n’a à mon sens qu’une seule utilité: pour les développeurs web qui veulent tester la compatibilité de leurs pages avec les standards du W3C.

Les plus

Amaya est 100% compatible avec les standards. Il est gratuit et multiplateformes.

Les moins

Il ne fait rien d’autre qu’afficher des pages… comprendre: toutes les autres fonctions décrites ci-dessus sont absentes, il est lent et moche. Il est en anglais. Et puis… puisqu’il respecte scrupuleusement les standarts, et qu’aucune page Web ne les respecte vraiment, il affiche tout n’importe comment ;-))

Lynx

Il faut aimer.

Les plus

Rapide.

Les moins

Finalement, une tablette de pierre et un burin, ce serait aussi bien…

Autres

Il existe 4 grands moteurs de rendu: IE, Gecko (Firefox), KHTML/Webkit (Safari/Chrome) et Presto (Opera). Le moteur de rendu est le coeur du navigateur, c’est le système qui analyse le code source de la page web (en HTML, XML, XHTML, avec ou sans CSS, JavaScript, calques, tableaux, frames, etc…) et l’affiche à l’écran. Programmer un moteur de rendu est extrèmement difficile vu l’évolution et la complexité des standards du web. Aussi, la plupart des “petits” navigateurs reprennent le moteur de rendu d’un “grand”.
Les logiciels Microsoft qui affichent du HTML (Frontpage, Outlook, etc) sont construites sur le moteur IE. Netscape, Mozilla, Firefox, Thunderbird et tous les autres dérivés (comme par exemple l’éditeur NVU pour n’en citer qu’un) sont basés sur Gecko. Les autres comme le navigateur intégré à KDE (Linux), Safari (OSX), Chrome, sont basés sur Webkit.

Autrement dit, les “petits” naviagteurs n’apportent souvent rien par rapport aux “grands”, hormis des fonctions pour avancées ou “gadget”.

Résumé

Conclusion à la première édition

Le plus connu est IE, qui doit sa célébrité non à sa qualité mais à son intégration forcée à Windows. C’est un vieux navigateur qui n’a pas évolué: il est tout simplement archaïque. Il fait pâle figure en terme de performances comparé aux navigateurs modernes. Plus grave: en l’utilisant vous compromettez la sécurité de votre système. Pour ces trois raisons, si vous êtes sous Windows, je vous conseille de passer à Firefox: gratuit, en français, rapide, fiable et sécurité, facile d’utilisation, c’est un navigateur presque parfait. Si vous êtes sous Linux, Firefox est également la meilleure solution. Si vous êtes sous Mac OSX, vous pouvez utiliser Firefox si vous n’aimez pas Safari. Sinon, ne vous compliquez pas la vie, Safari est parfait. Si, enfin, vous êtes sous Atari ou MO5, téléchargez et installez Lynx, puis allez au Cyber-Café ! :-))

Conclusion à la 4ème édition

Après avoir longtemps été dominé par IE, le marché des navigateurs est devenu bipôlaire avec l’arrivée de Firefox. Aujourd’hui, une nouvelle tendance se dessine : celle des navigateurs légers, simples et ultra-performants, capables d’exécuter du code JavaScript très rapidement, afin de faire fonctionner les “application du web 2.0” aussi bien que des applications natives. Safari et Google Chrome sont de ceux qui privilégient cette approche. Opera revient aussi dans la course, avec une version 10.50 très agréable à utiliser et plus rapide que jamais ! En 2010, il n’y a plus de raison d’utiliser un seul navigateur : que chacun choisisse, au gré de son humeur, entre Firefox, Opera, Safari et Chrome !

Première édition, à Paris, le 19/12/2004

Première édition corrigée le 1/01/2005

Deuxième édition le 28/12/2005

Troisième édition les 08/03/2007 et 05/10/2007

Quatrième édition le 17/03/2010

dimanche 19 décembre 2004 • 9465 mots • Thème(s) : internet, sécurité, software, web, apple
Juridique

P2P et l'affaire Alexis

Je viens de lire un article dans Le Monde sur le P2P et l’affaire "Alexis". Cet article est de Christian Paul, député PS de la Nièvre. Si vous habitez la Nièvre, alors votez pour lui ;-)

L’article commence par une description de l’affaire elle même: le 18 aout au matin, les policiers débarquent chez un jeune enseignant et saisissent son matériel informatique. Ce n’était pas un criminel organisé, revendant les fichiers téléchargés, mais un simple uilisateur, comme vous (si, si) et moi. Un français lambda qui avait eu le malheur d’installer eMule ou Kazaa sur son PC. Il risque 3 ans de prison et 300.000 euro d’amende.

Selon l’auteur, "Révélé ces jours-ci, ce cas parait emlématique des choix culturels de notre pays. Cette affaire devrait être suivie de centaines d’autres. C’est l’objectif assumé par les producteurs de disques (…)". Cela, tout le monde le sait, et tout le monde le dit. Ce que tout le monde sait mais que personne ne dit, C. Paul l’annonce clairement, et je partage totalement son point de vue: "En ce domaine la France et l’Europe hésitent entre deux voies. Celle qu’illustre l’affaire ‘Alexis’ et que soutient dans les colonnes du monde l’actuel ministre de la culture. Je la tiens pour une croisade moyenâgeuse, infantile et stérile. Il y a comme un parfum de régression, voire d’Inquisition, à tenter d’éradiquer comme une hérésie des pratiques culturelles de masse probablement irréversibles".

Je suis totalement en accord avec le fond de la pensée qui vient d’être exprimée. Cependant, je me permet de la reformuler et de l’extrapoler "à ma sauce".

La comparaison avec l’Inquisition est bien judicieuse, car il s’agit en effet d’une grande campagne de répression bête et méchante de la part des majors du disque. Qui sont-ils ? De grosses multinationales qui font pression sur les gouvernements, du lobbying pur et dur, n’est ce pas Monsieur le Ministre de la culture ? Quel est leur but ? S’enrichir en nous faisant payer payer payer payer pour de la merde. Un ministre de l’actuel gouvernement l’a pourtant reconnu dans Le Monde il y a peu de temps: les ventes de musique chutent à cause des produits vendus premièrement, et à cause du P2P ensuite. Mais la première cause, c’est qu’on nous saoule avec les Star Academy, Pop Star, et co, ou l’illustration même d’une société ou le premier venu peut devenir une star idolatrée… enfin c’est un autre sujet. Bref, on nous vend de la merde, et on veut nous faire payer toujours plus.

Vous avez entendu parler de la taxe imposée sur la vente de "tout ce qui peut être un support de piratage" ? En gros, vous achetez un CD pour archiver vos photos de vacances, et vous devez payer la taxe pour compenser le manque à gagner du à l’utilisation des CD pour graver des MP3 et des DivX… non mais ya pas quelque chose qui cloche là ?

Il est clair que tout ceci s’inscrit dans une politique globale voulue par les majors du disque et menée par le gouvernement français (kikoooooo Chichi :-)))))))))). Je ne dirais pas "Inquisition", mais plutot "fascisme galopant", car c’est bien de cela dont il s’agit. Tout en vous disant d’aller vous faire enculer (si, si… la tristement célèbre affiche représentant une main blanche sur fond noir faisant un doigt d’honneur, copyright les majors), on veut vous faire payer à nouveau. Pour quoi ? Pour je ne sais quelle nouvelle cochonnerie pompe-à-fric ils auront inventé.

Comme il est si bien dit à la fin de l’article, les internautes ne rechigneront pas à payer si c’est équitable. La référence se dirige vers les boutiques de vente de musique en ligne. Je les utilise, tout en piratant allègrement sur Kazaa, eMule et co. J’achète ma musique sur iTMS (Apple), à raison d’1 euro le morceau. C’est assez cher, mais je préfère ça que d’acheter un album entier à 25 euro pour n’écouter que 2 ou 3 chansons.

Pour conclure, bien que mes paroles soient vaines, je n’ai pas d’illusion à ce sujet, j’appelle tout le monde à boycotter les majors du disque: achetez des labels indépendants, et boycottez les CD vendus par les majors. Faites leur bien comprendre que nous ne voulons plus qu’ils s’enrichissent sur notre dos tout en nous crachant au visage. Quant aux artistes eux mêmes, ceux qui sortent un nouvel album pour pouvoir changer de Ferrari, qu’ils se consolent en se disant que l’amour que portent leurs fans à leur musique ne se mesure pas en euro…

à Paris le 03/10/2004

dimanche 3 octobre 2004 • 757 mots • Thème(s) : internet, société, p2p, propriété intellectuelle
Internet

Fondation: le jeu

Voici le meilleur MMORPG français gratuit en PHP. MMORPG, ou Massively Multiplayer Online Role Playing Game, signifie simplement un jeu basé sur un univers persistant: la partie est permanente, que vous soyez présent ou non, et avec tous les joueurs gérés en ligne par un même serveur. Ce jeu est français, gratuit, et en PHP (donc pas de super perso en 3D et tout comme dans EQ, Daoc ou WoW). Au premier abord, ça peut paraître assez nul et vieillot par rapport à ce qui se fait dans le genre à notre époque, mais il n’en est rien car Fondation est vraiment un jeu fantastique.

J’ai joué à T4C, Mankind, DAOC, SWG, Lineage II et EQ2. Ce sont tous des MMORPG lourds et très complets, des jeux fantastiques. Et bien Fondation est tout aussi intéressant. La seule différence c’est que vous ne passerez pas 10 heures d’afilée sur Fondation pour avoir un ubber perso qui rox the world…

Fondation est un jeu basé sur un background de science-fiction: la série Fondation d’Isaac Asimov. Vous serez donc dans un univers qui ressemble plus à du Star Wars qu’à du Dongeons&Dragons. Si vous aimez les planètes, systèmes, croiseurs, astronefs… Fondation est fait pour vous !

Il s’agit d’un jeu en PHP, c’est à dire que vous vous y connectez par le biais de votre navigateur internet: rien à installer, sur le disque dur et on peut y jouer en 10 secondes depuis un cybercafé ou chez un ami. L’inconvénient majeur: les graphismes ne sont pas super (bon, si on compare à Daoc, EQ2 ou WoW, carrément minables…) et le jeu ne peut pas être aussi complet que les gros MMORPGs.

Comment ça marche ? Vous débutez Indépendant. Vous avez 3 leaders et quelques planètes. Vous êtes dans un secteur de l’univers et ne pouvez pas en bouger. Votre mission entière s’y déroulera. Ce secteur est matérialisé par une partie de l’écran de jeu qui contient au départ beaucoup de vide (fond d’écran noir) et une fois que vous l’aurez exploré par une série de planètes en 2D. Vos planètes contiennent des astronefs: 12 au maximum par planète. Elles peuvent avoir 5 types de ressources: l’or qui ne vous est utile pour l’instant qu’à des fins commerciales (l’échanger contre une autre ressource), le fer et l’étain pour produire des astronefs toutes les X heures selon la planète, les vivres et les produits manufacturés pour garder votre influence politique sur la planète. Si vous ne fournissez pas de vivres et de produits manufacturés aux populations de vos planètes, celles ci se rebelleront et vous perdrez le contrôle de la planète rebelle.

Votre but: coloniser 15 planètes. Pour commencer il faut choisir quelles planètes vous allez prendre: si vous ne voyez rien d’autre que vos propres planètes, les leaders se transformeront en explorateurs et partiront dans l’espace à la recherche de planètes inconnues (une dizaine d’heures en moyenne pour en trouver une). Si vous voyez d’autres planètes, 2 possibilités: soit elles appartiennent à un autre joueur, et il est alors déconseillé de les attaquer, soit elles sont gérées par l’ordinateur, avec la mention ‘Neutre’ ou ‘Empire’, et dans ce cas vous pouvez y aller.

Avant de passer à l’attaque, il est judicieux de signer des alliances avec les autres joueurs du secteur, car vous aurez ainsi des astronefs de soutient lorsque vous attaquerez: vos alliés appuient automatiquement votre effort de guerre.

Coloniser une planète ? Rien de plus facile. Vous pouvez soit envoyer un leader dessus: il gagnera 10% de popularité par tranche de 8 heures. Quand vous atteignez 100% de popularité, le leader fait automatiquement un putsh et la planète rallie votre empire. Vous pouvez aussi opter pour la méthode bourrin: lancer une attaque depuis une de vos planètes.

Une fois que vous aurez colonisé 15 planètes, votre mission sera terminée et vous pourrez débuter une autre mission: indépendant niveau 2, vous devrez coloniser 25 planète cette fois (25% du secteur, car chaque secteur contient 100 planètes). On vous donnera un croiseur: puissant vaisseau de guerre qui stationne en zone franche en dehors de la carte, vous pouvez lui donner l’ordre d’attaquer une planète (il peut détruire jusqu’à 12 astronefs) ou de protéger une de vos planètes en le mettant en garnison. Attention cependant: après une attaque il faut réparer le croiseur, car le combat le met à rude épreuve. Les croiseurs se réparent de 3% par jour et de 15% par jour si vous êtes allié à la Fondation. Il existe plusieurs types de croiseurs avec des particularités, celui qu’on vous donne lors de votre promotion I2, le X27, est le plus basique. Je vous laisse découvrir les autres au fil de vos missions… Vous aurez aussi accès au module ‘parcourir’: les leaders peuvent partir explorer des planètes, et y trouver plein de choses: recruter d’autres leaders (si un de vos leaders meurt assassiné ou dans un … accident, vous pourrez en enroler un autre), acheter des objets (c’est ce que je préfère dans ce jeu: découvrir à quoi servent tous ces objets!), réparer vos croiseurs en 10 secondes (je ne vous dis pas comment!), faire apparaitre comme par magie 100 astro de plus sur la planète (idem), vous faire confisquer votre pistolaser ("éclateur") par une patrouille de police et même mourir dans un bombardement ! Bref, le pied :D

Après votre mission I2, vous serez Général d’Empire (vous devrez conserver sous votre contrôle le plus grand nombre possible de planètes EmpireXXXX sur un secteur) Maréchal d’Empire (idem, sur 2 secteurs), Marchand (récupérer le plus d’or possible sur un secteur) ou M2 (idem, mais sur 2 secteurs), Fondateur (éviter les déviations du Plan Seldon sur 2 secteurs ou sur 4 pour le niveau F2), Indépendant niv. 3 (établir des embassades), Mulet (tout casser!! héhéhé).

Vous ais-je parlé des HoloConf, des patrouilles X32, des fouets neuroniques, des Seldon Cookies, des sondes psychiques, des parsecs, des colonisations en 4 heures des Généraux, de la couleur du string de Britney Spears ? Non …!? Et bien vous le découvrirez vous mêmes !

 

Je vais entrer ici un peu plus dans les détails du jeu.

Présentation générale : I1 et I2

Les niveaux du jeu à parcourir sont les suivants, avec leur abréviation associée:

Indépendant niveau 1 (I1)
Indépendant niveau 2 (I2)
Général d’empire (E1)
Maréchal d’Empire (E2)
Marchand niveau 1 (M1)
Marchand niveau 2 (M2)
Fondateur niveau 1 (F1)
Fondateur niveau 2 (F2)
Indépendant niveau 3 (I3)
Seconde Fondation (SF): non, ce niveau n’existe pas !
Mulet
Vétéran

Quand vous commencez une mission I1 la première chose à faire est chercher des alliés. Pour cela proposez une alliance à tous les joueurs présents sur votre secteur. Une alliance dès les premiers moments présente 2 avantages considérables: 1) vous verrez sur la carte les planètes de vos alliés et les planètes qu’ils auront trouvé, 2) un appui militaire automatique sous la forme d’astronefs de soutient à un moment où vous avez très peu de planètes et donc très peu d’astro.

Immédiatement après avoir envoyé des propositions d’alliance à l’ensemble du secteur, envoyez un message RP de présentation. RP signifie "RolePlay", c’est à dire que quand vous "parlez RP", ce n’est pas le joueur qui parle mais le personnage qu’il s’est fabriqué. Par exemple "je vais attaquer robert avec mon X27 sur la planète robert16 car je n’ai pas envie de me conformer au plan seldon" n’est pas RP, si vous voulez faire RP, écrivez: "J’ai donné l’ordre à mon état major de faire appareiller au plus vite une flotte de X27 et de se diriger vers la 16ème base avancée du Fondateur Robert, car je n’ai nulle intention de me conformer aux idéaux totalitaires de cette secte qui prone ce prétendu Saint Plan".
Vous l’aurez compris, pas question de balancer un "kikoo :)))))))))) moi c kevin j’ai 12a et je suis de paris, asv ??????? kikooooooo:o)))))))))))" comme message de présentation… si vous en êtes resté là, passez votre chemin. Inventez vous un personnage, pour l’instant vous êtes un Seigneur Indépendant, vous gouvernez votre petit monde, et vous voulez étendre votre empire. Voilà les bases de départ, après c’est à vous de voir.

La meilleure solution pour étendre votre empire à 15 planètes est la guerre. Attention cependant, ne vous amusez pas à attaquer n’importe qui. Je dirais même: n’attaquez personne. Si vous êtes débutant contentez vous d’attaquer des planètes gérées par l’ordinateur: neutres et empire. Si vous connaissez déjà le jeu, vous pouvez essayer d’attaquer un autre I1, ça ralentira votre mission mais vous pourrez encore vous en tirer. Contre un I2 ou I3, Général ou Maréchal, Marchand ou Fondateur, vous n’avez aucune chance de gagner le combat: vous serez complètement pulvérisé dans la journée…

N’essayez pas non plus d’assassiner les leaders d’autres personnes, car c’est long et la plupart du temps totalement inutile. En effet, au niveau I1 vous n’avez pas accès au module "Parcourir" qui permet de visiter une planète à l’aide d’un leader. Par conséquent si vous voulez assassiner un leader ennemi vous allez devoir patienter une vingtaine d’heures… c’est beaucoup plus qu’il n’en faut à un bon joueur pour se rendre compte de la situation et partir. De plus, au niveau I1 vos leaders sont "vierges", avec 0 point en assassinat/exploration/politique. Chaque point en assassinat réduit de plusieurs minutes le temps nécessaire à l’assassinat d’un autre leader. Donc si vous essayez d’assassiner un leader qui a 50 en assassinat avec un leader qui a 0 point, vous n’irez pas bien loin…

Il y a 1 seul cas de figure où vous pouvez assassiner un leader de cette manière. Je parle d’une rencontre avec le plus grand fléau de cet univers, j’ai nommé: les moules !
Une joueur est une moule quand il lance une mission et ne la finit pas par désintérêt. On se retrouve ainsi avec quelqu’un qui parasite le jeu. Pour détecter les moules c’est simple: envoyez des messages, et si vous n’avez pas de réponse dans les 48 heures, vous vous trouvez en face du nuisible crustacé. Dans ce cas, allez y de bon coeur, shootez ses leaders s’ils vous encombrent, personne ne vous dira rien et avec un peu de chance vous aurez les félicitations du Fondateur.

Parcourir les planètes

Revenons un peu sur la notion des points d’expérience que peuvent obtenir les leaders. Il en existe de 3 types et nous avons déjà vu la fonction des points en assassinat. Pour exploration et politique c’est exactement le même mécanisme: plus vous avez de points d’expérience plus votre leader est efficace, il peut ainsi trouver des planètes plus vite et prendre le contrôle d’une planète avant d’atteindre 100% de popularité.
Vos leaders ne sont pas compétents, vous devrez probablement vous en débarasser dans le futur. Au niveau I1 vous en avez 3, au niveau I2 vous en aurez 4 et finalement au niveau E1 un 5ème et dernier. Vous allez perdre certains de ces leaders, la mortalité est en effet très forte 1/ quand on est en guerre avec quelqu’un 2/ quand on utilise le mode "Parcourir" d’une planète avec un leader qui n’a pas de bouclier lors d’un bombardement. La perte d’un leader, ce n’est rien de terrible: rendez vous dans une taverne d’une planète et recrutez un nouveau leader bien plus compétent. Vous n’aimez pas son nom ou sa tronche ? Qu’à cela ne tienne, cherchez sur une planète un centre qui vous proposera de nouveaux papiers et un coup de bistouri.

Le problème: ce n’est pas gratuit. Le problème est relatif puisque ce n’est pas nécessaire pour jouer, mais c’est quand même bien pratique de pouvoir acheter des objets et réaliser des opérations spéciales sur les planètes. Vous pouvez payer par téléphone ou par CB, respectivement 10 crédits et 100 crédits (10 euro). Au début vous ne voudrez pas payer, et puis avec le temps vous aurez tellement envie d’obtenir ce fameux croiseur X32 que vous lâcherez 10 euro. Cette somme suffit amplement pour bien jouer pendant un bon moment:n’achetez pas n’importe quoi, si vous avez besoin de quelque chose, passez d’abord voir les boutiques des planètes, car il y a toujours 3 objets, respectivement à 0, 1 et 2 crédits. Vous pourrez ensuite échanger ces objets contre des crédits avec d’autres joueurs sur l’HoloConf.

Un leader dispose au départ de 24 unités de temps (UT). Chaque déplacement d’une case à l’autre dans le module Parcourir coute 1 UT. L’utilisation d’un objet coute 1 ou 2 UT. Les autres interactions avec la planète coutent 1 UT (par exemple l’achat d’un objet). Quand vous arrivez à 0 UT vous ne pouvez plus rien faire, vous devrez attendre de regagner des UT à raison d’1 par heure (IRL). Si vous disposez de moins de 5 UT, vous ne pourrez pas partir de la planète.
Petite astuce: les marchands peuvent utiliser la fonction tournée commerciale pour faire changer leurs leaders de planètes, et ce même s’ils ont moins de 5 UT. C’est vraiment très pratique !

En parcourant les planètes, vous trouverez plein d’endroits différents. Je vais vous en décrire quelques uns ici, sans pour autant vous enlever le plaisir de découvrir par vous mêmes:

  • Astroport: carré rose sur la carte, c'est l'endroit où est placé automatiquement un leader lorsqu'il arrive sur une planète. C'est également l'endroit d'où il peut décoller s'il a moins de 5 UT. Enfin, on ne peut pas utiliser d'éclateur ou de fouet neuronique à cet endroit.
  • Centre Commercial: carré vert sur la carte, pour pouvez acheter des objets à 0, 1 ou 2 crédits. Attention le centre ne sera pas forcément plein quand vous arriverez, si quelqu'un est déjà passé avant vous...
  • Hangars: carré violet, endroit où sont stockés les astronefs de la planète et les croiseurs en garnison. Vous pouvez commander à l'Empire des kits de 12 astro ou utiliser un contrat de réparation (instantanée) pour croiseurs.
  • Ruines: carrés blancs, elles représentent une ancienne exploitation d'or, fer, étain, manuf ou vivres. Utilisez-y une sonde pour faire reprendre la production.
  • Quartier Général: carré gris, attention à vous si vous êtes lourdement armé...
  • Contrôle de Police: carré blanc, idem sauf peut être si vous avec un passe droit...
  • Auberge: carré bleu, on vous proposera aléatoirement d'acheter un croiseur portenefs, de recruter un leader, d'obtenir la localisation de plusieurs planètes inconnues ou d'acheter un lot de 5 objets. Achetez 1 croiseur portenefs, ça peut être utile, recrutez un leader si nécessaire, n'achetez pas la loc des planètes (c'est trop cher pour ce que c'est), mais par contre jetez vous sur les lots de 5 objets comme le T-Rex sur la chèvre dans Jurassic Park. :D
  • Fabriques: carrés jaunes, elles représentent les industries actuellement en fonctionnement sur votre planète.
  • Navette: carré blanc, permet de se rendre instantanément sur une des 4 planètes entourant la planète sur laquelle le leader se trouve (haut, bas, gauche, droite)
  • Centre de chirurgie/nouveaux papiers: carré blanc, on ne va pas y revenir...
  • Ambassades: carrés blancs, elles sont établies par les I3 et ne sont utiles qu'à eux.
  • Brouilleurs: carrés blancs, ils sont installés par la Fondation et servent à... brouiller :/

Décrire tout cela, révéler des secrets d’initié, est considéré comme très mal par la communauté. Cependant j’ai été noob comme tout le monde et je comprend la frustration de néophyte qui ne comprend pas pourquoi personne ne veut l’aider et lui répond "t’as qu’à essayer tu verras bien ce que ça fait". Alors je me suis répété au moins 1,5 fois "say tray tray maaaaal", mais j’ai quand même décidé de continuer à décrire comment fonctionne le module Parcourir.

Les objets que vous obtiendrez, vous ne saurez pas à quoi ils servent avant de les avoir essayé… c’est pénible parfois quand on ne sait pas ce qu’on doit chercher… je vais donc vous donner quelques tuyaux, sans pour autant tout révéler:

Croiseurs

Réparation de croiseurs: placer le croiseur en garnison sur une planète, se rendre dans le hangar avec un leader équipé du document de réparation de croiseurs, et utiliser ce document pour réparer le croiseur.

X31 et X27
Contrat X31 + Permis X31 = Papiers X31
Papiers X31 + Clefs X31 = le croiseur X31
- Lancer le X31 depuis un statioport (carré rose)
- Même si les assemblages et lancements coutent 1 UT, il faut réaliser ces opérations avec au moins 2 UT sinon l’opération ne se réalisera pas et 1 UT sera perdue.
- Idem pour le X27

X32
Réservoir X32 + Radar X32 = Kit X32
Upgrader un X31 en X32:
Mettre un X31 en défense d’une planète et utiliser le KitX32 au statioport.

X33
Les X33 sont une nouveauté. Ce sont des croiseurs extrèmement puissants qui permettent de faire des frappes chirurgicales et instantanées sur l’un des 4 secteurs clé d’une planète. Je ne vous dirai pas comment les obtenir, car vous ne devriez pas en avoir besoin avant d’avoir atteint un stade avancé dans le jeu.

Sondes

Sonde Detect-or: à actionner dans les carrières (pas les entrepôts!) d’or d’une planète pour 1) ajouter de l’or aux stocks 2) découvrir un filon et permettre la production d’or sur la planète. Idem pour les autres géo-sondes.

Le même principe s’applique aux:
- Géo-sondes fer: pour le fer
- Géo-sondes étain: pour l’étain
- Engrais multix: pour les vivres
- Brevets industrie: pour les produits manufacturés

Divers

Thermos de Verveine: fait perdre toutes les UT (unités de temps) du leader qui la consomme

Thermos de Café: donne 24 UT au leader qui le consomme

Seldon Cookie: donne un petit message sympa (débile?) et donne parfois 5 UT

Passe police: permet de passer les barrages policiers dans certaines circonstances (quand on a un éclateur sur soi ? quand on est un grand assassin ?)
A garder dans l’inventaire et à ne pas utiliser sous peine de perdre l’objet.

Contrat 12 astro: à utiliser dans le hangar d’astronefs d’une planète pour la remplir de 12 astronefs.

Sector Map: donne l’emplacement d’1 planète inconnue dans le secteur.

Il vous restera après ça beaucoup d’objets à découvrir, mais vous avez ici le plus intéressant. Je vous ai donné la recette pour faire des croiseurs… c’est surement ce qui est le plus convoité par les nouveaux joueurs !

Ces explications sur le module Parcourir du jeu m’amènent à parler des assassinats de leaders. En effet, si je déconseille aux I1 d’essayer d’assassiner des leaders ennemis, c’est parce qu’ils n’ont pas accès au module Parcourir. Il leur faut donc plus de 12 heures pour tuer un leader, ce qui est génant car un joueur expérimenté, voyant qu’un assassinat a pu être lancé contre lui tuera votre leader en 2 minutes s’il se trouve en dehors de l’astroport, ou s’il est à l’abris à l’astroport, enverra son leader sur une planète à proximité (10 parsecs = 1 heure de voyage) pour "casser" le compte à rebours de l’assassinat, puis donnera l’ordre à son leader de retourner sur la planète pour assassiner votre leader (et comme le compte à rebours a été réinitialisé pour vous, il aura une longueur d’avance…).

Le mode Parcourir permet d’assassiner les leaders instantanément avec un Eclateur, ou de les paralyser pour voler leurs objets avec un Fouet neuronique. La parade: avoir sur soi un Bouclier personnel activé. Avec un bouclier, un leader ne meurt pas sous les bombardements (mais le bouclier est détruit) et ne peut pas être neutralisé par un autre leader avec un éclateur ou un fouet neuronique.

  • Eclateur: permet de tuer un leader instantanément quand il n'a pas de bouclier personnel sur lui. A utiliser sur le leader présent dans la même case du module de navigation planétaire.
  • Fouet neuronique: permet de paralyser un leader pour lui voler ses objets quand il n'a pas de bouclier personnel.
  • Bouclier personnel: permet d'éviter l'utilisation d'un éclateur ou d'un fouet neuronique sur un leader. Permet aussi de se déplacer sous les bombes pendant l'attaque d'une planète.

Objets à équiper: sélectionner l’objet dans l’inventaire et "utiliser", l’objet est alors équipé par le leader qui le conserve jusqu’à ce qu’on lui enlève (par exemple lors d’un contrôle de police, le leader a de fortes chances de perdre son éclateur). Equiper un objet requiert 1 UT.
Si un leader utilise un éclateur ou un fouet neuronique contre un autre leader qui possède un bouclier personnel, non seulement l’arme ne fonctionnera pas, mais en plus le leader sera paralysé pendant 30 minutes et un e-mail sera envoyé au joueur possédant le leader agressé pour qu’il puisse répliquer (s’il réplique avec un éclateur et que vous n’avez pas de bouclier, votre leader est mort).

Je vous conseille fortement de mettre à profit les 2 missions Marchand pour parcourir les planètes et former votre flotte de croiseurs. En effet, les leaders des marchands mettent 1 heure à passer d’une planète à une planète voisine (10 parsecs). Ce n’est pas le cas pour tous les leaders ! En effet, les leaders de la Fondation, par exemple, mettent plus du triple de temps (2 heures pour quitter la planète, plus le voyage…)!

 

La mission Général d’Empire

Après avoir bien martyrisé votre petit monde et causé bien des soucis au Fondateur du secteur, vous avez enfin réussi à coloniser 25 planètes et vous avez obtenu votre promotion. Vous n’êtes plus un débutant Indépendant, vous passez au stade supérieur et devenez Général d’Empire.

La mission dure normalement 2 semaines, du lundi de la première au dimanche de la seconde. Cependant, si vous débutez un dimanche, elle ne durera que 8 jours, si vous débutez un samedi, 9 jours, et ainsi de suite. Je vous conseille des missions de 8 jours, mais je sais que dès que vous aurez eu votre promotion vous cliquerez frénétiquement sur le bouton de connexion, tellement vous avez hâte d’affirmer la puissance dévastatrice de l’empire ;-)

Cette fois votre mission ne consiste plus à prendre des planètes, mais à les garder.
Vous arrivez en effet sur un secteur avec tout plein de planètes Empire de partout (super!), certaines à vous, certaines à d’autres. Votre but: avoir le plus de planètes Empire possible à la fin de votre mission (calculer 4 ou 5 qui ne sont pas à vous à la fin pour être promu).

Cette mission est une des plus dures du jeu, ou une des plus faciles… ça dépend du secteur !
Et pour cause: vos amis sont les marchands et les fondateurs. Vos ennemis sont les indépendants. Si vous tombez sur un secteur sans indépendant, c’est gagné !

Pourquoi les indépendants sont vos ennemis ? C’est simple… les indépendants sont le plus grand fléau de l’univers: ils vont vous attaquer sans rien dire, et partout à la fois (ils sont tellement nombreux !); ils vont laisser trainer des leaders sur vos planètes, et vous aurez beaucoup de mal à vous en défaire pour 2 raisons: 1) le propre des indépendants c’est de délaisser sa mission sans se désabonner de Fondation, donc ils seront absents mais leurs leaders continueront à bouffer 10% de popularité toutes les 8H, 2) leurs leaders seront à 100% pour les I1 et à 90% pour les I2 à l’astroport, ce qui vous oblige à passer par l’assassinat long (plus de 24H) sans possibilité d’envoyer un coup d’éclateur entre les deux yeux…

Que faire contre les indépendants ? Dans le cas d’indépendants qui jouent, les aider à finir leur mission rapidement. Le Fondateur les aidera également, et vous obligera à les aider (j’y reviendrai plus loin). Plus vite ils partent, mieux ça sera pour vous. N’hésitez pas à les aider à partir…
Pour ceux qui ne jouent pas, aidez le fondateur à les supprimer, car cela fait aussi partie de sa mission.

Le marchand est votre ami si vous êtes son ami (sic). En effet le marchand a besoin d’or et vous avez besoin de vivres et de manuf. Vous verrez: au début vous avez plein de planètes, 2 jours après vous en aurez perdu 5 ou 6… pourquoi ? Parcequ’elles ne sont pas ravitaillées en vivres et manuf !
Vous devez donc nouer des relations avec le marchand du secteur, l’aider dans sa mission en lui offrant l’or de vos planètes, de manière à ce qu’il vous aide en échange en apportant des vivres et des manuf.

Dans la fenêtre Stats vous trouverez un bouton "Commerce automatique": des offres sont publiées automatiquement sur toutes vos planètes qui ont besoin de quelque chose tout en ayant quelque chose à offrir en échange.
Cliquez dessus et faites une série d’offres.
Passez ensuite en revue vos planètes (dans la liste de la fenêtre Stats) et remplacez toutes les offres générées automatiquement qui n’offrent pas d’or par des offres en or. Par exemple: le générateur a publié "10 fer contre 3 vivres" sur Empire16789, mais cette planète a aussi 15 containers d’or. Publiez l’offre suivante: 15 or contre 5 vivres.

Concernant les offres, vous devez savoir que:

  • Les tournées des marchands sont longues. Evitez donc d'offrir 10 or contre 2 vivres pour offrir ensuite 10 or contre 2 fer. Il faut choisir, et dans ce cas le choix est fait d'avance: vous offrez tout votre or, par exemple 22 contre le max de vivres, soit 5. Si une planète a plus de 25 or, vous devrez obligatoirement faire plusieurs offres, 25 containers étant le plafond... mais il est probable qu'une telle planète soit déjà en possession du marchand ;-)
  • Vous devez faires des offres régulièrement ! Le mieux, c'est toutes les 10-12 heures, donc 2 fois par jour.
  • Evitez de faire des offres de type 5 or contre 5 manuf au marchand, sauf si vous n'avez pas plus d'or à offrir et un besoin urgent en manuf. En effet, le marchand ne fabrique pas les vivres et les produits manufacturés, il a des planètes tout comme vous, et ce qu'il vous donne est prélevé dans les stocks de ces planètes.
  • Donnez tout votre or au marchand, vous n'en avez pas besoin... quand vous serez marchand, vous comprendrez ce que ça fait de perdre sa mission à cause d'un général aussi avare que stupide.

J’ai parlé plus haut des indépendants comme de vos ennemis, en disant que les marchands et les fondateurs étaient vos amis. Pour les marchands je pense que vous avez compris pourquoi. Quant aux fondateurs, ils peuvent apparaitre comme des ennemis au premier abord, mais ils sont en fait des amis.

En effet, les fondateurs vous demanderont très certainement d’abandonner certaines de vos planètes au profit d’autres personnes. C’est une des facettes de leur mission: supprimer les déviations. Une déviation se crée quand une personne à qui une planète est destinée ne possède pas cette planète. La plupart des planètes empire vous seront destinées, mais pas toutes. C’est mathématique: plus il y a de gens dans un secteur, plus il y a de déviations possibles. Donc moins il y a d’indépendants, mieux c’est. Le fondateur les combattra s’ils sont absents et les aidera à finir leur mission rapidement s’ils sont actifs. Dans tous les cas ils dégageront du secteur et c’est tant mieux pour vous et pour lui. C’est donc un ami.

J’ai vu beaucoup de généraux qui ne se sentaient plus, qui se prennaient pour Superman, attaquaient les marchands ou les fondateurs, et se prennaient la branlée su siècle.
En tant que général, n’essayez pas de rivaliser militairement avec les marchands et encore moins avec les fondateurs. C’est peine perdue, vous vous prendrez une raclée mémorable.

  • Vous ne disposez pas de soutient: vos alliés n'enverront pas d'astro de soutient et vous n'enverrez pas d'astro de soutient à vos alliés. Attaquez donc le Fondateur avec 12 astro pour le voir rappliquer avec 40 astro de soutient...
  • Vos attaques sont lentes: plus la planète de départ est éloignée de la planète de destination, plus l'attaque est longue. Attaquez donc une planète ennemie depuis une des planètes qui sont autour d'elle. Les marchands et les fondateurs attaquent en 6 heures n'importe quelle planète, même si elle est à l'autre bout de la carte.
  • D'une planète à celle d'à côté, l'attaque durera 4 heures au lieu de 6. C'est le seul avantage militaire que vous aurez sur les autres joueurs. Enfin avantage... attention de bien synchroniser l'action des croiseurs, sinon vous vous planterez !

Une bonne technique consiste à lancer une dernière attaque sur les planètes ennemies ou neutres juste avant la fin de votre mission. Pour cela vous devez veiller à les débarasser au préalable de leurs astronefs (vous constaterez par vous même que contre une planète qui a 12 astro, le combat est perdu d’avance sauf si vous lui en balancez une trentaine dessus…) avec votre pauvre croiseur ou en le demandant gentiment au marchand ou au fondateur.

Ensuite, vous devez bien faire attention à lancer l’offensive au bon moment. Vérifiez pour cela les cycles de production.

Exemple: votre mission finit à 0H00. Le cyle de production de la planète Empire78656 est de 32 heures. Celui de la planète Empire45679 de 12 heures. Il est 15H00. Il reste 20 heures avant la fin du cycle sur la première planète et 4 heures sur la seconde. Dans les deux cas les planètes on 0 en vivres et manuf, pas de production de ces éléments et vous avez 0% de popularité sur elles.
15 heures + 20 heures = bien après minuit, votre mission sera terminée, attaquez la planète tout de suite.
15 heures + 4 heures = 19 heure… ah ! problème: si vous attaquez maintenant; vous perdrez la planète à 19 heure, à la fin du cycle de production. Attendez donc sagement 19H30 que le cycle soit terminé et attaquez. 4 heures après, soit à 23H30, vous aurez la planète. Ne vous ratez pas car si cet exemple est "gentil", car il laisse le temps de lancer une autre offensive si jamais vous avez attaqué avant et perdu la planète entre temps, dans d’autres cas vous n’aurez pas le temps de lancer une autre offensive après la fin du cycle de production. Calculez donc le temps que prend votre attaque et lancez la au bon moment !

La mission Maréchal d’Empire

Quand un général inscrit depuis au moins 2 mois à Fondation possède toutes les planètes empire de son secteur, il pourra trouver un lien dans la fenêtre de droite: Stats -> voir vos objectifs. Ce lien, s’il clique dessus, mettra fin immédiatement à sa mission de général et fera démarer la mission de maréchal sans temps de repos entre les deux.

La mission maréchal ne diffère de la mission général que sur 1 point: 2 secteurs sont assignés au maréchal au lieu d’1 au général.

C’est une mission plus difficile que la mission général. Cependant vous aurez un avantage sur les généraux: vous êtes sur 2 secteurs, comme le marchand (M2) et comme le fondateur (F1). Par conséquent, vous pourrez les embeter s’ils ne sont pas gentils avec vous…

Le fait que le général ne puisse pas se mesurer à la fondation est en partie du au fait qu’il est sur 1 seul secteur, et le fondateur sur 2 secteurs. Donc même si le général arrive à prendre par miracle toutes les planètes du fondateur sur son secteur, le fondateur a encore l’autre secteur pour se refaire et passer à l’offensive… ce qui n’est pas le cas avec un maréchal puisqu’il exerce également sur 2 secteurs !

Si vous réussissez votre mission de maréchal, vous serez promu marchand de niveau 2, sans passer par marchand 1. Si au contraire vous échouez, vous serez rétrogradé général. Il n’y a pas de réaffectation possible.

La mission Marchand

Vous avez réussi la mission empire et vous vous retrouvez marchand ? Tant mieux, les 2 mission marchand sont très chouettes.

Le M1 doit commercer sur 1 secteur, et le M2 sur 2 secteurs. Pour être promu, il faut réussir à accumuler beaucoup d’or, plus que la plupart de vos concurrents. Pour vous donner un ordre de grandeurs, il y a à peu près 1000 containers d’or sur 1 secteur produit pendant 2 semaines. Donc, à la fin de votre mission si vous êtes M1 vous devriez avoir à peu près 1000 containers, et 2000 si vous êtes M2. Tous les secteurs ne sont pas identiques, par conséquent sur certains vous ne pourrez récupérer que 800 or en une semaine malgré tous vos efforts, et sur d’autres vous aurez 1300 or en 2 jours…

Depuis quelques temps, les M1 sont affectés sur des secteurs anciens, avec pas mal d’or, et souvent avec un général désireux de faire du commerce. Il se peut donc qu’il vous faille plus d’or que 1000 container pour être promu.

La mission M1 est considérée comme étant facile par la communauté, et la mission M2 très difficile et surtout très pénible. Moi j’ai beaucoup aimé M2 mais je me la suis jouée à la Zoro aussi… (voir plus bas).

Quand vous êtes marchand, vos leaders vous servent à faire des "tournées". C’est une des difficultés de la mission: vos leaders seront occupés et non disponibles pour faire de la politique, des assassinats, etc.
Quand vous êtes M1 la tournée passe par 3 planètes, quand vous êtes M2 elle passe par 5 planètes. Vous pouvez cependant "tricher": la planète sur laquelle se trouve le leader peut être la première planète de la tournée, et la planète sur laquelle il déposera son or peut être la dernière planète de la tournée: ça vous fait gagner du temps !
Dans la fenêtre "jouer" vous remarquerez en dessous des planètes les offres écrites en vert: "5 or - 3 vivres". On vous offre 5 or mais vous devez apporter 3 vivres. Cliquez sur un leader et vous verrez dans le cadre de droite que vous pouvez l’envoyer commercer en définissant une tournée. Après avoir défini les planètes à déservir l’ordinateur calcule si la tournée est possible ou pas (voir plus bas), si elle est possible, c’est parti !

Quand un leader est en tournée et que vous cliquez sur son nom vous aurez la liste des planètes q’il va déservir, ce que ces planètes offrent, et le temps que cela va prendre. Vous le verrez, c’est très long la plupart du temps (enfin, avec ma technique, il en existe d’autres mais la mienne a fait ses preuves. Je l’explique plus bas), de tournées de plus de 12 heures, allant même jusqu’à 48 heures facilement.

Ca parait simple, n’est ce pas ? Ca ne l’est pas… Voilà une petite liste sympa des problèmes auxquels vous serez confronté:

  • La mollusquisation (non, ce mot n'existe pas) des généraux d'empire qui ont la facheuse habitude de commencer à s'intéresser à leur mission 3 jours avant la fin. Sans leur aide, oubiez votre promo, c'est foutu. Ils ont la majeure partie des planètes de votre secteur, alors il faudra vous débrouiller pour qu'ils publient des offres.
  • Les fondateurs qui vous refilent tout plein de planètes de partout... c'est embetant surtout quand on est assez juste dans le classement. En effet, pour chaque planète que vous possédez vous aurez un malus de -10 or. Autremend dit, vous avec 2000 or et 20 planètes, c'est comme si vous n'aviez que 1800 or. A 2000 vous êtes promu, à 1800 réaffecté. Donc, minimisez le nombre de vos planètes, sachant que vous DEVEZ garder les planètes qui portent votre nom (car elles vous sont destinées automatiquement).
  • Le principe même de fonctionnement du commerce: si une planète offre 5 or pour 3 vivres et que vous passez prendre les 5 or, vous devez donner les 3 vivres ! Ca semble naturel, vous vous en doutiez, non ? Mais avez vous pensé que les 3 vivres ils ne sortent pas d'un chapeau de magicien mais de vos propres planètes ? En effet, tous vos leaders débutent avec 25 containers de fer/étain/manuf/vivres sur eux. A la fin d'une tournée, ils déposent l'or sur la planète que vous leur avez indiquée mais ils refont aussi les niveaux dans les autres produits: en partant à 25 de vivres, après l'offre 5 or - 3 vivres, il ne restera plus sur le leader que 22 vivres. Il en prendra donc 3 containers dans les réserves de la planète. Si à l'inverse le leader revient avec plus de 25 containers de vivres ou d'un autre matériaux, il déchargera le surplus sur la planète. Le problème est donc simple: comment arriver à ne pas tomber en rupture de stocks dans les biens les plus demandés (vivres/manuf) ? (Si votre leader n'a par exemple plus que 3 fer sur lui, et que vous avez une planète qui offre 25 or contre 5 fer... vous l'avez dans l'os !) Il n'existe pas de réponse universelle, mais je vous donne quelques tuyaux plus loin.

Comme vous venez de le voir, il y a 3 énormes contraintes à la mission marchand: l’empire qui ne répond pas, la gestion des planètes, et par dessus tout la gestion des stocks.

En étant marchand, vous allez beaucoup utiliser vos leaders et très peu vos astronefs.

La première chose à faire, c’est de signer les alliances avec tout le monde. En général personne ne fait de difficulté à s’allier avec un marchand sauf parfois le général (hin hin hin le jeu de mots ! non en fait vous comprendrez pourquoi plus tard…).

Une fois les alliances signées, vous pourrez voir pas mal de planètes. Explorez tout ce que vous ne voyez pas avec 1) vos leaders, 2) Sector Map, objet de leader, 3) dans les tavernes des planètes, 4) vos alliés (le fondateur voudra aussi tout explorer).

Quand vous aurez tout exploré (ou disons la majeure partie du secteur) vous pouvez vous trouver dans plusieurs cas de figure:
Une ou des planètes bourrées d’or et d’autres produits: bingo.
Une ou des planètes bourrées d’or: bingo.
Une ou des planètes bourrées d’autres produits: va falloir la jouer fine.
Aucune planète bourrée d’or ni d’autres produits: c’est la merde.

Quand je dis une planète bourrée d’or c’est à partir de 300 or, et une planète bourrée d’autres produits c’est 500 fer, 500 étain, 500 manuf, 500 vivres. C’est courant sur les secteurs les plus anciens.

Voilà ce que vous devez faire:

  1. Comme je l'ai déjà dit, il ne vous faut pas multiplier les planètes, et cela pour 2 raisons: 1) ça vous pénalise, 2) plus vous aurez de planètes, plus vous aurez de mal à les défendre à la fois militairement et politiquement (car sans vivres/manuf, vous allez en perdre de la popularité !). Choisissez donc 1 planète en M1 et 2 planètes, 1 sur chaque secteur en M2 pour y stocker votre or et donc en faire votre base de ravitaillement.
  2. Cette planète doit IMPERATIVEMENT produire tous les produits: fer, etain, manuf, vivres, si ce n'est pas le cas utilisez les objets prévus pour relancer la production (voir plus haut) ou changez de planète. Si le cycle de fabrication est court c'est mieux, mais ce n'est pas obligatoire. Si cette planète est une de celles qui portent votre nom, c'est encore mieux (vous le verrez plus tard, les planètes qui portent votre nom vous sont destinées selon le Plan et il est difficile de prendre militairement une planète qui ne vous est pas destinée tandisqu'il est très facile de reprendre militairement une planète qui vous est destinée). Si vous pouvez, et c'est là que vous pouvez déjà dire "bingo", prennez une planète qui a d'importants stocks, vous serez ainsi couvert dans toute votre mission. Essayez d'éviter les planètes Empire, c'est dans 90% des cas une déviation en moins pour le fondateur et dans tous les cas une planète de plus pour le général. Une fois cette planète choisie vous devez faire 3 choses: 1) monter la popularité à 100% et veiller qu'elle y reste pendant toute la mission, 2) mettre 12 astro dessus et les laisser pendant toute la mission, 3) mettre au moins 1 croiseur en défense (pour éviter le bombardement d'autres croiseurs sur cette planète). Le premier qui s'approche de votre précieuuuuuuse, dégommez le, et n'hésitez pas !
  3. Une fois votre base avancée établie, cherchez des planètes qui ont beaucoup d'or. Si vous avez de la chance vous trouverez 3 ou 4 planètes dans votre secteur qui auront plus de 100 or. Vous devez vous en emparer. Si elles sont la possession d'un indépendant, chassez le. Si elles sont au général, attaquez immédiatement en lui expliquant bien que vous lui rendrez ces planètes avant la fin de sa mission. Si elles sont au fondateur, demandez les lui bien gentiment. Une fois ces planètes à vous, videz le ! Allez y avec des offres de "25 or - 1 etain", le but c'est de ramener tout cet or sur votre planète amirale et de rendre ensuite les planètes pillées au propriétaire (ou au fondateur si ce ne sont pas des planètes empire). Lancez si possible des tournées rapides pour vider ces planètes, ça sera dur car vous n'aurez qu'1 ou 2 bases de dépôt, mais c'est faisable. je dois parler ici de la technique qui s'oppose à la mienne et qui consiste à prendre toute plein de planètes de partout avec tout plein d'or, tisser sa toile d'araignée, et les vider peur à peu, à la chaîne. Je n'aime pas cette technique et je vous la déconseille car: 1) vous multipliez les planètes, et ce n'est pas bon pour les raisons expliquées ci-dessus 2) vous multipliez les planètes et dans la plupart des cas ce sont des planètes Empire... le général si c'est un cowboy risque d'en avoir marre de voir ses planètes partir... 3) vous multipliez les risques: si une planète tombe ça compromet vos opérations, et il faut reconstruire la chaîne 4) vous ne pouvez pas bourriner :(((((( parceque vos planètes sont trop fragiles... moi je préfère mettre 30 X27 en def sur chacune de mes planètes, et comme j'en ai que 2 c'est pas compliqué... je peux ensuite faire mumuse à attaquer tout le monde :p
  4. Une fois les planètes les plus riches en or vidées, vous devrez faire du commerce avec les autres: l'empire, la fondation, les indé... bref vous devrez leur demander de bien vouloir vous faire les offres appropriées au moment approprié. C'est parti pour des palabres à n'en plus finir, mais c'est l'essentiel de votre mission ! ATTENTION: vous êtes en concurrence avec les marchands indépendants, gérés par l'ordinateur. Si une offre n'a pas été acceptée par un marchand joueur au bout de 8 heures, un marchand indépendant est susceptible de passer la prendre. Une fois que vous avez accepté une offre, elle est vérouillée, que votre leader passe effectivement sur la planète 1 heure ou 60 heures après, l'offre est à vous.

Pour résumer: 1) répérez les bonnes planètes, 2) établissez une base, 3) videz l’or des planètes les plus juteuses, 4) faites du commerce avec les autres.

La mission Marchand procure beaucoup de travail à vos leaders: vous devez faire des tournées, ce qui occupera la plus grande partie de leur temps, mais vous devez aussi les employer à faire de la politique, car vous devez conserver 100% de popularité sur les planètes sur lesquelles vous stockez votre or, des assassinats, si jamais un leader indépendant squatte une de vos planètes (oui je sais, je radote…), et aussi, très important, construire une flotte.

Pourquoi la mission marchand est propice à la construction d’une flotte de croiseurs ? Je le répète: les leaders des marchands mettent 1 heure pour aller d’une planète à une autre planète voisine (10 parsecs). C’est très rapide et c’est donc propice à l’exploration des planètes. Un autre avatage non négligeable (je me répète encore une fois, mais la pédagogie c’est la répétition ;-) c’est que quand un leader est en tournée marchands, il récupère des UT. Par conséquent vous pouvez procéder comme suit: explorez une planète ou deux lorsque votre leader a 24 UT, jusqu’à ce qu’il se retrouve sans UT, lancez une tournée marchande de 24 heures (ou 2 de 12 heures, etc… mais le maximum des UT est 24, à raison de +1 par heure), et quand la tournée sera terminée votre leader sera de nouveau opérationnel pour explorer des planètes !

Je vous conseille vivement de vous faire une flotte pendant vos mission marchand, ainsi que d’amasser des objets utiles (voir les descriptifs plus haut) et de les utiliser de manière à rendre opérationelles vos planètes. Ensuite, vous n’aurez plus le temps avant la mission I3 (ce qui peut être long, vu la difficulté des missions Fondation dans certains secteurs).

La mission Fondation F1

La mission F1 est compliquée, car pour la première fois vous devrez réèlement gérer plusieurs problèmes à la fois. En tant qu’indépendant vous deviez coloniser, en tant que général défendre, en tant que marchand faire du commerce, et en tant que fondateur vous allez devoir gérer toute la politique d’un secteur.

La mission d’un fondateur est de faire appliquer sur son secteur le Plan de Harri Seldon. Dans Fondation ce plan se matérialise par des "déviations". Une déviation apparait sur une planète quand elle n’est pas en possession de la personne à qui elle est destinée. Sur votre écran "jeu" vous verrez sous certaines planètes des noms en vert (la planète appartient à la personne à laquelle est est destinée, il n’y a pas de déviation) et des noms en rouge (il y a une déviation, et le nom en rouge est celui de la personne à laquelle la planète est destinée). S’il n’y pas de nom sous la planète, elle n’est destinée à personne et vous n’avez pas à en occuper.

Votre mission est donc de faire en sorte que chaque planète revienne à qui de droit. Et c’est très compliqué pour les raisons suivantes:

  • Plus il y a de personnes sur un secteur, plus il y aura de déviations. De la même manière, un nouvel arrivant générère des déviations. Par contre quant a lieu un départ, les déviations générées par la personne qui vient de partir disparaissent. Votre mission est donc de réduire la popupation du secteur. Pas question de virer le marchand ou le général puisque leurs missions respectives se terminent à échéance précise, vous devrez donc faire partir les indépendants en les aidant à coloniser 15 ou 25 planètes. Le problème est double: 1) il y a les moules, toujours les moules... ils sont là comme des cons à générer des déviations, ne répondent pas aux messages et ne jouent plus, ou pire encore essayent de faire les malins et ne respectent pas vos directives, font n'importe quoi et attaquent n'importe qui... 2) les indépendants, comme expliqué au début de ce document, ne sont pas placés sur 1 ou 2 ou 4 secteurs comme vous, mais n'importe où au milieu. Le secteur d'un indépendant se croise donc avec les votres, ça fait comme un patchwork avec les morceaux (leurs secteurs respectifs) qui se superposent sur un couche de tissus plus grande (votre secteur). Le problème c'est que les secteurs des indépendants ne sont pas inscrits dans votre secteur: ils dépassent. Vous pouvez donc oublier l'idée de supprimer définitivement un indépendant, sauf si vous vous mettez d'accord avec le fondateur de l'autre secteur que l'indépendant a en commun avec le votre, ou si par bonheur et chance le secteur de l'indépendant est inscrit dans le votre.
  • Le marchand ne voudra pas forcément garder toutes les planètes que vous lui destinez. Dans ce cas là, à vous de voir, vous devez prendre en compte 4 éléments: 1) la marge de manoeuvre que vous avez par rapport à votre promotion, 2) la marge de manoeuvre que le marchand a par rapport à sa promotion, 3) la date de fin de la mission du marchand et la date de fin de votre mission, 4) les moyens politiques et militaires que vous avez pour "persuader" le marchand de vous obéir.
  • Le général pose également un énorme problème. En fait vous le verrez rapidement, vous vous trouvez face à un dilemme: si vous réparez toutes les déviations sur le secteur du général, il ne sera pas promu car il lui manquera trop de planètes empire, mais si vous le laissez conserver les planètes empire, vous ne serez pas promu car il y aura trop de déviations... Que faire ? Si vos missions respectives se terminent au même moment il n'y a pas grand chose à faire à part travailler avec les indépendants pour en faire partir le plus possible et tout essayer pour concilier vos deux objectifs opposés avant de prendre une décision en fin de promo.

J’ai évoqué un concept très important dans les deux paragraphes ci-dessus: les dates de fin de mission. En effet, si votre mission se termine en même temps que celle du général vous serez confronté au problème exposé ci-dessus. Par contre, si votre mission ne se termine pas au même moment: 1) si la mission du général se termine la semaine avant, attendez qu’il soit parti pour coloniser les planètes qui présentent une déviation et faites en bon usage postérieurement, 2) si sa mission se termine après la votre, colonisez toutes les planètes qui présentent une déviation, il aura assez de temps pour les reprendre une fois que vous serez parti.
C’est une notion très importante, veillez à demander les dates de fin de mission aux généraux et aux marchands dès votre arrivée sur le secteur, et construisez votre politique en fonction de cela.

Que faire lorsque vous êtes en possession d’une planète qui présente une déviation ? Simplement, la donner à la personne à qui elle est destinée. Vous ne pourrez pas la donner à une autre personne de toute manière. Et, nouveauté de la mission Fondation, vous pouvez donner une planète à quelqu’un qui n’est pas votre allié. Vous trouverez cette fonction dans la page alliance.

Autre nouveauté très importante de la mission Fondation: la prise de contrôle d’une planète par putsh d’un leader. Les leaders des fondateurs sont en effet des "prêtres", et ils ont un effet très puissant. Sur une planète neutre (100% neutre) ou empire (100% empire, non affectée à un joueur général ou maréchal), votre leader prendra 100% de popularité en 1 seul cycle de 8 heures. Si vous utilisez le module Parcourir et les sondages, vous pouvez prendre le contrôle d’une planète en 5 minutes… c’est très pratique. Il est conseillé de faire cela en début de mission pour se fournir des appuis stables sur le secteur.

Votre mission Fondation a un but secondaire: démasquer la Seconde Fondation. La Seconde Fondation a pour but d’appliquer le plan Seldon, et elle le fait très mal et très souvent. En effet, vous verrez que vos généraux prennent l’initiative d’attaquer des planètes qui présentent des déviations (sans pour autant casser les alliances avec les propriétaires de ces planètes) et de les offrir aux personnes auxquelles elles sont destinées. C’est le signe de la présence de la Seconde Fondation.

Votrez but: détruire la seconde fondation. Vous devez utiliser pour cela les Brouilleurs. Il y a dès le début un brouilleur sur chacune de vos planètes de départ, utilisez les et vous aurez un message "le champ a été amplifié, certaines personnes vont peut être soufrir, etc", puis le résultat: rien ne s’est passé, pas de trace de la seconde fondation, ou bien bingo la seconde fondation a été repérée et détruite, vous avez accès à une promotion immédiate par le biais du menu stats -> voir vos objectifs.

Bien entendu, vous ne trouverez pas de seconde fondation sur vos planètes de départ (ça serait un miracle!) mais sur d’autres planètes. Vous devez pour cela construire des brouilleurs. Vos leaders peuvent faire cela, et ça leur prend 6 heures. Pendant ces 6 heures, ils regagneront 1 UT par heure.

Dernier point technique caractéristique de la mission fondation: vos croiseurs se réparent beaucoup plus vite. N’hésitez donc pas à bombarder à tout gogo, en 2 jours ils seront totalement réparés.

La mission Fondation F2 et la suite

F2 est similaire à F1, SF n’existe pas (sic), Vétéran vous n’aurez plus besoin de cet article, et pour être Mulet il vous faut être vétéran.

à Paris le 01/10/2004

vendredi 1 octobre 2004 • 8786 mots • Thème(s) : internet, loisirs, jeux
Actu & humeur

On vole avec des voleurs

Jeudi matin, Montpellier-Paris, Paris-Madrid. Vendredi soir, Madrid-Paris, Paris-Montpellier. Deux jours dans les aéroports et une grande insatisfaction par rapport aux services d’Air France et des Aéroports de Paris (ADP).

A l’aller, tout va bien, les avions m’ont pas de retard. C’est normal, c’est le matin. Je constate seulement que l’habituel repas chaud à bord de l’A320 Paris-Madrid, comme pour tous les vols internationaux, a été remplacé par un ridicule plateau repas froid.

Arrivé à Paris, CDG, terminal D, je dois me rendre au terminal F pour embarquer sur mon vol vers Madrid. Je m’avance vers la porte d’embarquement, et je tombe sur un bonhomme d’ADP qui me demande ma carte d’embarquement. Je me dis "tiens c’est nouveau ça", et je lui montre ma carte. J’avance. 10 mètres plus loin, les détecteurs à métaux. Il faut de nouveau sortir la carte d’embarquement soit. Par contre enlever ma veste qui n’a rien de métalique dans les poche, je n’en ai pas envie. "Enlevez la quand même monsieur". "Non". Je passe. Ca sonne… Bon ben ils ont du changer leurs machines parceque je n’ai sur moi que ma ceinture, mes lunettes, ma montre et mon portefeuilles. Ca n’a jamais sonné depuis 2 ans que je passe par ce terminal. "On vous avait dit de tout enlever monsieur, enlevez vos chaussures". "Pas question". Et puis quoi encore, connard ? J’enleve ma montre, mes lunettes, mon portefeuilles. Je passe. Ca passe.
Ca passe mais j’ai quand même droit
à la fouille. Pourquoi puisque ça n’a pas sonné ? Bref…. Et puis mon sac qui m’attend sur une table plus loin avec un bonhomme qui veut l’ouvrir. "Allez y ouvrez j’ai rien à cacher". Il ouvre, il mate, il referme, me le donne, je m’en vais.
Au retour, rebelotte, au terminal D cette fois. Alors j’enleve ma montre, mes lunettes et ma ceinture… ça sonne toujours. "Enlevez vos chaussures". Lui aussi ? Non mais on leur donne des consignes vraiment stupides… J’enlève mon portefeuilles. Ca ne sonne plus. Intrigué, j’examine mon portefeuilles pour trouver la source du problème, le bitonio metallique qui me fait sonner. Et bien, je dois me résoudre à l’évidence, la seule chose en métal dans mon portefeuille, c’est la puce de ma CB! Oui, la puce de ma carte banquaire! Et c’est ça qui sonne! Ca n’avait jamais sonné tout ça avant, et maintenant ça sonne ! Ils ont mal réglé leur machines, qui sont maintenant ultra-sensibles, et on doit en faire les frais! rah, ça m’énerve!
Et puis ça sert à quoi de faire ce contrôle avec ces détecteurs de métaux, sachant que dans le terminal F, il suffit de prendre l’ascenseur à droite en entrant (bien caché, certes!) pour arriver dans une autre zone de l’aéroport… si on peut sortir par là du terminal, on peut aussi y entrer, et passer outre les détecteurs! C’est con hein ?
A Montpellier et à Madrid, ça sonne pas, mais on peut pas non plus rentrer dans la salle d’embarquement sans passer par les détecteurs. Et puis, entre nous, dans mon sac -qui a passé avec succès le contrôle aux rayons X et le contrôle manuel- j’avais du feu et un rasoir… c’est pas un peu plus dangereux qu’une CB ça ? Oh, imaginez, des piles vendues en duty-free qu’on crame dans les toilettes avec des allumettes, on qu’on ouvre avec une lame de rasoir, ça peut pas foutre le feu à l’avion ça ? J’espère que les terroristes n’ont pas trouvé le moyen d’utiliser ce genre de choses…
Et puis ça sert à quoi de faire 4 contrôles du billet ? Oui parceque après le bonhomme avant les détecteurs et ceux des détecteurs, il y a encore la borne d’embarquement (là où on coupe le billet en deux)
et l’entrée de l’avion! Autant n’en faire qu’1 seul: à l’entrée de l’avion, et puis basta! On perd du temps, on perd du temps… mais il n’en ont rien à battre!

On perd encore plus de temps quand il y a un retard! Car si le vol de retour Madrid-Paris n’a eu que 40 minutes de retard (sic) au décollage pour cause de "créneau de décollage retardé", celui de Paris-Montpellier en a eu plus de 2H! Et c’est pénible tant de retard, surtout quand on a le ventre vide à cause d’AF qui a décidé de nous servir 3 minables crackers salés au lieu de notre repas chaud sur le col Madrid-Paris. Avant on avait un repas chaud sur les vols internationaux (je sais, je radote!) et le choix entre "sucré" ou "salé" sur les vols nationaux. Maintenant on a droit à du salé sur les vols internationaux, et sur les vols nationaux, quoi donc ? dwa ?
Donc, on a eu 2H de retard. On devait décoller à 20H45, et on est parti à 23H, parcequ’il y avait une "fuite de la pompe" à machinchouette. De ce côté là, le seul reproche à leur faire c’est le manque d’informations: d’abord embarquement différé de 20 minutes, puis on embarque et on nous annonce 10 min plus tard un problème technique sans nous donner d’approximation de la durée que ça va prendre pour réparer. 20 min plus tard on nous dit qu’il y en a encore pour 40 minutes. Puis ils nous font débarquer. A partir de là, on nous a donné à manger et à boire, le personnel à été sympa, bref rien à redire.

Pour conclure, les mecs aux contrôles de sécurité d’ADP, c’est des cons. Air France se fout royalement de notre gueule en réduisant les prestations tout en augmentant les prix des billets! Le personnel à bord des avions est toujours aussi aimable et serviable…

à Montpellier le 11/09/2004

samedi 11 septembre 2004 • 962 mots • Thème(s) : voyages, société
Actu & humeur

Francés et les connards

Les habitants de la côte atlantique en Floride ont découvert, dimanche 5 septembre au lever du jour, un spectacle de dévastation. Le cyclone Frances s’est en effet abattu sur les côtes durant la soirée et la nuit de samedi. Le cylone a poursuivi sa route à travers le centre de la région, déclarée sinistrée par le président George W. Bush. (…) Il a été ramené par le Centre national des ouragans (NHC) basé à Miami, à la catégorie 1 sur l’échelle Saffir-Simpson qui compte cinq niveaux. (…) Au total, près de 6,3 millions d’habitants vivent dans la région concernée. Tous les aéroports de la région sont fermés. Les autorités fédérales se préparent à envoyer des équipes de secours dès que le gros de la tempête sera passé, pour mener des opérations de recherche, distribuer des équipements médicaux et de la nourriture. Le Monde - Depeche AFP - 05/09/04

Il s’agit en effet du plus gros cyclone depuis des années. Il est actuellement sur la Floride (USA) et fait un ravage en détruisant tout sur son passage. Nous apprendrons certainement dans quelques jours qu’il a également fait un carnage en vies humaines.

Le problème, c’est qu’il s’appelle Francés. Les catastrophes naturelles ont des noms espagnols - ne me demandez pas pourquoi - et Francés signifie en espagnol… Français. Autrement dit, le cyclone s’appelle Français.

Une catastrophe, qui va couter des millions à cause des dégâts matériels qu’elle produira, qui va briser des centaines de vies en détruisant des maisons, qui va détruire la végétation, tuer des animaux, et surtout tuer des êtres humains s’appelle Français !
Pourquoi l’appeller comme ça, pour insinuer que les français souhaitent nuire à ce point au peuple américain ? pour montrer que les français sont, depuis la 2ème guerre d’Irak, les ennemis de l’Amérique ?

Je trouve cela scandaleux, et je m’étonne qu’un incident diplomatique n’ait pas encore éclaté, que personne ne s’insurge contre autant de betise. Qu’avons nous fait pour mériter ce déferlement de haine venant de cette partie détestable de l’Amérique qui n’est que la contradiction de ce qu’elle prétend incarner ? Nous avons refusé d’aller faire une guerre en Irak pour fournir leur pétrole et leur indépendance vis à vis de l’Arabie Saoudite aux USA, nous avons refusé de fermer les yeux sur les mensonges et les escroqueries de l’administration soumise au complexe militaro-industriel actuellement au pouvoir. Et pour tout cela cette bande de fachos manipule le peuple américain et le dresse contre la France.

C’est pitoyable et il n’y a rien à ajouter sinon que ceux qui ont pris la décision d’appeler ainsi ce cyclone ne sont que des connards. Connards !

Et si on appelait la prochaine catastrophe naturelle que subira la France Estados Unidos ou America ?

Allez, pour se consoler: il n’y a pas que Francés qui dans le coin actuellement, et l’autre s’appelle Ivan… CQFD.

à Montpellier le 06/09/2004

lundi 6 septembre 2004 • 488 mots • Thème(s) : actualité, météo
Internet

Bien utiliser sa mule (eDonkey/eMule)

Le réseau “edonkey” est sans aucun doute le réseau de P2P le plus répandu dans le monde. Les sites qui fournissent tutoriels, ressources, téléchargements, plug-ins, astuces, forums, etc. existent par milliers, et dans toutes les langues. Cependant, la question la plus souvent posée dans tous les forums e-donkey confondus est la suivante “Comment faire pour télécharger plus vite ?”. Cet article a pour but de répondre à cette question.

NB: cet article a été mis à jours plusieurs fois. Le texte devenu obsolète est barré. Le nouveau texte est en italique.

NB 2 : le téléchargement de fichiers protégés par les droits d’auteur est illégal. Cet article a pour but de vous expliquer les aspects techniques de la configuration d’une connexion internet et d’un logiciel informatique pour l’accès à un réseau de P2P eDonkey/eMule. Il ne vous incite en aucun cas à télécharger des fichiers de manière illégale.

Pour les pressés, voici d’abord une version courte qui résume toutes les étapes pour bien exploiter le réseau eDonkey/eMule, puis, pour ceux qui veulent comprendre “le pourquoi du comment” et pour ceux qui n’arrivent pas à effectuer les procédures décrites dans la version courte, la version longue qui détaille toutes les étapes.

Sommaire
     Partie 1: La version courte
     Partie 2: La version longue
          1. Choix du client
          2. Paramétrage de la connexion Internet
                    A. Ouverture des ports dans le Firewall
                    B. Redirection des ports par le routeur
                    C. Attribution d’une IP fixe
                    D. Test
          3. Paramétrage du client
          4. Choisir le serveur
          5. Bien utiliser le logiciel
          6. (Annexe) Partager pour mieux télécharger ?
          7. (Annexe) Sécurité et filtrage des serveurs



<h1>La version courte</h1> <p>

  1. Choisir un bon client. Sous Windows, le meilleur client est actuellement eMule. Sous Linux et sous Mac OS X, le meilleur client est aMule. Téléchargement direct : [Mac OS X] (Panther et Tiger UB) ; [Linux].
  2. Choisir un bon serveur. Je vous conseille de télécharger une liste à jour des meilleurs serveurs. Il s'agit d'un fichier ".met" à insérer dans e/aMule : [rechercher un fichier .met] [liste de serveurs fiables]. Dans le logiciel, vous pouvez trier les serveurs par nombre de connectés ou par nombre de fichiers disponibles et vous connecter au premier ou au deuxième de la liste.
  3. Utiliser une IP locale statique. Vous ne devez pas être connecté en DHCP (sauf si votre routeur est capable d'assigner toujours la même IP à un périphérique en fonction de son adresse MAC). Il vous faut donc une IP locale statique. La procédure est décrite ici : [Mac OS X] [Windows XP] [Windows Vista]
  4. Rediriger les ports. Choisissez d'abord une plage de 3 ports non-utilisés par un autre service : p. ex. 8080-8082. Rendez vous dans l'interface d'administration de votre routeur et redirigez ces ports en TCP et en UDP vers l'adresse IP locale de l'ordinateur sur lequel e/aMule sera utilisé (étape précédente). Pour connaître la procédure à suivre, reportez-vous au manuel de votre routeur ou allez voir le site PortForward qui décrit en image la procédure pour de nombreux routeurs. Pour vérifier que cela fonctionne, lancez e/aMule et effectuez ce test ou celui-ci.
  5. Configurer le logiciel en fonction de la bande passante disponible. A titre d'exemple, dans aMule, les paramètres pour une connexion 10 Méga download / 1 Méga upload sont les suivants :
    Réception: 0 (= illimité)
    Emission: 40
    Allocation de slots: 30
    Max de sources par fichier > Limite dure: 1500
    Limites de connexion > connexions maxi: 3000
    Nouvelles connexions maxi par 5 secondes: 50
    Taille du tampon: 1.080.000
    Taille de la file d’attente d’émission: 2000 (voire moins)
  6. Bien utiliser le logiciel. Reportez vous à la section #5 ci-dessous.



<h1>La version longue</h1> <p>

#1 - Choix du client

Le choix du client est une étape importante: choisissez un client, et n’en changez plus. “Client” par opposition à “serveur” désigne le logiciel qui vous permet d’accèder au réseau edonkey. Les clients les plus connus sont eDonkey2000 et eMule, il en existe cependant d’autres comme Shareazaa (que je déconseille vivement) ou mldonkey/mlmac sur OSX, ou (ces deux logiciels sont morts et enterrés) l’excellent aMule qui est développé sur plusieurs plateformes. eDonkey2000 porte le nom du réseau, et pour cause, c’est “son” réseau, cependant c’est un logiciel vieillissant que moins en moins de monde utilise abandonné. eDonkey est mort ! Ses développeurs l’ont récemment abandonné, par peur des représailles de la MPAA et RIAA.

Je vous recommande donc tout naturellement le meilleur: eMule. Vous pourrez le trouver ici : http://www.emule-project.net/. Cependant, il existe de nombreux “mods” pour eMule, c’est à dire des logiciels tiers qui reprennent les fonctions de eMule pour en rajouter de nouvelles. Attention à cs logiciels: ils modifient le coeur du programme, et ça peut aussi bien être bénéfique que catastrophique. Si vous n’êtes pas un “bidouilleur” dans l’âme, et que vous n’avez pas envie de vous embêter avec ça, prennez la version normale d’eMule.

[Explication technique]
Quand je dis que le résultat de l’utilisation des mods pour emule peut être “catastrophique”, je veux dire que ces logiciels dérivés peuvent engendrer des débits très lents, ne pas pouvoir se connecter sur certains réseaux, ou carrément ne pas fonctionner. Il y a plusieurs raisons à cela. 1) eMule est un logiciel développé par de nombreuses personnes très compétentes et testé par une immense communauté d’utilisateurs ; ce n’est pas le cas de tous les mods qui peuvent avoir été élaborés “à la va-vite”. 2) Certains mods se présentent comme des alternatives à eMule, qui permettent de “booster” les vitesses de transfert. Comment peuvent-ils accélérer les transferts ? En modifiant le coeur d’eMule pour le rendre plus “agressif”. Certains de ces logiciels vont même jusqu’à dissocier l’upload du download, ou à permettre à l’utilisateur de désactiver complètement l’upload. Conséquence : les serveurs sérieux les bannissent. Si votre client est banni, vous ne pouvez pas vous connecter au serveur et vous ne pouvez pas télécharger.

Si vous êtes sous Linux ou Mac, mon choix se porte tout naturellement vers l’excellent aMule (disponible pour PPC et x86). Pour Mac, téléchargez la version CVS: c’est par ici.

N’oubliez pas de mettre à jour votre logiciel de temps en temps. Les nouvelles versions se succèdent en général assez rapidement dans le monde du P2P.

#2 - Paramétrage de la connexion internet

Ce que vous devez savoir, c’est qu’il faut “nettoyer” la route entre le serveur et vous, le client. Choisissez donc les ports que vous allez utiliser dès maintenant. Par défaut, il s’agit des ports 4661 TCP et 3000 UDP. Je vous conseille de changer: il est de notoriété publique que ce sont des ports de P2P… il vaut mieux changer ! Je prendrai ici comme exemple les ports 8000 à 8005 TCP et 8006 à 8010 UDP.

[Explication technique]
Beaucoup d’opérateurs bloquent les ports par défaut des logiciels P2P. Un utilisateur peut donc configurer ton ordinateur et son routeur de manière correcte, être toujours en LowID, et s’arracher les cheveux en ne trouvant pas d’où vient le problème, avant de se rendre compte que le port est bloqué par le provider. Plus incidieusement, certains providers ne bloquent pas le port, pour faire croire à l’internaute que tout va bien, mais le brident, ce qui a pour effet de réduire considérablement les vitesses de transfert. Et puis les providers peuvent aussi suivre le trafic sur ce port, pour savoir quels sont leurs abonnés qui utilisent les réseaux de P2P ; en changeant de port, le suivi est beaucoup plus difficile. Bref, changer les ports par défaut n’est pas obligatoire, tous les providers ne les filtrent pas, mais dans le doute ça ne coûte rien de le faire.


A) OUVERTURE DES PORTS DANS LE FIREWALL
Vous devez en premier lieu paramétrer votre firewall, si vous en avez un (c’est recommandé !), pour autoriser toutes les connexions à eMule, entrantes et sortantes, sur les ports que vous avez choisis.

  • Pour Windows, reportez-vous au manuel de votre Firewall. Vous pouvez aussi consulter le site Firewall.net.
  • Pour Linux, allez voir sur Léa Linux ou Firewall.net.
  • Pour Mac OS X, sous réserve d'avoir installé un logiciel tiers, allez dans le menu Pomme > Préférences Système > Partage > (onglet) Coupe-Feu > Nouveau... > Remplissez les champs (avec les ports à rediriger).


B) REDIRECTION DES PORTS PAR LE ROUTEUR

Nous allons maintenant parler de la configuration des routeurs. Si vous êtes connecté directement à internet (= sans routeur), vous pouvez passer directement à la section #3.

De plus en plus de monde se connecte à internet par wi-fi, donc en passant forcément par un routeur. Les routeurs font aussi office de firewall et bloquent par défaut les connexions entrantes vers votre ordinateur. Quand vous vous connectez à un serveur avec eMule, le serveur vous “ping”, c’est-à-dire qu’il vous demande “êtes vous bien là?”, et votre ordinateur ne peut pas lui répondre qu’il est bien là, car le routeur a intercepté et bloqué le “ping” qui lui était destiné.
Tout cela est géré par une série de règles appelées “les politiques NAT”. Pour plus de renseignements à ce sujet ou si vous utilisez une LiveBox Sagem, vous pouvez lire la partie sur la mise en place du “port forwarding” dans l’article sur Airport et la Livebox.

[Explication technique]
Pour faire simple, voici une explication sommaire. Un “routeur” a pour but de permettre à plusieurs ordinateurs de partager la même connexion. Par exemple, vous pouvez avoir chez vous votre ordinateur de bureau, votre portable et l’ordinateur des enfants connectés simultanément à internet. Lorsqu’un de ces ordinateurs tente d’accéder à un site internet, il “parle” au serveur et lui dit: “envoie moi, s’il te plaît, le contenu de ce site que je veux visiter”. Le serveur lui envoie le contenu du site, parce qu’il l’a demandé. Dans le cas du P2P, le système est différent: l’ordinateur ne demande rien, il se contente de reçevoir (techniquement c’est exact, même si la formulation très schématique et la vulgarisation du mécanisme peuvent amener à penser que cette dernière information est inexacte). Le serveur envoie donc l’information vers le routeur, mais le routeur le sait pas s’il doit l’envoyer vers l’ordinateur de bureau, le portable ou l’ordinateur des enfants, précisément parce qu’aucune de ces machines n’a sollicité l’information. C’est à ce stade qu’intervient la “redirection des ports”. Imaginez que vous construisez une route entre le routeur et, par exemple, votre portable. Au début de cette route, vous placez un panneau indiquant “Pour les données provenant du P2P, c’est par ici !”. Ainsi, les données téléchargées par votre logiciel de P2P sont automatiquement envoyées par le routeur vers l’ordinateur désigné, en l’occurrence le portable. Rediriger les ports revient -entre autres- à indiquer au routeur la route sur laquelle il doit envoyer les informations reçues, celle qui aboutit au logiciel P2P. Comment savoir qu’une information doit aboutir au logiciel P2P ? Simplement en ordonnant au logiciel P2P de communiquer sur un ports déterminé. Ainsi, toutes les informations transitant par ce port arriveront à destination. Pour reprendre la métaphore de la route, on pourrait imaginer un immense péage, suivi de nombreux panneaux indiquant plusieurs routes ayant des destinations différentes. La route 1 aboutit à l’ordinateur de bureau, la route 2 au portable et la route 3 à l’ordinateur des enfants. Dans notre exemple, il faudra donc que l’information passe par la route 2: il faudra rediriger le port n°2. Pour finir, une dernière précision: le routeur est assez hermétique dans son langage. Il utilisera plus volontiers des “adresses”, c’est-à-dire des suites de nombres du type 121.0.0.2 ou, que des nombre intelligibles tels que “portable” ou “ordinateur des enfants”.

Tout ce qui est dit ci-dessus est également valable si vous n’avez qu’un seul ordinateur, dès lors que vous êtes connecté en wifi… Je sais, ce n’est pas logique (en fait si, mais on a dit qu’on ferait simple). Cependant, si vous n’avez qu’un seul ordinateur, vous pouvez démilitariser (DMZ) votre routeur pour diriger tous les ports vers l’IP locale de cet ordinateur. Je déconseille de réaliser cette opération, sauf si c’est absolument nécessaire, car cela revient à ouvrir l’accès depuis l’extérieur –Internet– à des services non définis, ce qui est potentiellement dangereux. Les routeurs bloquent en effet le traffic depuis les ports non redirigés ; rediriger tous les ports revient à tous les ouvrir. Il vaut mieux, dans ce cas, avoir un bon firewall logiciel.

Lorsque le “ping” n’arrive pas à destination, c’est soit que le port n’est pas rediriger (= la route est obstruée), soit que la redirection est mauvaise (= l’information n’a pas emprunté la bonne route).

La conséquence immédiate de l’échec du ping est l’attribution d’un LowID par le serveur à votre client. Pour résumer: LowID = ça télécharge très mal, HighID = ça télécharge très bien. Il faut donc éviter à tout prix d’avoir un LowID. Certains serveurs - les meilleurs- vont même jusqu’à refuser toute connexion aux clients ayant un LowID.

Pour éviter tout cela, il faut paramétrer son routeur. Reportez vous à son manuel pour savoir comment vous connecter au logiciel d’administration. Pour les routeurs Netgear par exemple, il faut lancer son navigateur internet et se rendre à l’adresse http://192.168.0.1, puis taper admin comme login et password comme mot de passe. Pour les LiveBox, c’est http://192.168.1.1/ avec “admin” comme nom d’utilisateur et mot de passe par défaut. Si vous avez perdu le manuel (c’est bête !), allez faire un tour sur le site PortForward.com qui décrit la procédure (captures d’écran à l’appui) pour de nombreux routeurs.

Une fois rendu dans le logiciel d’administration de votre routeur, vous allez devoir “rediriger le port par défaut d’eMule”, autrement dit vous allez paramétrer votre routeur pour qu’il sache que toutes les connexions qui se font sur un certain port sont destinées à votre ordinateur, et qu’il ne faut pas les bloquer (cf. les explications ci-dessus et la métaphore des routes).

Reportez vous encore une fois au manuel de votre routeur pour savoir comment paramétrer la redirection de port ou “port forwarding” (ou “port-mapping” ou “port triggering” ou “politiques NAT”, etc… le nom de cette fonction peut changer selon les constructeurs). Une fois que vous aurez trouvé, utilisez les valeurs des ports que vous avez choisis: ici, ports 8000-8005 en TCP et 8006-8010 en UDP. Le tiret (-) entre les ports signifie que tous les ports entre les deux désignés, et y compris les deux désignés, seront redirigés. Il s’agit d’une “plage” de ports. A noter que cela n’a strictement rien à voir avec le port utilisé par le serveur. La confusion vient du fait que bon nombre de serveurs connus utilisent le même port (4661) que celui par défaut d’e/aMule. Vous devez rediriger le port choisi dans les paramètres de votre client, pas le port du serveur !

Il faut répéter cette dernière information. On peut lire bien trop souvent que l’utilisateur doit rediriger le port indiqué par le serveur. C’est une ineptie ! Choisissez un port, comme vous le sentez, et n’en changez plus. Ne faites pas attention au port utilisé par le serveur (et malencontreusement indiqué dans la liste des serveurs, pour la plus grande confusion des débutants), il n’a aucune importance pour ce qui nous occupe.

Ne vous laissez pas embrouiller par l’apparente complexité de ces paramétrages: vous devez spécifier les ports à ouvrir (voir ci-dessus) et l’adresse IP vers laquelle le flux doit être redirigé. L’IP l’adresse assignée par le routeur à votre ordinateur (dans le cas des Netgear c’est par défaut une adresse comprise entre 192.168.0.2 et 192.168.0.9, reportez vous au manuel de votre routeur pour connaitre la configuration appropriée une fois de plus ; cf. les explications plus haut: cette adresse permet d’identifier un ordinateur au sein de votre réseau). Cette adresse IP est appelée “adresse interne” ou “IP WAN” (Wifi) ou “IP LAN” (ethernet). Elle est invisible depuis l’extérieur (depuis internet), et c’est cette invisibilité qui vous protège et fait office de firewall.


C) ATTRIBUTION D’UNE IP FIXE

Nous avons redirigé les ports utilisés par e/aMule vers notre ordinateur identifié par son adresse IP sur le réseau local. Le problème c’est que la plupart des routeurs grand public sont configurés par défaut pour faire office de serveurs DHCP, c’est-à-dire qu’ils assignent une adresse IP aléatoire aux périphériques qui se connectent, en fonction des adresses disponibles. Et les systèmes d’exploitation (Windows, OS X, la plupart des distributions Linux) sont configurés par défaut pour se voir assigner à chaque connexion une adresse IP par un serveur DHCP.

Il faut donc faire en sorte que l’ordinateur sur lequel tourne e/aMule se voit toujours assigner la même adresse IP, celle vers laquelle les ports sont redirigés. Il y a pour cela 3 méthodes.

1. La première méthode consiste à désactiver le serveur DHCP du routeur et à paramétrer le réseau entier en IP fixes. Je vous déconseille cette méthode, sauf si vous savez que c’est la seule qui convient (dans ce cas, vous êtes un expert en réseaux, et vous n’avez pas besoin de lire ceci…).

2. La deuxième méthode consiste à paramétrer le routeur pour qu’il assigne toujours la même adresse IP locale W/LAN à un ordinateur identifié par l’adresse MAC (rien à voir avec les Apple Macintosh) de sa carte réseau. Les résultats de cette procédure étant parfois aléatoires (et donc pas très fiables), je vous conseille de l’éviter sauf, encore une fois, si vous savez ce que vous faites.

Pour les routeurs NetGear, par exemple, il faut aller dans l’interface d’administration (http://192.168.0.1) > Wireless Settings > Setup Access List.

Pour obtenir l’adresse MAC de votre périphérique, vous pouvez consulter ce site ou :

  • sous Windows : Démarrer > Exécuter > Tapez "cmd" (sans les guillemets). Dans la fenêtre qui s'ouvre, tapez ipconfig/all.
  • sous Linux : ouvrez un terminal et tapez sudo ipconfig.
  • sous Mac : menu Pomme > Préférences système > Réseau > double-cliquez sur la connexion active (identifiée par une pastille verte) > onglet AirPort (connexion Wifi) ou Ethernet (connexion Ethernet).

3. Méthode conseillée. Il s’agit de paramétrer votre ordinateur pour qu’il demande toujours la même adresse IP locale au routeur lorsqu’il s’y connecte. La procédure est la suivante:

  • sous Windows : allez voir le site PortForward pour [Windows XP] ou [Windows Vista] ou [Windows NT/2000/98/ME]
  • sous Linux : utilisez le centre de configuration de votre distribution ou consulter les forums Linux (il y a plusieurs méthodes, notamment 1) en configurant iwconfig ; 2) en éditant /etc/networking/interfaces (K/Ubuntu) ; 3) en créant un script de connexion qui utilise toujours la même adresse, p. ex. ifconfig up)
  • sous Mac OS X : Allez dans le menu Pomme > Réseau > double-cliquez sur la connexion active (identifiée par une pastille verte) > (onglet) TCP/IP. Recopiez la valeur en face de "Routeur". Placez le menu déroulant "Configurer IPv4" sur Manuellement. Entrez l'adresse IP désirée dans le champ de texte en face de "Adresse IP". Recopiez l'adresse du routeur dans les champs en face de "Routeur" et Serveurs DNS. Appliquez les changements. La procédure est aussi décrite ici : [Mac OS X]


D) TEST
Pour tester si cela fonctionne, vous pouvez effectuer ce test.

#3 - Paramétrage du client

Vous pouvez laisser l’assistant, au premier lancement du logiciel, définir pour vous les valeurs adaptées à votre connexion. Cela fonctionne en général assez bien (eDonkey, eMule). Dans certains cas, ça fonctionne très mal (aMule) et l’assistant définit des valeurs beaucoup trop basses pour votre connexion.

De plus, il faut savoir que l’ADSL en France est différent de l’ADSL dans la plupart des autres pays du monde (inclus d’Europe): il est moins cher et plus rapide. Et les assistants n’ont pas évolué avec l’augmentation des débits de l’ADSL. Cet article a été écrit en septembre 2004, et il est mis à jour aujourd’hui en décembre 2005. En un an, la situation a beaucoup évolué, et la vitesse moyenne d’une connexion ADSL n’est plus entre 256Kbs et 1Mbs, mais entre 8 et 18 Mbs. C’est l’ADSL ‘Max’ qui est arrivé !

Je veux donc vous donner quelques indications précises sur les valeurs à insérer. Je prendrai l’exemple d’aMule. Gardez à l’esprit que vous devez adapter les valeurs données à votre connexion (elles sont là à titre indicatif, pour vous donner une base de comparaison), et que celles-ci seront les mêmes quel que soit le client que vous utilisez (sauf peut être les données “core”).

Base de référence:
J’utilise une connexion 8Mbs en débit descendant (download) et 1Mbs en débit ascendant (upload).

Données dans aMule:
Connexion > Limites de la bande passante

Réception: 0 (= illimité)
Emission: 40
Allocation de slots: 30

Emission+allocation doit être un peu inférieur à la capacité d’upload de la connexion, pour pouvoir continuer à utiliser d’autres logiciels qui nécessitent une connexion internet, sans s’arracher les cheveux. L’allocation des slots est très importante, puisque si le débit est trop bas, le logiciel ne gèrera pas efficacement les files d’attente. C’est même à ce titre plus important que la vitesse d’émission.

Connexion > capacités de la ligne
Ce n’est que pour les stats, données impertinentes.

Max de sources par fichier > Limite dure: 1500
Limites de connexion > connexions maxi: 3000

Pour ceux deux valeurs, on peut mettre un peu moins, ça ne nuira pas. Il ne faut cependant pas tomber dans l’extrême des valeurs par défaut qui sont souvent ridicules (genre 500 connexions… clairement insuffisant si on a 15 téléchargements en cours).

Tweaks centraux
Nouvelles connexions maxi par 5 secondes: 50
(Très important, par contre ne pas mettre beaucoup plus, sinon ça serait contre productif, et adieu la bande passante)
Taille du tampon: 1.080.000
Taille de la file d’attente d’émission: 2000 (voire moins)

Si vous avez une connexion différente…

Pour calculer les valeurs à placer dans “Émission” et “Réception”, il faut prendre les caractéristique de bande passante de votre ligne, en MégaOctets, les multiplier par 1000, les diviser par 8, et leur soustraire 20% de leur valeur.

Exemple : j’ai 10 Mégas de bande passante.
10 * 1000 = 10.000
10.000 / 8 = 1250
1250 - 20*1250/100 = 1000
La valeur à insérer dans e/aMule est 1000.

Exemple : j’ai 24 Mégas de bande passante.
24 * 1000 = 24.000
24.000 / 8 = 3000
3000 - 20*3000/100 = 2400
La valeur à insérer dans e/aMule est 2400.

Comment savoir si mes réglages sont corrects ?

Trois cas de figure qui posent problème peuvent se présenter :
1) Ca ne télécharge pas assez vite
2) Ca télécharge trop
3) Tout va bien, mais on pourrait mieux faire

Dans le premier cas, la vitesse de vos téléchargements sera très basse. Vous le remarquerez tout de suite. Cela peut venir du manque de sources des fichiers téléchargés (v. plus bas) ou d’une mauvaise redirection/ouverture des ports (v. plus haut) ; mais cela peut aussi venir d’un mauvais paramétrage. Conclusion : si votre vitesse de téléchargement ou d’envoi vous apparaît vraiment trop basse, et que c’est systématique (quel que soit le fichier téléchargé), vous devez revoir vos réglages. Solution : augmenter les valeurs présentées ci-dessus.

Dans le second cas, vous téléchargez/envoyez trop ! Votre bande passante est saturée. Faites le test suivant : si vous arrivez à naviguer sur Internet normalement, c’est que tout va bien. Si une fois e/aMule allumé les pages deviennent beaucoup plus longues à charger, c’est que vous avez u problème de bande passante. Solution : baissez les valeurs présentées ci-dessus.

Dans le troisième cas de figure, votre vitesse de téléchargement/envoi vous satisfait, et votre bande passante n’est pas saturée. Mais peut-être est-il possible de faire mieux ? Vous devrez pour cela optimiser vos réglages. Pour optimiser les réglages, il faut faire la chose suivante :

Augmenter un peu les valeurs, vérifier si la bande passante est saturée (difficultés à charger les pages Web).
- Si oui : revenir aux anciennes valeurs, vos réglages sont optimaux !
- Sinon : augmenter encore un peu les valeurs, et recommencer le test…

#4 - Choisir le serveur

Le choix du serveur est très important: il en existe des milliers, et seulement une dizaine de bons parmi eux.

Vous pourrez trouver la liste des meilleurs serveurs en cherchant sur Google ‘Maurice OCB’ et en téléchargeant le fichier best-server.met (ou un nom approchant). La liste .met de Gruk est également fiable (elle remplace désormais celle de Maurice) : [Liste de Gruk des meilleurs serveurs].

Cependant, si vous ne souhaitez pas vous encombrer avec ça, 1 seul serveur vous suffit: le meilleur. Il se chargera de mettre automatiquement votre liste à jour, avec des bons serveurs pour la plupart. Attention: en 2005, la MPAA et la RIAA sont passées à l’offensive contre le réseau eDonkey. Ils ont fait 2 vilaines choses: 1) émission de “fakes” (le titre du fichier ne correspond pas à son contenu, ce que vous ne pouvez savoir qu’après l’avoir téléchargé), 2) création de faux serveurs afin de récupérer les adresses IP des gens qui s’y connectent. Le serveur eDonkey le plus célèbre s’appelle Razorback II, ils ont créé des serveurs Razorback III, Razorback IV, etc… Dans ces conditions, je vous conseille vivement de désactiver la mise à jour automatique de la liste des serveurs, de sélectionner manuellement quelques serveurs sûrs, et de ne vous connecter qu’à ces serveurs.

Les deux meilleurs serveurs (et ils sont sûrs) sont Razorback II, dont l'adresse est 195.245.244.243 et le port par défaut le 4661, et son petit frère à l'adresse 195.245.244.244 sur le port 3000.

Les serveurs Razorback furent fermés le 22 février 2006, suite à une saisie du matériel par les autorités belges. Une action en justice avait en effet était intentée contre Razorback par les associations de majors. Plusieurs serveurs fiables viennent remplacer Razorback. Il n’y a plus d’énorme serveur de référence, mais quelques serveurs fiables de taille suffisante pour continuer à télécharger comme si de rien n’était. Je vous conseille ainsi:
DonkeyServer No1 62.241.53.2 4242
Byte Devils 64.34.165.203 5306 (a également été fermé)
Mais aussi les autres “DonkeyServer”, Chez Toff (idem), etc.

Vous pouvez rendre ces serveurs “persistants” ou “statiques” depuis votre client: celui-ci se connectera à ses serveurs automatiquement, et ne les effacera jamais de la liste.

#5- Bien utiliser le logiciel

Là on entre dans ce qui est vraiment intéressant, car même si vous avez suivi à la lettre les conseils de configuration des 8765 sites web qui traitent du sujet, vous ne connaissez probablement pas les astuces expliquées ci-dessous.

Ne téléchargez pas trop de fichiers à la fois. Avec une connexion ADSL vous pouvez télécharger 5 fichiers à la fois, avec 200 sources pour chacun et 1000 connexions en tout. Au dessus de 5 fichiers, la vitesse de téléchargement sera réduite (sans rentrer dans les détails je peux dire que 1) la vitesse est divisée en fonction du nombre de fichiers: dans une situation idéale si vous avez une capacité de 10 kbs et 2 fichiers, vous aurez une bande passante de 5 kbs par fichier, si vous n’en avez qu’un seul en téléchargement, sa vitesse sera de 10 kbs… logique. 2) votre upload sera réduit, ce qui ralentira le téléchangement (plus de détails ci-dessous). 3) si vous avez 1000 connexions au maximum, 200 sources par fichier, 5 fichiers, tout va bien, mais si vous avez 10 fichiers, ça ne fera plus que 100 sources par fichier… Un an après la version originale de cet article, pour les raisons expliquée ci-avant, je vous conseille d’augmenter ces valeurs si vous avez une connexion ADSL rapide (entre plusieurs Mb/s). Pour ma connexion 8Mbs, je télécharge en général entre 10 et 20 fichiers simultanément.

Téléchargez des fichiers avec beaucoup de sources. En effet, rien de sorcier à tout cela: si 3 personnes possèdent le fichier en question, vous n’arriverez jamais au bout si sa taille est supérieure à quelques Mo ; si 300 personnes ont ce fichier, ça ira déjà beaucoup mieux ! Ainsi, si vous cherchez un vieux film de années 50 sorti en DVD et rippé en DivX, vous aurez beaucoup de mal à l’obtenir, par contre si vous cherchez la dernière version de Photoshop, alors là dans la journée ça sera plié… Dans la plupart des clients, quand vous lancer une recherche, plus le nom du fichier est bleu (ou vert, ou même rouge pour certains… rbef, tout sauf noir !), plus celui-ci a de sources. Les fichiers dont le nom reste noir sont donc à proscrire.

Définissez correctement les paramétres de l'upload. C’est le plus important et c’est ce que beaucoup de gens oublient. Alors, souvenez vous: quand vous envoyez un partie d’un fichier à quelqu’un, vous aurez beaucoup plus de facilités pour obtenir des parties de ce même fichier de lui (il s’agit d’un système de “crédits”: tu me donnes un peu d’un fichier, tu obtiens des crédits de moi, et si tu as des crédits de moi, je te donne un peu de mes fichiers). Les fichiers sous eDonkey sont transmis par blocs: le fichier est découpé et vous prennez un bloc chez quelqu’un, un autre bloc chez quelqu’un d’autre, etc. Vous même pendant ce temps, vous transmettez les blocs en votre possessions à d’autres utilisateurs. Par conséquent, si vous voulez accélérer le partage de ‘Adobe Photoshop’, n’augmentez pas que la priorité de téléchargement, mais augmentez aussi aussi la priorité de partage !
Je répète une fois pour que ça soit bien clair: plus vous donnerez de Photoshop, plus on vous donnera de Photoshop ! Pour accélérer au maximum le téléchargement d’un fichier, suppimez ou mettez en pause tous les autres téléchargements, et videz votre dossier partagé (celui qui stocke les fichiers que vous mettez à disposition du réseau) pour n’y laisser que le fichier à télécharger rapidement.
De la meme manière, réglez convenablement et une bonne fois pour toutes les limites de votre upload et de votre download (voir ci-avant pour ces paramétrages).

Ne partagez pas beaucoup de fichiers à la fois. Pour les raisons d’upload expliquées ci-dessus, contentez vous de partager les fichiers que vous êtes en train de télécharger et les fichiers que vous avez téléchargés depuis quelques jours. Ne mettez surtout pas en partage votre disque dur externe qui contiene 5000 MP3, 100 divX et 300 logiciels… Si tout le monde respectait cette consigne, le réseau serait au moins 5 fois plus rapide (non, ce n’est pas une blague !). N’oubliez pas que quand vous donnez d’un fichier, vous obtenez des crédits, et que grâce à ces crédits vous pouvez obtenir du même fichier. Il est donc inutile d’obtenir des crédits d’un utilisateur qui ne partage aucun fichier que vous voulez (logique…). A l’inverse, il est utile d’obtenir des crédits de personnes téléchargeant les mêmes fichiers que vous: ils vous donneront ce qu’ils ont et que vous n’avez pas, alors que vous leur donnerez ce que vous avez et qu’ils n’ont pas.

Patientez et n'interrompez pas les téléchargements. Si vous lancez vos téléchargements et que vous restez devant l’écran pour voir ce que cela donne, attendez vous à de mauvaises surprises… en effet, vous ne verrez rien pendant selon toute probabilité plusieurs heures ! Le réseau eDonkey fonctionne sur le principe de la file d’attente: le nouveau venu est placé tout en bas et il monte au fur et à mesure des départs, et la roue tourne. Par conséquent: lancez des téléchargements, et laissez votre ordinateur allumé et connecté pendant plusieurs heures d’afilée (12 heures pour un divx, c'est honnête! Avec l’augmentation des débits, disons, 5 heures ?). Si vous vous déconnectez, à votre reconnexion vous serez placé en bas de la file d’attente, alors que vous étiez en haut en train de télécharger, ça serait dommage ! (sans entrer dans les détails: ce n’est vrai que pour les longues déconnexions, donc pas de souci si votre connexion Wanadoo fait sa “déconnexion des 24 heures”.)

Apprenez à exploiter les A4AF. Le réseau eDonkey est ainsi construit, on ne peut obtenir qu’une seule partie d’un seul fichier, depuis le même utilisateur au même moment. Il est impossible de télécharger depuis le même utilisateur des parties de 2 fichiers différents. Prennons un exemple. Vous avez 10 fichiers: A, B, C, D, etc. Vous examinez les sources de ces fichiers, et constatez que l’utilisateur “azerty” est dans la liste des fichiers A, B et C. Cependant, il ne vous donne que des parties du fichier A, pour les fichiers B et C, il est marqué comme source inactive. Mais voilà, le fichier A est le dernier Harry Potter, qui ne manque pas de sources (sic), alors que le fichier B est un opéra de Mozart que peu de monde possède (re-sic). Vous pouvez demander à l’utilisateur “azerty” de basculer du fichier A vers le fichier B. Pour cela, clic droit sur le fichier, et utilisation de l’option du menu déroulant “Mettre tous les A4AF sur ce fichier”. Tous les utilisateurs affectés à un fichier différent du fichier B, mais qui ont des parties utiles du fichier B, seront automatiquement redirigés vers le fichier B qui verra sa vitesse de téléchargement sensiblement augmentée.

#6 - Annexe: partager pour mieux télécharger ? (technique)

C’est une question qui revient de manière récurrence: faut-il partager des fichiers pour télécharger plus vite ? Voici la réponse.

Réponse 1: Plus on partage, plus on télécharge vite. Mais plus on partage, moins on télécharge vite.

Remarquez que cela rappelle un peu le syllogisme “Plus y’a d’gruyère plus y’a d’trous, mais plus y’a d’trous moins y’a d’gruyère, donc plus y’a d’gruyère moins y’a d’gruyère !”. C’est tellement vrai…

Règle générale: Dans un réseau edk (eDonkey), un pair ne peut obtenir d’un autre pair qu’une seule partie d’un seul fichier à la fois.

Il suffit d’ajouter quelques mots à la première réponse pour mieux comprendre:
Réponse 2: Plus on partage d’un fichier, plus l’on peut obtenir de ce même fichier. Mais plus l’on a de fichier, plus le partage se disperse, et moins les fichiers en cours de téléchargement en profitent.

Illustration: Je donne du fichier A à des utilisateurs X, Y et Z. Chez eux, j’obtiens des crédits. Ces crédits me servent à obtenir d’eux des parties de fichiers que je télécharge. Partant de ce postulat, 2 hypothèses: 1) je n’ai que le fichier A en partage, 2) j’ai 3000 fichiers en partage, dont le fichier A.

Première hytpohèse.
Si je n’ai que le fichier A en partage, et que je suis en train de télécharger ce fichier, cela veut dire deux choses: 1) toutes les personnes qui m’envoient de ce fichier en possèdent au moins une partie (non, c’est pas forcément évident…); 2) je ne peux envoyer que le fichier A, d’où le fait que toutes les personnes vers qui j’upload demandent le fichier A.

Il y a donc coïncidence entre l’upload et le download, sur le fichier A. Je gagne des crédits utiles, auprès d’utilisateurs possédant des parties du fichier A, c’est-à-dire que je pourrai utiliser ces crédits pour obtenir des parties du fichier A.

Deuxième hypothèse:
Je partage 3000 fichiers. Par un bête concours de circonstances, ce sont les fichiers B, C et D qui sont actuellement en cours d’upload. J’obtiens des crédits auprès des utilisateurs qui téléchargent ces fichiers. De là, deux sous-hypothèses: 1) ils ont aussi le fichier A ; 2) il n’ont pas le fichier A.

Dans le premier cas, tout va bien: j’obtient des crédits que je vais pouvoir réutiliser pour télécharger, ils sont utiles. Dans le second cas, les crédits que j’obtiens sont inutiles puisque je ne peux pas les réinvestir pour obtenir de mes pairs des parties du fichier A !

Il en ressort qu’il ne faut pas partager trop de fichiers.

On voit tout de suite la solution: ne partager que les fichiers que l’on est en train de télécharger. On est ainsi sûr que les sources d’envoi et de réception coïncideront. Mais une telle attitude va à l’encontre de la philosophie du P2P.

Il existe donc une autre manière de gérer les partages: définir des priorités. Cela se passe dans la “Fenêtre des fichiers partagés” (icône tiroirs bleu) dans aMule. Cette fenêtre présente la liste des fichiers actuellement en partage (qu’ils soient également en téléchargement ou pas). un clic droit sur un fichier fait apparaître un menu déroulant. Dans ce menu déroulant, il y a une section “Priorité” qui peut être réglée sur: Très basse, Basse, Normale, Haute, Très haute, Release, Auto.

Le principe est le suivant: plus la priorité est haute, plus le fichier sera échangé. Plus la priorité est basse, moins le fichier sera échangé. L’option “Release” correspond à la priorité maximale: elle est à choisir dans le cas d’un fichier nouveau sur le réseau, qui doit être diffusé rapidement, et qui ne possède actuellement que très peu de sources. On comprend ainsi que pour résoudre le problème, il faut mettre en priorité “Très haute”, voire “Release”, les fichiers en cours de téléchargement, et en priorité plus basse (ou auto) les autres fichiers.

Réponse définitive: Pour accélérer la vitesse de téléchargement, il faut augmenter la priorité des fichiers que l’on est en train de télécharger, pour que leur envoi vers les pairs soit préférentiel à l’envoi d’autres fichiers.

#7 - Annexe: Sécurité et filtrage des serveurs

Depuis quelques temps, le réseau eDk est la cible d’attaques malveillantes des majors de l’industrie musicale et cinématographique. Ces attaques se manifestent sous diverses formes. Une des formes les plus pernicieuses est la mise en oeuvre de “faux” serveurs. Lorsque vous vous connectez à l’un de ces serveurs, votre adresse IP est automatiquement enregistrée : vous êtes fiché et votre droit à la vie privée baffoué. Les “faux” peuvent être facilement identifiés : lorsqu’on effectue une recherche sur le réseau eDk depuis l’un de ces serveurs, aucun résultat n’est retourné. Le problème est qu’une fois que vous vous serez rendu compte que vous êtes connecté à un “faux” serveur, le mal sera déjà fait. Il devient donc de plus en plus nécessaire d’éviter de se connecter à ces serveurs.

1) Filtrage des serveurs. Les logiciels eMule (Windows) et aMule (Mac, Linux) contiennent un système de protection intégré, qui vous permettra d’éviter toute connexion aux serveurs malveillants. Pour activer ce système, il faut procéder comme suit:
- Aller dans les préférences du logiciel, section Sécurité.
- Cocher la case Filtrer les serveurs (eMule) ou Activer le filtrage des IP (aMule).
- Entrer l’adresse suivante dans le champ de texte Mise à jour à partir d’URL (eMule) ou Mise à jour d’IPFilter au démarrage (aMule) : http://www.bluetack.co.uk/config/nipfilter.dat.gz
- Cliquer sur le bouton Charger (eMule) ou Mettre à jour maintenant (aMule) – Patienter : la liste fait un peu plus de 2 Mo.

Une option vous permet également de choisir le Niveau de filtrage. Le niveau de filtrage devrait toujours être égal à 127. Les listes de serveurs (comme celle indiquée ci-dessus), sont des fichiers texte contenant des règles ; chaque règle doit être formulée de la manière suivante : IPs range , Access level , Description. IP range indique la ou les adresse(s) IP à bloquer ; Access level indique s’il faut bloquer ou autoriser les connexions sur cette IP ou sur cette plage d’IP. Par défaut, les listes définissent une valeur inférieure à 127 pour les adresses à bloquer et une valeur supérieure à 127 pour les adresses à autoriser. Le nombre 127 est donc le seul, qui doit coïncider dans la liste des IP à bloquer et dans les préférences d’e/aMule.

2) Mise à jour de la liste des serveurs. La deuxième chose à faire est de désactiver la mise à jour automatique de la liste des serveurs depuis des sources qui ne sont pas sûres, et activer la seule mise à jour depuis des sources sûres. La marche à suivre est la suivante :
- Aller dans les préférences du logiciel, section Serveurs
- Décocher la case Mise à jour de la liste des serveurs à la connexion à un serveur
- Décocher la case Mise à jour de la liste des serveurs à la connexion à un client
- Cocher la case Mise à jour de la liste des serveurs au démarrage ; puis cliquer sur le bouton Liste. Dans la petite fenêtre qui s’ouvrira, entrer l’adresse d’une liste de serveurs sûre, p. ex. http://www.gruk.org/server.met ou http://peerates.net/peerates/trueservers.met

3) Brouillage du protocole. Certains fournisseurs d’accès brident les taux de transfert d’e/aMule, ou empêchent tout simplement la connexion aux serveurs en refusant de faire circuler les données issues de ces logiciels. Pour remédier à ce problème, il faut cocher la case Activer le brouillage du protocole (eMule) dans la section Sécurité des préférences du logiciel.

4) Identification sécurisée. Chaque client sur le réseau eDk est identifié par une chaîne de caractères unique, appelée user hash. Cette chaîne permet d’identifier les clients et de mettre en oeuvre le système de crédits de téléchargement (v. plus haut, annexe 6). Par défaut, elle est diffusée en clair. Mais il est possible de la chiffrer à l’aide d’un système de clé publique et de clé privée. Pour activer le système de chiffrement, il faut cocher la case Utiliser l’identification sécurisée dans la section Sécurité (aMule, anciennes versions) ou Connexion (aMule, versions récentes) des préférences du logiciel.

C’est à peu près tout, bon téléchargement !

permalink: /2004/09/05/bien-utiliser-sa-mule-edonkeyemule/

—————————————————-

Rédigé à Montpellier le 04/09/2004
mis à jour le 11/12/2005 à Paris
mis à jour le 12/04/2005 à Montpellier
mis à jour le 14/05/2007 à Strasbourg
mis à jour le 28/07/2007 à Montpellier
mis à jour le 10/09/2007 à Paris
mis à jour le 27/09/2007 à Strasbourg

dimanche 5 septembre 2004 • 7039 mots • Thème(s) : internet, informatique, sécurité, p2p, réseaux
Informatique

Créer une icone ronde avec un drapeau de pays

Ce tutoriel a pour but de montrer comment créer une icône ronde utilisable sur votre ordinateur (MacOS X de préférence) qui représente le drapeau d'un pays. J'ai choisi le drapeau français pour cette démonstration. Pour créer cette icône, vous aurez besoin d'Adobe Photoshop.

Si vous êtes prêt, lancez Photoshop et commençons.

 

#1 - Création du drapeau
Créez un nouveau document (Fichier > Nouveau), choisissez pour cela des dimensions appropriées (un drapeau est rectangulaire), par exemple 400x230. Dans le menu "Contenu de l'arrière plan", choisissez Blanc.

</p>
image
 
A l'aide de l'outil de sélection rectangulaire (touche M) selectionnez une zone représentant le tiers de la zone d'étition en largeur. Définissez la couleur de premier plan: bleu (RVB 0/0/102) et appliquez-la à la selection en utilisant l'outil Pot de peinture (touche G).
ATTENTION: vous devez absolument utiliser un code couleur reconnu par les standards du web. Pour cela cochez la case "Couleurs Web uniquement" dans la fenêtre de selection de la couleur, comme dans l'illustration ci-contre. Vous verrez que le nombre de couleurs possibles diminue de manière dramatique...
image
 

Répétez la même série d'opérations à droite de la zone de travail pour faire le rouge du drapeau français (RVB 255/0/0). Fusionnez le cas échéant les calques (Calque > Aplatir l'image) et enregistrez votre travail (Pomme/Ctrl + S).
L'illustration ci-contre montre l'image que vous devriez obtenir après avoir suivi les indications ci-dessus.

image

 

#2 - Extraction du contenu
Pour faire une forme "ronde", vous devez extraire une partie circulaire du drapeau que vous venez de créer. Faites un clic long sur l'icône de l'outil de sélection dans la barre d'outils de Photoshop et selectionnez "Outil Ellipse de sélection" dans le menu déroulant qui s'ouvre. Dans les propriétés de l'outil (double clic sur l'icone dans les vieilles versions de Photoshop ou directement dans la abrre de propriétés en dessous de la barre de menus dans les dernières versions), selectionnez Style: Proportions fixes. Votre selection sera un cercle et non pas une ellipse.

image
Selectionnez une partie de votre zone de travail de manière à avoir au centre du cercle le blanc du drapeau, et sur les bords le bleu et le rouge. Vous obtiendrez une forme similaire à celle de l'image présentée en début de ce document, sans les ombres et reliefs.

 

#3 - Création d'un nouveau document
Une fois la selection faite, copiez la (Edition > Copier), créez un nouveau document (Fichier > nouveau) sans changer les dimensions automatiquement déterminées par Photoshop à partir de votre sélection mais en n'oubliant pas de choisir Transparent dans le menu déroulant "Contenu de l'arrière plan". Une fois le nouveau document créé, copiez votre sélection (Edition > Copier).

</p>

 

#4 - Application des calques
Pour créer les ombres et reliefs, il faut utiliser des calques. Ouvrez pour cela la fenêtre d'application des styles de calques (Calque > Style de calque > Ombre interne).

image

Calque Ombre interne
L'ombre interne permet de mieux distinguer la forme circulaire de notre image. En effet, si votre cercle se détache parfaitement de l'arrière plan c'est parceque cet arrière plan est une série de carrés blancs et gris imbriqués et générés par défaut par Photoshop pour simuler un fond transparent. Si vous aviez appliqué un fond blanc à votre image, vous n'auriez pas eu l'impression qu'il s'agissait d'un disque remplis de bleu-blanc-rouge, mais de deux croissants de lune bleu et rouge face à face. Vous pouvez manipuler les différents réglages possibles pour voir ce que cela donne, quand vous aurez essayé plusieurs possibilités vous pourrez appliquer les paramètres utilisés pour élaborer l'image de ce tutoriel.

 

Paramétrez donc le calque d'Ombre interne avec les données suivantes:
- Mode de fusion: Produit
- Couleur: noir
- Opacité: 20%
- Angle: 120°
- Distance: 5 pixels
- Maigri: 0%
- Taille: 5 pixels

image

Calque Biseautage et Estampage
Dans la partie gauche de la fenêtre des calques, à côté du nom des calques, vous trouverez une case à cocher. Celle du calque Ombre interne est déjà cochée, les autres sont décochées. Cochez celle du biseautage et estampage pour appliquer cet effet. Il permet de donner un effet de relief dans le bord inférieur de l'image, lui donnant ainsi un effet de profondeur et une forme plus "sphérique". Appliquez les réglages suivants ou modifiez les selon vos gouts:
- Style: biseau interne
- Technique: lisser
- Profondeur: 40%
- Direction: haut
- Taille: 10 pixels
- Flou: 10 pixels
- Angle: 120°
- Elevation: 30°

Calque Satin
Le calque Satin permet ici d'augmenter la lumière en haut et en bas de l'image, comme des projecteurs placés aux poles d'une sphère. Vous pouvez encore une fois appliquer les propriétés suivantes au calque ou choisir de les modifier à votre guise:
- Mode de Fusion: produit
- Opacité: 10%
- Angle: 90° ou -90°
- Distance: 180 pixels
- Taille: 40 pixels

 

#5 - Modification de l'éclairage
Pour donner une touche finale, et une impression de "vue par en haut", nous allons modifier l'éclairage de l'image en appliquant une lumière tamisée de haut en bas, de manière à iluminer la première moitié de l'image.

Appliquez le filtre d'éclairage (Filtre > Rendu > Eclairage) avec les valeurs suivantes:
- Style: Projecteur tamisé
- Type: Omnidirectionnel
- Intensité: 50
- Propriétés: -41/-36/-8/-44
- Texture: sans

Placez le projecteur:
- Son centre doit se trouver horizontalement au milieu de l'image et verticalement dans les 2/10 de l'image en partant du haut (à peu près).
- Agrandissez le clercle qui délimite l'éclairage de manière à ce qu'il soit circonscrit aux deux sommets inférieurs du carré qui délimite la zone dans laquelle se trouve votre image.
L'opération est délicate car vous devez réaliser le placement du projecteur manuellement. Aidez vous de l'illustration ci-contre, de l'aperçu en direct (case à cocher), et ... faites le au feeling !
image

 

#6 - Enregistrez votre travail
Enregistrez votre fichier au format PSD (Photoshop) qui conserve tous les effets appliqués à l'image dans Photoshop et si vous voulez l'utiliser sur internet, enregistrez une copie dans le format de votre choix (je vous conseille personellement le PNG-24 qui donne d'excellents résultats de rendu, dans tous les cas pour le Web vous serez limité à 3 formats principalement: PNG, JPEG, GIF, à vous de voir).

à Montpellier le 31/08/2004

mardi 31 août 2004 • 1267 mots • Thème(s) : informatique, graphisme
Informatique

De l'iPod 3G

J’avais un iPod de Apple, le célèbre baladeur MP3. C’était un vieux, un des première modèles. Et puis un jour il est tombé en panne, et j’ai du en acheter un autre. Au bout d’une semaine il a fonctionné de nouveau, mais c’était trop tard, j’avais le nouveau. Mon nouvel iPod est de la série 4G. Un iPod avec les 4 boutons en dessus de la molette. Il est plus fin et plus léger que le vieux, il peut contenir 20 GO de données. Bref, à première vue, il est mieux.

Les pistes de lecture de mon ancien iPod, je les connaissais par coeur. Quand je marchais avec mes écouteurs sur les oreilles, mon iPod à la ceinture dans la housse livrée avec le baladeur, il me suffisait d’appuyer sur le bouton "Suivant" au travers de l’étui, sans avoir besoin de sortir d’iPod ni d’avoir recours à la télécommande, pour accèder à la chanson suivante. C’était bien pratique. Mon nouvel iPod avec ses boutons en dessus de la molette ne réagit pas au travers de son étui. Donc je suis obligé de le sortir de la housse, et j’aime pas ça ! Alors j’ai acheté un autre étui, qui celui-ci permet d’appuyer sur les boutons sans décrocher l’appareil de la ceinture. Cependant le clip est très rigide, et c’est assez dur de l’accrocher, surtout avec 1 seule main comme j’ai l’habitude de faire…

Mon nouvel iPod est livré avec un socle, un "dock". Le principe est simple: on branche le socle à l’ordi, et on pose le baladeur sur le socle. C’est très pratique et plus rapide que de manipuler à chaque fois les fils. Cependant, Apple a changé la prise pour l’adapter au dock. Ce n’est plus une fiche Firewire normale, mais une fiche "maison". Du coup, ce n’est plus pratique du tout ! En effet, l’iPod sert aussi de disque de stockage, en plus de baladeur MP3, donc si je veux amener un DivX à un ami, je peux le mettre sur l’iPod et une fois arrivé chez lui avec mon balladeur, le brancher sur son ordinateur pour le transfert… avec l’ancienne version de l’iPod c’était très pratique, mais avec la nouvelle, à cause de la prise "maison", il faut aussi se trimballer le cable ! bref, un 0 pointé pour Apple de ce point de vue là !

Les boutons de mon nouvel iPod sont "tactiles": ils ne s’enfoncent pas, ils détectent les pressions des doigts. Mais je trouve qu’ils réagissent très mal… par exemple le bouton "lecture" sert à 3 choses: lire un morceau quand l’iPod est en pause, mettre en pause quand il est en train de lire un morceau, et finalement éteindre l’appareil. Pour les deux premières fonctions il suffit d’une pression normale sur le bouton, alors que pour mettre en veille, il faut une pression longue. Quand on essaie d’éteindre l’iPod en faisant une pression longue sur le bouton, une fois sur deux on met le morceau en pause, il faut alors appuyer une nouvelle fois pour relancer la lecture, et encore une fois pour finalement éteindre l’appareil. Encore une fois, ce n’est pas pratique !

L’iPod se synchronise avec l’ordinateur, PC ou Mac, par le biais du logiciel iTunes. Mais Apple a bridé ce logiciel: on peut envoyer des morceaux depuis l’ordinateur vers l’iPod mais pas récupérer sur l’ordinateur des morceaux de l’iPod. Je n’ai donc pas pu récupérer les morceaux de mon vieil iPod pour les mettre sur le nouveau, j’ai perdu beaucoup de données !

Maintenant, j’ai un Mac, un PowerBook G4. J’ai téléchargé le logiciel shareware iPodRip qui permet d’importer les morceaux de l’iPod sur l’ordinateur, et je l’ai utilisé avec le nouvel iPod pour mettre sur le Mac les morceaux que j’avais récupéré depuis l’achat de ce nouvel iPod. J’ai eu le malheur de laisser iTunes "gérer mes playlists". Ce logiciel crée un répertoire dans lequel il copie tous les MP3, jusque là pas de problème. Le problème c’est qu’il le fait de la manière suivante: récupération des tags Artiste, Album et Titre du morceau. Il crée un répertoire du nom de l’artiste dans lequel il crée un répertoire du nom de l’album dans lequel il place le fichier MP3 qu’il renomme en ne laissant que le nom du morceau pour nom de fichier. Bref, tant qu’on utilise iTunes pas de problème, mais si on veut changer, il faut rétablir le nom originel des fichiers manuellement. Et quand on a 4000 morceaux…

Donc, si je peux vous donner un conseil: ne laisse pas iTunes gérer vos fichiers directement, mettez les tous au même endroit et ajoutez les à votre bibliothèque dans le logiciel, mais qu’il ne le fasse pas lui même ! Vous allez vous, ce n’est pas terminé: j’ai décidé hier de récupérer mon ancien iPod, puisque je venais juste d’installer iPodRip, et de transférer ses morceaux sur mon Mac. Je l’ai fait… malheur ! Les doublons, beaucoup de doublons… ! Oui, car comme au début je pensais mon ancien iPod totalement foutu, j’ai retéléchargé des morceaux pour les mettre sur le nouveau, et forcément je n’ai pas fait exactement les mêmes listes de lecture (vous arrivez à vous souvenir de 4000 chansons de mémoire, vous ?). Quand j’ai importé le contenu du vieil iPod j’ai eu droit à des morceux présents 4 ou 5 fois… quel gaspillage ! Par exemple un morceau était dans "novembre 2003", mais aussi dans "best of 2003" et dans "les 25 morceaux les plus écoutés" (généré par iTunes automatiquement), comme dans "variété française" et "jacques brel"… Ca devient carrément incompréhensible parfois !

J’ai finalement utilisé des AppleScripts pour iTunes de manière à éliminer les doublons (et aussi du disque dur, car iTunes n’efface pas les fichiers par défaut, il les supprime des listes de lecture!).
Vous trouverez votre bonheur, si vous êtes dans le même cas que moi, sur ce site.

à Montpellier le 29/08/2004

dimanche 29 août 2004 • 994 mots • Thème(s) : apple, hardware, loisirs, musique, culture
Actu & humeur

On paye...

J’ai pas grand chose à dire alors je vais gueuler un peu sur les boites informatiques, et pour aujourd’hui on va taper un peu sur Microsoft (comme pour pas changer…) et sur Apple.

Apple d’abord car je viens d’acheter mon premier Mac. D’ailleurs je suis en train de rédiger cette note dessus: le clavier est beaucoup mieux que celui de mes 2 PC, et l’écran au format panoramique 16/9 est une merveille. Et puis aussi OS X, le système d’exploitation, qui est très stable, ergonomique, simple, beau, intelligent et rapide. Et en plus on sent que c’est un Unix: quand je copie un fichier de 3 GO de mon disque dur local vers mon disque dur amovible par firewire, je peux faire autre chose sans ralentissement: il y a une vrai gestion du multitâche! En plus mon PowerBook est léger, beau, silencieux, très plat, etc … bref, tout va pour le mieux dans le meilleur des mondes.

Cependant, puisque j’ai décidé de gueuler, il va bien falloir trouver quelque chose: et bien c’est sur Quicktime que j’ai décidé de taper aujourd’hui. Quicktime c’est bien: on clique sur une icone d’un fichier divx, ça s’ouvre, et on peut mate le film. Bref, c’est comme Windows Media Player sous Windows. Cependant, on a beau chercher, on ne peut pas lire de film en mode plein écran, on est obligé de se farcir la fenêtre du soft! pourtant win media player le fait bien lui, il suffit de double-cliquer sur l’image, et hop ça passe en plein écran! Et bien non, le Quicktime quand on clique il aime pas et il met le film en pause… Comment faire alors ? C’est Apple, c’est c’est pas compliqué… il suffit de sortir votre CB et de passer par l’applestore pour débourser 20 euros et passer en version enregistrée de QT. Même pas de fichier à télécharger, après la transaction Apple nous donne un serial qu’il suffit d’entrer dans QT pour dévérouiller ses fonctions cachées. C’est pas de l’abus ça ? franchement… ne pas pouvoir lire un film en plein écran sans avoir à payer… Enfin, je vais pas trop me plaindre parcequ’en ce qui me concerne j’avais besoin d’acheter la version complète pour pourvoir exporter des séquences.

Après avoir tapé sur Apple, on peut aller voir un coup du côté de Microsoft… ah non! je ne vais pas cracher une fois de plus sur XP en disant que c’est instable, que Billou veut conquérir le monde, etc… rien à battre de tout ça. J’ai envie de parler de MS Office qui m’a couté 550 euros et qui bug et qui me gonfle…

En effet, j’ai paramétré la langue par défaut du modèle: espagnol. La langue de tous les styles: espagnol. La langue globale du document et la langue de tous les sous-styles dans mon fichier dérivé du modèle.

Mais rien n’y fait, quand après avoir utilisé un style de titre (titre 1, titre 2, titre 3, etc) j’appuie sur ((Entrée)) pour passer à la ligne suivante et commencer à entrer le texte du paragraphe, Word se remet logiquement sur le style "Normal", avec la bonne police, les bonnes marges et co… sauf la langue! Cet idiot repasse systématiquement en français! Et pas moyen de faire comprendre à cette foutue machine que tout ce que je tape dans ce fichier est en e-s-p-a-g-n-o-l ! Il veut rien savoir l’animal, il refuse catégoriquement de comprendre ! Je dois remettre manuellement la langue par défaut sur espagnol à chaque nouveau paragraphe! Et comme parfois j’ai 10 paragraphes de 3 lignes à la suite, c’est lourd ! (oui, oui, je ne fais pas de gros patés de texte comme dans mon blog… normal c’est sérieux là!).

Et l’aide de Word elle est vraiment moisie: le compagnon office de Word 2002 PC est très intelligent: il a toujours compris les questions que je lui posais, et a toujours donné la bonne réponse, mais le compagnon Office de Word 2004 Mac, c’est un pur lobotomisé, il entrave que dalle! bref, après 20 minutes d’énervement devant le manifique écran de mon mac, j’ai fini par lire ce terrible texte qui disait grosso-modo (mais non t’es pas grosse Germaine, je parle pas de toi!) "Word il est très futé, il s’adapte tout seul comme un grand à la langue de votre clavier et applique cette même langue au correcteur orthographique de votre document!". Mon dieu qu’il est con… je vais devoir taper avec un clavier QWERTY pour accéder au correcteur espagnol ? Imbécile!

En plus, c’est pas pour dire mais mon mac il a un gros défaut de ce point de vue là: il a un vrai clavier franco-français du fin fond de l’Auvergne au pinard qui tache: pas moyen de faire un accent sur un O, un A ou un I, ou même la tilde de Espana (oui, elle y est pas, ben je viens de vous le dire, on peut pas le faire, du moins sans s’exploser les poignets toutes les 20 secondes à faire des combinaisons de Pomme+alt+f8+up+fn+maj+mettre_un_doigt_dans_l’oreille+mettre_un_pied_derrière_la_tête!!). Donc là Word il est paramétré, et j’y ai passé un temps fou… quand je tape espana il me le met l’accent, et tout ça automatiquement, et pareil quand je tape ‘d’ il me met ‘derecho’, etc, etc, ça va très vite de taper des abréviations comme ça! Seulement, ça ne marche que quand la langue du document est l’espagnol, parceque quand je tape ‘d’ avec la langue par défaut français, ça met ‘droit’, et pas ‘derecho’, donc je me retrouve avec un mot français en plein milieu de monde texte espagnol! grrr…

Vivement que la dictée vocale fonctionne efficacement…!

à Montpellier le 23/08/2004

lundi 23 août 2004 • 957 mots • Thème(s) : société, informatique, microsoft
Actu & humeur

Encore de la pub !

Ahhh !! J’ai fini de paramétrer mon blog ! Il est tout beau, il est tout bleu ! J’espère que la présentation est plaisante, en tout cas elle est sobre et claire ! Mais… il y a un bandeau de pub en haut ! Rahhh c’est pas possible ça, il faut toujours qu’on nous mette de la pub !

NB: ce texte a été le premier de mon blog en kit mis en place grâce à un prestataire de blogs gratuit. Je le laisse tel quel, mais sachez que quand je parle de "blog" dans ce texte, je ne fais pas référence à ce site, mais à mon premier blog, le gratuit, le plein de pub !

Tu surfes sur internet pour trouver un site qui te permet de créer le tien, tu trouves Lycos qui offre un espace gratuit. Tout content tu t’inscris, tu balances sur le FTP toutes tes pages HTML que tu travailles depuis 15 jours sur Dreamweaver, et quand appuies sur ((Entree)) après avoir fébrilement tapé l’URL de ton site dans la barre d’adresse de ton Internet Explorer que tu as customisé avec YahooBar, GoogleBar, BumbassBar, AdvertisingBar, UselessBar et FUbar et qui te prends la moitié de la hauteur de ton écran, ta page d’accueil se charge. Magnifique ! Tiens… j’avais pas vu ça, ce petit machin bleu sur le côté ! C’est quoi ? Allez je vais cliquer dessus pour voir… rah ! pas eu le temps de cliquer ! un truc a surgi au milieu de mon écran m’offrant d’acheter un pack de 20 boites de viagra pour le prix de 19 avec un prix HT sans les frais de ports dans une cyber-boutique Made in China… et je peux pas le fermer ! Non… je peux pas, je le sais bien. Quand même, je sais reconnaître un vulgaire popup, ces machins qui surgissent de partout quand on visite un site porno ou de warez, ces machins qui en ouvrent 3 quand on en ferme 1, ces trucs qui se plancent sur l’écran de manière à ce que les boutons de fermeture et de réduction de la fenêtre soient inaccessibles au click de la souris, ces horreurs qui imitent des fenêtres de dialogue de Windows pour t’inciter à cliquer sur OK… Non, ce n’en est pas un ! Ou alors c’est un vicieux ! un new-age ! car celui là l’a pas de cadre, il n’est pas dans uine fenêtre ! On ne peut pas le fermer, même pas faire un click-droit dessus, on ne peut que subir !

Bon… ça y est, les émotions sont passées. J’ai eu ma dose de pub, je vais pas sortir de chez moi car je vais machinalement ouvrir ma boite aux lettres pour y trouver une dizaine de feuilles de choux publicitaires, je vais pas sortir de chez moi car il y a plein d’affiches de partout, dans la rue, aux arrets de bus, dans le métro… je vais allumer la télé… euh… non c’est pas une bonne idée, le Monsieur de TF1 a bien expliqué dans Le Monde que ses émissions ne servaient qu’à mettre le téléspectateur en condition, le préparer à subir la "petite page de pub"… 2 pour le prix d’un, 50% de réduction, gagnez des points, grattez ici, gagnez une Twingo, un set de casserolles inox et 6 mois en pension complète à La Courneuve… c’est pas pénible ? Ah… vous êtes d’accord avec moi ! merci. je préfère…

Allons… il ne faut pas sombrer dans la déprime… changez vous les idées, et puisque vous êtes devant votre ordinateur, discutez par internet avec vos amis, lancez ICQ ou MSN, et essayez d’ignorer le bandeau de pub en bas, ou relevez vos e-mails et ignorez les 872 spam pour répondre aux 4 e-mails intéressants que vous avez reçu !

Mais surtout, surtout… ne piratez pas de musique ! Enfin, si, piratez à gogo, on s’en tape après tout, il n’ont qu’à pas vendre de la merde @ star’ac à 200 balles le CD, mais ne téléchargez pas avec Kazaa ! Prennez quelque chose de propre, par exemple une version d’e-mule opensource, car le Kazaa il est mignon mais il installe une demi-douzaine de gentils spywares sur votre ordinateur, et bien entendu on ne peut pas les dégommer sans bouziller Kazaa… ces bestioles c’est comme des morpions: ça s’incruste dans votre ordi, ça s’accroche pour pas qu’on puisse désinstaller, et ça vous suce le sang, ça bouffe un max de ressources système et ça balance allègrement des bandeaux de pub de partout sur votre ordi, et cerise sur la choucroutte, ça grapille plein d’informations sur vous de manière à être spammé plus efficacement de ce tas de merde de spam. Non mais sérieusement, comment un informaticien peut-il programmer un programme comme Gator ? Sérieux… je réfèrerais être le mec qui a foiré son code dans Win95 et qui a fait apparaitre un bel écran bleu "kernel panic" lors de la présentation officielle par Billou qu’un membre de cette pitoyable équipe de pollueurs qui ose sortir des logiciels parasite tels que celui-ci. J’ai envie de dire "la pub aux chiottes", mais aux chiottes c’est bien connu la pub nous colle au cul (désolé, mais ça rime!) avec les magasines qu’on paye 50 balles pour avoir 200 pages dont 100 de pub.

Donc finalement, on va pas bouger. On va fermer les yeux, et on va réfléchir un peu. Ca sert à quoi toute cette pub ? Ca sert à faire connaitre les produits et à inciter les pigeons… pardon, les consommateurs… à acheter. Franchement, quand vous relevez votre boite e-mails que vous avez depuis 4 ans et dont vous avez laissé l’adresse en clair, sans le salvateur tag NOSPAM dans les forums, newsgroups, sites web et co, après 1 mois de vacances à Petaouchnok, et que vous voyez ((Téléchargement de 2832 messages)), sachant que 99,9% sont du spam, dites moi, franchement, y a-t-il la moindre chance que la société PornRox, éditrice du site www.trucporno.com, et qui vous a envoyé le 1456 ème e-mail pendant votre mois de vacances, parvienne a faire connaitre de vous son produit, et réussisse à vous faire visiter son site et sortir votre CB ? Ceux qui répondent "oui", ils sortent !

#Morale1: la pub ça sert à rien,
#Morale2: la pub ça fait chier,
#Morale3: il faut refuser la pub et tout faire pour l’erradiquer!,
#Morale4: virez moi ce bandeau de pub au dessus de mon blog, par pitié…

à Montpellier le 22/08/2004

dimanche 22 août 2004 • 1098 mots • Thème(s) : internet, web, publicité
Java

Comment travailler avec les variables d'environnement dans une application Java ?

Les variables d’environnement sont des chaînes des texte donnant des informations utiles à l’exécution d’un programme Java.
Il faut faire attention car certaines variables d’environnement ne sont pas portables: par exemple les systèmes Applet/Mac n’ont pas de varibales d’environnement, et les systèmes DOS (Windows) utilisent un système de variables d’environnement différent de celui utilisé sur les systèmes UNIX.

Nous allons distinguer dans cet article 3 types de variables différents: celles que l’on peut spécifier à l’exécution d’un programme Java, en ajoutant des options à la commende "java maClasse" (portables sur tous les systèmes d’exploitation); celles que l’on peut définir avant l’exécution d’un programme, une bonne fois pour toutes, comme le célébrissime CLASSPATH (ce sont ces variables d’enviromment qui posent problème selon l’OS sous lequel est exécuté notre application Java); et, pour finir, les variables système, définies par la spécification Java, non modifiables, qui renseignent sur la JVM utilisée, et qui sont indépendantes de l’OS sous lequel tourne notre programme.

1) Premier type

Lors du travail avec les Properties, java.util.Properties, on utilise un fichier de propriétés. On peut par exemple créer 3 fichiers de propriétés qui renfermeront les valeurs en chaînes dures des textes d’une interface graphique.
On aura donc par exemple:

# Premier fichier: pour une enterface en français
# Ce fichier s’appelle francais.properties
monBouton1 = "OK"
monBouton2 = "Annuler"
# Second fichier: pour la même application, avec l’interface traduite en anglais
# Ce fichier s’appelle anglais.properties
monBouton1 = "OK"
monBouton2 = "Cancel"
# Troisième fichier: pour la même application, avec l’interface traduite en martien (langue des petits hommes verts)
# Ce fichier s’appelle martien.properties
monBouton1 = "GlupGlup"
monBouton2 = "Gniorf"

On a ainsi 3 fichiers qui contiennent le label de tous les éléments de notre interface graphique. On va lancer notre programme en lui indiquant que l’on veut utiliser l’un ou l’autre des fichiers… selon si notre utilisateur est français, américian, ou martien !

java -Dlangue=martien.properties MaClasse

On utilise une variable que l’on appelle "langue" dans laquelle sera stockée le nom du fichier de propriétés à charger.
Il ne nous reste plus qu’à charger ce fichier dans notre programme Java.

String env = System.getProperty("langue");

Alors, quelle langue parlera notre application ? Vous dites le martien ? C’est ça !
Notre variable "langue" contient le nom du fichier de propriétés à charger, nous allons donc le charger:

Properties envVars = new Properties();
envVars.load(env);

NOTE: on a travaillé avec les propriétés, ce qui a un peu compliqué les choses, mais c’était pour donner un exemple pratique, on aurait aussi bien pu, par exemple, indiquer une image à charger:

java -Dimage=monLogo.gif MaClasse
ImageIcon img = new ImageIcon(System.getProperty("image"));

Il est très important dans tous les cas de ne pas laisser d’espace entre le -D et le nom de la variable et des deu côtés du =.

2) Second type

Si vous avec compris le premier type, vous avec compris le second, car c’est une variation du premier…

On définit une variable, par exemple:

# Sous DOS (Windows), on ajoute cette ligne à l’autoexec.bat
MON_CHEMIN_PERSO="C:\Mes Documents\Mes Images\"
# Sous UNIX
export MON_CHEMIN_PERSO=/home/moi/mes_images/:$MON_CHEMIN_PERSO

Et au lancement de notre programme Java, on écrira:

# Windows
java MaClasse %MON_CHEMIN_PERSO%
# UNIX
java MaClasse $MON_CHEMIN_PESO

La procédure pour récupérer la variable dans le programme, on la lit dans la méthode main() comme argument[0].
Personnellement je n’aime pas cette methode, mais elle existe…

3) Troisième type

Comme expliqué plus haut, le troisième type est totalement différent: vous ne pouvez pas modifier les variables d’environnement ce de type, elles sont internes au langage Java et servent à fournir des informations sur la JVM hôte.

La syntaxe pour récupérer ce genre de propriétés est la suivante:

String propriete = java.lang.System.getProperty(String prop);
Exemple:
final String USER_HOME = System.getProperty("user.home");

Voici un tableau des différentes propriétés auxquelles l’on peut avoir accès:
Sur fond bleu clair les plus utilisées.


Valeur


Signification

java.version
Version du
JRE
java.vendor
"Vendor" du JRE
java.vendor.url
URL du "Vendor"
java.vm.specification.version
JVM version de specification
java.vm.specification.vendor
JVM "vendor" de specification
java.vm.specification.name
JVM nom de specification
java.vm.version
JVM version d'implémentation
java.vm.vendor
JVM "vendor" d'implémentation
java.vm.name
JVM nom d'implémentation
java.home
Répertoire
de java.exe
java.specification.version
JRE version de specification
java.specification.vendor
JRE "vendor" de specification
java.specification.name
JRE nom de specification
java.class.version
Numéro
de version de Java
java.class.path
Le CLASSPATH
java.ext.dirs
Répertoire
des extensions
os.name
Nom du système
d'exploitation
os.arch
Nom de l'architechture de l'OS
os.version
Numéro de version de
l'OS
file.separator
Sérarateur
de fichiers (1)
line.separator
Séparateur
de lignes (2)
path.separator
Séparateur de chemins
(3)
user.name
Nom du compte utilisateur
user.home
Répertoire
par défaut de l'utilisateur
user.dir
Répertoire
où se trouve la classe principale
(1)
"/" sous UNIX
"\" sous Windows</p>

(2)
"\n" sous UNIX
"\r" sous Mac
"\n\r" sous Windows

(3)
":" sous Unix </td> </tr> </tbody> </table>

Tutoriel distribué pour le FAQ Java de Java-France www.java-france.com / www.jgflsoft.com
Réédité sur Valhalla GFBLOG.
Ecrit à Montpellier le 19 octobre 2001.

vendredi 19 octobre 2001 • 1091 mots • Thème(s) : programmation, java
Java

Comment jouer un son dans une application Java ?

Le multimédia est devenu un problème majeur dans le développement de logiciels. En effet, un programme doté d’une belle interface, avec des boutons animés, qui font du bruits en réponse aux actions de l’utilisateur, etc…, est devenu un atout pour séduire le gran public. Même si votre logiciel est très puissant, le meilleur dans son domaine, beaucoup (toujours trop) d’utilisateurs lui préfèreront un concurrent si tant est que celui-ci soit plus beau et plus convivial. L’interface graphique n’est donc pas à négliger, loin de là !

Je vous propose donc un petit tutoriel expliquant comment jouer des sons dans un programme Java. Ce tutoriel est cependant particulier: il concerne Java 1.1 en plus ancien, mais il est intéressant tout de même ! Je m’explique: il n’était pas possible à l’époque de jouer un son autre part que dans des applets sans utiliser de classes non documentées et très peu connues. Ce sont ces classes bien pratiques qui sont utilisées ici.
Vous pouvez utiliser cette technique dans vos programmes Java 2 (SDK 1.2, 1.3 & 1.4) si vous ne voulez par avoir recours aux nouvelles techniques.
Les classes non documentées font partie du paquetage sun.audio .

On notera cependant une forte restriction: n’essayez pas de jouer un fichier de 3 GO contentenant l’integrale de la 9ème symphonie de Beethoven, en qualité CD… cela ne fonctionnera pas avec cette méthode. Le format utilisé en Java par défaut est le format AU, plutôt destiné à faire un "ping", "plouf", ou "plaf" lorsque l’utilisateur clique sur un bouton qu’à jouer un morceau de classique…

Passons donc au code commenté:

  1. import sun.audio.*;
  2. // Le fichier "xxx.au" à ouvrir
  3. File fichier = null;
  4. // les données audio...
  5. AudioData donnees = null;
  6. // le flux d'entrée pour ces données
  7. InputStream inputStr = null;
  8. /*
  9. * Méthode permettant d'ouvrir un fichier audio
  10. */
  11. public void open() {
  12. // "this" si la classe dans laquelle se trouve la méthode étend de Jframe ou Frame, ce qui est le cas classique
  13. FileDialog fd = new FileDialog(this, "Sélectionner un fichier AU");
  14. // afficher le FileChooser...
  15. fd.show();
  16. try {
  17. // assigner à notre fichier de départ, qui était "null" jusqu'à présent, un fichier réel
  18. fichier = new File(fd.getDirectory() + "/" + fd.getFile());
  19. // si l'assignation a bien fonctionné, le fichier n'est plus "null", donc:
  20. if (fichier != null) {
  21. // ouvrir notre flux d'entrée sur ce fichier
  22. FileInputStream fis = new FileInputStream(fichier);
  23. // créer un flux d'entrée spécial pour les fichiers audio
  24. AudioStream as = new AudioStream(fis);
  25. // et rediriger ce flux vers notre objet AudioData
  26. donnees = as.getData();
  27. }
  28. }
  29. catch (IOException e) {
  30. System.err.println(e);
  31. }
  32. }
  33. /*
  34. * Cette méthode permet de jouer le son enregistré dans notre fichier
  35. */
  36. public void play() {
  37. // si une lecture est déjà en cours, l'arrêter
  38. stop();
  39. // s'il n'y a aucun son à jouer, ouvrir un fichier
  40. if (donnees == null) open();
  41. // s'il y a des données à jouer:
  42. if (donnees != null) {
  43. // Créer un flux de données audio, lancer la lecture de ce flux, et le rediriger dans notre flux d'entrée
  44. AudioDataStream ads = new AudioDataStream(donnees);
  45. // lancer la lecture:
  46. AudioPlayer.player.start(ads);
  47. inputStr = ads;
  48. }
  49. }
  50. /*
  51. * Arrete de jouer le son en cours
  52. */
  53. public void stop() {
  54. if (inputStr != null) {
  55. AudioPlayer.player.stop(inputStr);
  56. inputStr = null;
  57. }
  58. }
  59. /*
  60. * Jouer le son de manière continue (facultatif)
  61. */
  62. public void loop() {
  63. stop();
  64. if (donnees == null) open();
  65. if (donnees != null) {
  66. // pour jouer un son de manière continue, on a besoin d'un flux spécial:
  67. // le ContinuousAudiodataStream, créé avec notre objet AudioData comme paramètre
  68. ContinuousAudioDataStream cads = new ContinuousAudioDataStream(donnees);
  69. // lancer la lecture:
  70. AudioPlayer.player.start(cads);
  71. inputStr = cads;
  72. }
  73. }

Ecrit par Narcanes pour l’association Java-France/Jgflsoft
www.java-france.com / www.jgflsoft.com
Réédité pour Valhalla GFBLOG.
Montpellier, 18 octobre 2001.

jeudi 18 octobre 2001 • 861 mots • Thème(s) : programmation, java
Java

L'équivalent de la fonction C scanf() en Java

Il n’existe pas par défaut en Java de méthode permettant de récupérer une série de nombres venant de l’utilisateur, comme le fait la méthode scanf() en C/C++. Il faut donc ruser, et écrire quelques lignes de code pour arriver à nos fins.

Pour récupérer un argument (chaîne, nombre, …) au cours de l’exécution d’un programme en ligne de commande, il faut utiliser le méthode readline() de la classe DataInputStream. Cette méthode renvoie une chaîne, nous devons ensuite convertir cette chaîne en nombre. Pour cela on utilisera les String Tokenizers.

Ce que vous devez faire: récupérer avec DataInputStream.readline() la chaîne de nombres.
L’utilisateur aura à saisir par exemple "23 32 5 47 22.3 55.221" pour avoir les entiers 23, puis 32, puis 5, puis 47, et les flottants 22.3 et 55.221.
Notre code sépare les différents nombres contenus dans la chaîne:

String s = "23 32 5 47 22.3 55.221";
java.util.StringTokenizer st = new java.util.StringTokenizer(s);
while (st.hasMoreTokens())
{ System.out.println("Le nombre suivant est: " + st.nextToken() + "\n");
}

Voici ce qui sort:
23
32
5
47
22.3
55.221

Pour convertir les chaînes sorties en nombres, on peut utiliser différentes méthodes, dont celle expliquée dans un autre article de cette FAQ (Convertir des String en int, float… et vice-versa).

Voici le code non commenté:

  • String str;
  • str = "25"; // nombre entier
  • int i = Integer.valueOf(str).intValue(); // créer un int à partir de la chaîne
  • System.out.println(i);
  • long l = Long.valueOf(str).longValue(); // créer un long à partir de la chaîne
  • System.out.println(l);
  • str = "25.6"; // nombre à virgule flottante
  • float f = Float.valueOf(str).floatValue(); // créer un float à partir de la chaîne
  • System.out.println(f);
  • double d = Double.valueOf(str).doubleValue(); // créer un double à partir de la chaîne
  • System.out.println(d);

Note: depuis Java 1.1, pour avoir un Short et/ou un Byte on passera par Integer (comme pour avoir un int) mais en utilisant soit Integer.byteValue() soit Integer.shortValue().

Ecrit par Narcanes pour l’association Java-France/Jgflsoft
www.java-france.com / www.jgflsoft.com
Réédité pour Valhalla GFBLOG.
Montpellier, 18 octobre 2001.

jeudi 18 octobre 2001 • 373 mots • Thème(s) : programmation, java
Java

Ouvrir et enregistrer du texte en Java

Enregistrer…

Vous pouvez remplacer "TextArea" par "composant
texte" dans le titre de ce tutoriel, car le code ci-dessous fonctionne
avec tous les composants texte: TextArea, JTextArea, JTextPane, JEditorPane.
(Avec TextArea le titre est plus parlant)

Le but de cet article est de montrer comment récupérer
le contenu d’un composant texte pour l’enregistrer dans un fichier, avec ou
sans JFileChooser pour choisir le nom du fichier de sortie.

Le code d’enregistrement est extrèmement simple:

// A insérer dans un bloc try...catch
try

{ FileWriter lu = new FileWriter(monFichier);
// Créer un objet java.io.FileWriter avec comme argument le mon du
fichier dans lequel enregsitrer

   BufferedWriter out = new BufferedWriter(lu);
// Mettre le flux en tampon (en cache)

   out.write(textArea.getText()); //
Balancer dans le flux le contenu de la zone de texte

   out.close(); // Fermer le flux (c'est
toujours mieux de le fermer explicitement)

 } catch (IOException er) {;}

On suppose que l’on a:
- un String du nom de "monFichier" indiquant le nom du fichier dans
lequel enregistrer le texte
ex: String monFichier = "monFichier.txt";
- Un composant de texte du nom de textArea
ex: JTextArea textArea = new JTextArea();

Le code est complet et fonctionel ! On peut l’insérer
dans une méthode ou directement dans un gestionnaire d’évènements
!

Mais une fonction souvent nécessaire supplémentaire
est d’ajouter un JFileChooser en amont pour que l’utilisateur puisse spécifier
lui même le nom du fichier, sans que nous ayons à le lui imposer,
comme ici…

Voici donc la procédure:

try
{ JFileChooser filechoose = new JFileChooser();
// Créer un JFileChooser
   filechoose.setCurrentDirectory(new
File(".")); // Le répertoire
source du JFileChooser est le répertoire d'où est lancé
notre programme

   String approve = new String("ENREGISTRER");
// Le bouton pour valider l'enregistrement portera la
mention ENREGSITRER

   int resultatEnregistrer = filechoose.showDialog(filechoose,
approve); // Pour afficher le JFileChooser...
   if (resultatEnregistrer ==
JFileChooser.APPROVE_OPTION) // Si l'utilisateur clique
sur le bouton ENREGSITRER

   { String monFichier= new String(filechoose.getSelectedFile().toString());
// Récupérer le nom du fichier qu'il a spécifié

      if(monFichier.endsWith(".txt")
|| monFichier.endsWith(".TXT")) {;}
// Si ce nom de fichier finit par .txt ou .TXT, ne rien faire et passer à
a suite

      else (monFichier = monFichier+ ".txt");
// Sinon renommer le fichier pour qu'il porte l'extension .txt

      { // INSERER
ICI LE CODE EXPLIQUE CI-DESSUS POUR ENREGISTRER LE FICHIER

      }
   }
} catch (IOException er) {;}

Et voilà, on a un beau petit JFileChooser
qui nous demande de taper le nom du fichier que l'on veut enregsitrer !


</p>

Ouvrir…

Vous pouvez remplacer "TextArea" par "composant
texte" dans le titre de ce tutoriel, car le code ci-dessous fonctionne
avec tous les composants texte: TextArea, JTextArea, JTextPane, JEditorPane.
(Avec TextArea le titre est plus parlant)

Ce tutoriel explique comment ouvrir le contenu d’un fichier
dans un JTextArea, avec ou sans JFileChooser.

Le code d’ouverture est très simple:

try
{ FileInputStream fis = new FileInputStream(monFichier);
// Créer un flux d'entrée avec comme paramètre le nom
du fichier à ouvrir

   int n;
   while ((n = fis.available())
> 0) // tant qu'il y a des données dans le flux...
   { byte[] b = new
byte[n]; // récupérer
le byte à l'endroit n et le stocker dans un tableau de bytes

      int result
= fis.read(b); // lire ce tableau de byte à l'endroit
désiré

      if (result
== -1) break; // si le
byte est -1, c'est que le flux est arrivé à sa fin (par définition)

      String s = new String(b);
// assembler les bytes pour former une chaîne
      textArea.setText(s); //
insérer cette chaîne dans notre composant de texte

   }
} catch (Exception err) {;}

Ceci suppose que l’on a créé
- un String du nom de nonFichier pointant vers le fichier à ouvrir.
String monFichier = "C:\Mes Documents\le_beau_ficher.txt";
- un composant de texte dans lequel afficher le texte:
JTextArea textArea = new JTextArea();

 

Le code est complet et fonctionel ! On peut l’insérer
dans une méthode ou directement dans un gestionnaire d’évènements
!

Mais une fonction souvent nécessaire supplémentaire
est d’ajouter un JFileChooser en amont pour que l’utilisateur puisse spécifier
lui même le nom du fichier, sans que nous ayons à le lui imposer,
comme ici…

Voici donc la procédure:

try
{ JFileChooser filechoose = new JFileChooser();
// Créer un JFileChooser
   filechoose.setCurrentDirectory(new File("."));
// Le répertoire source
du JFileChooser est le répertoire d'où est lancé notre
programme

   String approve = new String("OUVRIR");
// Le bouton pour valider l'enregistrement
portera la mention OUVRIR

   String monFichier= null; //
On ne sait pas pour l'instant quel sera le fichier à ouvrir

   int resultatOuvrir = filechoose.showDialog(filechoose,
approve); // Pour afficher
le JFileChooser...

   if(resultatOuvrir == filechoose.APPROVE_OPTION)
// Si l'utilisateur clique
sur le bouton OUVRIR

   {
  monFichier =
filechoose.getSelectedFile().toString();

// Récupérer
le nom du fichier qu'il a spécifié


       // INSERER ICI LE CODE EXPLIQUE CI-DESSUS
POUR OUVRIR LE FICHIER

   }
}catch (IOException er) {;}

 

Et voilà, on a un beau petit JFileChooser
qui nous demande de sélectionner le fichier à ouvrir !

Tutoriel distribué pour le FAQ Java de Java-France www.java-france.com
/ www.jgflsoft.com
Réédité pour Valhalla GFBLOG.
Ecrit à Montpellier le 30 septembre 2001

dimanche 30 septembre 2001 • 1073 mots • Thème(s) : programmation, java
Java

Comment utiliser un ResourceBundle sous JBuilder pour l'internationalisation d'un logiciel ?

Parmi les nombreuses fonctionnalités des versions Pro et Entreprise de JBuilder 5, on peut trouver un outil ("Wizard") très utile, qui permet de "ressources les Strings" de vos programmes.
Un exemple est le bienvenu pour montrer l’ampleur d’une telle fonction: vous créez votre programme avec une interface en français, et, par exemple, une fenêtre (classe héritant de JFrame) avec pour titre "Bienvenue dans mon logiciel !", par l’instruction this.setTitle("Bienvenue dans mon logiciel !");. Si vous décidez de traduire votre logiciel dans plusieurs autres langues, vous devrez ré-écrire votre code en remplaçant à chaque fois votre phrase par sa traductions dans les langues désirées. Vous allez donc devoir créer X versions de votre code source et les compiler… c’est long et contraignant.
Le créer des "Strings ressourcés" permet de remédier à ce problème. En effet, la procédure change du tout au tout: tous les messages sont créés dans un fichier texte brut que l’on peut éditer sous n’importe quel bloc-notes. Pour distribuer des versions dans des langues étrangères, il suffira donc de créer plusieurs versions de ce fichier texte ! Le code lui même n’est pas changé.

Note: on utilise ici la version US de JBuilder… la procédure est similaire dans la version française.

Voici donc la procédure en images:

1) Une fois votre classe implémentée, lancer l’assistant dans JBuilder, c’est la dernière entrée du menu "Wizard": "Resource Strings"

RessourcesStrings

2) Une fenêtre s’ouvre, on est invité à spécifier le nom du "ResourceBundle", en général Res est le nom par défaut.

RessourcesStrings

On doit ensuite spécifier que l’on veut créer des ressources à partir des chaînes dures de notre classe, en cochant le premier Radio. On clique ensuite sur Next (Suivant).

3) Une fenêtre s’ouvre avec toutes les chaînes dures de votre classe, on peut choisir de décocher les chaînes que l’on ne veut pas voir exporter (j’ai décoché ici n’importe quoi sans faire attention de qui il s’agissait).

Tout est coché par défaut.

L’ instruction dans laquelle se trouve le String sélectionné est affichée en bas de la fenêtre. Ici le String vide (qui correspond à 1 espace de la barre d’espace) se trouve dans l’appel de la méthode updateTitle(""); (et on voit bien qu’elle admet ici comme argument une chaîne vide).

RessourcesStrings

NOTE: dans la suite de cet article je n’ai pas gardé les mêmes chaînes que celles que vous pouvez voir sur cette capture d’écran, en effet, il n’est d’aucun intérêt de ressources les chaînes affichées ci-contre. J’utilise dans la suite de ce tutoriel un exemple concret, sur une URL, ce qui est vraiment plus utile: pas besoin de recompiler le programme à chaque changement d’adresse du site !!

On clique ensuite sur Finish (Terminer).

4) L’opération est terminée.

RessourcesStrings

Nous allons maintenant nous intéresser à ce qu’a fait JBuilder.

On voit pour commencer qu’il a créé un objet statique ResourceBundle nommé "res" et qui est créé avec pour argument la chaîne "Res" qui en en fait le nom du fichier texte brut dans lequel sont stockées les chaînes.

5) En parcourant le code de notre classe, on s’aperçoit que certaines instructions ont été changées. Ici, l’instruction était:

jTextPane1.setPage("http://perso.wanadoo.fr/guillaume/cadre_droit.htm");

qui a été modifiée en ce qu’on voit sur la capture d’écran.

RessourcesStrings

On conclue que notre URL ci-dessus correspond à l’entrée "ACTU_ADDRESS" dans le fichier texte brut sur lequel pointe notre objet REsourceBundle "res".

6) Nous allons donc voir ce fichier texte brut pour savoir comment il est formé. On peut le trouver dans la liste des fichiers du projet, en haut à gauche de la fenêtre de JBuilder.

On l’ouvre en double-cliquant dessus.

RessourcesStrings

7) Et voilà notre fichier.

RessourcesStrings

La première ligne est un commentaire (syntaxe des commentaires Unix: ligne débutant par dièse #). Les autres lignes sont simplement les correspondances des chaînes que nous avions dans nos classes. On peut voir la chaîne représentée par l’entrée ACTU_ADDRESS, chaîne que j’ai citée plus haut. On note aussi la syntaxe un peu particulière: "http://" au lieu de"http://". Ceci s’explique par le fait que les deux points (:) sont un caractère spécial et que l’anti-slash () sert à signaler la présence d’un caractère spécial. N’y faites pas attention, mais respectez la syntaxe si vous changez votre URL. Je tiens à dire, pour terminer, que cet exemple est fonctionnel, puis qu’il s’agit du fichier de ressources qu’utilise ML. (regardez dans le JAR de ML…).

Conclusion:

Pour reprendre notre premier exemple, on oppose:

</tr> </table>

Tutoriel distribué pour le FAQ Java de Java-France www.java-france.com / www.jgflsoft.com
Réédité pour Valhalla GFBLOG.
Écrit à Montpellier le 30 septembre 2001

Sans les Strings ressourcés (3 compilations) Avec les Strings ressourcés (1 compilation)

this.setTitle("Bienvenue dans mon logiciel</p>

!");
this.setTitle("Welcome in my Soft !");
this.setTitle("Bienvenido en mi programa !"); </font>

</td>
this.setTitle(res.getString("BONJOUR"));

Dans le fichier de propriétés:
BONJOUR=Bienvenue dans mon logiciel !
BONJOUR=Welcome in my Soft !
BONJOUR=Bienvenido en mi programa !

dimanche 30 septembre 2001 • 864 mots • Thème(s) : programmation, java
Java

Trouver les premiers nombres premiers

Ceci ne concerne pas vraiment une technique de programmation, c’est plutôt un exercice pour se former l’esprit, et c’est aussi la démonstration que Java peut servir pour le calcul mathématique.

L’algo mis en place est le plus simple dans le genre: on premd un nombre impair, on le divise par chaque entier impair entre 3 et sa racine carrée. S’il n’a aucun diviseur il est premier.

// Le nombre candidat de départ, mettez la valeur que vous désirez, ce sera le nombre de départ et le programme ira en choisissant des nombres de plus en plus grands
long candidat = 1000;

while (true) // ou for (;;) sont des boucles infinies qui ne vérifient pas de condition
{
// on invoque la méthode estPremier() qui renvoie un booleen: oui ou non le nombre qu’on lui soumet est premier, l’instruction if(estPremier(candidate)) est équivalente
// à if (estPremier(candidate) == true)
if(estPremier(candidate)) {System.out.println(">Est premier le nombre: " + candidate);
}

private static boolean estPremier(long candidat)
{
// Diviser le nombre par tous les entiers impairs entre 3 et sa racine
double racine = Math.sqrt(candidate);
for (long i = 3; i <= sqrt; i += 2) // on incrémente de 2 pour sauter les pairs
{
// si le modulo, c-à-d le reste de la division euclidienne est 0, le nombre est divisible par i, i est donc un facteur, le nombre n’est pas premier.
if (candidat % i == 0) return false;
}
// Si la cdt ci-dessus n’est jamais vérifiée, alors le nombre est premier:
return true;
}

Et voilà, vous n’avez plus qu’à rédiger la méthode main() où à incorporer ce code dans une de vos classes, ici les premiers sont sortis en console. (System.out)

Tutoriel distribué pour le FAQ Java de www.jgflsoft.com ou www.java-france.com
Réédité pour Valhalla GFBLOG.
Ecrit à Montpellier le 31 août 2001

vendredi 31 août 2001 • 331 mots • Thème(s) : programmation, java
Java

Comment naviguer sur Internet avec un JEditorPane ?

Cet article de la FAQ Java de l’association Java-France a pour but d’expliquer la procédure à suivre pour afficher des pages HTML, qui répondent aux liens, dans un JEditorPane ou un JTextPane (même procédure). En effet, ces deux composnats (JTextPane héritant de JEditorPane) implémentent des méthodes compliquées (plusieurs milliers de lignes de code) permettant de formater un document au format HTML, et de lancer une connexion pour afficher une nouvelle page si l’on clique sur un lien.

Nous allons donc voir, en 3 points, comment faire pour mettre en place un tel JEditorPane.

1) Le déclarer, l’insérer dans l’interface (dans un JScrollPane de préférence), et faire tout ce qu’il faut pour qu’il s’affiche dans ue fenêtre quand on lance le programme.

2) L’interdire en écriture: editorPane.setEditable(false);

3) Créer un gestionnaire d’évènements "HyperlinkListener".

editorPane.addHyperlinkListener(new HyperlinkListener()
{ public void hyperlinkUpdate(HyperlinkEvent event)
{ if (event.geteventType() == HyperlinkEvent.EventType.ACTIVATED)
{ try
{editorPane.setPage(event.getURL());
}catch(IOException ioe) {;}
}
}
}
});

Et voilà le travail !

Tutoriel distribué pour le FAQ Java de www.jgflsoft.com ou www.java-france.com
Réédité pour Valhalla GFBLOG.
Ecrit à Montpellier le 31 août 2001

vendredi 31 août 2001 • 196 mots • Thème(s) : programmation, java
Java

Introduction à Java IDL

Article de Sun traduit et adapté en français.

Qu’est-ce que Java IDL ?

Java IDL est une technologie pour les "objets distribués", c’est-à-dire des objets interagissant avec différentes stations de travail d’un réseau. Java IDL est similaire à RMI (Remote Method Invocation) qui supporte des objets distribués écrits entièrement et exclusivement en langage Java. Cependant, Java IDL permet aux objets d’être utilisés même s’ils sont écrits dans un langage différent de Java, comme C/C++, Cobol, et bien d’autres.

Ceci est possible car Java IDL est basé sur l’architecture CORBA (Common Object Request Brokerage Architecture), un standard mondial de l’industrie dans la distribution d’objets sur un réseau. Une des composantes de Corba est IDL (Interface Definition Language), langage dit "neutre". Chaque langage de programmation supportant Corba implémente une IDL, d’où le nom de "Java IDL", l’implémentation IDL pour Java. Corba et IDL sont issus d’un consortium de trusts mondiaux (notamment IBM, Boeing, etc.) connus sous le nom de OMG (Object Management Group), et le fait que Sun Microsystems soit l’un des membres fondateurs explique que IDL soit si bien adapté à Java.

Pour permettre des interactions entre les objets de différents programmes d’un réseau, Java IDL "fourni" un ORB (Object Request Broker). Un ORB est une bibliothèque de classes qui permet une communication de bas niveau entre Java IDL et d’autres applications basées sur Corba.

L’architecture CORBA

Une interaction entre 2 objets sur un réseau a toujours 2 sens: le client et le serveur (entrée/sortie su vous préférez). Le serveur crée une "Remote Interface" (c’est à dire une porte d’entrée vers lui), et le client appelle et utilise cette "Remote Interface". Ceci est globalement la procédure généralisée utilisée par les standards d’objets distribués comme RMI ou Corba. On notera que les mots "client" et "serveur" désignent des interactions au niveau des objets et pas des applications: un logiciel peut être à la fois client et serveur selon s’il publie ou reçoit tel ou tel objet.

Du côté du client, l’application a une référence vers l’objet distribué. La référence a une méthode "stub" ("stub" signifie le "talon" d’un ticket en anglais) qui est une sorte des remplaçant pour la méthode appelée à distance. Le "stub" est installé dans l’ORB, l’appeler revient donc à activer les fonctions de communication de l’ORB qui se chargera de la connexion au serveur.

Du côté du serveur, l’ORB utilise un "squelette" de code pour traduire l’appel à distance en un appel de méthode sur un objet local. Le squelette se charge de bien traduire la requête dans le format attendu par l’objet local. Quand la méthode finit (à comprendre: quand elle retourne) le squelette se charge de traduire la valeur de retour ou les erreurs et de les transmettre à l’ORB qui les transmet à son tour au client.
Entre les ORB, la communication est établie grâce à un protocole spécial: IIOP (Internet Inter-ORB Protocol). IIOP, basé sur le standard TCP/IP, définit comment des ORB pour Corba échangent des informations. Tout comme Corba et IDL, IIOP est un standard définit par l’OMG (Object Management Group).

En plus des possibilités de communication exposées plus haut, les ORB basés sur Corba ont des fonctionnalités améliorées, des services définis par l’OMG. Ceci inclut la recherche d’objets par nom, la persistance d’objets, la possibilité d’échanger des messages, etc. Certains ORB supportent ces fonctions, celui fourni avec Java IDL supporte la recherche d’objets par nom.

Le processus de développement de Java IDL

1) Définir l’interface à distance
On définit l’interface à distance en utilisant le langage de définition de l’interface de l’OMG, c’est à dire IDL. On utilise IDL plutôt que Java car le compilateur idl-to-java travaille à partir d’un (code) source IDL, générant tous les fichiers "stub" et "squelette" avec le code d’infrastructure nécessaire à la connexion avec l’ORB. En utilisant IDL, on permet aux autres développeurs d’implémenter des clients et des serveurs dans d’autres langages compatibles Corba.

2) Compiler l’interface à distance
Quand on lance le compilateur idl-to-java sur le fichier source de définition de l’interface, il génère une version en Java de l’interface, comme il génère les stubs et les squelettes.

3) Implémenter le serveur
Une fois le compilateur idl-to-java lancé, on peut utiliser les squelettes générés pour assembler son serveur. En plus d’implémenter les méthode de l’interface à distance, le code du serveur inclut un mécanisme pour lancer l’ORB et attendre une requête d’un client.

4) Implémenter un client
De même on utilisera les stubs générés par le compilateur comme base pour l’application client. Le code client construit à partir des stubs lance l’ORB de son côté qui recherche une connexion vers le serveur utilisant le service de noms indiqué par Java IDL, obtient une référence vers l’objet à distance et invoque à distance ses méthodes.

5) Démarrer l’application
Une fois le serveur et le client créée, on peut lancer le service de noms, puis démarrer le serveur, et enfin lancer le client.

Notes:
1) Avec Java 1.3, idltojava compiler est remplacé par idlj compiler
2) Si vous désirez un exemple concret: HelloWorld! dans la suite de cet article de la FAQ. Article Sun ici.

Traduit et adapté de l’anglais par Narcanes, (article original de Jim Inscore Sun Microsystems)
pour l’association Java-France/Jgflsoft
www.java-france.com / www.jgflsoft.com
Réédité pour Valhalla GFBLOG.
Montpellier, 30 août 2001.

jeudi 30 août 2001 • 890 mots • Thème(s) : programmation, serveur, java
Java

Qu'est-ce-que la technologie Jini ?

Traduction (adaptation, simplification) d’un article de Sun.

Historique

Comment sommes-nous arrivés à un stade où l’orientation "online" des services et du matériel informatique est la préoccupation majeure des fabriquants ?

L’explication la plus évidente est notre meilleure connaissance de domaines scientifiques tels que la chimie ou l’électronique appliqués à la micro-informatique. De nos jours, un ordinateur personnel peut être fabriqué à partir d’un minimum de matériel et les serveurs d’entreprise ne sont plus ces gros amas de tôles et de câbles occupant des pièces entières.

Dans les années 60, seules les grosses entreprises pouvaient se payer le luxe d’un ordinateur (d’un de ces amas de tôles et de câbles).

Puis vient la miniaturisation et la création de terminaux: des écrans et des claviers, sans grosse unité centrale, reliés en réseau à un serveur. Cela résolvait pas mal de problèmes de place, et annoncait le début de la vague "online".

Les "stations de travail", ordinateurs du format de ceux d’aujourd’hui, firent leur apparition un peu plus tard. Ils offraient une puissance suffisante pour les travaux scientifiques tels que le dessin technique, le développement d’application scientifiques…

L’ordinateur personnel (PC) était également assez petit pour tenir sous une table et assez puissant pour offrir des fonctionnalités telles qu’une interface graphique à ses utilisateurs.

De nos jours la miniaturisation en est à un tel point que les voitures ont en moyenne une cinquantaine de microprocesseurs, et que l’on peut en trouver plus d’une centaine dans une maison.

Mais la création de ces ordinateurs toujours plus petits et moins cher a eu une retombée imprévue: la disparition d’une forme de vie en communauté. En effet, les ordinateurs étant plus disponibles, il n’était plus nécessaire des les partager entre plusieurs personnes, tout le monde pouvait avoir son ordinateur personnel, au travail comme à la maison.
Et l’internet domestique pallie à cet effet: les stations de travail et les ordinateurs pesonnels ne sont vraiment utiles dés lors qu’ils sont connectés entre eux afin de pouvoir communiquer.

Plus loin dans cette voie, les ordinateurs peuvent maintenant échanger des objets (comprenez: des classes Java) et supporter des langages orientés objet et communication. Pout la plupart des gens un ordinateur sert avant tout à chercher des informations sur internet, communiquer par e-mail, etc…

Comment fonctionne Jini ?

La technologie Jini est une architecture pour la construction de systèmes à partir d’objets (de classes…) et de réseaux. La technologie Jini permet aux programmes d’utiliser des services dans un réseau sans savoir quoi que ce soit du protocole de connexion de ce réseau. Une implémentation d’un système pourrait être basée sur les RMI, une autre sur XML et encore une autre sur CORBA. Le client Jini interroge les services qui lui répondent comment ils s’utilisent ! Un service est défini par une API, déclarée comme une interface de programmation Java.

Quand un service est "branché" à un réseau ou matériel basé sur l’architecture Jini, il s’identifie en publiant un objet Java qui implémente l’API du service concerné.
Le client trouve des services en cherchant un objet supportant l’API Jini. Une fois connecté au service, il télécharge un code qui lui indique comment communiquer avec ce service. Les programmeurs qui auront implémenté le service auront choisi comment transformer une requête de l’API en bits de manière à utiliser un protocole comme UPnP, RMI, Corba ou un protocole privé.

Créer une communauté autour de la technologie Jini

Quand internet fur créé, les deux préoccupations majeures étaient de définir et de perfectionner les protocoles de communication et les infrastructures du réseau, et de créer des services et des applications utilisant ce réseau. L’infrastructure d’internet inclu les protocoles TCP/IP, HTTP, SMTP, FTP (etc…), et leurs implémentations. Avec ces protocoles furent créée des logiciels comme les navigateurs, les clients e-mail ou les clients FTP, et même le Web lui même. Ce n’est pas une seule entreprise aui réussit à créer Internet, mais de nombreuses entreprises ayant adopté les mêmes protocoles, ayant des standars. C’est pourquoi pour que Jini réussisse, un grand nombre de personnes doit l’utiliser. Plus il sera utilisé plus facilement il devientra une technologie de référence.

La Sun Community Source License (SCSL) a été crée pour mettre en place une communauté autour de Jini. La SCSL donne libre accès au code source de la technologie Jini et de ses dévés, libres de droits en utilisation et modification.

Liens

Pour s’enregistrer http://www.sun.com/jini/licensing/
Des infos sur la communauté: http://www.sun.com/jini/community/

Traduit par Narcanes (narcanes@online.fr)
à partir d’un article de Sun,
pour l’association Java-France / Jgflsoft
www.java-france.com / www.jgflsoft.com
Réédité pour Valhalla GFBLOG.
Montpellier, 28 août 2001.

mardi 28 août 2001 • 771 mots • Thème(s) : programmation, serveur, java
Java

Comment exporter un programme avec JBuilder ?

Ce chapitre de la FAQ a pour but de montrer comment exporter, sous la forme d’une archive JAR, un programme Java (application, applet, servlet, web app, bean, etc…). Nous utiliserons ici la situation la plus simple: une application (avec méthode main()) exportée dans une archive JAR auto-exécutable. Nous détaillerons les étapes de la création d’une telle archive.

NOTE 1: Pour des raisons de temps notamment (JBuilder 5 n’est pas encore sortie en France à l’heure de la rédaction de cet article), la version de JBuilder utilisée sera la version US.

NOTE 2: cette page contient de nombreuses images, le temps de chargement peut être assez long…

1) Lancer l’outil, ou wizard, d’exportation: Menu WIZARDS -> ARCHIVE BUILDER

JarExport

2) Première étape de l’exportation: le choix d’un format.

JarExport

Nous choisissons ici le format "Application". On peut cependant prendre "Basic" (comme "Application" mais non auto-exécutable), Applet pour exporter des applets, Web Start pour exporter des Web App, etc… Une description de chaque option est faite dans la case de la fenêtre "Description".

3) Résolution des dépendances (1)

Un programme Java a la plupart du temps des dépendances, c’est à dire des classes ou des packages absolument nécessaires pour s’exécuter. Par exemple, un programme utilisant une interface graphique Swing devra absolument intégrer les classes du package Swing nécessaires. Pas besoin de spécifier ici les classes du package Swing ou de tout autre package "classique" fourni avec le JDK. Par contre, si vous utilisez des bibliothèques non fournies par défaut (par exemple le VerticalFlowLayout de Borland). C’est également ici que l’on ajoutera à l’archive tous les fichiers non-java nécessaires.

4) Résolution des dépendances (2)

JarExport

Vous ne ferez rien ici si aucun package autre que les packages par défaut de Sun n’est nécessaire à votre programme. Sinon vous devrez décider du niveau d’inclusion. Je conseille d’inclure toutes les classes et toutes les ressources, on perd un peu en taille du fichier, mais on est sûr que tout fonctionnera !

5) Créer un fichier MANIFEST

Cette étape n’est pas nécessaire dans tous les cas, par exemple si vous avez choisi "Basic" à l’écran (1), le fichier manifest ne sera par défaut pas créé. Par contre pour "Application" il est nécessaire: le fichier Manifest indique, entre autres, à l’interpréteur Java quelle classe contient la méthode main(), condition nécessaire à l’auto-exécution de l’archive.

JarExport

Vous pouvez choisir d’inclure un Manifest que vous avez créé vous même, amis pourquoi se compliquer la vie quand JBuilder le génère tout seul comme un grand ?!

6) Spécifier la classe main()

JarExport

Un package, une archive, peuvent contenir plusieurs classes implémentant une méthode main(). On définit ici laquelle des ces méthodes main() devra être signalée au Manifest. On laissera cochée la case "Use the main class specified in the default runtime" par défaut. Lors de la première exécution d’un programme (à moins que l’ossature de ce programme n’ait été créée par JBuilder lui-même), JBuilder vous demande quelle est la classe principale du programme, et c’est cette classe, contenant la méthode main() dans le cas d’une application, qui sera utilisée pour lancer le programme sous JBuilder (en runtime normal ou en debug), et qui sera ici considérée comme la classe principale du programme à signaler comme telle au Manifest.

7) Observer

JarExport

On voit une nouvelle icône dans l’inspecteur d’objets. Notre archive s’appelle "Application", mais ne contient pas encore de fichier Jar. Pour créer réellement le fichier Jar nous devons "reconstruire" le programme.

8) Reconstruire

JarExport

Pour "reconstruire" on peut soir faire un clic-droit sur l’icône "Application" et choisir "Reconstruire" (ou "Rebuild" en version US) afin de créer le fichier JAR. On peut aussi utiliser le bouton de la barre d’icônes.

Ceci est très pratique: à chaque compilation, JBuilder recrée automatiquement le fichier JAR. Un exemple de compilation ci-dessous où l’on voit que JBuilder est en train de créer l’archive. (j’ai dû m’y reprendre à plusieurs fois pour faire la capture d’écran tellement que la création de cette archive, pour notre petit programme exemple, est rapide !)

JarExport

Tutoriel distribué pour le FAQ Java de Java-France www.java-france.com / www.jgflsoft.com
Réédité pour Valhalla GFBLOG
Écrit à Montpellier le 3 juillet 2001

mardi 3 juillet 2001 • 717 mots • Thème(s) : programmation, java
Java

Comment télécharger un fichier à partir d'une URL en Java ?

Cet article de la FAQ a pour but de montrer comment télécharger un fichier depuis Internet vers son Disque Dur. On peut utiliser plusieurs méthodes, et celle à laquelle on pensera en premier lieu est sûrement d’implémenter un petit client FTP ou d’utiliser un JavaBean FTP comme celui d’IPWorks (dans JBuilder 5). Cependant, je propose ici une solution plus simple (beaucoup plus simple), à partir du moment où l’on connaît l’adresse exacte du fichier à télécharger. Cette méthode est également plus sécurisée, en cela que l’on a aucun besoin de spécifier un login et un mot de passe.

Nous allons donc utiliser une méthode avec URLConnection. Voici le code source commenté:

// Spécifier le chemin exact vers le fichier
URL u = new URL("http://www.monserveur.com:80/monrepertore/lisezmoi.txt");

// Ouvrir la connexion, début de la communication avec le serveur
URLConnection uc = u.openConnection();

// Récupérer la taille exacte en nombre d’octets du fichier désigné, et la stocker dans un int
int taille = uc.getContentLength();

// Créer un flux d’entrée pour le fichier
InputStream brut = uc.getInputStream();

// Mettre ce flux d’entrée en cache (pour un meilleur transfert, plus sûr et plus régulier).
InputStream entree = new BufferedInputStream(brut);

// Créer une matrice (un tableau) de bytes pour stocker tous les octets du fichier
byte[] donnees = new byte[taille];

// Pour l’instant aucun octet n’a encore été lu
int octetsLus = 0;

// Octets de déplacement, et octets déjà lus.
int deplacement = 0; float alreadyRead = 0;

// Boucle permettant de parcourir tous les octets du fichier à lire
while(deplacement < taille)
{
// utilisation de la methode "read" de la classe InputStream
octetsLus = entree.read(donnees, deplacement, donnees.length-deplacement);

// Petit calcul: mise à jour du nombre total d’octets lus par ajout au nombre d’octets lus au cours des précédents passages au nombre d’octets lus pendant ce passage
alreadyRead = alreadyRead + octetsLus;

// -1 marque par convention la fin d’un fichier, double opérateur "égale": = =
if(octetsLus == -1) break;

// se cadrer à un endroit précis du fichier pour lire les octets suivants, c’est le déplacement
deplacement += octetsLus;

}
// fermer le flux d’entrée.
entree.close();

// Récupérer le nom du fichier
String fichier = u.getFile();
fichier = fichier.substring(fichier.lastIndexOf(‘/’) + 1);

// Créer un fichier sur le DD afin d’y copier le contenu du fichier téléchargé (par un flux de sortie).
FileOutputStream fichierSortie = new FileOutputStream(fichier);

// copier…
fichierSortie.write(donnees);

// vider puis fermer le flux de sortie
fichierSortie.flush(); fichierSortie.close();

Tutoriel distribué pour le FAQ Java de Java-France www.java-france.com / www.jgflsoft.com
Réédité pour Valhalla GFBLOG.
Ecrit à Montpellier le 2 juillet 2001

lundi 2 juillet 2001 • 470 mots • Thème(s) : programmation, serveur, java
Java

Comment convertir des String en int, float, double, ... , et vice versa ?

J’ai décidé de traiter ce point précis de la programmation Java: la convertion des types primaires (ou types de base) de données, car cela m’a posé des problèmes quand j’ai débuté en Java, et cela en pose souvent aux programmeurs venant de Delphi/Pascal, tout simplement car il n’existe pas en Java de méthodes comme IntToStr ou StrToInt (Delphi).
Je vous propose ici l’implémentation de ces deux méthodes, ainsi que deux autre méthodes convertissant des int vers long et des String vers float. Vous pourrez ensuite, une fois le schéma posé dans ce document, faire vous-même d’autres combinaisons.

Voici donc les méthodes ainsi que la manière de les utiliser:

Méthodes

/**
* De String vers INT
*/
public static int strToInt(String s)
{
Integer ger = new Integer(s);
int i = ger.intValue();
return i;
}

/**
* De INT vers String
*/
public static String intToStr(int i)
{
String texte = new String();
texte = texte.valueOf(i);
return texte;
}

/**
* De INT vers long
*/
public static long intToLong(int i)
{
Integer ger = new Integer(i);
long lg = ger.longValue();
return lg;
}

/**
* de String vers float
*/
public static float strToFloat(String s)
{
float f = Float.valueOf(s.trim()).floatValue();
return f;
}

Comment les utiliser

J’ai un champ de texte, un JTextField, dans lequel l’utilisateur entre une valeur numérique. Je veux récupérer cette valeur, lui ajouter 3, par exemple, et l’afficher dans un composant JLabel. Mon JTextField s’appelle textField, et mon JLabel, label. Voici le code que je dois écrire:

int monNombre;
monNombre = srtToInt(textField.getText());
monNombre = monNombre + 3;
label.setText(intToStr(monNombre);
Code réduit:
label.setText(intToStr(strToInt(textField.getText()) + 3));

Tutoriel distribué pour le FAQ Java de Java-France www.java-france.com / www.jgflsoft.com
Réédité pour Valhalla GFBLOG.
Ecrit à Montpellier le 27 avril 2001

vendredi 27 avril 2001 • 364 mots • Thème(s) : programmation, java
Java

Installer et configurer un environnement d'exécution de servlets/JSP sous Windows

Ce chapitre de la FAQ Java explique, pas à pas, comment installer et configurer un environnement de développement et d’exécution de servlets et de pages JSP sur une machine tournant sous Windows 95/98/Me (NT/2000 ?).
Nous utiliserons le JSWDK de Sun (Java Servlets Web Development Kit). Vous pouvez aussi installer le serveur de Netscape ou Jakarta (pour Apache), mais nous nous centrerons ici sur l’inplémentation officielle de Sun.

1) Vous devez posséder un JDK installé et configuré sur votre machine.

2) Vous devez télécharger à partir du site de Sun le JSWDK en cliquant ici. Le fichier à télécharger est au format ZIP. C’est une archive et vous avez besoin d’un programme externe pour la décompresser, le shareware WinZip convient parfaitement.

JWSDK

3) Décompressez l’archive ZIP à la racine de votre disque dur en cochant la case "Use folders name" comme dans l’illustration ci-dessous:

4) Lancez "startserver.bat" à partir de la ligne de commande. Il s’agit du fichier de commandes qui lancera le serveur sur votre machine, il se trouve à la racine du répertoire d’installation du JSWDK. Voici ce qui devrait vous être retourné:

5) Vous pouvez maintenant utiliser le serveur et le tester dans un navigateur:
- ouvrez un navigateur web
- tapez dans la zone d’url: http://localhost:8080/ ou http://127.0.0.1:8080/
- une page d’accueil doit apparaître. Si c’est le cas, tout fonctionne bien, votre environnement de servlets est bien installé !

JWSDK

6) Nous allons maintenant le configurer ! Pour cela, ouvrez dans un éditeur de texte brut (pas de Microsoft Word ou autre chose du genre, utilisez NotePad !) le fichier "webserver.xml" situé à la racine du répertoire d’installation.
Vous n’avez normalement à changer les valeurs proposées qu’en cas de problème, ou si vous désirez paramétrer manuellement votre serveur. A titre indicatif, les valeurs par défaut sont les suivantes:

Port Number 8080
Bound IP Address all (tous)
Admin Port N’importe quel port entre 2048 et 8192
Document Base Une page html
Work directory for Temporary Files work par défaut
Session inactive max. interval 30 minutes

Tutoriel distribué pour le FAQ Java de Java-France www.java-france.com / www.jgflsoft.com
Réédité pour Valhalla GFBLOG.
Ecrit à Montpellier le 22 avril 2001

dimanche 22 avril 2001 • 383 mots • Thème(s) : programmation, serveur, windows, java
Java

Comment charger une URL à partir d'une applet ?

Ce "How To" explique comment charger une URL, autrement dit une page web, à partir d’une applet Java, insérée dans une autre page web. Ceci ne posera aucun problème à un programmeur expérimenté dans la programmation des applets, mais, à cause des restrictions de sécurité desdites applets, cela peut en poser à des programmeurs qui ne seraient pas habitués à travailler avec Java sur Internet.
En effet, les applets Java sont conçues pour une sécrité de l’hôte optimale, il n’est donc pas possible de réaliser certaines opérations d’Entrée/Sortie comme par exemple lire ou écrire des fichiers sur l’ordinateur de l’hôte, ou sur un autre serveur que celui sur lequel est hébergée l’applet. C’est sur ce dernier point q’un problème peut se poser: la page web à charger peut ne pas être sur le même serveur que l’applet. Ainsi, si le code est mal écrit, une exception de sécurité sera générée, et la page ne sera pas chargée.
Nous allons voir ici comment faire pour éviter une telle exception. Le code à écrire est -très- simple et court, le voici commenté:

/*
Nous devons en premier lieu savoir dans quel contexte est exécutés l’applet, si s’agit, par exemple, de l’appletviewer ou d’un navigateur. S’il s’agit d’un navigateur, tout va bien !
*/
AppletContext navigateur = getAppletContext();

/*
Nous devons ensuite damander à ce navigateur, qui est maintenant en parlant programmtion, l’objet navigateur de type AppletContext, de charger une page.
Dans notre exemple l’URL chargée est http://www.jgflsoft.com, vous pouvez bien sûr l’adapter comme vous le désirez, tant que l’argument passé à la méthode showDocument() est de type String.
*/
navigateur.showDocument("http://www.java-france.com");

Et voilà, le tour et joué, la page se chargera, il vous suffit d’intégrer ces deux commandes dans un gestionnaire d’évènements ou dans une méthode !

Tutoriel distribué pour le FAQ Java de Java-France www.java-france.com / www.jgflsoft.com
Réédité pour Valhalla GFBLOG.
Ecrit à Montpellier le 22 avril 2001

dimanche 22 avril 2001 • 331 mots • Thème(s) : programmation, java
Java

Comment travailler avec des archives compressées au format ZIP en Java ?

Comment travailler avec des archives compressées au format ZIP en Java ?

Ce HowTo a pour but de vous expliquer comment créer des archives de fichiers compressées au format ZIP et comment ensuite les ouvrir et extraire les fichiers contenus à l’intérieur. Ce n’est en aucun cas un cours théorique sur la compression de données en Java, il s’agit juste d’un tutoriel. De plus, vous devrez utiliser la documentation de Sun si vous désirez en savoir plus sur, par exemple, la manière d’afficher le nom de tous les fichiers d’une archive. Le cas échéant, écrivez moi à narcanes@online.fr.

Nous allons dans un premier temps définir une archive ZIP:

</tr> </table>

Ce tutoriel comprendra 2 parties: pour commencer comment créer une archive ZIP, ensuite, comment en lire une et extraire ses fichiers.

Comment créer une archive ZIP en Java ?

// Créer des flux d'entrée de données, en indiquant comme paramètre le fichier à compresser.
FileInputStream fin1 = new FileInputStream("monPremierFichier.txt");
FileInputStream fin2 = new FileInputStream("monSecondFichier.xls");
FileInputStream fin3 = new FileInputStream("monTroisiemeFichier.doc");

// Créer un flux de sortie pour le fichier ZIP final.
FileOutputStream fout = new FileOutputStream("monFichier.zip");

// Mettre le flux en mémoire tampon (buffered), et le définir comme flux de compression ZIP
BufferedOutputStream bout = new BufferedOutputStream(fout);
ZipOutputStream zout = new ZipOutputStream(bout);

// Définir le taux de compression de l'archive, de 0 à 9 (Optionnel)
zout.setLevel(6);

// Associer un commentaire à l'archive (Optionnel)
zout.setComment("Ceci est un commentaire");

// Les fichiers ZIP sont des archives, elles stockent donc plusieurs fichiers, chaque fichier est contenu dans une "entrée", nous devons donc créer une nouvelle
// entrée pour chaque nouveau fichier de l'archive: (on pourra aussi utiliser ze1.getName() pour récupérer le nom de l'entrée, ceci est très utilse si vous voulez
// programmer un outil du type WinZip qui affiche la liste des fichiers d'une archive.)
ZipEntry ze1 = new ZipEntry("monPremierFichier.txt");
ZipEntry ze2 = new ZipEntry("monSecondFichier.xls");
ZipEntry ze3 = new ZipEntry("monTroisiemeFichier.doc");
zout.putNextEntry(ze1);
zout.putNextEntry(ze2);
zout.putNextEntry(ze3);

// Nous devons ensuite copier le flux d'entrée de fichier dans le flux de sortie compressé. Le code ci-dessous n'est pas commenté, ce n'est pas l'objet de ce tutoriel:
try
{
synchronized (fin)
{
synchronized (zout)
{
byte[] buffer = new byte[256];
while (true)
{
int bytesRead = in.read(buffer);
if (bytesRead == -1) break;
out.write(buffer, 0, bytesRead);
}
}
} }catch(Exception err) {;}

// Une fois les flux copiés nous devons fermer l'entrée
zout.closeEntry();

// Puis fermer les flux...
fin.close();
zout.close();

Comment décompresser les fichiers contenus dans une archive ZIP ?

// Créer un flux d'entrée contenant l'archive ZIP à décompresser
FileInputStream fin = new FileInputStream("monFichier.zip");

// Mettre ce flux en mémoire tampon
BufferedInputStream bis = new BufferedInputStream(fin);

// Identifier le flux tampon comme flux de compression ZIP
ZipInputStream zin = new ZipInputStream(bis);

// Définir un objet ZipEntry
ZipEntry ze = null;

// Tant que cet objet est différent de nul (tant qu'il y a des fichiers dans l'archive)...
while ((ze = zin.getNextEntry()) != null) {

// ... exécuter le code suivant:
// Créer un flux de sortie pour le fichier de l'entrée courante
FileOutputStream fout = new FileOutputStream(ze.getName());
// Copier les flux:
try
{
synchronized (zin)
{
synchronized (fout)
{
byte[] buffer = new byte[256];
while (true)
{
int bytesRead = in.read(buffer);
if (bytesRead == -1) break;
out.write(buffer, 0, bytesRead);
}
}
} }catch(Exception err) {;}

// Fermer l'entrée et le flux de sortie
zin.closeEntry();
fout.close();

// Terminer l'instruction while:
}

// Fermer le flux d'entrée
zin.close();

Tutoriel distribué pour le FAQ Java de Java-France www.java-france.com / www.jgflsoft.com
Réédité pour Valhalla GFBLOG.
Ecrit à Montpellier le 23 avril 2001

Extension par défaut du fichier .ZIP
Programmes pour les lire sous Windows Winzip, Pkzip, </p>

Norton Unzip...</td> </tr>

Rassemble dans un fichier plusieurs autres fichiers Oui
Rassemble des fichiers en les compressant (réduisant </p>

leur taille)</td>

Oui
On peut choisir le taux de compression Oui de 0 à 9
Contient un fichier META (description de l'archive) Non
On peut lire une archive ZIP sous plusieurs OS Oui: Windows 3.1/95/98/Me/Nt/2000, Linux (toutes distributions), </p>

Sparc Solaris, MacOs, BeOs, Os2/Warp, etc...</td> </tr>

On peut joindre des commentaires à l'archive Oui
vendredi 13 avril 2001 • 829 mots • Thème(s) : programmation, java
Java

Comment utiliser un filtre de fichiers dans un JFileChooser ?

Cet article explique comment mettre en place un filtre de fichiers dans un JFileChooser, à partir de leur extension. En effet, cette fonction n’est pas implémentée de manière efficace par défaut, et il nous faudra créer notre propre classe pour un résultat convenable.
Nous allons ensuite créer un JFileChooser et lui assigner notre FileFilter appellé FiltreExtension.

Voici donc le code source de la classe commenté:

public class FiltreExtension extends javax.swing.filechooser.FileFilter
{
// 2 chaînes qui contiendront respectivementl’entension du fichier (de la forme "jpg", "txt", etc…) et la descritpion
// par exemple "Fichier JPEG" ou "Fichier Texte Brut".
String extension;
String description;

// Notre constructeur qui admet donc comme arguments l’extension souhaitée ainsi que la description que l’on lui associe
public FiltreExtension(String extension, String description)
{
// on n’a ainsi pas besoin (on ne doit pas) inclure le "." (point) dans le libellé de l’extension
if (extension.indexOf(‘.’) == -1)
extension = "." + extension;
// on assimile les Strings du départ (variables de classe) aux Strings fournis comme argument au constructeur (variableslocales)
this.extension = extension;
this.description = description;
}

public boolean accept(File fichier)
{
// vérifier si le le fichier finit avec l’extension que nous avons spécifié dans le constructeur, et, dans ce cas "accepter" de l’afficher
// dans la fenêtre du JFileChooser
if (fichier.getName().endsWith(extension))
return true;
// les répertoires aussi doivent êtreaffichés dans la fenêtre du JFileChooser
else if (fichier.isDirectory())
return true;
return false;
}

public String getDescription()
{
// la description du fichier, que l’on associe à son extension, on a un affichage du type: "Fichier JPEG (.jpg)"
return this.description + "(
" + extension + ")";
}
}

Une fois ce code écrit dans un fichier du nom de "FiltreExtension.java", nous pouvons incorporer ce fichier dans nos projets Java et l’utiliser.
Pour l’utiliser nous devons créer un JFileChooser et lui assigner un nouveau FileFilter.
Voici la procédure:

1- Créons un JFileChooser pour commencer:

JFileChooser jfc = new JFileChooser();

2 - Définissons le répertoire courant ua répertoired’exécution du programme (optionnel):

jfc.setCurrentDirectory(new File("."));

3 - Assignons le FileFilter:

jfc.addChoosableFileFilter(new FiltreExtension("jpg", "Fichier JPEG"));
jfc.addChoosableFileFilter(new FiltreExtension("bmp", "Fichier Bitmap"));
jfc.addChoosableFileFilter(new FiltreExtension("gif", "Fichier GIF"));
jfc.addChoosableFileFilter(new FiltreExtension("png", "Fichier PNG"));

4 - récupérer le fichier que l’utilisateur a choisi:

int resultat = jfc.showOpenDialog(this);
if (resultat == JFileChooser.APPROVE_OPTION)
{
// code à exécuter comme par exemple:
File fichier;
fichier = jfc.getSelectedFile();
// suite du code…
}

Et voici ce que ça donne en action :

FileChooser

Tutoriel distribué pour le FAQ Java de Java-France www.java-france.com / www.jgflsoft.com
Réédité pour Valhalla GFBLOG.
Ecrit à Montpellier le 17 mars 2001

samedi 17 mars 2001 • 480 mots • Thème(s) : programmation, java
Java

Comment exécuter une commande système depuis un programme Java ?

Cet article explique comment exécuter une commande système, c’est-à-dire comment faire pour que Java transmette au système d’exploitation une commande destinée normalement à une console (fenêtre MS-DOS sous Windows, Terminal sous UNIX, etc…).

Concrètement, si vous désirez exécuter dans l’ordre les instructions suivantes en ligne de commande:
- cd C:\Program Files\Microsoft Office\Office</span>
- Winword.exe
de manière à se placer dans le répertoire C:\Program Files\Microsoft Office\Office\ et à lancer Word 2000, le programme Java peut le faire pour vous. (Dans cet exemple, on peut se passer de la commande cd pour lancer Word, mais c’est aussi pour montrer que l’on ne se limite pas au lancement d’un programme, mais que l’on peut aussi exécuter d’autres commandes).

Ce genre de fonctions sous Java permet, entre autres, de lancer des logiciels externes (ici Word) depuis une application Java, ou de remplacer un script Bash.

Voici la procédure:
(NOTE: si vous connaissez un peu les systèmes d’exploitation et la programmation système, ne vous arrêtez pas aux explications minimales -et très imparfaites- concernant des concepts abstraits comme Runtime ou Processus…)

1 - Créer un objet String qui contient la commande exacte que vous taperiez si vous étiez sous la ligne de commande, par exemple:

// par exemple sous Windows
String command = "C:\Program Files\Microsoft Office\Office\Winword.exe";
// ou sous Linux 2.2.x
String command = "ipchains -P input DENY";

2 - Créer un objet Runtime et lui assigner le "runtime" (c-à-d l’environnement d’exécution, le noyau du système en quelque sorte) courant:

Runtime runtime = Runtime.getRuntime();

3 - Créer un nouveau processus, celui destiné à gérer notre commande:

Process process = null;

4 - Utiliser - assigner au processus - la fonction exec de la classe Runtime avec comme paramètre notre String , ceci est susceptible de générer des exceptions, nous devons donc les "attraper":

try
{
process = runtime.exec(command);
} catch(Exception err) {;}

Si tout se passe bien, la commande est exécutée, comme si vous l’aviez saisie dans une console.
NOTE: sous Unix, il faudra lancer le programme en tant que root pour que des commandes qui requièrent des privilèges élevés soient exécutées.

Tutoriel distribué pour le FAQ Java de Java-France www.java-france.com / www.jgflsoft.com
Réédité pour Valhalla GFBLOG.
Écrit à Montpellier le 17 mars 2001

samedi 17 mars 2001 • 388 mots • Thème(s) : programmation, java