Internet

Construire un réseau Wifi sécurisé

Depuis que je suis rentré de vacances, j’ai constaté un changement chez mes voisins: un certain nombre d’entre eux ont installé un réseau Wifi. Pour la plupart, il n’y a aucune sécurité. Si ma connexion tombait en panne, j’aurais le choix parmi une demi-douzaine de réseaux ouverts ! C’est bien d’habiter en appartement… Les gens qui n’y connaissent rien en informatique peuvent acheter une LiveBox, dans ce cas il y aura un système minimal de sécurité préinstallé (WEP). Ou bien ils peuvent suivre les conseils avisés d’un ami informaticien et acheter un routeur d’un fabricant tiers pour mettre en place leur réseau domestique. Dans ce cas, il n’y aura aucune sécurité par défaut, le réseau sera ouvert et représentera un trou de sécurité béant.

Les gens croient au plug ‘n’ play, mais cela n’existe pas en matière de réseau. Avoir un réseau ouvert dans un immeuble en plein Paris, c’est s’exposer à des détournements de sa connexion. Si quelqu’un utilise votre ligne, la première conséquence est que votre bande passante sera réduite. S’il se met à télécharger sur les réseaux P2P, non seulement votre vitesse de navigation sera considérablement ralentie (vous aurez plus l’impression d’être connecté en 56K qu’en ADSL), mais vous pourrez avoir de sérieux ennuis selon le contenu téléchargé. Vous êtes responsable des données qui transitent par votre connexion… et allez prouver que ce n’était pas vous qui étiez connecté !

Il vous faut donc impérativement sécuriser votre réseau Wifi. Ce n’est pas compliqué dans l’absolu, mais c’est totalement inaccessible aux novices. Cet article a pour but d’expliquer un certain nombre de techniques pour renforcer la sécurité de votre réseau. Si vous suivez toutes ces instructions votre réseau sera très bien protégé pour un réseau domestique, la plupart des gens qui ont sécurisé leur réseau n’ayant pas mis en oeuvre le tiers de ces techniques.

Théorie et définitions

Je tiens à expliquer dans un premier temps quelles sont les principales techniques à mettre en oeuvre pour sécuriser un réseau Wifi, pour ensuite passer à une démonstration pratique. Les techniques sont exposées de la plus essentielle à la moins importante ; mais gardez quand même à l’esprit que chaque nouvelle technique mise en oeuvre renforce un peu plus la sécurité globale du réseau.


Protéger l'accès par un mot de passe et crypter les données en transit
La première technique à mettre en oeuvre est l’activation du cryptage automatique des données qui transitent par Wifi. Vous avez pour cela 2 protocoles de cryptage: WEP et WPA. Le WEP est relativement célèbre puisqu’il est actif sur la plupart des “Box” (LiveBox, FreeBox, etc…) vendues. Il est néanmoins totalement obsolète. Il n’arrêtera que quelqu’un qui n’y connait rien ; il ne m’arrête pas (en 10 minutes, c’est expédié). Pour vous en persuader, tapez “wep hacking” sur Google, et vous trouverez de nombreuses pages vous expliquant comment casser une protection WEP. Il faut donc utiliser le protocole WPA qui est beaucoup plus difficile (mais pas totalement impossible…) à hacker (“hacker” signifie ici “faire tomber les sécurités”). De plus, le WEP nuit à la fiabilité du réseau et à sa portée, alors que ce n’est pas le cas pour le WPA.

Le cryptage WPA, comme le WEP, fonctionne sur un principe simple: un mot de passe automatiquement utilisé par le routeur pour crypter les données, et le même mot de passe utilisé par l’ordinateur pour les décrypter. Comme tout mot de passe, il ne doit pas pouvoir être trouvé d’après vos données personnelles. Ne mettez pas votre nom ou date de naissance… Le mot de passe doit également être assez long et alphanumérique (des chiffres et des lettres). Par exemple: kjsd8976dhs7ww4hpzx8bqj09dmH6d3b est un excellent mot de passe ;-)


Changer le nom du réseau
C’est ce qui m’a donné l’idée d’écrire cet article. Je me connecte souvent, en province, à un réseau appelé NETGEAR (nom par défaut donné par les routeurs de cette marque à tout nouveau réseau). Les Mac sous OS X gardent en mémoire les réseaux fréquemment utilisés et s’y connectent automatiquement. Mon réseau à Paris a été indisponible pendant les quelques secondes qu’a nécessité le redémarrage de mon routeur. J’ai eu le malheur d’allumer mon ordinateur pendant ce temps, et il s’est automatiquement connecté à un réseau du voisinage appelé NETGEAR. J’étais donc sur le réseau de mon voisin, sans même m’en être rendu compte.

D’où l’impératif suivant: changez le nom du réseau ! Le nom de votre chat conviendra parfaitement, si vous ne passez pas votre temps à lui courir après dans le jardin en hurlant son nom… ;)


Désactivez la diffusion SSID
Les routeurs sont paramétrés par défaut pour diffuser le nom de votre réseau, cela s’appelle la diffusion du SSID. Tout ordinateur Mac ou PC pourra alors sélectionner votre réseau dans la liste des réseaux disponibles et s’y connecter en entrant le mot de passe associé. Désactivez la diffusion du SSID. Le nom du réseau ne sera plus diffusé, et il faudra entrer manuellement son nom pour pouvoir s’y connecter. Pour entrer manuellement le nom, il faut déjà savoir que le réseau existe et, en plus, connaître son nom… c’est bête, mais imparable !

Il existe des logiciels qui permettent de repérer les réseaux qui ne diffusent pas leur SSID. Masquer son SSID est donc nécessaire, mais non suffisant : cela permet de réduire les risques, mais pas de se protéger contre une attaque ciblée.


Filtrez les adresses MAC
Chaque appareil doté de capacités Wifi possède une adresse MAC unique et immuable. L’adresse MAC, du type 00:0F:76:EB:83:D9, est l’empreinte digitale de votre matériel. Vous pouvez paramétrer votre routeur pour n’accepter que les connexions venant de certaines adresses MAC, et rejeter toutes les autres. Les LiveBox de Wanadoo sont configurées automatiquement pour mettre en oeuvre le filtrage des adresses MAC: quand vous mettez une LiveBox en mode “association”, elle enregistre une nouvelle adresse MAC autorisée.

Le filtrage des adresses MAC constitue une protection supplémentaire nécessaire mais non suffisante. Il est en effet possible de récupérer l’adresse MAC d’un périphérique autorisé par le routeur, puis de se connecter en usurpant cette adresse (en utilisant un logiciel de virtualisation, par exemple).


Changer le mot de passe du logiciel d'administration
Vous accedez au logiciel d’administration de votre routeur depuis votre navigateur, en entrant un login (nom d’utilisateur) et un password (mot de passe). Par défaut, il s’agit souvent des couples {admin,admin} (pour les LiveBox par exemple) ou {admin,password} (pour les routeurs Netgear par exemple).

Imaginez la situation suivante: je tombe sur votre réseau Netgear qui s’appelle tout bêtement “NETGEAR” et qui n’a aucune protection. Je me connecte, j’accède à l’interface d’administration avec {admin,password}, je fais mes petites modifications et je change ce couple nom d’utilisateur / mot de passe. Vous perdez le contrôle de votre connexion: je peux désormais l’utiliser, mais pas vous. Changez donc impérativement le nom d’utilisateur et le mot de passe.


Réduction de la portée du réseau
Certaines bornes Wifi peuvent être paramétrées pour réduire leur champ d’action. C’est la protection la plus drastique, elle est même totale et définitive: s’il n’y a pas de couverture, il est impossible de se connecter au réseau. L’inconvénient est que vous ne pouvez pas savoir exactement quel est le rayon de couverture du réseau.


Serveur RADIUS
L’installation d’un réseau RADIUS est une technique de protection avancée (notamment utilisée sur le matériel CISCO). Cette technique étant destinée avant tout aux entreprises je n’en parlerai pas plus ici, mais vous savez au moins que ça existe.

En pratique

Pour ce cas d’école, je vais reproduire un schéma simple: une LiveBox connectée à la prise téléphonique et faisant office de modem ADSL. Une borde Airport connectée à la LiveBox et qui s’occupe du routage des données. Enfin, une autre borne Airport branchée à la chaîne hifi et à l’imprimante, et communiquant sans fil avec la première borne. Installer un tel réseau prendra approximativement 10 minutes.


Voici le schéma de ce réseau:
Réseau Wifi sécurisé

La première chose à faire est de désactiver le réseau Wifi sur la LiveBox (car elle fait tout mal… c’est un vrai désastre ce truc). Pour cela, tapez l’adresse http://192.168.1.1/ dans votre navigateur, puis identifiez vous. Vous accèderez à la page d’accueil du logiciel d’administration de la LiveBox. Cliquez sur Réseau sans fil dans le menu principal (1). Cliquez ensuite sur le bouton Désactiver qui se transformera en Activer immédiatement après cela (2). L’état de la diffusion Wifi de la LiveBox devrait maintenant être passé à désactivé (3).


Réseau Wifi sécurisé

Branchez la première borne Airport à la LiveBox par Ethernet (cable droit), en utilisant la prise rouge. Installez également la seconde borne Airport, qui ne sera pour l’instant connectée à aucun appareil. Lancez l’Utilitaire Admin Airport situé dans Application/Utilitaires sur Mac ou dans le menu démarrer de Windows, après installation des drivers fournis sur le CD allant avec la borne Airport. Vous devriez voir les deux bornes dans la liste, avec leurs noms d’origine: Base Station XXXX. Dans l’image ci-dessous, les noms originaux ont été changés.


Réseau Wifi sécurisé

Sélectionnez la borne branchée à la Livebox et paramétrez là ainsi:
(voir les images ci-contre, cliquer dessus pour agrandir)</p>
  • Borne d'accès: Nom: ce que vous voulez.
  • Borne d'accès: Modifier le mot de passe: entrez un mot de passe facile à retenir, ce n'est pas très important.
  • Réseau: Mode sans fil: Créer un réseau sans fil (routeur domestique)
  • Réseau: Nom: il s'agit du nom de votre réseau.
  • Réseau: Modifier sécurité sans fil: réglez ceci sur WPA2, et choisissez un mot de passe très complexe.
  • Réseau: Réseau fermé: cochez cette case pour ne pas diffuer le SSID.
  • Réseau: Options sans fil: pour paramétrer le portée de la borne.

Réseau Wifi sécurisé

Réseau Wifi sécurisé

Réseau Wifi sécurisé

Rendez vous ensuite sur l’onglet Accès et entrez les adresses MAC de vos différents ordinateurs comme montré dans l’image ci-dessous.



Réseau Wifi sécurisé

Pour finir, rendez vous sur l’onglet WDS, activez la borne en tant que borne principale, permettez l’accès aux clients sans fil et cliquez sur le bouton “ + “ pour ajouter automatiquement votre seconde borne Airport (dont le nom est donné dans la liste des bornes disponibles, voir ci-dessus). Validez en cliquant sur “Mettre à jour” pour que vos deux bornes Airport se configurent et redémarrent.



Réseau Wifi sécurisé

Votre réseau est prêt ! Il ne vous reste plus qu’à vous connecter.

mardi 11 octobre 2005 • 1879 mots • Thème(s) : Mac, Internet, Informatique, sécurité, Linux, serveur, Windows, réseaux
Internet

Usenet, alternative au P2P

Vous connaissez tous le P2P, qui signifie “Peer-to-peer” ou “de pair à pair” en français. Grâce au P2P vous pouvez vous connecter à un réseau sur lequel vous rejoignez des millions d’internautes. Les fichiers de toutes les personnes au réseau étant mis en partage, ils ne vous reste plus qu’à lancer votre recherche et à choisir ce que vous voulez télécharger. Vous piochez chez eux, ils piochent chez vous. C’est le prinipe du vénérable Napster qui fut à l’origine de la création - du P2P… - et de bon nombre de ses successeurs (tels que Kazaa, LimeWire, eDonkey/eMule, etc.).

Comme vous n’êtes pas sans le savoir, le P2P dérange les majors, maisons de disque et producteurs de cinéma. Cela génère en effet un important manque à gagner pour eux: tout ce qui est téléchargé gratuitement n’est pas acheté. C’est comme ça que se distribuent les MP3 et autres DivX. Les majors ont donc fait tout ce qui était en leur pouvoir pour détruire le P2P (voir les nombreux article à ce sujet dans la section Internet de ce blog).

Dans certains cas, leurs actions ont été efficaces. C’est le cas des architectures Napster: un serveur centralise les connexions entre les différents pairs, il suffit de fermer le serveur pour faire tomber tout le réseau. Dans d’autres cas, les majors n’ont aucun moyen de nuire au réseau: c’est le cas des réseaux dits “décentralisés” qui ne reposent pas sur un serveur central (en fait, chaque pair fait office de mini-serveur).

Mais si les réseaux centralisés et décentralisés sont très différents de par leurs modes de fonctionnement, ils ont en commun que leur utilisation est, au regard de la loi française, illégale. C’est sur ce point, très important, qu’il ne faut pas faire de confusion. La législation française permet de télécharger (ce qui a été confirmé par un arrêt de la Cour d'appel de Montpellier du 10 mars 2005, en attendant confirmation ou infirmation de la Cour de Cassation), mais pas d'uploader. [Mise-à-jour : l’arrêt de la Cour de Montpellier a été cassé par la Cour régulatrice qui a jugé que la contrefaçon est constituée tant par l’upload que par le download.] Comme je l’ai expliqué ci-dessus, le principe même est que tout le monde pioche chez tout le monde. Vous téléchargez quand le fichier vient de chez quelqu’un d’autre et va vers chez vous, et vous uploadez lorsque le fichier part de chez vous et va vers quelqu’un d’autre.

Le téléchargement est donc parfaitement légal. Ce qui ne l'est pas est le partage des fichiers. [Les deux procédés sont sont placés à la même enseigne] Or, pour que les réseaux de P2P fonctionnent, il faut que tout le monde partage (sinon plus de sources, plus de téléchargements). La plupart des clients (logiciels utilisés pour accéder aux réseaux) ne permettent même pas de désactiver l’envoi.


Au vu des dernières évolutions de la jurisprudence et de la loi, il est nécessaire d’indiquer à ce stade que le téléchargement d’oeuvres contrefaisantes sur Usenet est un délit, de la même manière que le téléchargement illicite sur les réseaux P2P. La même solution s’applique également au téléchargement direct HTTP (MegaUpload, Rapidshare, etc.) et au streaming, même si la dernière loi répressive (HADOPI) ne vise que les réseaux P2P. Le reste de l’article demeure toutefois valable : il existe des contenus libres de droits sur Usenet, qui peuvent être téléchargés sans commettre de délit de contrefaçon.

Une alternative au P2P: Usenet

Il s’agit donc d’un cercle vicieux: pour que le P2P existe, il doit être illégal. C’est pourquoi il est préférable de se tourner vers une autre solution de téléchargement (qui n’est plus du P2P) parfaitement légale: les newsgroups. Les newsgroups présentent 2 avantages majeurs: 1) leur utilisation est légale, 2) la vitesse de téléchargement est constante et égale au maximum de votre bande passante. Pour le dire d’une autre manière: avec eMule vous mettrez 48 heures pour télécharger illégalement un film, alors qu’avec Usenet vous mettrez 2 heures pour télécharger ce même film en toute légalité.

Le seul point noir est que l’accès à Usenet n’est, pour la plupart d’entre nous, pas gratuit. Les heureux abonnés à Free auront accès aux groupes binaires (ceux qui contiennent les fichiers à télécharger), alors que les abonnées de tous les autres fournisseurs d’accès internet français devront souscrire un abonnement auprès d’une société tierce offrant un accès aux newsgroups. Je vous recommande à ce sujet Newshosting, téléchargements illimités pour 15 euro / mois, approximativement.

Le principe d’Usenet est le suivant: une personne envoie un fichier à son serveur d’accès Usenet. Le serveur transfère ce fichier à tous les autres serveurs dans le monde. Il devient possible de télécharger le fichier directement depuis le serveur. Cela explique les vitesses de télélchargement halucinantes. Là où le P2P fait d’utilisateur à utilisateur (les founisseurs d’accès limitent bien evidemment le vitesse d’upload au maximum), Usenet met en relation le client directement avec son serveur.

Il est important d’expliquer à ce propos le principe de rétention. Puisque les fichiers sont stockés sur les serveurs et que l’espace disque de ces serveurs n’est pas illimité, tous les fichiers vieux de plus de X jours sont effacés. Le X représente le taux de rétention. Plus le taux de rétention est élevé plus vous aurez accès à des vieux fichiers. Le taux de rétention moyen se situe entre 1 et 2 semaines. Ne choisissez pas un founisseur d’accès aux newsgroups qui offre un taux de rétention inférieur à une semaine.

Utilisation des newsgroups

Après avoir pris un abonnement, vous devez trouver un logiciel pour accéder aux newsgroups. Pour PC, je vous conseille GrabIt ou NewsBin Pro, et pour Mac Unison (celui que l’utilise) ou Hogwasher. la configuration de ces outils est relativement simple, je n’en parlerai donc pas ici. Cependant, si vous avez des problèmes, vous pourrez obtenir des informations dans cet article sur Ratiatum.

Une fois votre client installé et configuré, choisissez un groupe et ouvrez le. Vous pouvez par exemple commencer par alt.binaries.divx.french ou alt.binaries.movies.divx.france.

Les fichers seront automatiquement regroupés par votre logiciel qui les présentera de cette manière:


Liste des fichiers

Double cliquez sur l’archive, et le téléchargement commencera. Vous verrez, le débit est énorme ! Dans l’exemple ci-dessous, j’ai 4 connexions actives. En effet, les fournisseurs d’accès aux newsgroups limitent le nombre de connexions actives simultanément. Pour Newshosting, pas plus de 4 à la fois (ce qui est très largement suffisant).


Téléchargement

Vous avez sans doute remarqué que les fichiers ne portent pas l’extension AVI (pour les DivX) ou MP3. C’est en effet un problème avec Usenet: les fichiers sont découpés en plusieurs fichiers plus petits et compressés. Vous téléchargez tous ces petits fichiers, et un logiciel les assemble pour vous, de manière à obtenir le gros fichier original (split ‘n merge). Mais des parties de ces petits fichiers peuvent se perdre en route, ne jamais arriver jusqu’à vous… et c’est bien bête d’obtenir un fichier de 3 GO corrompu -et donc inutilisable- parce qu’il lui manque 1 MO de données ! Des outils ont donc été créés pour remédier à ce problème.

Pour résumer, une fois les fichiers téléchargés:

  • Vérification de leur intégrité, et réparation le cas échéant. Utilisez pour cela QuickPar pour PC, et MacPar pour Mac.
  • Décompression des archives et extraction des données. Utilisez pour cela WinRar pour PC, le logiciel MacPar pour Mac intégrant déjà un moteur de décompression RAR.

</p>


MacPar en action: vérification de l'intégrité des fichiers

macpar


MacPar en action: reconstruction du fichier original à partir des archives

macpar

dimanche 9 octobre 2005 • 1332 mots • Thème(s) : Mac, Internet, société, software, serveur, P2P, réseaux
Informatique

Widgets payants

La dernière version du système d’exploitation Apple, Mac OS 10.4 “Tiger”, intègre un logiciel assez intéressant: Dashboard. Une pression sur la touche F12 du clavier, et un écran rempli de gadgets (appelés “widgets”) se superpose au bureau.


dashboard

Ces petits machins c’est très utile ! Non… en fait c’est totalement superflu. En plus ça bouffe plein de mémoire et de ressources processeur. Bref, il ne vaudrait mieux ne pas les utiliser. Mais là n’est pas la question.

Les widgets sont très faciles et très rapides à créer. C’est pour ça qu’il y en a tant de disponibles sur internet. Des milliers, à peine quelques mois après la sortie de Tiger. Mais voilà, certains sont payants. Alors s’il faut payer quelques dollars pour un widget très utile, pourquoi pas. Mais certains widgets sont une pure et simple arnaque. Alors ne vous faites pas arnaquer: virez les ou hackez les (enfin, faites ce que vous voulez ;) ).

D’ailleurs, si tous les widgets ne sont pas gratuits, ils sont tous open-source ! Et oui… ils reposent sur une structure XHTML/JavaScript. Ils ne sont donc pas compilés, et il devient très facile de faire sauter toutes les protections d’un widget ! La protection la plus classique affiche un écran noir devant le widget à chaque ouverture de Dashboard (à chaque pression sur F12), avec un bouton sur lequel cliquer pour accéder au widget. Acheter le widget permet d’enlever cet écran noir de manière définitive. Payez ou lisez ce qui suit, faites votre choix.

Il faut d’abord ouvrir le “paquet” que constitue le widget. Pour cela, il faut se rendre dans le répertoire des widgets (Macintosh HD/Utilisateurs/votre_nom/Bibliothèque/Widgets/), cliquer-droit sur l’icône du widget, et choix de l’option Afficher le contenu du paquet.


dashboard

Trouvez ensuite le fichier nom_du_widget.js. Ouvrez ce fichier dans un éditeur de texte (BBEdit, SubEthaEdit, etc.).

La structure du fichier est la suivante:

samedi 8 octobre 2005 • 504 mots • Thème(s) : Mac, Internet, humeur, Apple
Internet

Interprétation de statistiques Web

Cet article a pour but d’expliquer dans les grandes lignes ce qu’il faut retenir d’une analyse statistique des visites d’un site web. Je me suis basé sur le logiciel AwStats pour écrire cet article, mais les principes sont les mêmes pour tous les autres logiciels du même type. Je vais donc procéder en commentant les résultats de chacune des grandes catégories de statistiques, sans rentrer dans les détails ni fournir d’explications techniques trop poussées.

Résumés et notions de base

  • Trafic 'vu'
  • Trafic 'non vu'

Le traffic ‘vu’ correspond aux visiteurs normaux, c’est-à-dire les personnes physiques derrière leurs ordinateurs. Le traffic ‘non vu’ correspond aux “bots” (ou “spiders”) des moteurs de recherche. Les moteurs de recherche (Google, Yahoo, MSN, Lycos, etc.) utilisent des logiciels intelligent qui parcourent le Web à la recherche de nouvelles pages à indexer. Ces logiciels s’appellent des “bots” (pour “robots”). Ils ne “visitent” pas les sites, ils se contentent de charger les pages présentes et d’analyser leur code source à la recherche de mots-clé caractérisant le site à indexer. Ils génèrent du traffic (en bande passante), mais ce ne sont pas des visiteurs humains.

  • Visiteurs différents
  • Visites
  • Pages
  • Hits
  • Bande passante

Un visiteur est identifié par son adresse IP (identifiant attribué à chaque ordinateur présent sur Internet par les fournisseurs d’accès). Chaque nouvelle adresse IP est donc considérée comme un nouveau visiteur par le logiciel de statistiques. L’adresse IP peut être dynamique, semi-dynamique ou statique. Ont une adresse dynamique les utilisateurs de modems: l’adresse IP change à chaque connexion. Ont une adresse semi-dynamique les utilisateurs de l’ADSL: l’adresse IP change à intervalle fixe (chez Wanadoo, toutes les 24 heures) bien qu’il soit possible qu’une même adresse soit réaffectée plusieurs fois de suite au même utilisateur. Ont une adresse fixe certains particuliers ayant l’ADSL (pas en France, mais en Espagne avec Telefonica par exemple), et la plupart des grosses entreprises (avec accès internet dédié), les universités et beaucoup d’autres institutions publiques.

Les visites sont calculées pour chaque visiteur: combien de fois est-il venu sur le site. Le même principe d’adresse IP que celui expliqué ci-dessus est utilisé. Cependant, si un visiteur quitte le site et revient dessus par la suite, deux visites seront comptabilisées. Le nombre de visites est donc fiable, tandis que le nombre de visites par visiteurs ne l’est pas tellement.

Le nombre de pages chargées correspond au nombre de fichiers affichés à l’écran. Le nombre de ‘hits’ correspond au nombre de fois où un client est entré en relation avec le serveur. Par exemple, le téléchargement d’un fichier le compte pas pour une page vue, mais incrémente le nombre de hits.

La bande passante est le nerf de la guerre sur Internet. Les sites internet sont construits avec des fichiers: du code source, des images, vidéos, musiques, etc. Lorsqu’un utilisateur visionne une page, il demande au serveur de lui envoyer ces fichiers. Chaque octet de ces fichiers est pris en compte dans le calcul du traffic utilisé. Par exemple, si un fichier fait 1 MO et que 1000 visiteurs le chargent, la bande passante utilisée sera de 1*1000 MO = 1 GO. La bande passante étant très chère (beaucoup plus chère que l’espace), il est conseillé d’alléger ses pages de manière à en consommer le moins possible.

Historique temporel

Tous les systèmes d’analyse présentent une série d’information:

  • Historique mensuel
  • Jours du mois
  • Jours de la semaine
  • Heures

Il s’agit ici de déterminer les valeurs correspondant aux notions expliquées ci-dessus pour

  • Les mois complets. C'est la somme des valeurs de tous les jours du mois. Le total mensuel des visiteurs, visites, pages, hits et de la bande passante. On peut ainsi voir très rapidement l'évolution à long terme de la fréquentation d'un site: a-t-elle progressé ou regressé pendant les 6 derniers mois ?
  • Chaque jour du mois. Il s'agit du même principe que pour les mois complets, mais en jours et sur le mois courant. Ce mois-ci, quel est le jour qui a vu le plus de traffic sur le site ?
  • Jour de la semaine. Il s'agit du bilan des 7 jours de la semaine, sur 1 mois. C'est à dire que les statistiques des 4 lundi du mois sont additionnées, pour constituer les valeurs du "lundi". On peut ainsi voir pendant quel jour de la semaine il y a en général le plus de visites.
  • Heures. Il s'agit du même principe que pour le jour de la semaine, mais reporté aux heures. On peut ainsi voir, sur un mois, quelles ont été les heures les plus creuses (habitellement vers 5H du matin en France), de manière à planifier une maintenance en dérangeant le moins de visiteurs possible.

</p>

Domaines et hôtes

Les domaines présentent en général la procevance physique des visiteurs, c’est-à-dire le pays depuis lequel ils naviguent. L’identification se fait grâce aux informations de nom de domaine, ce qui explique la présence de références comme “Commercial” (.com) ou Network (.net).

Les hôtes sont les références des porteuses Internet des fournisseurs d’accès. Par exemple, si je vois amontsouris-152-1-70-175.w83-202.abo.wanadoo.fr, je peux apprendre deux informations très rapidement: le fournisseur d’accès est Wanadoo et le DSLAM (passerelle ADSL) est celle de la région parisienne (montsouris). Il y a donc une majorité de visiteurs parisiens ayant wanadoo.

Mais ces statistiques ne sont pas totalement exhaustives, ni totalement infaillibles. En effet, certains hôtes sont masqués (ceux derrière un Proxy par exemple). Dans ce cas, un message du type “IP non résolue” apparaîtra.

Spiders/Robots

Voir plus haut, concernant le traffic ‘non vu’ généré par les moteurs de recherche.

Durée des visites

Simplement, la durée moyenne d’une visite.

Types de fichiers

Il s’agit des fichiers les plus demandés au serveur. Je ne vais pas faire ici un cours de construction de site Web, mais il faut quand même connaître les grands types de fichiers:

  • HTML (statique) : ces fichiers sont le coeur du site, ils stockent le contenu et définissent les propriétés du contenant. Ils sont présents à la récine du site et sont envoyés tels quels au client.
  • PHP+SQL (dynamique): les fichiers PHP sont présents sur le serveur, mais contrairement aux fichiers HTML ils ne sont pas envoyés directement au client. Ils sont préalablement exécutés par le serveur, et c'est le résultat de cette exécution qui est envoyé au client. Ce produit n'est pas forcément de la même taille que le fichier source (ce qui est important en terme de bande passante).
  • CSS: fichiers définissant tous les aspects graphiques du site.
  • JPEG, PNG, GIF, BMP, etc: ces sont des images
  • SWF: contenu multimédia Macromedia Flash.

Pages et URL

Il s’agit de la liste des pages les plus visitées.

OS et Navigateurs

Il s’agit de la liste des systèmes d’exploitation et des navigateurs utilisés par les visiteurs. Les versions sont également indiquées. C’est là qu’on se rend compte qu’il y a encore plein de crétins qui utilisent InternetExploder.

Referers

(connexion au site par…)

Ces données indiquent les sources des connexions. C’est-à-dire l’endroit où était le visiteur immédiatement avant d’arriver sur le site faisant l’objet des statistiques. Par exemple, si vous cliquez sur un lien depuis une page de résultats de recherche Google, le site visité enregistrera Google comme référant.

Mots et phrases clé

Ce sont les mots et les phrases les plus vues sur le site.

Divers

Il s’agit d’une série d’informations concernant les plug-ins aux navigateurs utilisés lors de la visite sur le site. Si vous n’avez pas d’Applet Java sur votre site, vous verrez pas exemple un taux d’utilisation de Java de 0%.

Statuts HTTP

Ce sont des codes standardisés renvoyés par le serveur en réponse à une requête non valide du navigateur. Chaque code correspond à un type d’erreur déterminé. Par exemple, l’erreur numéro 404 signifie que le visiteur a tenté d’accéder à un document qui n’existait pas (par exemple en faisant une faute de frappe dans l’adresse). Le code 403 signifie qu’un visiteur non autorisé a tenté sans succès d’accéder à une zone protégée par un mot de passe (.htaccess), et ainsi de suite.

vendredi 7 octobre 2005 • 1374 mots • Thème(s) : Internet, Web, serveur, statistiques
Internet

Un problème d'encodage, peut-être ?

Quelques informations utiles sur l'encodage, les charsets et les malencontreux hiéroglyphes qui apparaissent parfois dans nos textes ! jeudi 6 octobre 2005 • 534 mots • Thème(s) : apple, Internet, programmation, Linux, Web, Windows, langue, bases de données, plaintext
Actu & humeur

Amphi blindé

Un petit coup de gueule en passant, ça fait du bien. Au programme, aujourd’hui, l’amphi de mon dernier cours de la matinée qui était blindé de chez blindé. Plein à craquer. Plusieurs centaines de places, toutes occupées. Les escaliers à 4 personnes par marche. Les allées entre les rangées pleines de gens assis par terre. C’est inadmissible ! Comme je n’ai pas envie de m’exploser le dos, je suis parti.

Comme cet article est un coup de gueule, je n’ai pas de grande analyse à faire. Ce sera donc rapide.

Je trouve totalement inadmissible qu’un amphi soit plein. Il n’est pas normal que dans un pays comme la France des étudiants doivent subir des cours de 1h30min assis par terre. Ca m’est arrivé 3 fois l’année dernière, d’avoir à subir des cours à ras le sol. Mais cette fois-ci, c’est différent: même par terre, il n’y avait plus de place. Je ne suis pas entré dans l’amphi, je suis rentré chez moi.

Et le prof qui trouve le moyen de faire une réflexion désobligeante et pleine de mépris aux gens assis par terre, ou debout au fond contre le mur. Ca ne mérite pas d’être prof ça. C’est lamentable de ne pas comprendre que 1) si on arrive avec 5 minutes de retard à un cours à midi, c’est dans la majorité des cas parce qu’un cours précédent s’est terminé à l’heure pile à laquelle il devait se terminer, et qu’il nous a fallu 5 minutes pour faire le trajet d’un amphi à un autre (envidemment le second cours commence à l’heure même où le premier se termine, même pas 5 minutes de décalage); 2) ceux qui viennent en cours, et qui subissent le cours dans ces conditions, sont vraiment très motivés ; alors c’est stupide de les rabaisser.

Ce coup de gueule est avant tout destiné à l’administration de l’éducation nationale. On veut faire des stats. On veut admettre tout le monde sur les bancs de l’université. On veut faire du clientellisme en permettant aux étudiants de composer leur menu entre des dizaines d’options. Tout cela au prix de la qualité de l’enseignement. Ce qui était jusqu’à lors déplorable devient totalement inadmissible lorsque certains, légitimes, se trouvent exlus par la force des choses.

Refusez des inscriptions ou multipliez les cours ou construisez des amphis plus grands. Et surtout apprenez à compter, et sachez que 500 personnes ne tiennent pas dans un amphi de 400 places. Ne comptez pas sur le fait que bon nombre d’étudiants n’assistent pas aux cours d’amphi: 1 inscrit = 1 place, un point c’est tout.

mercredi 5 octobre 2005 • 430 mots • Thème(s) : société
Internet

A coup de spams...

Le succès d’internet est avant tout le succès des e-mails. Pouvoir faire parvenir une lettre en quelques secondes, c’est merveilleux. Mais l’e-mail a sa contrepartie: le spam. Tout le monde a un jour été spammé comme tout le monde a un jour reçu de la pub dans sa boîte aux lettres.

J’ai choisi de rédiger cet article pour exposer mon point de vue quant au spam, expliquer comment ça marche, et surtout donner quelques conseils pour s’en protéger

Spam: définition

spam

Le spam… c’est ça ! Des conserves américaines de viande. C’est une marque. Tout comme “Frigidaire”, “Tuperware”, “K-way” ou “fermeture Eclair” sont passés dans le langage courants. “Spam” désigne maintenant ce que les québécois se complaisent à appeler “pourriels”. Des e-mails (bon, je le dis: courriels) pourris, en somme. De la pub sale. De la merde. On peut également dire qu’un spam est un e-mail non sollicité, mais ça ne serait pas vraiment exact. Ou du moins, ça ne l’est plus. Il y a encore 5 ans, j’aurais appelé “Spam” un message HTML bien écrit et bien présenté (avec des images et une belle mise en page) envoyé par une entreprise commerciale pour promouvoir ses produits. Je les considère maintenant comme des courriers normaux, au vu de ce qu’est le “vrai” spam. Le vrai spam, c’est un message de ce type (je vous en ai recopié un vrai de vrai !):


come and see Fat Witness cute innocent beauties turn into sleazy cum-loving whores in an eyewink! see them in action : http://es.geocities.com/walforduzxz/
Real fat Nice naughty nymphs welcome really big things in their tight rosebuds!
kqtGET OFF: http://es.geocities.com/walforduzxz/

»Dead men tell no tales. »The Best Wine Comes Out of an Old Vessel.
»Nah because dog ah play with yuh he nah bite yuh..
</span>

Voilà également l’en-tête partiel:


From: Melisa <melisa @start.no>
Subject: come and see Fat fresh floozies want more hot lollipops
To: gflanagan@mac.com
</melisa>

Bon, alors autant le dire tout de suite, l’adresse de réception n’est pas la mienne. Je n’ai même jamais vu de “gflanagan” de ma vie. L’adresse d’envoi n’existe pas, il n’y a personne derrière. Le contenu du message est inexistant. Il fait référence a un site hébergé chez un hébergeur gratuit (tout pourri, en somme) plein de pub, et sans possibilité technique de développer un vrai service commercial.

Ce que j’en pense

Comme tout le monde, je pense que c’est petit, minable, pourri, moisi, dégueulasse, et quaetera. Et puis c’est stupide aussi, car n’allez pas me dire que quand vous recevez 300 spams dans la journée, il y a la moindre chance qu’un de ces spammeurs arrive à vous faire lire son message, aller sur son site, et sortir votre CB !

Mais beaucoup plus préoccupant, le fait que le spam ne revienne pas cher (beaucoup moins que la publicité imprimée sur papier) conjugé au fait qu’Internet ne connaisse pas de limite, entraîne des exagérations monumentales. On peut ainsi reçevoir plusieurs milliers de spams par jour si on laisse trainer son adresse e-mail un peu partout.

Je pense que le spam est le plus grand danger pour Internet. Si les gens reçoivent trop de spam, il n’utiliseront plus Internet. Ca sera la mort de l’e-mail, et ça sera terrible. Ou alors, nous seront tous contraints de signer nos e-mails numériquement. En tout cas, c’est un problème très important que les pouvoirs publics (de tous les pays du monde) devraient prendre plus au sérieux. En effet, le spam est relativement récent, alors il ne faut pas le laisser se développer !

Pourquoi tant de haine ?

Quand une de ces saletés de spammeurs obtient votre e-mail, il le stocke, le range, le classe. Il l’insère dans une liste, il grave la liste sur CD. Et puis il la vend, sa liste.

Un autre spammeur achète la liste (plusieurs centaines de milliers d’adresses), il loue un serveur SMTP dans un pays qui n’a pas de législation sévère (en Asie, ça fait fureur) pour une période d’une petite semaine. Il achète aussi quelques GO de bande passante. Bref, en tout une centaine d’euro. Et puis il envoie les spams: des millions de messages. Il propose dans ces messages d’acheter un produit X pour Y dollars. Il n’en a que 100 à vendre pour faire, mettons, 1000 euro de recette. Sur les millions d’e-mails envoyés, il y aura bien une centaine de pigeons. Il fera donc 900 euro de bénéfice très facilement et en très peu de temps.

Voilà pourquoi vous reçevez du spam. Encore à cause du nerf de la guerre…

Se protéger: ce qu’il ne faut pas faire

Comme je viens de l’expliquer, les maîtres-spammeurs constituent des listes d’adresses valides. Ils n’inventent pas les adresses e-mail, il les récupèrent à partir de diverses sources. Il faut donc apprendre à protéger son adresse par différents moyens.

  • Ne jamais laisser son adresse en clair sur une page web, ou dans le code source de cette page web. En effet, le web est parcouru en permanence par des robots qui collectent les adresses. Ils les reconnaissent au symbole @. Si vous devez laisser votre adresse, pensez donc à écrire: machin_arobase_truc.com, et tout le monde saura qu'il faut comprendre machin@truc.com. Les robots, eux, ne comprennent pas.
mardi 4 octobre 2005 • 1818 mots • Thème(s) : Internet, société, Web
Valhalla

Encore des changements !

Je ne tiens vraiment pas en place ! Au début, j’avais fait un site avec des templates Dreamweaver. Ca a tenu une quinzaine de jours avant que j’installe Dotclear pour blogger. Et puis j’ai laissé tomber Dotclear pour revenir au pur HTML. J’ai ensuite délaissé le site Valhalla parce que l’interface graphique ne me plaisait pas, et que je n’avais pas le temps d’en créer une autre. Cet été, j’ai pris le temps, et j’en ai créé une nouvelle. Dans le même mois -septembre 2005-, j’ai fait une autre version de l’interface Valhalla, totalement différente. La seule chose qui changeait, c’était les CSS. Côté HTML, j’avais retenu la leçon des templates Dreamweaver, et j’étais déterminé à créer un système qui ne m’oblige pas à changer de structure pour changer d’apparence. Et maintenant… le 4 octobre, je change encore !

Quand j’ai choisi de créer le site en PHP avec des includes XHTML+CSS, c’était pour les raisons suivantes:

  • Les bases de données ne sont pas toujours très stables. Il est facile d'altérer une table et de tout foutre en l'air. A l'inverse, une fichier HTML est du texte brut agrémenté de quelques balises. Ca ne peut pas planter: une fois que le fichier est sur le serveur, il ne peut plus bouger.
  • Le HTML simple (et j'ai bien veillé à ce que le code des fichiers contenant le texte soit réduit au maximum) ne changera pas de sitôt. Par contre, les bases de données et le moteur PHP sont en constante évolution. Sans parler du logiciel de blog...
  • Avec un fichier HTML, pas de problème d'encodage. Avec MySQL, c'est une autre histoire !
  • Je n'avais à l'époque aucune alternative à PHPMyAdmin pour exporter et dumper les tables MySQL. Or, à cause du timeout, il est impossible de faire ou de restaurer des fichiers de sauvegardes de plusieurs MO.

</p>

Heureusement, j’ai résolu certains de ces problèmes:

  • Je ne réalise plus mes sauvegardes avec PHPMyAdmin. Je peux exporter et dumper des fichiers de plusieurs centaines de MO sans aucun problème (si ce n'est que ça prend la journée...).
  • Fi des problèmes d'encodage: tout en ISO Latin 1 ! UTF-8, à la poubelle !

</p>

Quand aux motivations qui m’on poussé à adopter la structure blog (basé sur Dotclear), elles sont les suivantes:

  • Le moteur de recherche interne qui lance une recherche dans la base de données. Il est impossible d'implémenter un tel système de recherche si le contenu est stocké dans des fichiers HTML.
  • Le tri automatique par mois et années des articles. C'est mieux qu'à la main...
  • Le classement par catégories. Un double classement est trop lourd à gérer en HTML sans dupliquer les fichiers.

</p>

J’ai longtemps hésité entre WordPress et Dotcleat. Je préférais WP pour son interface. Mais j’ai finalement choisi Dotclear pour trois raisons:

  • Développé en France et totalement localisé en français, comme la plupart des thèmes.
  • Encodage ISO Latin 1 là où WP recommande l'UTF-8.
  • Les thèmes sont plus faciles à transformer de fixed-width à 100% width.

</p>


EDIT: J’ai encore changé… je suis passé à WP pour de bon. J’ai réussi à tout installer en ISO-8859-1, et j’ai trouvé le thème ultime (Aqua-Soft). Le seul souci que j’ai, c’est que je n’ai pas réussi à trouver -pour le moment- deux plugins que j’adorais dans Dotclear: le sommaire (celui de WP est moins bien car il ne classe pas les articles par mois), et le nombre de lectures par billet.

A propos de la largeur fixe dans les blogs, je ne comprend pas. Les blogs c’est fait pour écrire, non ? Alors pourquoi faire une zone centrale toute petite, puisque c’est la zone destinée à contenir le texte ? Je préfère vraiment avoir une zone très large (dans les 80% de la largeur de l’écran) pour que la lecture soit moins contraignante !

J’ai donc installé DotCleat. J’ai aussi installé le thème “Chaude Journée” et je l’ai adapté à mes besoins (vous l’aurez compris, en 100% width). Ensuite, j’ai inséré tous les articles dans la base de données, j’ai mis à jour les dates et je les ai classé par catégories.

I’m ready to blog ! :)

mardi 4 octobre 2005 • 723 mots • Thème(s) : Valhalla
Internet

Internet sur la mauvaise pente

Internet est sur la mauvaise pente. D’année en année, de mois en mois, de jour en jours, la qualité de ce merveilleux outil se dégrade. C’est une opinion personnelle que je compte ici exposer et défendre.

Ce que l’on connaît sous le nom d’Internet est un ensemble de réseaux et de protocoles bien différents les uns des autres. Les gens croient souvent qu’Internet est l’ensemble des sites qu’ils visitent. De même, ils parlent d’Internet pour tout ce qu’ils font en ligne: téléchargement, blogging, surf, etc. Il s’agit d’une série d’amalgames: quand on surfe sur internet on utilise en fait le World Wide Web (WWW, d’où le www au début des adresses). Quand on met en ligne un fichier sur un serveur FTP, c’est aussi Internet, mais cela n’a plus rien à voir avec le WWW.

Internet, le net, est né sous la forme d’un réseau de newsgroups (Usenet) sur lesquels les scientifiques s’échangeaient des documents de recherche. Le Web tel qu’on le connaît est né plus tard, dans les années 90. Dans ces années là, on pouvait trouver sur le Web de nombreux sites sur des domaines divers et variés. De là vient l’affirmation: sur Internet on peut trouver tout ce que l’on veut. A cette époque la majorité des sites étaient dédiés à l’intelligence, à la réflexion, à la science.

De nos jours, le Web est en déclin. Les sites au contenu intelligent se raréfient. On voit émerger de plus en plus de “blogs” qui se présentent comme des “sites”. Il ne faut pas confondre, un blog n’est pas un site. Sur un blog, on peut raconter tout et n’importe quoi (ce que je fais ici): du contenu sans intérêt, très personnel et pas forcément vérifié. Les vrais sites sérieux se font de plus en plus rares. Le Web perd donc de ce point de vue beaucoup de sa qualité.

D’autre part, la dominante du Web est en train de s’inverser, il y aura bientôt plus de sites commerciaux que de sites dédiés à la connaissance (si ce n’est pas déjà fait). A tel point que si vous faites une recherche sur Google, vous avez de bonnes chances (façon de parler…) de tomber sur une première page remplie de sites commerciaux, et de devoir aller à la 36ème page pour trouver un lien vers l’information que vous cherchez. C’est une mentalité: faire du fric par dessus tout. On voit ainsi des sites vendre tout et n’importe quoi (voir <a href=”http://blog.gfblog.com/index.php/2005/05/08/les-escrocs-du-p2p/>cet article à ce propos). On voit une énorme inflation sur des services en ligne totalement inconsistants, ou encore des shareware vendus à des pris astronomiques pour ce qu’ils sont, alors qu’il y a encore 5 ans ils auraient été distribués gratuitement. La faute aussi aux moteurs de recherche qui ont leur part de responsabilité dans ce phénomène: il n’est plus possible d’inscrire un site dans un moteur de recherche, comme au bon vieux temps, si ce n’est en passant par une société qui facturera cette inscription. Et ces sociétés sont légion (il y en a des milliers), elles proposent des prix astronomiques (plusieurs milliers d’euros si on veut que le site soit vraiment bien indexé), et la plupart ne sont que des arnaques. J’en profite pour saluer l’initiative de Yahoo qui est en train de développer un service de recherche qui trie automatiquement les résultats et qui, grâce à un curseur manié par le visiteur, affiche plus ou moins de sites commerciaux. Moi ça sera le curseur à la position extrême à l’opposé des sites commerciaux.

Il y a aussi la publicité. Encore une chose qui a beaucoup changé. Avant, il y avait des bandeaux publicitaires choisis par les webmasters: je met le bandeau de ton site sur le mien, tu mets le bandeau de mon site sur le tien. Cela assurait une certaine cohérence: on ne trouvait pas de la pub pour acheter du Viagra sur le site de l’association des pêcheurs de sardines qui portent des bottes jaunes. Et puis certains ont eu l’idée de créer des régies en ligne de pub, et de faire payer leurs services: vous nous payez, on affiche vos bandeaux sur tout plein de sites internet. Les sites internet sur lesquels sont affichés ces bandeaux sont les sites de particuliers ou de petites sociétés qui ont signé un contrat en ligne avec la régie selon lequel celle-ci leur donnera 3 centimes d’euro à chaque clic d’un visiteur de leur site sur le bandeau.

Je n’ai pas encore parlé du contenu multimédia ? Allons-y. Avant, les sites étaient moches; maintenant ils sont très beaux. Avant, on privilégiait le contenu sur le contenant; maintenant on privilégie le contenant sur le contenu. Avant, les sites étaient rapides à charges; maintenant la navigation avec un 56K est devenue impossible (voir cet article à ce propos). Les sites sont remplis de saloperies: images lourdes à charges, GIFs animés (le comble de l’horreur), Flash, applets Java, scripts DHTML, sons et même vidéos ! Le Web a perdu de sa sobriété. Si vous faites bien attention, vous verrez que sur la plupart des sites il y a 2 ou 3 machins multimédia (qui bougent…) par page. C’est insupportable ! On cache le vide absolu de contenu de ces sites par des fioritures. Et le pire c’est que les gens tombent dans le panneau ! Ils ne sont pas habitués, ils n’ont pas connu les débuts d’Internet, alors ils trouvent ça normal ! Heureusement il existe des utilitaires comme le savlateur AdBlock pour Firefox qui permettent de bloquer une bonne fois pour toutes tout ce contenu superflu.

Le déclin d’Internet est donc en premier lieu le déclin du Web, pour les raisons expliquée ci-avant. Mais on peut également parler de déclin pour d’autre faces d’internet. Les Newsgroups par exemple. On ne peut plus les utiliser: un message avec l’e-mail en clair, et c’est dès lors 2000 spams par jour; l’avenir va vers les groupes binaires, avec des fichiers mais pas de texte; la possibilité d’envoyer des messages anonymes (donc de spammer les newsgroups qui se retrouvent avec un ratio d’un message intelligent pour 200 spams…).

Les e-mails, ce n’est pas plus reluisant: dès qu’on met son adresse en clair sur internet, on est sûr de se faire spammer de partout. Le spam est un fléau. Si on n’arrive pas à résoudre ce problème, c’est la mort annoncée de l’e-mail. Je crois en effet que les spams sont le problème le plus grave pour l’Internet de notre époque: qui a envie d’ouvrir sa boîte e-mails si c’est pour chercher les 2 vrai messages au milieu de 300 spams ? Personne. Alors, il faudra trouver des solutions, comme par exemple la généralisation de la signature numérique des mails, et le rejet automatique par tous les serveurs SMTP et POP des e-mails non signés.

Les autres réseaux, ceux qui forment le P2P, j’en ai assez parlé à d’autres occasions. Je crois que le P2P prend en ce moment beaucoup trop de coups durs. Les gens ont trouvé uun outil formidable pour échanger en toute ilégalité des MP3 (musique) et DivX (films), alors ils en ont profité. A cela les majors ont répondu par le combat. C’est une erreur monumentale de leur part, et c’est leur arrêt de mort à long terme. A force d’être obligés de payer pour tout, les gens finiront par faire exploser le système (peut être par un boycot généralisé), du moins je l’espère. Et je m’étonne que personne n’ait encore pensé à faire payer l’oxygène que l’on respire…

Et pour finir, les autres réseaux qui forment (formaient…) Internet. Pas besoin de faire de long discours là dessus, il suffit de vous demander si vous connaissez “Gropher”. Non ? C’est bien ce que je disais, de ce côté là c’est mort et enterré depuis bien longtemps… normal, il n’y avait pas assez d’images, ce n’était pas assez multimédia et attractif !

à Montpellier, le 30/09/2005

vendredi 30 septembre 2005 • 1329 mots • Thème(s) : Internet, société, Web, P2P, réseaux
Informatique

Formats de fichiers et extensions associées

Sur votre ordinateur tournent des logiciels, ou applications. Ces applications servent à produire des documents de divers types (texte, photos, vidéos, musique, etc). Ces documents prennent la forme de fichiers, enregistrés sur votre disque dur, clé USB, etc. Chaque application a une manière propre et en règle générale reconnue uniquement par elle de générer ces fichiers.

Ainsi, un document texte peut se matérialiser par un fichier qui peut avoir été généré par le bloc notes, OpenOffice, Microsoft Word, et bien d’autres applications. Pour déterminer à quelle application correspond un fichier, le système d’exploitation (windows) utilise son extension.

L’extension est une série de lettres (habituellement 3, parfois 4) à la fin du nom du fichier. Par exemple, les fichiers générés par MS Word se terminent tous par .doc. Il s’agit de leur extension.

Cet article a pour but de répertorier les extension les plus courantes, et les applications qui leur sont associées.

Vous avez certainement déjà été confronté à des fichiers illisibles sur votre système. Ces fichiers sont matérialisés par une icôné générique sous Windows:

Le fichier est illisible car vous n’avez pas installé d’application capable de le lire. Dans l’exemple ci-dessus, le format PDF (identidié par l’extension .pdf) est généré et reconnu par Adobe Acrobat et Adobe Acrobat Reader. Après avoir installé ce logiciel, l’icône se transforme: Windows reconnaît à présent le fichier.

Pourquoi les extensions sont-elles utiles ?
Les extensions servent à déterminer le type du fichier et, en général, l’application qui peut les ouvrir. Ainsi, si vous voulez rechercher tous les fichiers MS Word présents sur votre disque dur, il vous suffira d’aller dans Démarrer -> Rechercher, et de taper *.doc comme critère de recherche (sous Windows).

Comment déterminer le format dans lequel le fichier sera enregistré ?
Cette explication vaut pour tous les logiciels, et aussi bien pour Miscrosoft Windows que pour Linux ou Mac OS X.

Pour enregistrer un fichier en choisissant le format de sortie, vous devrez passer par le menu Fichier -> Enregistrer Sous

Une nouvelle fenêtre s’ouvrira alors, vous proposant de choisir le format dans un menu déroulant. Il vous suffit de choisir, dans le menu, le format désiré en vous basant sur les explications ci-dessous. Dans l’exemple, je choisis le format générique (que peuvent lire tous les ordinateurs) RTF (Rich Text Format).

Image 1: emplacement du menu déroulant

Image 2: utilisation du menu déroulant

Pourquoi conseiller ou déconseiller des formats ?
Si par exemple vous enregistrez un fichier au format Word (.doc), le destinataire de ce fichier devra posséder Word. Or, ce n’est pas le cas de tout le monde. Par conséquent, si vous n’êtes pas sûr à 100% que le destinataire du fichier possède une version du logiciel associé capable de lire votre fichier, utilisez de préférence un format générique. Les formats génériques, comme le PDF, ont l’avantage d’être reconnus par des logiciels gratuits et librement disponibles sur internet. Ils sont même parfois reconnus directement par le système comme c’est le cas des fichiers ZIP sous Windows et des ZIP et PDF sous Mac OS X.

Légende:
En Vert, les formats que je vous conseille d’utiliser.
En Noir, les formats que vous pouvez utiliser.
En Rouge, les formats que vous devriez éviter d’utiliser.

Liste des types de fichiers, extensions, et applications associées

Générique (les incontournables)

  • ZIP - .zip - Fichier compressé contenant plusieurs fichiers. Un utilitaire inclus dans Windows XP permet d'exploiter ces fichiers. Sinon, il faudra utiliser Winzip.
  • PDF - .pdf - Fichier de document écrit imprimable et multiplateformes. Format natif d'Adobe, il est devenu un classique de l'informatique. Vous devez absolument posséder Adobe Acrobat Reader car vous aurez tôt ou tard à manipuler ces fichiers. En effet, la plupart des documents dans le monde de l'éducation (plus de 90%, et dans tous les pays du monde) sont émis au format PDF. Vous DEVEZ apprendre à manipuler les PDF.

Texte

  • TXT - .txt - Fichier de texte brut, sans présentation. Compatible avec tous les systèmes.
  • Rich Text Format - .rtf - Fichier de texte enrichi (avec présentation) multiplateformes. Utilisez ce format si vous ne savez pas quel système et/ou quel logiciel utilise le destinataire de votre fichier.
  • Word - .doc - Fichier MS Word. Ce format n'est bien exploité que par Word, bien que bon nombre de traitements de texte modernes se disent compatibles. Bien que très répandu, Word est payant et tout le monde ne le possède pas. Préférez donc le format RTF ou PDF au format Word.
  • Modèle Word - .dot - Fichier de modèle MS Word.
  • OpenOffice - .sxw - Fichier de texte OpenOffice. Tout le monde ne possède pas OpenOffice, car Word est quand même bien supérieur. Ainsi, n'envoyez JAMAIS de fichier au format OpenOffice. Préférez le format RTF ou PDF (Fichier -> Exporter PDF).
    Internet
  • HTML - .html ou .htm - Fichier de base des pages du World Wide Web (www).

Tableur

  • Excel - .xls - Fichier MS Excel. Ce format n'est bien exploité que par Excel, bien que bon nombre de tableurs modernes se disent compatibles. Les fichiers de tableurs sont très complexes, ainsi si vous utilisez Excel exportez au format Excel.
  • OpenOffice - .sxc - Fichier OpenOffice. Même remarque.

Présentation

  • Powerpoint - .ppt ou .pps - Fichier MS PowerPoint. Il n'y a pas de vrai équivalent à ce format, PowerPoint étant le seul produit de ce type et de ce niveau sur PC.

Image

  • Bitmap - .bmp - vieux format qui n'est plus guère exploité que par le pitoyable MS Paint.
  • GIF - .gif - vieux format Compuserve des années 90, il peut présenter des suites d'images animées. A part cela il n'a plus aucun avantage.
  • PNG - .png - Format moderne en passe de devenir le nouveau standart du web. Très bon format à tous les points de vue. PNH signifie Portable Network Graphic.
  • JPEG - .jpg ou .jpeg - Format de destruction d'images, utiliser pour réduire le poids des images. JPEG signifie Joint Photographic Expert Group.

=> Tous ces formats sont reconnus par la plupart des programmes de visualisation ou d’édition d’images.

Musique/Son

  • MP3 - .mp3 - Il n'est plus à présenter... Ce format est reconnu, entre nombreux autres, par Windows Media Player, iTunes, Winamp.
  • AAC - .aac - Format Apple, qui donne de meilleurs résultats que le MP3. Format reconnu par iTunes.
  • Ogg Vorbis - .ogg - Format libre venant du monde UNIX.
  • WMA - .wma - Format Windows Media Player, propriétaitre MS et natif Windows.
  • WAV - .wav - Format non compressé.
  • MIDI - .midi - Format gérant les notes de musique et les copositions virtuelles.

à Montpellier, le 28/09/2005

mercredi 28 septembre 2005 • 1201 mots • Thème(s) : apple, informatique, software, linux, windows
Actu & humeur

P2P: une lutte de phénix

Depuis quelques jours, la communauté P2P est en émoi: la RIAA a envoyé une lettre aux éditeurs des logiciels P2P les plus répandus, les menaçant de poursuites judiciaires sur le fondement de la jurisprudence MGM vs. Grokster de la Cour Suprême des Etats-Unis, s’ils ne se conforment pas immédiatement à son bon-vouloir.

Cette lettre a eu de lourdes conséquences sur les éditeurs de logiciels P2P, et par là sur toute la communauté mondiale de P2P. Néanmoins, le P2P n’est pas mort, et même s’il devient de plus en plus difficile à utiliser, il lui reste de beaux jours devant lui.

D’abord ils vous ignorent, puis ils vous rient au nez, ensuite ils vous combattent, et alors vous gagnez” - Gandhi

Ils ont eu Napster et Grokster. Ils ont essayé de pourir eDonkey/Overnet et BitTorrent. Ils attaquent maintenant en masse: WinMX, Kazaa, LimeWire, Bearshare… que des noms connus ! WinMX vient de fermer. Kazaa est en très mauvaise posture. Bearshare silence radio. LimeWire annonce qu’à partir de maintenant plus aucun MP3 non signé (bref, non acheté) ne pourra être uploadé.

Mais 2 jours après cette annonce de LimeWire, un projet libre est né: FrostWire. Il s’agit d’un clone de LimeWire, avec les différences suivantes: il est gratuit (pas de version “pro”), il ne contient pas de pub, il ne limite pas l’upload. Bravo à l’équipe de FrostWire ! C’est comme ça qu’on avance: coupez une tête, deux repoussent. Les réseaux renaissent de leurs cendres. Les RIAA et MPAA ne peuvent définitivement rien faire contre ce qui devient un phénomène de société. Tout cela me fait penser à l’histoire des syndicats: interdiction, ignorance, légalisation, constitutionnalisation. Pour le P2P, on en est encore à l’heure de l’interdiction, mais les lois devront changer. Une loi qui s’oppose à ce vers quoi tend une société est une loi scélérate, elle doit être abrogée.

Quant à BitTorrent, c’est fini. Exeem, la succession du site de torrents SuprNova est un énorme échec. On peut prédire que la suite de BitTorrent sera également un échec: qu’on se le dise une bonne fois pour toutes, les clients P2P payants n’ont aucun avenir.

J’ai peut être tendance à dramatiser sur ce sujet, mais j’y vois une lutte entre, d’un côté ceux qui veulent faire de l’argent par dessus tout (cette mentalité commerçante exacerbée aux USA), et de l’autre côté ceux qui rejettent en bloc ces principes et qui croient en un Internet libre. En tout cas, Internet est en grave péril. Au début, il s’agissait d’un réseau de diffusion de contenu, avec des sites qui proposaient des choses interessantes. Maintenant que les sociétés commerciales ont mis la main sur cet outil, il est en passe de devenir le repaire de ceux qui veulent faire du fric à tout prix (sans jeu de mot, pour une fois…).

Mais ils ne gagneront pas, ¡no pasarán! Il y aura toujours des gens sur Internet pour défendre le libre. Il y aura toujours des sites sans pub, et à but non lucratif. Il y aura toujours des clients P2P libres, gratuits, open-source !

Pour ma part, j’utilise eDonkey pour les gros fichiers (DivX) et LimeWire pour les MP3. A partir de maintenant, je vais utiliser eDonkey exclusivement. Certes, son architechture n’est pas adaptée au partage rapide de petits fichiers (longues files d’attente), mais il a l’avantage de reposer sur un réseau décentralisé et indépendant du client. Je n’ai jamais eu de problème avec eDonkey/eMule, j’ai toujours trouvé ce que je cherchais. C’est actuellement, à mon humble avis, le meilleur réseau/client P2P disponible.

à Montpellier, le 28/09/2005

Mise à jour, 29/09/2005: les choses bougent vite en ce moment… j’écrivais hier cet article, et aujourd’hui la nouvelle vient de tomber: eDonkey ferme. Heureusement, on parle du logiciel et non du réseau. Les serveurs comme Razorback sont encore là -et espérons le pour encore un bon moment-, et les clients libres ou open-source comme eMule ou aMule continuent d’être développés, mais le client officiel n’est plus développé, et la société qui le distribuait ferme ses portes, après un discours de son responsable devant le Sénat américain.

Mise à jour, 04/09/2005: France Télécom continue son harcèlement intempestif au travers de Wanadoo. La boîte aux lettres est remplie d’offres Wanadoo, on me passe même des coups de fils pour me proposer de m’abonner à l’ADSL 8 Mbs. L’ADSL, ça va de plus en plus vite. Et les prestataires de connexion internet vendent des connexions de plus en plus rapides. Mais à quoi une telle vitesse peut-elle bien servir ? Entre un ADSL 1 Mbs et un 8 Mbs, la différence de temps dechargement d’une page type de taille moyenne est pratiquement invisible. Pour relever ses e-mails n’en parlons pas. J’ai beau chercher dans toutes les utilisations que je fais d’internet, je ne trouve rien d’autre que le téléchargement. Le téléchargement légal est bien entendu exclu, pour la seule raison que le contenu est pratiquement inexistant à l’heure actuelle. D’un côté on nous met en prison pour télécharger, et d’un autre côté on nous vend des débits de plus en plus rapides, pour télécharger encore plus. Mais, bien sûr, ce ne sont pas les mêmes… CQFD.

mercredi 28 septembre 2005 • 874 mots • Thème(s) : Internet, humeur, société, P2P, propriété intellectuelle
Informatique

De l'utilité de réparer les autorisations sous Mac OS X

Mac OS X est un système très robuste, basé sur un coeur (kernel) dérivé des systèmes BSD: Darwin. C’est même certainement -au sens véritable du terme- le système le plus robuste et le plus sécurisé accessible au grand public. Néanmoins puisqu’il est possible, comme sous tout système d’exploitation qui se respecte, d’installer de nombreuses applications qui modifient plus ou moins la configuration logicielle système, Mac OS X n’est pas totalement à l’abris des dysfonctionnements. Pour corriger ces dysfonctionnements et restaurer l’état du système, il existe de nombreux moyens qui tendent tous plus ou moins à la même chose: revenir à l’état d’avant la modification entraînant le dysfonctionnement. Un de ces moyens s’appelle la réparation des autorisations.

Dans tous les sites internet d’aide à l’utilisation du Mac, sur tous les forums et dans toute la presse Mac, le premier conseil que l’on donne lorsqu’un comportement anormal du système ou d’une application est détecté est de réparer les autorisations. C’est une aberration. Un mauvais conseil qui s’est bien trop vite répandu, véhiculé par des gens qui ne savent définitivement pas de quoi ils parlent. Dans 99% des cas, réparer les autorisations ne résoudra pas le problème.

Je vous propose de découvrir dans cet article les raisons pour lesquelles la réparation des autorisations n’est pas un remède miracle. Je vous propose également de comprendre dans quels cas la réparation des autorisations est efficiente, et dans quels cas elle ne l’est pas. Je vais pour cela m’appuyer sur la trame de fond d’un excellent article de blog écrit en mai 2005 par Rosyna de l’équipe Unsanity.

Le pavé dans la marre

Comme l’explique Apple (*) dans un article de sa Knowledge Base dédié à l’utilitaire de disque, la réparation des autorisations ne s'applique pas aux logiciels tierce-partie n'ayant pas été installés grâce à l'assistant d'installation Apple (Installer.app). Elle ne s’applique donc pas aux logiciels installés par glisser-déposer (drag&drop) à partir d’une image disque, et aux logiciels installés à partir d’un assistant d’installation non-Apple (par exemple, ceux d’Allume et de MindVision). La réparation des autorisations ne fonctionne donc que pour les logiciels installés grâce au logiciel d’installation Apple, dès lors que leur éditeur a prévu la création d’un reçu d’installation (Receipt) contenant les informations correctes relatives aux autorisations des fichiers copiés sur le disque lors de l’installation – ce qui n’est pas forcément le cas. De la même manière, la réparation automatique des autorisations n'a pas d'effet sur les fichiers personnels que l'utilisateur a créé ou importé sur son Mac.

(*) Mise à jour : la page de la Knowledge Base Apple a été modifiée depuis la rédaction originale de cet article et explique désormais –à l’heure de Snow Leopard– la situation de manière très claire : « Utilitaire de disque vérifie-t-il les autorisations de tous les fichiers ? Non. Les fichiers qui ne sont pas installés par un paquet d’installation Apple ne sont pas répertoriés dans un reçu. Ils ne sont donc pas vérifiés ». Cela est en parfait accord avec ce qui est expliqué ici.

La réparation des autorisations ne règlera pas votre problème dans la majorité des cas. Elle n’empêchera pas non plus des problèmes de survenir dans le futur. Elle ne sert à rien en tant qu’opération planifiée de maintenance. Vous pouvez quand même écouter les conseils prodigués sur les forums par des gens qui s’y connaissent plus ou moins, mais qui n’ont rien compris aux autorisations, et les réparer: cela ne nuira pas à votre système, et pour cause puisque cela ne produira sans doute aucun effet.

Je ne peux pas résister à l’envie de vous traduire une discussion entre Homer et Lisa Simpson dans le célère dessin animé du même nom, que Rosyna retranscrit dans son article:

  • Homer: Pas un seul ours en vue. La patrouille anti-ours doit vraiment bien fonctionner !
  • Lisa: C'est un bon raisonnement, papa.
  • Homer: Merci, ma chérie.
  • Lisa: En suivant le même raisonnement, je pourrais dire que cette pierre tient les tigres à l'écart.
  • Homer: Ah ! Et comment ça marche ?
  • Lisa: Ca ne marche pas.
  • Homer: Hu-hu...
  • Lisa: Ce n'est qu'une bête pierre.
  • Homer: Hu-hu...
  • Lisa: Mais il n'y a aucun tigre à l'horizon, n'est-ce pas ?
  • [Homer y réfléchit et sort quelques billets de sa poche]
  • Homer: Lisa, je veux acheter ta pierre.
  • [Lisa commence par refuser, puis accepte l'échange]

Ce que la réparation des autorisations fait et ne fait pas

La réparation des autorisations parcourt tous les paquetages (packages) dans le répertoire /Library/Receipts/. Un reçu de package est créé seulement quand un logiciel est installé avec l’assistant d’installation d’Apple (Installer.app). Cet assistant crée d’abord un package temporaire avec tous les fichiers du package d’origine. Lors de l’installation, un package contenant la liste de tous les fichiers installés à partir du package d’origine est créé. Les packages du répertoire /Library/Receipts/ ne contiennent donc que des références vers les fichiers, ils ne contiennent pas directement les fichiers.

Il est possible d’afficher le contenu du package depuis le Terminal en utilisant la commande lsbom de cette manière: lsbom /Library/Receipts/MacOSX10.4.pkg/Contents/Archive.bom.

Ainsi, l’utilitaire de disque parcourt le répertoire /Library/Receipts/ du volume cible. Cela implique que, pour que les autorisations soient réparées, le volume cible doit avoir un répertoire /Library/Receipts/. Les conséquences sont multiples. La première et la plus évidente est qu’il ne peut y avoir de réparation des autorisations sur un volume sur lequel Mac OS X n'est pas installé. Adieu donc les disque durs annexes (aussi bien internes qu’externes) qui ne servent pas au boot du système. La deuxième implication est beaucoup plus vicieuse. En effet, Installer.app ne permet pas dans la majorité des cas de choisir le répertoire de destination de l’installation. On peut donc en conclure que, sauf si vous avez utilisé un des Installer.app qui permettent de choisir le répertoire de destination (ce qui n’est généralement pas le cas des Installer.app distribués par Apple), la réparation des autorisations n’aura strictement aucun effet sur les fichiers de votre répertoire utilisateur home. La troisième conséquence est qu’aucun des fichiers générés lors de l’utilisation de Mac OS X (les fichiers temporaires, cache, de swap, etc.) n’est modifié. Cette règle peut ainsi être généralisée: aucun fichier non créé par Installer.app ne sera modifié par la réparation des autorisations.

Un peu d’Histoire

Apple a introduit le Repair Privileges Utility pour le système 10.1.5. Et la raison était simple: à cette époque les Mac pouvaient encore booter sur OS 9. Or, OS 9 n’a cure des permissions (ce n’est pas un Unix). Un utilisateur pouvait donc corrompre un installation de OS X depuis OS 9, en manipulant des fichiers système, ou pire encore en utilisant un utilitaire tierce-partie comme Norton. De nos jours, le seul système présent sur la machine est OS X. Il n’y a plus de OS 9, ni même de Classic. Le problème ne se pose donc plus.

Une autre des raisons qui motivèrent Apple pour inclure la réparation des autorisations dans l’Utilitaire de Disque est la présence sur notre plateforme d’assistants d’installation tierce-partie comme ceux d’Allume ou de MindVision. Ces deux programmes ont longtemps été relativement dangereux pour un système sous OS X. Ils sont à l’heure actuelle très stables, et ne m’ont personnellement jamais causé de problème d’autorisations (et à Rosyna non plus d’ailleurs).

La troisième raison est la faiblesse des utilisateurs eux-mêmes. Il est courant dans la communauté Mac de dire que le seul virus identifié sous OS X se situe entre la chaise et le clavier… Il est vrai que l’utilisateur peut manipuler des fichiers système et altérer leurs autorisations. Dans ce cas, la réparation est utile.

Dans un cas, la réparation est nécessaire

Les autorisations ne changement pas toutes seules. Pour qu’elles changent, il faut que quelque chose les change. Pour cette raison, réparer les autorisations de temps en temps, en guise d’opération de maintenance, est totalement inutile.

Il y a cependant un cas dans lequel la réparation des autorisations est absolument nécessaire -et résoud les problèmes. Quand vous sauvegardez votre système vers un disque externe via ditto ou Carbon Copy Cloner, en ignorant les autorisations du volume source. En réparant les autorisations dans cette situation, on permet au disque de redevenir bootable, mais on ne touche toujours pas aux fichiers indépendants du systèmes ou appartenant à l’utilisateur, ce qui peut laisser ouverts d’énormes trous de sécurité.

C’est trop bête…

Il n’est pas rare de voir sur les forums des gens conseiller à d’autres de réparer les autorisations avant et après une mise à jour du système par l’utilitaire de mise à jour du menu Pomme. C’est complètement stupide. L’utilitaire de mise à jour s’exécute comme root et n’a que faire des autorisations. L’utilisateur root est dieu sur les systèmes Unix: il peut tout faire, il n’est soumis à aucune contrainte. Bonnes autorisations, mauvaises autorisations, pas d’autorisations: c’est pour lui du pareil au même. La réparation des autorisations ne modifie en rien les chances de réussir l’installation. Pour cette raison, il est inutile de réparer les autorisations avant l’installation d’une mise à jour. Et c’est également inutile après la mise à jour: puisque les fichiers viennent d’être mis à jour, ils ont forcément les bonnes autorisations !

On peut également lire que réparer les autorisations sur un volume externe peut être utile, lorsque les autorisations des fichiers de ce volume sont corrompues. C’est une pure aberration car, comme expliqué ci-avant, la réparation des autorisations n’est effective que sur les volumes sur lesquels Mac OS X est installé. Pas de répertoire /Library/Receipts/, pas de réparation des autorisations. Point.

D'ailleurs, l'utilitaire de disque de Mac OS X l'explique très bien...
Utilitaire de disque

Certains disent encore que la réparation des autorisations a résolu un problème avec un logiciel tierce-partie. C’est en fait peu probable. Les gros logiciels comme ceux de Microsoft, Adobe ou Macromedia n’utilisent pas Installer.app. Il est donc théoriquement impossible que la réparation des autorisations puisse résoudre un problème ne touchant qu’un seul de ces logiciels. Il est en revanche beaucoup plus probable qu’une série d’autorisations corrompues sur le système engendre des comportements étranges pour plusieurs de ces logiciels. Par exemple, si les permissions de /Library/ sont fixées à 000, tout explose…

Comment résoudre les problèmes ?

Si une application crash (elle “plante”), et laisse un rapport de bug (bug report) à envoyer à Apple, vous pourrez voir les détails du rapport. Dans ce cas, faites un copier/coller du rapport dans TextEdit et lisez calmement. Vous verrez peut-être quelque chose qui vous met la puce à l’oreille. C’est ainsi que j’ai par exemple découvert que la dernière version d’Application Enhancer faisait planter Dreamweaver 2004. Solution express: mettre DW dans la Master Exclude List d’APE, et le problème est résolu.

Vous pouvez également consulter les logs système, notamment en lisant ce que dit la Console (Applications/Utilitaires/Console). Si vous avez un problème, la Console vous en indiquera la source. A vous de trouver ensuite la solution.

Si le problème vient d’un logiciel, effacez ses préférences et redémarrez-le. Réinstaller un logiciel ne sert la plupart du temps à rien car seul l’exécutable (le package) sera remplacé, et pas les préférences. Or, l’exécutable n’est, dans la majorité des cas, pas modifiable (le problème ne peut donc pas venir de lui), contrairement aux préférences (appelées “prefs”) qui se corrompent facilement. Les préférences sont situées dans le répertoire ~/Library/Preferences/ (ou ~/Bibliothèque/Préférences/), ou dans un autre emplacement, mais ont l’extension .plist. Vous pouvez faire une recherche avec Spotlight : “nom-du-logiciel .plist”.

Vous pouvez aussi supprimer les fichiers annexes créés par le logiciel. Ils sont peut être à l’origine de la corruption de ce logiciel (c’est même fréquent). Ces fichiers sont situés à l’emplacement suivant: ~/Library/Application Support/[Nom du logiciel] (ou ~/Bibliothèque/…).

Si le problème se pose pour un logiciel qui admet des plug-ins ou des add-ons, pensez à désactiver ces plug-ins ou add-ons. Pour les logiciels Apple, ils se situent dans le répertoire ~/Library/[Nom du logiciel] (ou ~/Bibliothèque/…). Par exemple, pour Apple Mail, c’est ~/Library/Mail/Bundles. Le logiciel peut aussi permettre de désactiver ces extensions : c’est le cas de Firefox. Vous pourrez alors identifier la source du problème sans tout désinstaller.

Si vous avez installé un nouveau périphérique, désactivez le et désinstallez ses drivers (ou pilotes) avant de vérifier si le problème persiste. Les périphériques USB notamment sont connus pour générer des Kernel Panic sous Mac OS X (c’était particulièrement vrai dans les premières versions d’OS X, c’est un peu moins vrai maintenant, mais sait-on jamais…).

Enfin, n’oubliez jamais qu’il y a un choix à faire:

  • Installer des jeux, utilitaires, sharewares et freewares, dernières versions ou versions plus anciennes, les désinstaller, les manipuler, modifier les programmes existants, trifouiller les préférences... et ne pas avoir peur de formater et opérer une clean install quand les choses vont trop mal.
  • Installer une bonne fois pour toutes ce dont on a besoin, et ne plus rien toucher. C'est ainsi que vous pourrez utiliser votre Mac pendant 10 ans sans jamais formater.

</p>


à Montpellier le 27/09/2005
mis à jour à Montpellier le 29/07/2007
mis à jour à Montpellier le 23/03/2010 (concernant l’article de la KB Apple et Installer.app : aucune modification de fond)

mardi 27 septembre 2005 • 2275 mots • Thème(s) : sécurité, software, apple
Internet

Construire une base de données simple avec PHP et MySQL

Cet article constitue un tutoriel simple et rapide montrant comment construire une base de données en utilisant les technologies PHP et MySQL. Cette base de données sera accessible depuis internet à l’aide d’un navigateur.

dimanche 25 septembre 2005 • 5829 mots • Thème(s) : internet, programmation, web, serveur, bases de données
Internet

Administrer un forum #1 - Précis de modération

Je vous propose dans cet article une ressource très importante pour tout administrateur de forum: le précis de modération que devront lire et suivre tous les modérateurs. Tous les forums ne disposent pas de modérateurs qui connaissent déjà leur boulot, ce sont souvent des gens motivés mais qui n’ont aucune expérience de modération, et qu’il faut par conséquent former.

Vous pouvez vous inspirer de ce qui suit pour rédiger votre propre précis de modération. Le texte est bien entendu à modifier en fonction de votre forum, mais il peut offrir une trame à suivre, et il peut vous éviter d’oublier des choses importantes. A noter également que les captures d’écran sont absentes (à vous de les refaire, en fonction de votre forum). Ce précis a été rédigé pour un forum vBulletin, mais il peut facilement être adapté pour un IPB, phpBB, etc.

Ce fil de discussion est un précis de modération. Il s’agit en fait d’une compilation de 4 articles écrits à des moments différents et concernant la modération.

Ce fil de discussion a plusieurs buts:
- faire comprendre au lecteur la notion de modération et de modérateur.
- informer le lecteur sur ce que l’on attend de lui s’il est modérateur.
- indiquer au lecteur, s’il est modérateur, les moyens dont il dispose pour mettre en oeuvre sa mission.

Il s’agit en quelque sorte d’une référence rapide de modération, destinée tant aux modérateurs novices (qui apprendront à modérer un forum) qu’aux habitués de la modération (qui verront les particularités de ces forums).

Sommaire

#1. Qu’est-ce qu’un modérateur ?

Avant propos
Introduction
I - La définition du modérateur
II - Le rôle, les buts et les motivations du modérateur
III - Le statut des modérateurs
IV - Les possibilités offertes aux modérateurs (introduction)

#2. Modérateurs et super-modérateurs

I - Les principales différences entre modérateurs et super-modérateurs
II - Les fonctions propres aux super-modérateurs

#3. Mise en oeuvre de la modération

I - Les deux principaux menus accessibles aux modérateurs.
II - Comment scinder une discussion.
III - Comment fusionner deux discussions.
IV - Comment déplacer / copier une discussion.
V - Comment "gérer" une discussion.
VI - Comment supprimer un message ou une discussion.

#4. Droits et obligation du modérateur, et exemples de modération

I - Les obligations des modérateurs
II - Les droits des modérateurs
III - Quelques exemples de modération

1- Qu’est-ce qu’un modérateur ?

Avant-propos :
On quitte un instant la sphère virtuelle pour se placer dans l’optique des conséquences de ce forum dans la vie réelle.

En France, comme dans tous les pays d’europe, il existe des lois relatives au contenu publié sur internet. Ces lois ne sont pas différences de celles applicables au contenu publié sur papier.

Les forums, et celui-ci particulièrement, offrent un espace de libre expression aux internautes, sous la responsabilité de leurs gérants.

Il est interdit de publier dans des forums des contenus sanctionnés par les lois en vigueur. En cas de non respect de ces interdictions, non seulement est engagée la responsabilité de l’auteur du contenu, mais aussi celle des responsables de l’hébergement de ce contenu. Ainsi, la responsabilité de l’association, de son équipe dirigeante, et des administrateurs du forum peuvent être engagées.

En tant qu’administrateur, je n’ai pas plus envie que vous de me retrouver en correctionnelle. Ainsi, nous devons réaliser un contrôle attentif du contenu. Un message illégal peut de temps en temps passer (par exemple mettre en ligne un contenu dont les droits ne sont pas très clairs), mais cela ne doit en aucun cas devenir systématique.

La modération doit donc être faite avec sérieux.

Introdution

Il est nécessaire, pour aider les modérateurs à comprendre quelle est leur mission, de faire un post explicatif des points essentiels concernant la modération, comme : la définition du modérateur (I), le rôle, les buts et les motivations d’un modérateur (II), le statut des modérateurs (III), et les possibilités offertes aux membres de l’équipe de modération (IV).

(I) La définition du modérateur

La modération est le contrôle préalable, ou a priori, des posts. Les modérateurs contrôlent ainsi la conformité des messages des utilisateurs à la charte du forum, après qu’ils aient été postés mais avant qu’ils n’apparaissent parmi les messages visibles sur le forum. Ainsi, si le message est jugé conforme à la charte, il sera validé par le modérateur et immédiatement affiché sur le forum ; par contre, s’il est jugé contraire à la charte, il sera « modéré », c’est à dire corrigé si l’irrégularité n’est que partielle et que la correction est possible sans dénaturer le contenu, ou supprimé dans le cas contraire.

Sur ce site, aucun forum n’est modéré. C’est-à-dire qu’il n’y a pas de contrôle a priori des messages, mais un contrôle a posteriori. Ainsi, le modérateur n’est plus celui qui permet aux messages d’être affichés s’ils sont conformes à la charte du forum, mais celui qui supprime les messages postés dès lors qu’ils vont à l’encontre de cette charte. Le modérateur est, à la base, un utilisateur « normal » du forum qui passe régulièrement lire les nouveaux messages ; mais qui, contrairement à un utilisateur « normal » qui n’est pas modérateur, peut contrôler la régularité des messages. Ce contrôle est détaillé plus bas.

Par définition, le modérateur est une personne qui :
- Vient régulièrement sur le forum.
- Est décidé à s’investir dans la vie du forum, à apporter sa pierre à l’édifice.
- Connaît ‘au moins un peu’ le fonctionnement technique du forum.
- Connaît par cœur les différents forums et sous-forums, et sait à quoi chaque forum ou sous-forum correspond. Voir ici : (mettre ici: descriptif des forums, ou annonce)

(II) Le rôle, les buts et les motivations du modérateur

(A) Le rôle du modérateur

Le rôle du modérateur est multiple. Il se caractérise notamment par :
- L’animation du forum.
- Le renseignement des utilisateurs.
- Le contrôle de la conformité des messages à la charte et aux règles générales d’utilisation du forum.
- La prise de sanctions contre les utilisateurs fautifs.

L’animation du forum est sans aucun doute le point le plus important. En effet, un forum n’est intéressant que s’il est vivant, et un forum vivant n’est pas seulement un forum auquel beaucoup de gens sont inscrits, mais aussi un forum qui présente une bonne ambiance et un fonctionnement fluide. Le rôle des modérateurs est ici d’assurer le maintien de la bonne ambiance et la fluidité du fonctionnement quotidien du forum. Ainsi, le modérateur devra essayer, dans la mesure du possible, de motiver les utilisateurs et de les inciter à participer. C’est particulièrement vrai dans le cas où le modérateur occupe également des fonctions de direction au sein de l’association, ou est un délégué (il a en ce sens un pouvoir, une autorité et une légitimité supplémentaires pour « motiver les troupes »).

Le renseignement des utilisateurs est le second rôle du modérateur. Bien qu’il soit souvent oublié car la plupart des gens ne pensent pas à communiquer aux modérateurs leurs problèmes dans l’utilisation du forum, il reste néanmoins très important. La seule obligation faite au modérateur dans ce sens est de connaître l’objet de chaque forum et sous-forum, et minimalement le fonctionnement du logiciel. Il pourra ainsi orienter un utilisateur perdu vers le bon forum ou sous-forum, et l’aider dans l’utilisation quotidienne du forum (utiliser son profil d’utilisateur, ses MP, poster des messages, créer des sondages, comprendre la politique générale du forum et ses conditions de fonctionnement, son ambiance, son « esprit »). Le modérateur n’est pas là pour régler les problèmes techniques tels que les bugs, c’est le rôle exclusif de l’administrateur du forum vers lequel le modérateur devra faire suivre les demandes qui sortent de sa compétence ou auxquelles, pour une raison ou pour une autre, il n’a pas réponse.

Le contrôle de conformité des messages est un rôle subsidiaire, puisque si le forum est vivant et qu’il fonctionne correctement, les utilisateurs étant suffisamment renseignés, la plupart des messages postés seront conformes à la charte et n’auront pas à être modérés. Cependant, dans le cas contraire, le modérateur pourra à titre d’exemple modifier le texte d’un message insultant, déplacer un message posté dans un mauvais forum au regard de son thème, fermer une discussion qui tourne au « flood », etc.

Enfin, la prise de sanctions à l’encontre des utilisateurs qui ne veulent pas respecter les règles de base de fonctionnement du forum est un rôle également subsidiaire. Parce que les modérateurs ne sont pas des « flics », les sanctions lourdes telles que l’exclusion temporaire ou définitive d’un utilisateur ou la suppression d’un thread entier relèvent exclusivement, dans ce forum, de la compétence des administrateurs. Les modérateurs devront simplement faire suivre le problème aux administrateurs s’ils n’arrivent pas à le régler par le dialogue ou en appliquant des sanctions légères qui font office moins de punitions que d’avertissements.

(B) Les buts du modérateur

Les buts des modérateurs agissant en tant quel tels doivent être orientés vers le maintien de l’ordre dans le forum (sanction du flood, flam, etc.), et de sa bonne ambiance (« motiver les troupes »). Il va de soi que les buts du modérateur doivent être altruistes, car celui-ci ne peut pas agir à des fins personnelles. Tant que le modérateur fait de son mieux pour assurer la bonne marche du forum, son but est légitime.

(C) Les motivations du modérateur

L’action du modérateur ne doit pas être arbitraire, elle doit être motivée. Ainsi, les décisions des modérateurs seront motivées implicitement ou explicitement, en référence aux règles générales de fonctionnement du forum ou, à défaut, en référence à ce qu’ils croien être la meilleure solution dans les circonstances.

La motivation peut être implicite, par exemple quand un message contient une insulte il est légitime que le modérateur l’édite pour supprimer le mot injurieux. Il devra alors signaler son intervention par une simple phrase : « il est con » deviendra « il est *** (Edit : Modérateur X) ». De même, un post signalant que « le thread a été déplacé du forum X vers le forum X qui correspond mieux à son thème » est souvent une bonne manière de justifier l’acte de modération.

A ce propos, les modérateurs signaleront leurs actions de modération par une phrase dans la couleur verte.

La motivation doit être explicite pour des actes plus lourds de conséquences. Néanmoins, en l’état actuel des choses les modérateurs n’ont pas à prendre ce genre de décisions. Le seul cas pouvant se présenter est celui dans lequel, suite à une discussion avec un utilisateur réfractaire, le modérateur demande à un administrateur de prendre une sanction : une petite explication sera nécessaire pour aider l’administrateur à comprendre la situation.

Le modérateur se réfèrera aux règles générales de fonctionnement du forum (voir ci-dessous) pour base à ses actions de modération. En l’absence de règle explicite, il possède un pouvoir discrétionnaire qui lui permet de faire ce qu’il estime le plus approprié.

Les règles générales de fonctionnement du forum proviennent de deux sources :
- Les différents textes composant la charte (postés par les administrateurs).
- Les discussions entre modérateurs dans les forums de modérations. Ces discussions ont une grande importance pour qu’une politique commune soit déterminée et appliquée de manière cohérente.

Voici la charte dans son état actuel, telle qu’elle est présentée aux utilisateurs dans l’annonce de bienvenue:
<<Mettre ici un lien vers la charte>>

(III) Le statut des modérateurs

Les modérateurs sont des utilisateurs « normaux » qui ont en plus le statut de modérateur. C’est-à-dire qu’ils appartiennent principalement au groupe "Modérateurs", et subsidiairement au groupe qui correspond à leur qualité (Promotion 2005, Registered, etc.).
Ainsi, les modérateurs ont accès, en plus des forums visibles à leur rang, aux forums de modération.

Les modérateurs peuvent exercer les pouvoirs de modération en fonction de leur rang de base, et/ou en fonction de leurs choix. Par exemple, une personne qui n’est pas dirigeant de l’association ne pourra pas modérer les forums dédiés à l’association, mais pourra modérer les forums de sa promotion et les forums publics, sauf s’il a expressément demandé de n’être modérateur que d’un forum spécial (par exemple, du forum "Vivre à Paris") en raison de sa spécialisation dans le domaine correspondant.

Les modérateurs sont nommés et révoqués unilatéralement et discrétionnairement (qui a dit "ad nutum" ? ) par les administrateurs.

(IV) Les possibilités offertes aux membres de l’équipe de modération

Les modérateurs peuvent :

1) Ouvrir et fermer une discussion.
2) Déplacer et copier une discussion : déplacer vers un autre forum, avec ou sans redirection, voire copier la discussion vers un autre forum et maintenant l’originale dans le forum d’origine.
3) Rendre une discussion importante et modifier son statut.
4) Supprimer une discussion (à éviter, sauf cas très graves).
5) Supprimer des messages (à éviter, sauf cas très graves).
6) Editer les messages : modifier le texte d’un message posté par n’importe quel utilisateur n’ayant pas le statut d’administrateur.
7) Fusionner et scinder les discussions : couper une discussion (thread) en deux, ou fusionner deux discussions en une seule.
8) Monter ou descendre un sujet (en test).
9) Contrôler la validité d’un profil d’utilisateur.

Pour cela, le modérateur pourra utiliser le menu déroulant en haut de la liste des trheads d’un forum ou en haut des posts d’un thread (voir les pièces jointes ci-dessous). Pour editer un message, rien de plus simple : il suffit de cliquer sur le bouton « Editer » en bas du message, sous la dernière ligne du texte à droite.

L’utilisation des fonctions de modération est assez intuitive, cependant il est possible qu’une fonction en particulier puisse poser des problèmes. Dans ce cas, il existe deux solutions : premièrement faire des tests dans le « FORUM DE TESTS » dont vous êtes tous les modérateurs ; et deuxièmement demander la solution aux autres modérateurs (dans ce forum) ou à un administrateur (dans ce forum ou en MP).

En outre, les modérateurs disposent de prérogatives quant à l’espace alloué au stockage des pièces-jointes, à l’espace de stockage des messages privés (MP), et au nombre de destinataires simultanés d’un même MP (voir plus bas pour le détail).

2 - Modérateurs et Super-modérateurs

Il existe 2 catégories de membres dans l’équipe de modération:

  • Les modérateurs
  • Les super-modérateurs

Nous allons voir les principales différences entre ces deux types d’utilisateurs (I), puis les fonctions propres aux super-modérateurs (II).

I - Les principales différences entre modérateurs et super-modérateurs

a - Principe

Les modérateurs répondent à la définition indiquée ci-dessus. Les super-modérateurs ont exactement le même rôle que les modérateurs, mais ce rôle est généralisé.

C’est à dire que les modérateurs exercent les fonctions de modération sur un forum ou un groupe de forums déterminé, alors que les super-modérateurs exercent ces fonctions sur tous les forums sans restriction. Ils disposent à ce titre de moyens supplémentaires.

b - Moyens

Les super-modérateurs disposent, contrairement aux modérateurs, d’un accès au panel de modération. Ce panel de modération permet d’effectuer des opérations qui ont une implication sur le forum entier. Les modérateurs, eux, ne peuvent qu’agir en utilisant les commandes des menus déroulants "Outils du forum" et "Outils de la discussion" propres à chaque forum ou discussion.

Les super-modérateurs disposent de prérogatives spéciales:

Espace disponible pour les pièces-jointes
- Utilisateur de base: 500 KO
- Rédacteur: 1 MO
- Modérateur: 1 MO
- Super-Modérateur: 2 MO

Nombre de messages privés (MP) avant saturation de la boîte
- Utilisateur de base: 50
- Rédacteur: 200
- Modérateur: 200
- Super-Modérateur: 500

Nombre de destinataires possibles pour un MP
- Utilisateur de base: 5
- Rédacteur: 50
- Modérateur: 50
- Super-Modérateur: 100

a - Nomination et révocation

Les super-modérateurs sont nommés unilatéralement par les administrateurs parmi les modérateurs qui en feront la demande et qui seront jugés aptes à remplir cette mission et dignes de confiance. Ils sont révocables unilatéralement et sans préavis par les administrateurs.

Il est formellement interdit de:
- Faire usage des commandes "Déplacement de masse" et "Suppression de masse".
- Supprimer physiquement un message ou une discussion.
- Exclure un utilisateur pour une durée supérieure à une semaine.
- Publier des annonces sur l’ensemble des forums (réservé aux administrateurs)
- Utiliser du contenu HTML dans les annonces. .
Toute utilisation par un super-modérateur de ces fonctions sera sanctionnée par une rétrogradation immédiate, voire une exclusion. La raison de ces restriction est le maintien d’un niveau de sécurité minimal au sein du forum, tant pour les utilisateurs que pour la base de données elle-même.

II - Les fonctions propres aux super-modérateurs

Les super-modérateurs ont accès au panneau de modération, en cliquant sur le lien "Mod" dans le pied de page de chaque page du forum.

Voir en pièce attachés à ce forum une archive ZIP contenant les captures d’écran illustrant les explications qui suivent. Téléchargez l’archive ZIP, décompressez-la, et visualisez les images au fil de la lecture des explications.

1 - Vous devez entrer votre login et mot de passe utilisateur pour accéder au panneau de modération.

2 - Accueil: vous pouvez rechercher rapidement un utilisateur en entrant son nom dans la case appropriée. Vous pouvez consulter les fonctions PHP et SQL, mais cela n’est utile qu’aux administrateurs, pas aux super-modérateurs.

3 - Annonce globale: vous pouvez ajouter des annonces globales ou non. Les annonces sont affichées en haut de la liste des messages des forums. Vous devez définir ici sur quels forums sera visible votre annonce, de quand à quand elle sera affichée, son contenu, et quel type de formatage est autorisé. Le HTML n’est jamais autorisé.

4 - Pour ajouter et voir les annonces dans les forums au cas par cas.

5 - Modérer: discussions, messages, pièces-jointes, évènements. Il s’agit ici de validation a priori de ces éléments. Reportez vous au post ci-dessus pour de plus amples informations.

6 - Recherche d’utilisateurs par leur nom, comme sur la page d’accueil.

7 - L’exclusion d’un utilisateur. Elle ne doit jamais excéder une semaine. Il suffit d’entrer le nom de l’utilisateur et de spécifier la durée (laisser le groupe sur "banned users" ou "banis"). Faites attention en utilisant cette fonction svp, l’utilisateur n’aura plus du tout accès au forum jusqu’à la levée de l’exclusion…

8 - Rechercher les utilisateurs par leur adresse IP. Ce n’est vraiment utile qu’aux administrateurs.

3 - Mise en oeuvre de la modération

Je vous propose quelques petits tutoriaux en image pour apprendre à manier les fonctions les plus courantes de modération.

Nous verrons:

  • I - Les deux principaux menus accessibles aux modérateurs.
  • II - Comment scinder une discussion.
  • III - Comment fusionner deux discussions.
  • IV - Comment déplacer / copier une discussion.
  • V - Comment "gérer" une discussion.
  • VI - Comment supprimer un message ou une discussion.

NB: pour des raisons de lisibilité et de mise en page, les captures d’écran seront mises en lien. Cliquez dessus pour visualiser l’image correspondante.

I - Les deux principaux menus accessibles aux modérateurs

Les deux menus de modération forment la base de la modération. Le premier est relatif aux opérations portant sur un forum, et le second est relatif aux opérations portant sur un fil de discussion. Toutes les fonctions qui sont traitées ici sont des fonctions appartenant à ces menus de modération.

Citation:
Image 1 - Le menu de modération d’un forum

Ce menu peut changer en fonction du rang de l’utilisateur. Par exemple, en étant administrateur, j’ai une fonction "Ajouter un modérateur" que les simples modérateurs n’auront pas. Les super-modérateurs auront accès au déplacement en masse des discussions, à ne pas utiliser sauf cas vraiment exceptionnel. Ce menu existe, mais en pratique vous ne l’utiliserez jamais.

Citation:
Image 2 - Le menu de modération d’un fil de discussion

Ce menu permet de:

  • Fermer (Ouvrir) la discussion: personne ne pourra envoyer de nouveau message dans une discussion fermée. Fermer une discussion est le meilleur moyen pour couper-court à un début de flood ou de hors-sujet.
  • Déplacer / Copier la discussion: permet de déplacer la discussion vers un forum plus approprié, si par exemple l'auteur s'est trompé en choisissant le forum de destination. Copier la discussion permet d'en faire un copier/coller dans un autre forum, la discussion originale restant intacte. Pour le déplacement, il existe 2 possibilités: avec ou sans redirection. Une discussion postée dans le forum A doit être déplacée vers le forum B. Le forum A doit-il garder une référence de la discussion, qui indique aux utilisateurs qu'elle a été déplacée vers le forum B (redirection), ou non (sans redirection) ?
  • Rendre la discussion importante (normale): permet de "scotcher" la discussion en haut de toutes les autres. Elle ne descendra plus dans la liste lorsqu'une discussion plus récente sera créée.
  • Gérer la discussion: permet d'accéder à des fonctions avancées très intéressantes: modifier le titre de la discussion, ajouter une note lisible par les autres modérateurs (par exemple: "gardez cette discussion à l'oeil, elle risque de dégénérer"), voir l'historique de modération.
  • Supprimer la discussion: permet de supprimer la discussion. La suppression définitive n'étant pas autorisée, les modérateurs ne pourront supprimer les discussions que de manière relative: elles pourront être restaurées à posteriori. Cela peut être pratique si un modérateur veut faire une annonce qui sera publiée par exemple le 1er janvier à minuit, mais qu'à ce moment là il sera en train de fêter le nouvel an et n'aura pas le temps de rédiger le texte. Il pourra alors créer la discussion la veille, la supprimer, et la restaurer en 20 secondes le 1er janvier à minuit. Il est également possible de supprimer une discussion en laissant une note de modération: par exemple supprimer une discussion à titre préventif si l'on a un doute de sa conformité à la charte, en attendant qu'elle soit relue par un autre modérateur ou un administrateur pour confirmation. Cette fonction peut être pratique dans les deux cas évoqués, mais elle doit toujours être utilisée avec parcimonie.
  • Supprimer les messages: même chose que pour la suppression des discussions.
  • Fusionner les discussions: permet de fusionner 2 discussions en une seule. Plus exactement, permet de couper/coller le contenu d'une discussion B dans une discussion A.
  • Scinder la discussion: permet de couper en deux une discussion pour en créer deux distinctes.
  • Retirer les redirections: cf. déplacer une discussion. Si une redirection est laissée parce que cela est nécessaire quelques temps, quand cela n'est plus nécessaire cette fonction permet de retirer la redirection.

II - Comment scinder une discussion.

Citation:
Image 3 - Au départ, une seule discussion.

Citation:
Image 4 - Cette discussion contient plusieurs messages.

La discussion contient 4 messages, on veut la couper après le 2ème.

Citation:
Image 5 - Scission de discussion

On spécifie:

  • Dans quel forum devra être la nouvelle discussion créée par la scission (dans l'exemple, il s'agit du même forum).
  • Quel sera le titre de cette nouvelle discussion.
  • Quels messages devront partir vers la seconde discussion (cocher les cases correspondantes), et quels messages devront rester dans la première discussion (ne pas cocher les cases correspondantes).

Après validation, on se retrouve avec 2 discussions distinctes.

Citation:
Image 6 - Deux discussions distinctes.

III - Comment fusionner deux discussions.

Maintenant que nous avons scindé, en créant deux différentes, nous allons regrouper les deux discussions pour recréer la discussions originale.

Il faut, dans un premier temps, copier l’adresse de la discussion à coller. Les modifications seront ensuite appliquées à la discussions hôte, celle sur laquelle on colle la discussion à coller.

Pour copier l’adresse, il existe deux procédures:

  • Première possibilité: faire un click-droit sur le titre de la discussion, et choisir la fonction du menu déroulant qui permet de copier l'adresse. Le nom de cette fonction change selon les navigateurs, elle sera du genre: "Copier l'adresse du lien", "Copier l'URL du lien", "Copier l'URL", "Copier l'adresse", "Copier le lien", etc.
  • Deuxième possibilité: afficher la discussion et copier l'adresse qui apparaît dans la barre d'adresses du navigateur (Ctrl+C ou menu Edition>Copier).

Citation:
Image 7 - Copier l’adresse de la discussion à coller

On se place ensuite dans la discussion hôte, et on actionne la fonction "Fusionner les discussions" du menu de modération de la discussion.

On doit indiquer:

  • Le titre de la nouvelle discussion, après fusion. On peut conserver le même titre qu'une des deux discussions fusionnées, mais l'usage veut que l'on utilise "[FUSION]" devant ce titre. Par exemple, on a les discussions "Liste logements dans le 13eme" et "Loue logement dans le 13ème", on fusionnera pour créer "[FUSION] Logements dans le 13ème".
  • L'adresse de la discussion à coller. Comme on l'a copiée, il suffit de la coller (Ctrl+V ou menu Edition>Coller).

Citation:
Image 8 - Fusionner les discussions

IV - Comment déplacer / copier une discussion.

Il suffit de spécifier le forum de destination, éventuellement le nouveau titre de la discussion, s’il s’agit d’une copie ou d’un déplacement, et dans cette dernière éventualité si une redirection doit être laissée (voir ci-dessus pour une explication concernant les redirections).

Citation:
Image 9 - Déplacer / Copier une discussion

V - Comment "gérer" une discussion.

La gestion des discussions est une fonction très intéressante. Elle offre les possibilités décrites ci-dessus.

Citation:
Image 10 - Gérer une discussion

VI - Comment supprimer un message ou une discussion

On commence par les discussions. J’ai créé une discussion spéciale dans un forum pour les besoins de ce test. Elle est affichée dans la liste des discussions tout à fait normalement, tout le monde peut la voir et y participer.

Citation:
Image 11 - Une discussion normale

Puis, à l’aide du menu de modération de la discussion, je la supprime. La suppression est logique et non pas physique. C’est à dire que la discussion n’est pas réellement supprimée, elle est juste cachée aux utilisateurs du forum. Seuls les administration peuvent accéder à la suppression physique d’une discussion, et ce pour deux raisons: premièrement parce qu’elle est définitive et irréversible, deuxièmement parce que supprimer un élément de la base de données est une opération qui semble anodine, mais qui présente un risque dans certains cas (corruption de la base de donnée en cas d’erreur lors de la suppression).

Il est possible de supprimer les pièces-jointes attachées à la discussion. En général, ce n’est pas recommandé, pour la raison suivante: comme nous ne disposons pas de beaucoup d’espace disque, quand la même pièce jointe apparaît dans plusieurs messages, elle n’est en réalité créée qu’une seule fois sur le serveur. La première pièce jointe est le fichier réel, les suivante ne sont que des liens logiques vers ce fichier. Ainsi, si elle est supprimée, elle le sera pour tous les messages qui la concernent.

Citation:
Image 12 - Suppression logique de la discussion

En revenant sur la page présentant la liste des messages, on remarque que la discussion est bien marquée comme supprimée. Une note de suppression est ajoutée, le nom du modérateur ayant effectué l’opération est indiqué, et on trouve un lien appelé "Gérer" destiné à modifier les paramètres de la discussion.

Citation:
Image 13 - La discussion a été supprimée

Pour restaurer la discussion, il suffit de cliquer sur le lien "Gérer".

Citation:
Image 14 - Gestion de la discussion supprimée

Une fois la discussion restaurée, elle s’affiche de nouveau dans la liste des discussions du forum. Si l’on utilise la fonction "Gérer la discussion" du menu de modération, on aura accès au log (ce qui signifie, en gros, historique des opérations) de modération indiquant la suppression et la restauration.

Citation:
Image 15 - Gestion de la discussion et log de modération

Pour la suppression d’un message, le principe est exactement le même:
Citation:
Image 16 - Un message normal
Image 17 - Sélection du message à supprimer et suppression de ce message
Image 18 - Le message a bien été supprimé

4 - Droits et obligations du modérateur, et exemples de modération

Après cette description théorique de ce que sont les modérateurs et les super-modérateurs, il est nécessaire de décrire, d’un point de vue plus concret, les obligations des modérateurs (I), les droits des modérateurs (II), et de donner quelques exemples de modération (III).

I - Les obligations des modérateurs

  • Connaître le fonctionnement du logiciel
    Comme je l'ai déjà souligné, ce forum est basé sur un logiciel complexe: vBulletin. Or, un des rôles principaux des modérateurs est d'informer les utilisateurs sur son fonctionnement. Les modérateurs ont donc l'obligation de savoir l'utiliser, de manière à être en mesure d'expliquer son utilisation. Il n'est pas demandé aux modérateurs de connaître les rouages techniques car c'est le rôle exclusif des administrateurs (pour utiliser une métaphore, "comment fonctionne le moteur de la voiture"), mais de savoir utiliser le logiciel (pour utiliser la métaphore corrélative, "comment on conduit la voiture"). Un modérateur qui ne connaîtrait pas le fonctionnement basique du logiciel perdrait sa qualité de modérateur.
  • Connaître et respecter la charte
    Comme toute communauté en ligne, ce forum a une charte. Cette charte est nécessaire au bon fonctionnement de la communauté, au maintien d'une bonne ambiance et au respect de la légalité. Les modérateurs ont pour fonction de faire respecter à tout moment cette charte, et de sanctionner le cas échéant sa violation. Dans cette optique, ils doivent la connaître, pour la faire respecter, et la respecter eux-mêmes. Un modérateur qui ne connaîtrait pas la charte ou qui ne la respecterait pas perdrait sa qualité de modérateur.
  • Visiter régulièrement le forum
    Le rôle des modérateurs est actif (ils agissent d'eux-mêmes pour sanctionner une violation de la charte, par exemple), ou passif (ils renseignent un utilisateur lorsque celui-ci les sollicite). Dans les deux cas, une présence régulière sur le forum est nécessaire. Ainsi, les modérateurs devront être des visiteurs réguliers du forum. Ils devront être actifs en participant aux discussions, dans le but de faire vivre la communauté. Ils devront également être joignables par MP ou par e-mail dans les plus brefs délais (de manière générale, tout le monde a le droit de partir en vacances !). Un modérateur qui ne s'investirait pas un minimum ou qui demeurerait injoignable perdrait sa qualité de modérateur.

A côté de cette série d’obligations, existent des droits parallèles.

II - Les droits des modérateurs

  • Solliciter les administrateurs
    Les administrateurs sont là pour répondre aux questions des modérateurs sur l'utilisation du logiciel. Les modérateurs sont en droit d'exiger une réponse rapide et complète et détaillée sur n'importe quel point précis concernant l'utilisation concrète du logiciel, et les raisons motivant les décisions des administrateurs de définir tel ou tel paramètre du forum de telle ou telle manière (par exemple: "Pourquoi le HTML n'est-il pas autorisé dans les messages ?" Réponse: parce qu'il constitue une énorme faille de sécurité, tant pour le serveur que pour les ordinateurs des visiteurs). Les modérateurs ont également le droit de soumettre aux administrateurs des propositions concernant tout ce qui touche à l'administration du site (la décision des administrateurs est cependant souveraine. Exemple: même si tous les modérateurs me demandent que le HTML soit admis dans les messages, ce ne sera jamais le cas pour les raisons précitées).
  • Participer à l'élaboration d'une politique commune de modération
    Bien entendu, il doit y avoir une politique commune de modération. Les modérateurs sont des êtres humains qui ont chacun un seuil de tolérance différent, seuil au delà duquel ils décident de sanctionner un message. Par exemple, je l'admet, mon seuil de tolérance face aux messages de type SMS est proche de zéro. Pour coordonner tout cela, une politique commune de modération doit être mise en oeuvre: ni trop restrictive, ni trop laxiste, mais juste ce qu'il faut pour assurer une bonne ambiance tout en ayant un contenu correct. Cette politique de modération a deux sources, comme expliqué précédemment: la charte et les discussions entre modérateurs. La charte fixe les grandes lignes (c'est en quelque sorte la "loi" du forum), et les discussions entre modérateurs définissent les modalités de son application (c'est en quelque sorte les "décrets d'application"). Les modérateurs ont bien entendu tout droit de discuter librement dans le forum consacré à la modération, mais ils ont également le droit de soumettre aux administrateurs des propositions de modifications de la charte.
  • Mettre en oeuvre librement leur pouvoir de modération
    Les modérateurs sanctionnent les messages, et les super-modérateurs peuvent dans certains cas sanctionner les utilisateurs du forum: il s'agit du pouvoir de modération qui leur est conféré. Ce pouvoir peut être mis en oeuvre librement. C'est-à-dire que, sauf abus caractérisé, les décisions des modérateurs ne sont pas réformées par les administrateurs. A cette règle générale, il y a des exceptions:

- Un nouveau modérateur peut ne pas être habitué à la modération et commettre des erreurs. Ces erreurs pourront être réparées par les administrateurs sans qu’aucun reproche ne soit fait au modérateur en question (c’est en forgeant que l’on devient forgeron !).
- Il existe une hiérarchie qui ne peut être modifiée: Utilisateur lambda < Modérateur < Super-modérateur < Administrateur < Super-administrateur. Ainsi, un modérateur ne pourra pas réformer une sanction d’un super-modérateur qui, lui, ne pourra pas réformer celle d’un administrateur, et ainsi de suite. A noter que le super-administrateur (votre serviteur) est un utilisateur vraiment particulier: il est conçu selon un concept inventé dans les années 70 par les inventeurs des systèmes UNIX: le "root". C’est à dire, un dieu: il peut tout faire et ne souffre d’aucune restriction (il ne peut pas se restreindre lui-même, sauf à réécrire le code-source du logiciel).
- En cas de conflit, il appartient à un utilisateur d’un groupe plus haut placé dans la hiérarchie de prendre la décision. Par exemple, en cas de conflit entre 2 utilisateurs, un modérateur tranchera; en cas de conflit entre deux modérateurs, un super-modérateur ou un administrateur tranchera, etc.

  • Disposer de prérogatives au sein du forum
    Les modérateurs et super-modérateurs disposent de prérogatives pour mieux remplir leur mission.

- Un espace plus important alloué aux MP (un plus grand nombre de messages permis avant saturation de la boîte).
- Un espace plus important alloué à l’upload de fichiers joints aux messages.
- Un titre personnalisé en dessous de leur nom, dans l’affichage de leurs messages et de leur profil: "Modérateur". Le nom est en outre affiché en vert. (Le nom des super-modérateurs sera en plus en gras, et celui des administrateurs en gras et de couleur violette).

III - Quelques exemples de modération

  • Message injurieux
    Hypothèse: un message contient par exemple Martin est un gros con.
    Solution: éditer le message en enlevant la phrase, et indiquer par exemple "Message modifié par {Votre nom}: pas d'injures svp". Eventuellement, avertir l'utilisateur par MP pour qu'il ne recommence pas. S'il s'agit déjà d'une récidive, contacter un super-modérateur ou un administrateur pour prendre une sanction contre l'utilisateur lui-même.
  • Flood
    Hypothèse: un utilisateur répond à tous les messages avec un contenu minimal -en fait, pas de vrai contenu-, du genre "oui", "non", "c'est pas vrai!", "mais t'es bête ou quoi?", "on s'en fiche", "t"as raison", etc...
    Solution: Prévenir l'utilisateur qu'il viole la charte, et en informer un super-modérateur ou un administrateur.
  • Flamming
    Hypothèse: dans un fil de discussion, l'auteur du message original se fait dénigrer ou pire à cause du contenu de ce message qui est objectivement irréprochable au regard de la charte. Exemple: le premier message dit Le prof. X est en fait un très bon prof, et les messages suivants expriment de manière très agressive le mécontentement et la haine pour un professeur qui a recalé la moitié de l'amphi aux derniers partiels...
    Solution: Editer les messages en question, fermer le sujet.
  • Troll
    Hypothèse: un fil de discussion ouvert dans le seul but de nuire à l'ambiance du forum. Exemple, l'auteur original dit, ni plus ni moins, L'espagne c'est de la merde.
    Solution: Editer le message pour effacer le contenu litigieux, fermer la discussion. Dans l'éventualité de quelque chose d'aussi énorme que l'exemple ci-dessus, contacter un super-modérateur ou un administrateur pour prendre une sanction contre l'auteur lui même (dans mon cas, un tel message serait "récompensé" par une exclusion immédiate et définitive de l'utilisateur).
  • Hors-sujet
    Hypothèse: les messages en réponse dévient totalement de l'objet original de la discussion. Exemple: l'auteur du fil de discussion parle du programme de révisions du partiel de derecho civil II en Espagne, et au bout de quelques réponses, la conversation dévie sur les notes obtenues au partiel de février de 3ème année de droit des sociétés.
    Solution: Scinder le fil de discussion en deux fils de discussion autonomes: le premier sur le programme de révisions de derecho civil II en Espagne, et le second sur les notes obtenues au partiel de février de 3ème année de droit des sociétés. Eventuellement, fermer un des deux fils de discussion si tout a été dit.
  • Même sujet
    Hypothèse: Deux fils de discussion traitant du même sujet ont été ouverts en même temps (par exemple, le même jour).
    Solution: Fusionner les deux fils de discussion. Le problème est le même que ci-dessus: s'ils se trouvent dans le même forum, un modérateur du forum pourra les fusionner; s'ils se trouvent sur deux forums pour lesquels le modérateur dispose de droits de modération, il pourra les fusionner; si l'un des fils se trouve dans un forum pour lequel le modérateur ne dispose pas de droits, il devra contacter un super-modérateur ou un administrateur.
  • Fil ouvert dans le mauvais forum
    Hypothèse: Par exemple, un fil de discussion avec pour thème et pour titre "Combien coûte une carte ImaginR à Paris ?" a été posté par mégarde dans le forum "Discussion juridique".
    Solution: Le modérateur ayant des droits de modération sur les deux forums pourra déplacer le sujet de l'un à l'autre. Le modérateur ne disposant de droits de modération que sur un des deux forums devra prévenir au plus vite un super-modérateur (ayant des droits sur tous les forums) ou un administrateur pour que le fil soit déplacé.
  • Tout a été dit
    Hypothèse: Dans un fil de discussion, tout a été dit, et il n'y a rien à rajouter.
    Solution: Fermer la discussion.
  • Un fil de discussion est particulièrement important
    Hypothèse: un fil de discussion peut être très important de par son contenu: information urgente, d'actualité, résumant des questions fréquentes quant au thème du forum qui le contient, contenant des liens vers des ressources utiles, etc.
    Solution: Rendre ce fil de discussion important (il sera affiché en haut de la liste des messages, et ne descendra pas dans cette liste au fil de la création de nouvelles discussions).
  • Un fil de discussion cesse d'être important
    Hypothèse: un fil de discussion peut être très important de par son contenu, mais perdre de son importance parce qu'il s'agissait d'une question d'actualité (exemple: les dates des partiels de février sont très importantes... jusqu'à ce que ces partiels soient passés !), ou parce que ce contenu est devenu obsolète.
    Solution: Rendre ce fil de discussion normal, lui faisant perdre son importance et lui faisant quitter sa position d'affichage avant les autres fils du forum concerné.

Conclusion

Merci d’avoir pris la peine de lire ces si longs messages. J’ai essayé d’être le plus précis possible et d’insister sur les points les plus importants concernant la modération, et cela n’était possible qu’au prix d’un texte aussi long. J’espère cependant ne pas avoir freiné votre motivation pour exercer votre rôle de modérateur: si les utilisateurs sont le coeur du forum et les administrateurs son cerveau, vous êtes ses poumons.

Malgré ces longues explications, personne ne doit oublier que les fonctions de modérateur sont exercées de manière bénévole. A ce titre, le modérateur doit se sentir utile, il ne doit pas agir pour son compte personnel et ne doit pas abuser de ses prérogatives, il doit dans tous les cas être content et fier d’être modérateur. Si la motivation n’y est plus, il n’est pas utile de persister. La communauté des modérateurs doit être soudée, et la bonne ambiance doit y régner.

Je me tiens à votre entière disposition pour vous fournir plus de précisions sur tout ce qui touche ce forum, et je reste à l’écoute de toutes vos suggestions pour en améliorer son fonctionnement.

à Montpellier, le 14/09/2005

mercredi 14 septembre 2005 • 6828 mots • Thème(s) : internet, société, Juridique, web, serveur
Valhalla

Refonte du blog Valhalla

Comme je suis un fondu, j’ai voulu refondre l’interface du blog Valhalla, c’est dont la refonte de cet espace que je vous présente ici. Mais cela ne concerne pour l’instant que le blog lui même, pas les photos ni les ressources, car c’est pas mal de boulot et je ne suis pas uen fonderie à refontes !

Avant

Le blog Valhalla a été conçu au départ en pur HTML, grâce à des tempaltes sous Dreamweaver (ça ne date pas d’hier !). Je ne pouvais pas faire autrement, mon hébergeur n’ayant pas de serveur PHP. Je ne pouvais donc pas avoir recours à un logiciel intégré de blog (comme Dotclear), ni à des includes PHP pour répéter sur chaque page le contenu statique (le menu de gauche).

Mais les templates DW ça va un moment. Après, ça devient lourd. Alors on commence par céder à la facilité et détacher la page du template à la moindre difficulté. Et puis le temps passe et on prend l’habitude de détacher systématiquement la page de son template d’origine. Et là, quand on veut changer la présentation ou au moins la charte graphique, ça devient une prise de tête monstre à devoir ouvrir dans le bloc-note chaque fichier HTML pour l’éditer manuellement. En plus, entre nous, DW est cool mais il génère du code HTML complètement pourrave, ne serait-ce que du point de vue des indentations (au final c’est toalement illisible).

Alors comme je ne tiens pas en place et que je change toujours tout, j’ai décidé de refaire tout l’espace Valhalla en PHP et includes XHTML + CSS. De cette manière, il n’y a plus qu’à changer le CSS pour tout changer. Les sources HTML ne changent pas.

Après

Structure

L’espace Valhalla s’ouvre sur un index.php. Cet index au code pour l’instant tout à fait spartiate représente la logique générale de fonctionnement du site.

En voici le code:

<?php
include("header.php");

$output = ‘<a href="articles.php">Voir les articles</a>’;

echo $output;
include("footer.php");
?>

C’est du pur PHP, avec 2 includes et un corps. Le corps n’a qu’un lien pour l’instant. Les includes sont l’en-tête (header) et le pieds de page (footer). Bien sûr, le contenu va rapidement évoluer pour présenter une page d’accueil honorable.

Vient ensuite le système de chargement des articles. Et là c’est plus complexe. Les articles se chargent grâce au fichier articles.php qui analyse les requêtes GET.

<?php
include("header.php");

if(isset($_GET[‘q’]))
{ include("articles/".$_GET[‘q’].".htm");
}
else
{ include("articles/articles_index.htm");
}

include("footer.php");
?>

On appelle cette page grâce à un lien. Le lien peut revoyer vers articles.php, et dans ce cas GET est vide et la page articles_index.htm s’affichera; ou vers articles.php?q=XXXX, et dans ce cas XXXX se chargera. XXXX est un fichier se terminant obligatoirement par l’extension HTM (pour éviter tout contenu dynamique), et situé dans le répertoire articles. Ces deux restrictions comblent définitivement la potentielle faille de sécurité des includes générés avec GET.

Mise en page (layout)

La mise en page est définie dans 4 fichiers. Les fichiers header.php, XXXX, footer.php et le fichier de feuille de style CSS. Les fichiers PHP et XXXX (HTML) définissement les conteneurs et le contenu, tandis que le fichier CSS détermine la disposition et les propriété des conteneurs.

Voici header.php

<?php
$output = ‘<html>’;
$output .= ‘<head>’;
$output .= ‘<link rel="stylesheet"
type="text/css"
media="screen"
href="valhalla.css" />’;
$output .= ‘</head>’;
$output .= ‘<body>’;
$output .= ‘<div id="bodyleft"><div id="bodyright">’;
$output .= ‘<div id="header">&nbsp;&nbsp;&nbsp;&nbsp;Valhalla &phi; GF@Blog</div>’;
$output .= ‘<div id="container">’;
$output .= ‘<div class="menuContainer">’;
$output .= ‘<div class="menu">’;
$output .= ‘<ul>
<li /><a href="">Accueil</a>
<li /><a href="">Ressources</a>
<li /><a href="">Photos</a>
<li /><a href="">Privé</a>
<li id="current"/><a href="./articles.php">Articles</a>
<ul>
<li /><a href="./articles.php?q=/2005/09/index">Sept. 2005</a>

(etc…)

<li /><a href="./articles.php?q=/2004/10/index">Oct. 2004</a>
<li /><a href="./articles.php?q=/2004/09/index">Sept. 2004</a>
<li /><a href="./articles.php?q=/2004/08/index">Aout 2004</a>
</ul>
</ul>’;
$output .= ‘</div><!– Ends div menu –>’;
$output .= ‘</div><!– Ends div menuContainer –>’;
$output .= ‘<div class="contentContainer">’;

echo $output;
?>

et footer.php

<?php
$output = ‘</div><!– Ends div contentContainer –>’;
$output = ‘</div><!– Ends div container –>’;
$output .= ‘<div id="footer">Copyright &copy; 2005 www.gfblog.com</div>’;
$output .= ‘</div></div><!– Ends divs bodyleft & bodyright –>’;
$output .= ‘</body>’;
$output .= ‘</html>’;

echo $output;
?>

Les fichiers contenant le contenu (XXXX.htm) auront toujours la structure suivante:

<div class="titre">
<h1>Titre</h1>
<h2>Sous-titre</h2>
</div>

<div class="corps">
<!– Ici, le corps du texte. –>

</div>

Tout cela combiné permet d’afficher la structure suivante:

Cette structure d’obtient grâce à la feuille de style dont voici la code source:

/################### CONTENEURS PRINCIPAUX ##################################/
body
{ background: #e7e7e7; /* Couleur du fond de la page /
line-height: 1.2; /
Hauteur de ligne: décalage du titre depuis le haut /
margin: 0px 10px 0px 10px; /
Marges droite et gauche de la page /
padding: 0px; /
Pas de marge interne */
}

/* Calque pour la bordure gauche du cadre principal /
#bodyleft
{ padding: 0px 0px 0px 5px; /
5 pixels de décalage depuis la gauche pour afficher l’image de 5 px /
background: #FFFFFF url(images/border_left.png) repeat-y; /
L’image de fond */
}

/* Calque pour la bordure droite du cadre principal /
#bodyright
{ padding: 0px 5px 0px 0px; /
5 pixels de décalage depuis la droite pour afficher l’image de 5 px /
background: #FFFFFF url(images/border_right.png) repeat-y; /
L’image de fond /
background-position: right top; /
L’image doit être affichée à droite en partant du haut */
}

/* En tête /
#header
{ width: 100%;
text-align: left;
height: 40px;
background: #066fd4 url(images/header.png) repeat-x;
color: #FFFFFF;
text-shadow: 0px 1px 2px #001f2f;
font-weight: bold;
font-size: 22px;
padding: 10px 0px 0px 0px; /
Supérieur - Droit - Inférieur - Gauche */
font-family: ‘Geneva’, ‘Lucida Grande’, LucidaGrande, Lucida, Helvetica, Arial, sans-serif;
}

#footer
{ clear: both; /* Permet d’afficher le bloc en dessous de tout /
width: 100%;
text-align: center;
height: 30px;
background: #066fd4 url(images/footer.png) repeat-x;
color: #FFFFFF;
text-shadow: 0px 1px 2px #001f2f;
margin: 0;
font-weight: normal;
font-size: 12px;
padding: 10px 0px 0px 0px; /
Supérieur - Droit - Inférieur - Gauche */
font-family: ‘Geneva’, ‘Lucida Grande’, LucidaGrande, Lucida, Helvetica, Arial, sans-serif;
}

/* Conteneur de toute la page /
#container
{ width: 100%;
margin: 0px auto;
text-align: left;
color: #3e3e3e;
background-color: #e7e7e7;
font-family: ‘Geneva’, ‘Lucida Grande’, LucidaGrande, Lucida, Helvetica, Arial, sans-serif;
/
border-left: 1px groove #000000;/
}
/
################### POSITIONNEMENT - LAYOUT ################################*/

/* Conteneur du menu */
.menuContainer
{ width: 15%;
float: right;
}

/* Conteneur du corps */
.contentContainer
{ width: 85%;
float: left;
padding 10px 0 20px 5px;
background: #FFFFFF;
}

/################### APPARENCE ###############################################/
/
Le menu */
.menu
{ line-height: 1.7em;
}

.menu ul
{ list-style: none;
margin: 10px 0px 0px 0px 0px; /* Décalage depuis le haut /
padding: 0px 0px 0px 15px; /
Décalage depuis la gauche */
}

.menu ul ul
{ text-align: right;
list-style: none;
line-height: 1.2em;
font-weight: normal;
margin: 10px 0px 0px 0px 0px; /* Décalage depuis le haut /
padding: 0px 30px 0px 0px; /
Décalage depuis la droite (puisqu’aligné à droite) */
}

.menu li
{ /* Hérite de .menu a */
}

.menu #current
{ color: #999999;
font-weight: bold;
}

.menu a {
display: block;
color: #b3b3b3;
text-shadow: 0px 1px 0px #ffffff;
text-decoration: none;
padding-left: 10px;
font-size: 12px;
}

.menu a:hover {
color: #007afa;
text-shadow: 0px 1px 0px #ffffff;
text-decoration: none;
font-size: 12px;
}

/* Le titre */
.titre
{ width: inherit;
height: auto;
text-align: left;
background: #FFFFFF;
margin: 0 0 0 30px;
line-height: 10px;
}

.titre h1
{ color: #066fd4;
font-size: 26px;
font-weight: normal;
margin-bottom: 1px;
text-shadow: 0px 1px 2px #001f2f;
line-height: 30px;
}

.titre h2
{ color: #066fd4;
font-size: 14px;
font-weight: normal;
margin-bottom: 3px;
}

/* Le corps */
.corps
{ width: 90%;
padding-right: 30px;
padding-left: 30px;
font-family: ‘Geneva’, ‘Lucida Grande’, LucidaGrande, Lucida, Helvetica, Arial, sans-serif;
font-size: 12;
text-align: justify;
line-height: 1.7em;
}

.corps .forcebg /* A utiliser dans les index.htm */
{ height:100%;
}

.corps a
{ color: #007afa;
text-shadow: 0px 1px 0px #ffffff;
text-decoration: none;
font-size: 12px;
}

.corps a:hover {
color: #007afa;
text-shadow: 0px 1px 0px #ffffff;
text-decoration: underline;
font-size: 12px;
}

.corps td
{ font-size: 12;
padding: 5px 5px 5px 5px;
}

/##################### CLASSES GLOBALES ####################################/
h1 {
color: #066fd4;
font-size: 24px;
font-weight: normal;
margin-bottom: 10px;
padding-top: 10px;
}

h2 {
color: #066fd4;
font-size: 20px;
font-weight: normal;
margin-bottom: 5px;
line-height: 15px;
}

h3 {
color: #066fd4;
font-size: 18px;
font-weight: normal;
margin-bottom: 3px;
margin-left: 15px;
}

h4 {
color: #066fd4;
font-size: 16px;
font-weight: normal;
margin-bottom: 3px;
margin-left: 30px;
}

h5 {
color: #066fd4;
font-size: 14px;
font-weight: normal;
margin-bottom: 3px;
margin-left: 45px;
}

/##################### MISCELLANEOUS ########################################/
.Code {
font-family: "Courier New", Courier, mono;
font-size: 14px;
font-style: normal;
line-height: normal;
font-weight: normal;
font-variant: normal;
text-transform: none;
color: darkorange;
text-align: left;
}

Bien entendu, tout cela va évoluer, et le CSS ne restera pas tel qu’il est exposé
ci-dessus. De même, le code PHP sera enrichi. Mais la structure globale restera celle-ci
jusqu’à une prochaine mise à jour.

à Carpentras le 11/09/2005

dimanche 11 septembre 2005 • 1722 mots • Thème(s) : Valhalla
Internet

Démystification: peut-on être infecté par un virus à cause d'un e-mail ?

On ne peut pas, dans la majorité des cas, être infecté par un virus à cause d’un e-mail, et cela du fait même de la structure des logiciels de gestion d’e-mails. Sous certaines conditions, très restrictives, un e-mails peut toutefois être la source d’une infection virale du système. Cet article propose de voir dans quels cas un e-mails peut être dangereux, et dans quels cas il ne peut pas l’être.

Comment fonctionnent les virus ?

La première chose à préciser, c’est la façon dont fonctionnent les virus qui se transmettent par e-mail. Bien entendu, de nouvelles menaces apparaissent tous les jours et leurs auteurs ne cessent d’inventer de nouveaux moyens de détourner les systèmes de protection (antivirus, filtrage, etc.). Il est donc difficile de faire des généralités et d’affirmer en bloc que tous les logiciels malicieux fonctionnent de telle ou telle manière. On peut cependant classer la plupart des logiciels malicieux en deux catégories: les exécutables et les scripts. (Pour en savoir plus sur les divers types de menaces, v. l’article Informatique personnelle et sécurité)

Les exécutables sont des fichiers compilés, c’est-à-dire transformés en série de 0 et de 1, qui seront directement interprétés par le microprocesseur de votre ordinateur par le biais de votre système d’exploitation (Windows ou autre). Sous Windows, les exécutables sont très facilement identifiables, ils se terminent par ".exe". Attention cependant: tous les exécutables ne sont pas des virus, les exécutables sont des logiciels, et parmi eux il y a des virus. La règle générale est qu’un exécutable ne s’exécute pas tout seul: vous devez l’exécuter vous même, ou le système doit l’exécuter à votre place. Autrement dit, si vous êtes infecté par un virus contenu dans un exécutable, c’est soit parce que vous l’avez activé en double-cliquant dessus, soit que vous en avez autorisé l’exécution.

Les exécutables dépendent directement de votre microprocesseur et de votre système d’exploitation. Un exécutable Windows ne fonctionne pas sur Linux, ni sur Mac, et vice-versa (attention cependant, ce n’est pas forcément vrai: c’est par exemple faut d’une distribution Linux à une autre, parce que le système est fondamentalement le même). Si vous êtes sur Mac, Linux, BSD, Solaris, BeOS, etc… vous ne courrez aucun risque, vous ne pourrez pas exécuter les exécutables Windows, vous ne serez jamais infecté par un virus Windows. Cependant, vous pourrez contaminer des ordinateurs sous Windows. De toute manière, il n’y a pas de virus sur les systèmes précités, en raison de leur très faible part de marché.

Les scripts sont bien plus vicieux que les exécutables, mais ils sont en règle générale beaucoup moins nocifs (je peux faire un exécutable qui fera fondre votre carte mère… avec un script seul ce n’est normalement pas possible). Les scripts sont un code source non compilé qui est compilé et exécuté à la volée sur votre ordinateur. Les scripts sont habituellement contenus dans un contenant basique d’internet, par exemple une page HTML.

Les scripts peuvent également prendre d’autres formes. Ils peuvent par exemple prendre la forme de macros VBS intégrées dans un fichier Word ou Excel. Ceux là sont particulièrement vicieux car on ne soupçonne pas qu’un fichier Word puisse contenir des virus… merci Microsoft pour le cadeau ;-)

Les formats d’e-mails

Il existe basiquement 2 formats d’e-mails (en fait, il y en a d’autres, mais ils sont marginaux et ne nous intéressent pas ici). Le premier est le texte plein (plain text), le second est le HTML. Les messages en texte plein ne peuvent vehiculer que du texte brut, sans mise en forme. Les messages en HTML peuvent véhiculer du contenu multimédia, et notamment des scripts.

Les messages en texte plein ne sont donc pas dangereux: si un virus est associé au message, il sera obligatoirement en pièce attachée. Il suffira alors de supprimer cette pièce attachée. A l’inverse, les messages en HTML sont dangereux car ils peuvent contenir des scripts enbarqués ("embedded"), c’est à dire contenus directement dans la source du message et non pas en pièce jointe. Ces scripts sont alors invisibles pour l’utilisateur lambda, et s’exécutent dès l’affichage du message (pas besoin de double-cliquer sur un fichier…). Les "virus" qui se transmettent par e-mail sont en fait des "virus de script".

Ce que font ces virus

Les virus c’est de la technologie: ça évolue à vitesse grand V. Je ne peux pas vous dire ce que font tous ces virus, car chaque jour naît un nouveau virus un peu plus vicieux que les précédents.

Cependant, on peut détacher quelques grandes classes de comportements parmi les virus de script:
- S’autoexécuter sur le système du destinataire.
- S’implanter sur l’ordinateur du destinataire de manière à s’auto-insérer dans tous les e-mails qu’il envoie pour infecter sa liste de contacts.
- S’implanter sur l’ordinateur du destinataire dans le but de réaliser une opération précise.
- Tout cela à la fois.
- Plein d’autres choses très réjouissantes.

Le support des virus de script

On résume pour que ça soit bien compris. Certains messages sont écrits en HTML, ces messages sont susceptibles de contenir des scripts nocifs. Ces scripts nocifs s’exécutent sur l’ordinateur du destinataire du message infecté lorsque le message est ouvert.

Il existe actuellement 2 grandes manières de gérer ses e-mails: un client et un webmail. Un client e-mail est un logiciel dédié à travailler avec des e-mails: Outlook, Eudora, Thunderbird, etc. Un webmail est un logiciel e-mail qui ne s’exécute pas sur l’ordinateur du client (du destinataire), mais sur celui du serveur (ex: Gmail, Hotmail, Caramail, Yahoo!Mail, etc.). Vous accéder à un webmail par l’intermédiaire d’un navigateur: Internet Explorer, Firefox, Mozilla, Netscape, etc.

Quelle est la différence, concrètement ?
Le client e-mail (i.e. Outlook) télécharge les messages sur votre disque dur (par le biais du protocole POP3 ou IMAP) et les sauvegarde pour qu’ils puissent être consultés hors-ligne. Le message entier est donc rapatrié: texte brut, pièces attachées, HTML, scripts et autres réjouissances. Il s’affiche sur votre ordinateur ; et s’il contient un script, ce script sera exécuté sur votre ordinateur.
Le webmail ne fait qu’afficher le texte brut, voire la présentation HTML, à l’écran. Rien n’est téléchargé sur votre disque dur à moins que vous le demandiez explicitement (en cliquant sur le bouton "Télécharger la pièce-jointe" par exemple). Les scripts ne peuvent pas s’exécuter sur votre ordinateur. (A nuancer quand même: Internet Explorer est tellement plein de failles de sécurité, et tous les webmails ne sont pas parfaits, qu’il serait possible de countourner ce principe général. Il y a une chance sur 1000 à l’heure actuelle, et encore…). A noter aussi que les webmails intègrent un antivirus côté serveur qui scanne les pièces jointes reçues et vous avertit s’il trouve un virus.

Autrement dit, si vous utilisez un webmail, vous ne pouvez pas être victime d’un script vérolé. Vous pouvez attraper un virus si vous téléchargez et exécutez en local sur votre système un exécutable ou un script contenant un virus, mais ça sera tout à fait intentionnel.

Si vous utilisez un client e-mail du type Outlook, vous courrez d’énormes risques. Changez immédiatement de client e-mail (Thunderbird est déjà plus sécurisé), de système d’exploitation (Linux est gratuit…), ou utilisez un webmail… ou un bon antivirus !

Récapitulatif

Résumé des risques encourus selon le type d'utilisation de l'e-mail.
WEBMAIL
(ex: hotmail)
Client e-mail
(ex: Outlook)
Message texte plein
Pièce-jointe
(1)
(1)
Script
(2)
(2)
Message HTML
Pièce-jointe
(1)
(1)
Script
(2)
(DANGER)

(1): Absolument aucun danger, il vous suffit de supprimer le fichier suspect en évitant de (éventuellement, le télécharger) le lancer en double-cliquant dessus.
(2): Absolument aucun danger, le script apparaîtra comme une pièce jointe, il suffira de le supprimer.
(DANGER): il n’y a qu’une seule hypothèse dans laquelle le danger est réel.

Conseils pour éviter les virus

Si vous avez compris ce qui est expliqué ci-dessus, vous devinerez naturellement:
- Qu’il faut préférer les Webmails aux clients e-mail. Les clients e-mail sont des logiciels complexes qui ne sont plus destinés au grand public. Si vous êtes un utilisateur expérimenté qui a besoin d’utiliser un client e-mail, vous saurez de toute façon comment vous protéger des virus.
- Que les messages au format HTML sont une abomination. En plus de véhiculer des virus, ils sont très lourds (mon dieux, comme c’est horrible de reçevoir un message avec plein d’images, de sons, de vidéos, de machins et de bidules de partout… le contenu doit primer sur le contenant, pas l’inverse !!!). Les HTML est à banir. Quand vous relevez votre boîte aux lettres, la vraie pas la virtuelle, vous avez 1) des lettres toutes bêtes dans des enveloppes blanches, 2) plein de brochures de pub plastifiées et non biodégradables, toutes colorées et moches. Dans les e-mails c’est pareil: 1) les messages en texte plein, 2) les messages HTML. Les premiers sont lus, les autres finissent systématiquement à la poubelle.
- Qu’il ne faut jamais ouvrir un fichier exécutable, sauf si l’on est certain de ce qu’il contient.

En respectant ces 3 règles, vous n’aurez normalement pas de problème.

Si néanmoins vous êtes parano, rajoutez ces conseils:
- Un antivirus à jour.
- Réflechissez 2 minutes avant de cliquer partout. Les novices 1) ne lisent pas ce qui est à l’écran, 2) le réfléchissent pas à ce qui se passe, 3) cliquent partout. Ce genre d’attitude est la meilleure amie du virus. Apprenez et comprenez. Vous saurez ainsi qu’un fichier ".jpg" ne peut pas contenir de virus, mais qu’un ".js" sera dans 99,9% des cas un virus de script.
- Apprenez à détecter les messages vehiculant les virus. La plupart se propagent de liste de contacts en liste de contacts. Vous reçevrez donc probablement les virus de quelqu’un que vous connaissez. Dans ce cas l’e-mail sera presque à tous les coups vide de texte, ou avec un texte minimal, sans contexte, et incompréhensible. Si vous êtes le destinataire premier du message, il prendra la plupart du temps la forme classique des SPAM (du genre "click here for free porn sex", "click here to buy viagra and save money"). La plupart du temps ces messages sont en anglais.

Dernier conseil: arrêtez la parano. Ce n’est pas compliqué de se protéger des virus. Les virus Windows ont tant de succès car la plupart des utilisateurs ne savent pas comment se protéger, les auteurs des virus exploitent cela. La parano est la meilleure amie des virus.

Que celui qui a été infecté en utilisant un webmail me jette la première pierre.
Que celui qui a été infecté en utilisant un webmail et en triant sur le volet les pièces-jointes me jette le premier rocher.
Que celui qui a été infecté en utilisant un webmail et en ne téléchargeant jamais aucune pièce jointe me jette la première comète intersidérale.

</p></div>

à Paris le 3/06/2005

màj le 11/03/2010

vendredi 3 juin 2005 • 1945 mots • Thème(s) : apple, internet, sécurité, linux, web, windows, virus
Actu & humeur

Constitution européenne

La France vient de rejeter la Constitution européenne. La question était de savoir si nous voulions autoriser le Parlement à ratifier le traité portant constitution pour l’europe, la réponse fut ‘non’ à 54,87%. Le référendum sur la constitution européenne fut l’objet d’un long et très complexe débat quant aux deux votes possibles, son résultat fera sans doute longtemps l’objet de discussions. Je ne prétends pas faire une analyse politique exhaustive de quoi que ce soit, je veux juste écrire ici mes impressions du moment, en souvenir de ce résultat historique pour le meilleur et pour le pire.

Longtemps avant

D’abord, j’ai pris connaissance des articles les plus polémiques. J’ai vu certaines choses qui ne me plaisaient pas, alors j’ai décidé que j’allais voter ‘non’.

Il y avait notamment la règle de l’unanimité imposée pour toute réformation du texte constitutionnel, et l’effet pervers de paralysie du système entier que cela entraînerait si un pays se couchait devant les américains ou une autre puissance étrangère à l’Union.

Il y avait aussi la constitutionnalisation de principes qui relèvent normalement et doivent normalement relever de la loi: les principes économiques. Les droits de l’Homme et les libertés fondamentales sont des principes immuables, imprescriptibles et inaliénables, mais les règles économiques ne sont que le reflet d’un mode de gestion social. Une constitution instaure un système politique et social, ou du moins elle en pose les bases. Elle contient à ce titre des principes généraux d’ordre moral. Mais elle ne peut pas entrer dans le détail de la vie au quotidien en fixant des règles trop précises, ou dans des domaines d’importance réduite tels que l’économie. Cela fera sûrement bondir bon nombre de lecteurs de lire cela, mais qu’est-ce qui est le plus important, l’économie ou les droits de l’Homme ? Cette analyse peut paraître simpliste si l’on considère, à juste titre, que l’économie et le social sont intrinsèquement liés et que l’un a des influences sur l’autre. Cependant, il ne s’agit pas d’un contre-argument puisque il aurait justement été préférable de constitutionnaliser les libertés fondamentales en laissant les matières économiques au domaine de la loi, de manière à ce que celle-ci s’appliquent sans pouvoir entraver l’exercice de celles-là.

Il y avait également la remise en cause du principe de laïcité, exclusivité française. Laïcité ne signifie pas aconfessionnalité. L’Etat français est laïc car il ne reconnaît aucune religion, il ignore même leur existence. D’autre Etats reconnaissent l’existence des religions, mais n’en érigent aucune en religion officielle d’Etat. D’autres Etats reconnaissent une religion comme religion officielle, sans que cela ne puisse impliquer la discrimination des autres religions. Je suis attaché au principe français que je considère comme l’une des bases de notre système.

Et puis il y avait la répartition des pouvoirs au sein de cette Constitution. Un pouvoir législatif fortement limité, un pouvoir exécutif tricéphale, un pouvoir juridictionnel soumis au libéralisme comme le marque très clairement la jurisprudence récurrente de la Cour de Justice des Communautées Européennes, et un pouvoir économique autonome incarné par la Banque européenne. La politique est menée par la Commission et la Banque européenne, sans réel contrôle juridictionnel et législatif.

Pour toutes ces raisons et pour bien d’autres encore, j’étais prêt à voter ‘non’. Mon analyse était purement juridique, basée sur le texte constitutionnel. Et puis mon analyse est devenue sociale, morale et historique, et j’ai changé d’avis.

Juste avant

J’ai changé d’avis avant le référendum, en suivant les débats durant mars, avril et mai 2005. Ma préférence finale est donc allée dans la direction du ‘oui’.

Je me suis d’abord rendu compte que le ‘oui’ était le sens de l’Histoire: la construction européenne en marche depuis 50 ans devait bien finir par déboucher un jour ou l’autre sur des institutions concrètes. Une Constitution pour ordonner le fonctionnement complexe de l’Union était nécessaire.

Et cette constitution était bonne. Le Titre 3 consacrait les principes du libéralisme, et c’est en partie pour cela qu’elle fut rejetée par les français; mais les Titres 1 et 2 étaient de véritables déclarations de droits et de garanties des citoyens, au delà de ce que prévoient les constitutions nationales.

On ne peut pas rejeter un texte parce qu’il pourrait être mieux. On ne rejette un texte que parce qu’il est mauvais, ce qui n’était manifestement pas le cas de celui-là.

Mais les français n’en ont quand même pas voulu, ils ont massivement voté ‘non’.

Pendant

A 22h00, TF1 a affiché un ‘non’ à 54,5%. Du dégoût, c’est ce que cela inspire. De la honte aussi. On n’a plus vraiment envie d’être français quand on voit nos concitoyens s’exprimer à la télé, tout fiers de défendre leur ‘non au gouvernement’. Il se sont trompés de questions, et ils se sont trompés de réponse.

Avant que mon ‘non’ devienne un ‘oui’, il n’a jamais été souverainiste, nationaliste, fasciste, communiste, extrémiste, ni tout ce qui finit en -iste. Il n’était pas non plus dirigé à sanctionner le gouvernement en place. Et dieu sait que ce gouvernement je ne l’ai pas voulu. Les gens, eux, ils l’ont majoritairement voulu. Alors pourquoi ne pas assumer aujourd’hui ce choix ?

Juste après

Les ‘non’ sont très variés.

Il y a des ‘non’ nationalistes et souverainistes. Ceux là, qui se situent politiquement juste à droite de Genghis Khan, représentent le pire aspect de notre pays. Pour partager ces idées, il ne faut pas aimer la France, il faut détester toute ce qui n’est pas la France. Je n’en parlerai pas plus ici, je préfère ne pas leur faire de publicité.

Il y a des ‘non’ de sanction directe du gouvernement. Les gens qui disent avoir voté non, selon les sondages CSA parus le soir du 29, à cause du chômage, à cause d’un "ras-le-bol général", ou à cause de ne je sais quoi encore. Ceux-là sont tout simplement des imbéciles et des irresponsables. Certains sont même carrément malhonnêtes intellectuellement. Car la question portait sur l’europe, pas sur les problèmes nationaux. Alors, répondre ‘non’ pour sanctionner le gouvernement, parce qu’il s’était engagé pour le ‘oui’ est un beau hors-sujet. Et les hors-sujet, ne méritant jamais la moyenne, sont systématiquement lourdement sanctionnés.

Il y a des ‘non’ sociaux et anti-libéraux. Parce que la Constitution contenait trop de préceptes économiques, et se dirigeait vers l’ultra-libéralisme, il fallait voter ‘non’. Pour la sauvegarde de notre droit social sous tous ses aspects (sécurité sociale, droit du travail, etc.), il fallait voter ‘non’. Cette position se comprend et se défend. Elle est cependant un peu naïve dès lors qu’elle constitue un rejet en bloc du libéralisme qui, sans constituer le premier fondement de notre système, n’en est pas moins l’un des piliers. Le libéralisme ne peut plus, à notre époque, être rejeté en bloc, il doit être concilié avec la sauvegarde des avantages sociaux.

Il y a des ‘non’ qui sanctionnent l’abandon forcé par cette Constitution de l’idée d’une europe fédérale. Ces ‘non’ là sont ultra-européens, et ils sont également légitimes. Cependant, il se confondent avec les autres ‘non’, et au final, ils aboutissent sur le rejet d’un progrès modéré au nom de l’exigence d’un progrès plus important. Ce ‘non’ est sans doute le plus contre-productif de tous les ‘non’ en présence. Dommage, l’idée n’était pas inintéressante.

Il y a enfin des ‘non’ qui sanctionnent le système dans son ensemble. Des ‘non’ qui signifient que la politique européenne (Commission Barroso et autres directive Bolkenstein) sur laquelle est directement alignée la politique intérieure française depuis quelques années et rejetée en bloc. Ces ‘non’ estiment que les politiques menées par les gouvernements européens, et entre eux le gouvernement français, débouchent sur la politique européenne, que cette politique est ultra-libérale, qu’elle détruit les acquis sociaux, et qu’elle doit par conséquent être censurée. C’est certainement la position la plus réaliste.

Longtemps après

La dernière raison évoquée dans le camp du ‘non’ est significative d’un malaise français. L’échec des politiques de gauche comme de droite depuis quelques années engendrent un ras-le-bol généralisé qui se manifeste tant au niveau national qu’au niveau européen.

Le gouvernement Raffarin, qui avait résisté à tout jusqu’à présent, a présenté sa démission hier soir. Villepin a été nommé Premier ministre ce matin. Désolé, mais cela ne changera rien, le décideur reste Chirac, le premier ministre n’est qu’un exécutant. Chirac n’a jamais été capable de changer, ce n’est pas maintenant qu’il le fera. Il a toujours été aussi malhonnête en faisant la sourde-oreille au peuple tout en lui promettant monts et merveilles en période électorale, qu’un changement radical dans sa politique n’est aujourd’hui qu’une chimère de plus.

Chirac a voulu faire exploser la gauche en demandant son avis au peuple. Il a réussi. Les discensions au sein du PS l’ont irrémédiablement fissuré, et cette fissure, une de plus depuis la défaite de Jospin aux présidentielles de 2002, menace de faire s’effondrer tout l’édifice. La gauche française ne s’en relèvera pas si facilement. Les partis d’extrême gauche croient y avoir gagné, ce n’est à mon sens qu’une illusion. La France est à droite, depuis toujours. Les votes des français sont, depuis quelques années, systématiquement des votes de sanction. En 2002 contre Jospin, en 2005 contre la Constitution européenne. Les extrêmes montent par contradiction avec la politique menée par les modérés, pas par conviction.

Chirac aurait dû démissionner. S’il avait été gaulliste, ne serait-ce qu’un instant, il l’aurait fait comme l’a fait de Gaulle en 1969 après le ‘non’ au référendum sur la régionalisation et la réformation su Sénat. Mais Chirac se maintient, envers et contre tout. Chirac est un bloc de marbre, une montagne, qui même désavoué par le peuple ne bouge pas.
NB: avant d’avoir mis le point final à cet article, je me suis interrompu pour écouter la déclaration de Chirac, à 20H. Il ressort que le nouveau gouvernement est composé des 2 piliers du précédent: Villepin et Sarkozy. Quand je vous le dis que Chirac, quand il parle de changement, ne conçoit cela que comme de belles paroles. Ce n’est définitivement pas une question d’hommes, c’est une question de politiques.

La France se trouve donc dans une situation politique très grave, qui ne passera qu’avec le temps. Que ce soit la gauche ou la droite au pouvoir, la politique du gouvernement est systématiquement sanctionnée. Et les extrêmes ne peuvent offrir aucune solution satisfaisante. Il faudra donc, comme l’a dit Sarkozy, de profonds changements. Et ces changements doivent être rapides. Mais ces changements ne peuvent pas passer par lui, car ce qu’il propose n’est rien d’autre que la politique de Chirac, l’aspect libéral étant remplacé par un aspect ultra-libéral à l’anglo-saxonne. La solution ne vient pas des Barons de l’UMP qui se trompent totalement, car comme l’ont signalé Douste-Blasy, ou Donnedieu de Vabres dans ses nombreuses et pitoyables interventions marquant une totale incompréhension de la situation, la politique de droite est la politique de droite, et elle ne changera pas. Si la solution qu’ils proposent est d’accentuer encore leur réformes destructrices de notre système social en massacrant la Sécu après avoir massacré les retraites, ils ont tout faux. La solution ne vient pas non plus des Eléphants du PS, comme Hollande qui confond allègrement (sans jeu de mots) militant du PS et électeur de gauche, car si les militants étaient à 59% pour le ‘oui’, les électeurs du PS, eux, ont voté à 59% pour le ‘non’.

Quant aux autres pays d’Europe, je ne puis en parler longuement car je ne les connais pas suffisamment. Cependant, j’aimerais exprimer deux idées. La première est que la France est, jusqu’à présent, le seul pays à avoir organisé une consultation du peuple souverain sur la ratification de la Constitution européenne, le référendum espagnol n’étant que purement indicatif. La France est le seul pays dans lequel a eu lieu, pour l’instant, un vrai débat démocratique. La seconde idée découle de la première: si des débats contradictoires avaient été organisés dans les autres pays d’europe, peut être les populations auraient mieux compris la position française actuelle. Dans tous les cas, les autres européens ne doivent jamais perdre de vue que ce ‘non’ n’est pas anti-européen.

Il y a donc en ce moment une tendance généralisée au rejet des politiques, de gauche comme de droite, menées par les gouvernements successifs et par les instances dirigeants européennes. La solution passera sûrement par des hommes politiques forts qui oseront mettre en oeuvre un "je vous ai compris" (sans apologie du gaullisme, bien entendu). En ce sens, le ‘non’ français peut soit nous isoler au sein de l’europe, et aggraver la crise, soit permettre de mettre les choses au point, la goutte d’eau ayant fait déborder le vase, pour repartir sur des bases plein saines.

Dans tous les cas, la solution idéale aurait été un référendum unique, général, dans tous les pays d’europe le même jour, avec la même question, et aux résultats fusionnés pour déterminer le résultat final.

à Paris le 31/05/2005

mardi 31 mai 2005 • 2152 mots • Thème(s) : société
Actu & humeur

La suprême idiotie: franciser des mots techniques anglais

France's Commission generale de terminologie et de neologie words to link wants to replace the use of the term blog with bloc-notes.

The Commission is charged with protecting and enriching the French language. In proposing the substitution of bloc-notes for "blog," the commission said it would be acceptable to use the abbreviation bloc.

Because companies from the United States dominate the technology industry, much Anglo-Saxon tech terminology has filtered into other languages, including French. So it is that the Commission wants to promote the use of French words for commonly-used Anglo-Saxon tech terms that now pepper the French language.

</p>

Cela signifique, basiquement, que la Commission générale de terminologie et de néologie a décidé que dorénavant, en français, on ne devrait plus utiliser le mob "blog", mais le mot "bloc" à la place.

J’ai trouvé un autre article sur le sujet, dans les news d’un site français dédié au Mac. Je partage totalement l’avis des rédacteurs, et je compte expliquer ici pourquoi.

La tristement célèbre Commission generale de terminologie et de néologie qui est chargée de trouver des mots français aux anglicismes va encore frapper.
En effet, le terme blog semblant les blesser, ils songent à nous imposer bloc-notes à la place. Dans leur grande mansuétude, ils autoriseront la contraction en "Bloc".
Bientôt, à ce rythme il y aura une langue utilisée par les internautes et une autre, officielle, que personne ne comprendra.

J’aime la langue française. Je n’ai pas fait d’études littéraires, je n’ai pas de style écrit, et il m’arrive de faire des fautes. J’emploie parfois un mot à la place d’un autre, je me retrouve souvent face à des mots que je ne connais pas, et je suis loin de tout savoir sur les subtilités de notre langue. Cependant, il y a une chose que je ne peux vraiment pas supporter: cette tendance à "franciser" des mots anglais.

Vous connaissez sûrement les "mél", non ? Ce sont les "e-mail". Et les "cédé", et les "dévédé" ? "CD" et "DVD", bien entendu. Maintenant, on hérite de "bloc" à la place de "blog".

Par quel procédé magique ces mots se sont-ils transformés ? C’est simple: il suffit de prendre un mot anglais, voire une abréviation, et de le prononcer à la française. Il ne reste plus qu’à écrire en bon français le résultat de cette prononciation.

C’est complètement stupide. C’est de la dénaturation pure et simple.

En effet, dans tous les cas le mot anglais signifie quelque chose dans cette langue, alors que le mot français créé ne signifie rien du tout.

Le mot "e-mail" est l’abréviation de "electronic mail". En français, "courrier électronique". Pourquoi faut-il dire "mél", qui ne signifie rien de rien, qui n’est l’abréviation de rien, au lieu de "courrier électronique" qui est la traduction correcte du mot anglais ?

Le sigle "CD" signifie "Compact Disc". Le sigle "DVD" signifie "Digital Versatile Disc". Tout le monde écrit "CD", personne ne connait "cédé". Et pourtant, selon cette horrible commission, nous devrions écrire "cédé" (non, je ne céderai pas !). Encore une fois, c’est complètement stupide. De deux choses l’une: soit on traduit complètement le sigle, et cela donne "disque compact", soit on garde le sigle anglais, qui signifie quelque chose, et on écrit alors "CD". Mais on ne peut en aucun cas parler de "cédé" car cela ne correspond à rien.

Le mot "blog" est l’abréviation de "weblog". En anglais, il est courant que deux mots soient regroupés en un seul (une bonne partie de la langue anglaise s’est construite de cette manière). A l’origine, il s’agissait donc de "web logs". "Web" signifie "toile". C’est internet. On dit également en français "la toile" pour parler d’internet, car le réseau de serveurs et de clients disséminés aux quatre coins de la planète prend la forme d’une toile d’araignée. Le mot "log" signifie "journal". Il ne s’agit pas ici d’un journal que l’on peut acheter tous les jours chez le marchand de journaux, mais d’un journal unique destiné à reçevoir des informations descriptives. En informatique, c’est le mot consacré pour les fichiers qui stockent "ce que dit un système, quand il dit ce qu’il fait". Il y a donc une logique sous la dénomination "blog", ce n’est pas un mot créé du néant. Par extension, les blogs sont devenus les journaux intimes de milliers d’internautes publiés sur internet. Il ne s’agit en aucun cas de "bloc-notes". On devrait donc traduire "blog" par "journal intime électronique" ou "journal intime en ligne". D’ailleurs, le bloc-notes en anglais se dit "notebook". Peu importe que bon nombre de blogs ne soient actuellement plus des journaux intimes proprement dit: le mot anglais vient quand même de là.

Au final, on constate que:

1) Le mot anglais a été construit en suivant une certaine logique. Cette logique ne survit pas à l’adaptation du mot en français. Le mot anglais est explicable dans son contexte de par ses origines, le mot français ne l’est pas dès lors qu’il est une pure création de la Commission.

2) Les français intègrent directement le mot anglais dans leur langage. Il ne pensent pas à sa version française purement fictive. Elle est donc inutile. Les plus obstinés, les plus réfractaires à ce phénomène de création de barbarismes, font même semblant de ne pas comprendre quand on leur parle de "mél". Pardon ? Que dis-tu ? Ah… un courrier électronique, d’accord !

3) La langue française est très riche. C’est une des langues les plus riches au monde. Comme disent les anglais, english is concise, french is precise ("l’anglais est concis, le français est précis"). En effet, le français possède beaucoup de mots pour traduire de nombreuses situations, émotions, attitudes, pensées, abstractions… Mais tous ces mots sont d’un autre temps, du temps où notre langue rayonnait de par le monde. A l’heure actuelle, la prédominance de l’anglais n’est plus contestable, et si un nouveau mot technique est inventé, il le sera probablement en anglais. Il est complètement stupide de camoufler ce mot derrière des artifices tels que cette "francisation" pour faire croire qu’il appartient à part entière à la langue française. Non, ce sont les anglo-saxons qui ont inventé les disques compacts, alors on les appellera "CD", sans préjudice de pouvoir traduire en conservant le sens original. Ce sont eux qui ont inventé le courrier électronique, alors on l’appellera "e-mail", ce qui se traduit justement très naturellement par "courrier électronique" ou "message électronique", mais on ne l’appellera pas "mél".

4) La fabrication de ces nouveaux mots contribue grandement, à mon sens, à fragiliser la langue française. En effet, puisque ces mots n’ont aucune logique, puisqu’ils ne correspondent à rien, ils ne peuvent qu’être amputés de leur véritable sens. Que l’on adapte un mot désignant une abstraction, cela ne pose pas de problème. Mais quand il s’agit d’un mot désignant quelque chose de concret, voire de tangible, il ne faut pas l’adapter. En outre, il est vrai qu’un fossé se creuse entre "ce que les gens disent", et ce qu’ils devraient dire selon cette commission d’opérette. Qui a raison ? Les gens, sans doute (au sens propre du terme!).

à Paris le 25/05/05

mercredi 25 mai 2005 • 1219 mots • Thème(s) : humeur
Internet

Les escrocs du P2P

Je viens de découvrir sur Internet un site super. Je vous balance direct l’adresse direct pour que vous puissiez y aller: www.myfilesharing.com (enfin, n’y allez pas tout de suite, lisez l’article jusqu’au bout, c’est préférable ;-). Ce site est clairement présenté, accessible en 9 langues (!), et il vous offre un moyen pas cher pour profiter des joies du P2P !!

On arrive sur une page d’accueil très sobre qui présente rapidement deux petites news sur l’actu du P2P mondial. Le menu se trouve en haut: Accueil, Téléchargement, Support. La page de téléchargement présente avec élégance 5 logiciels de P2P: eMule, Limewire, BitTorrent, Shareaza, Kazaa Lite. Bon choix, ce sont en effet les programmes de P2P les plus utilisés en ce moment. On voit tout de suite que le site est à jour: ce sont les versions 2005 des programmes, et on est en 2005. Bon boulot d’actualisation ! On constate également que ce site a du succès, et c’est compréhensible vu sa présentation très claire: actuellement 38.748 téléchargements pour eMule, 35.152 pour LimeWire, etc… Alors, pourquoi ne pas essayer comme ces milliers de personnes ? On peut avoir confiance: en cliquant sur "Plus" à droit de la page, on a accès à une nouvelle page qui présente une brève description du logiciel, et qui explique ce qu’on peut faire avec. On y va ? Hop click sur "Download", puis sur le drapeau de notre pays pour accéder à la méthode de paiement localisée. On nous demande alors 2 euro et 50 centimes. Franchement, c’est pas cher, avec ces logiciels on va pouvoir télécharger des milliers de morceaux de musique, des films, de logiciels… !!

Hééééééé….. arrêeeeeeeete …… mais lâche moiiiiii…… <gloups> …….. tin c’était quoi cette pilule bleue ?
Comment ? Parle plus fort Morpheus, j’entends pas !
Une potion de lucidité ? Ah… okay !

On arrive sur une page d’accueil trop sobre, dont la sobriété ne fait que cacher le vide total du site, qui présente deux news totalement réchauffées (mouahahahahahah nous parler de ce bon vieux Napster mort et enterré depuis 6 ou 7 ans déjà…. je me roule par terre de rire là !!). Le menu se trouve en haut: Actu, c’est ce qu’on vient de voir, Téléchargement, c’est là où on se fait entuber, Support, pour leur écrire qu’on va les attaquer au pénal pour escroquerie et se voir répondre -si tant est qu’ils répondent- qu’ils en ont rien à battre puisqu’ils vivent aux iles Caïman.

La page de téléchargement présente 5 logiciels de P2P:
-
eMule, projet OpenSource développé par des bénévoles (français à l’origine d’ailleurs), totalement gratuitement, et suite logique d’eDonkey (lui aussi gratuit) ;
-
Limewire, logiciel basé sur le vieillissant protocole Gnutella, disponible en version gratuite et totalement fonctionnelle, et en version payante avec quelques avantages associés ;
-
BitTorrent, un protocole sur lequel s’appuie un client gratuit dont la simplicité frole le ridicule, mais qui fonctionne heureusement avec des clients horriblement sophistiqués bien qu’également gratuits ;
-
Shareaza, logiciel gratuit multi-protocoles (à l’origine basé sur OpenNap, le protocole de Kazaa, mais gérant également les protocoles BitTorrent et Overnet - eDonkey/eMule) ;
-
Kazaa Lite, logiciel se déclinant en deux versions, une payante (sans addware), et une gratuite (la "Lite", ou "Légère" en français), bourrée de spywares et addwares, que ce site propose.

Tous ces logiciels sont en perpétuelle évolution. La raison est double. Premièrement, certains sont développés en tant que projets open source (c’est-à-dire que le code source du logiciel est accessible à tout le monde) par des bénévoles qui passent leurs nuits dans leur garage à écouter du métal hard rock en bouffant des pizzas avec du coca, et accessoirement, en tapant frénétiquement des lignes de code avec Emacs sous Linux Debian, entre deux piratages des serveurs ultra-secrets de la NASA, et dans le but d’améliorer ce cher programme de P2P (enfin, peut être que ce sont simplement des programmeurs de profession qui soumettent des améliorations qu’ils ont bénévolement apporté au logiciel, en pur altruisme, et entre deux tasses -en plastique- de café). Deuxièmement, les autres logiciels de P2P sont développés par des entreprises qui tirent leur revenus exclusivement de la vente de ces derniers, d’où la nécessité de sortir le plus de mises à jour payantes possible. Et pour finir, la vraie raison: des améliorations corrélatives des protocoles et des clients de P2P sont sans cesse nécessaires, du fait de l’évolution perpetuelle de ces réseaux, tant d’un point de vue qualitatif que quantitatif. Bref, ces logiciels connaissent souvent plus d’une dizaine de mise à jour durant une année (et certains plusieurs dizaines !), et dire que c’est la version 2005 ne veut strictement rien dire. En janvier 2005 ça sera la version 4.8.1 et en décembre 2005 la version 6.7.4… totalement incompatible avec la version de janvier, totalement dépassée, alors voilà quoi !

Les téléchargements… 38.748 pour eMule. C’est quoi ça ? J’en ai pas la moindre idée à vrai dire. Raisonnons un peu:
- Serait-ce le nombre de personnes possédant le logiciel ? Euh…
il y a au moment où j’écris ces lignes 1.051.756 clients connectés à Razorback (le plus gros serveur eMule). Sans parler de la flopée de serveurs ayant chacun entre 100.000 et 500.000 clients en permanence.
- Serait-ce le nombre de téléchargements
accessible depuis ce logiciel ? Razorback affiche actuellement 139.706.983 fichiers. Sans parler de la flopée de… bref, je me répète !
- Serait-ce le nombre de pigeons qui se sont fait avoir en téléchargeant sur ce site ? J’y crois pas trop à vrai dire. En comptant tous les logiciels ça ferait plus de 100.000 pigeons ? Ya plein de cons de partout -ils nous envahissent!!-, mais quand même pas à ce point là ! Sinon c’est plus "Vol au dessus d’un nid de coucous" mais "Vol sur Ariane au dessus de la Terre" ;-)
- Serait-ce une composante à part entière de l’escroquerie ? Sans aucun doute. On vous fait croire que tout le monde se jette sur leurs services, et que par conséquent il est fiable et vous pouvez également vous jeter dessus. Le fait qu’ils ne précisent pas ce qu’ils entendent par "xxx téléchargements", et le fait qu’ils ne disent pas depuis quand le compteur tourne, vont clairement dans ce sens.

Ne cliquez pas sur le drapeau de votre pays. Ne cliquez même pas sur "Download". C’est de l’arnaque pure et dure. Ce site présente 5 logiciels disponibles gratuitement sur internet depuis le site de leurs auteurs respectifs, et demande 2 euro 50 pour son entretien ? C’est quoi ce délire ? Le site est dédié à ça: faire payer pour le téléchargement de logiciels disponibles gratuitement sur le site de leurs auteurs respectifs. Moi je ne vous fais pas payer, cliquez sur le nom du logiciel pour accéder au site de l’auteur et le télécharger gratuitement: eMule, Limewire, Shareaza, BitTorrent, Kazaa. Ca y est, vous avez cliqué ? Bon vous avez vu que je racontais pas que des conneries alors ! Voyons, voyons… 5 x 2,5 = 12,5 euro… c’est ce que vous me devez… Non je déconne !

On peut parcourir le site de fond en comble, ce qui ne sera pas très long vu qu’il est totalement vide de contenu et ne joue que sur les apparences, on ne trouvera aucune mention d’une société commerciale. On ne peut pas savoir ce qu’il y a derrière ce site, il faudrait faire des recherches sur le nom de domaine. C’est fait. En fait, il y a:
Myagi Internet Solutions
Pinksterbloem 112
Rotterdam, Zuid Holland 3068 AL
NL

Allez, je vous dis comment j’ai fait, vous crevez d’envie de savoir ;-) Il faut aller sur www.internic.com, l’organisme américain qui gère l’attribution de tous les noms de domaines en .com, .net et .org. Ce site propose de faire un "whois" (un "who is…?" ou "qui est … ?" en français) sur un nom de domaine. C’est parti on fait un whois sur "myfilesharing.com". l’Internic nous donne le nom de son "registrar", c’est-à-dire l’entreprise qui a déposé le nom de domaine auprès d’elle pour le compte de son client: il s’agit de Dotster (http://www.dotster.com). On se rend sur ce site, et on fait un nouveau Whois (il propose également cette fonction). Et on obtient la réponse noir sur blanc (sauf si votre ordinateur est très très vieux et a un écran pourri, dans ce cas ça sera orange sur noir ;-)

Vous vous demandez sans doute comment ils font pour tenir… pour ne pas encore avoir été trainés devant les tribunaux (qui a dit "pendu en place de grêve" ? si, si, c’est toi au fond à droite… ah, tu as payé… c’est différent, toutes mes condoléances dans ce cas !). Outre le fait que personne ne va attaquer pour 2,5 euro et que les associations de consommateurs n’en ont rien à battre, ce que le site facture en fait ce n’est pas le logiciel lui même, mais le fait de le télécharger sur leurs serveurs prétendus à haut débit. Il existe des sites comme celui-ci sur internet qui proposent de payer pour télécharger des programmes gratuits à très haut débit, au débit maximal de votre ligne. Je ne suis même inscrit sur un de ces sites un jour: pour 20 balles j’ai pu télécharger 10 GO de données en 5 ou 6 fois moins de temps que si je n’avais pas payé (pour info, vu les débits des serveurs gratuits et les longues files d’attente de plusieurs milliers de personnes, ça aurait bien pris la semaine 24h/24 7j/7). Dans ce cas, ça vaut la peine. Cependant, dans le cas qui nous occupe il s’agit bien d’une arnaque, puisque aucun de ces 5 programmes de P2P n’excède les 5 MO ! Vous pouvez avoir la pire connexion du monde, ça ne prendra pas plus d’un heure… et avec mon ADSL à 2 MB/s ça ne prend que quelques secondes. Alors le débit on s’en tape !

Décidément cette pilule bleue a fait son effet ! Je me sens plus lucide tout à coup, c’est étrange ! Je vais en prendre une deuxième tiens, peut être que ça me motivera pour envoyer quelques e-mails constructifs à des associations de consommateurs, organismes légaux et autres Julien Courbet.

NB: je ne sais pas combien de temps va tenir ce site, alors j’ai pris des screenshots, cliquez ici pour les télécharger (gratuitement ! :-D ).

à Paris le 08/05/2005

dimanche 8 mai 2005 • 1782 mots • Thème(s) : internet
Informatique

Notions d'utilisation de MS Word

Je me suis rendu compte il y a quelques temps que la plupart des gens, en plus de ne pas savoir taper, ne savaient pas utiliser correctement un traitement de texte. Pour eux, ce n’est pas grave. Pour moi si, dès lors que cela nuit à la lisibilité du texte. Ce n’est pas ma faute, mais je ne peux pas travailler sur un document dans lequel les règles de base de la typographie et du traitement de texte ne sont pas du tout respectées: des espaces là où il n’en faut pas, pas d’espace là où il en faut, deux titres du même rang hiérarchique présentés de manière différente, des titres en bas de page, des sauts intempestifs, une mauvaise ponctuation, etc. Je ne suis pas typographe, je n’y connais pas grand chose, mais je connais les règles de base et je les respecte, de manière à fournir un contenu facilement lisible. Et tout le monde devrait faire pareil, car un document mal présenté se remarque tout de suite, et un document bien présenté est beaucoup plus facile et agréable à utiliser.

Je me propose donc de décrire ici 3 règles basiques concernant le choix d’une police appropriée, l’utilisation de l’espace, et l’utilisation des styles.

I - Le choix de la police appropriée

Une police regroupe un ensemble de caractères, l’alphabet et plus. Il existe des milliers de polices différentes, des plus classiques aux plus exotiques. Il convient de choisir une bonne police pour le corps de texte, c’est primordial. Les titres, peu nombreux, peuvent être présentés dans une police exotique, mais le corps du texte doit être facilement lisible, et doit par conséquent être présenté dans une police appropriée.

Il y a un piège à éviter dans le choix de la police. La police n’est pas inclue dans le fichier Word (.doc). Par conséquent, si vous utilisez la police X et que la personne à qui vous envoyez le fichier Word ne possède pas cette police X, son traitement de texte la remplacera par une police standard. Toute la présentation du document s’en verra affectée. Pour remédier à ce problème il existe 3 solutions: 1) envoyer un fichier qui conserve la police, un PostScript ou plus simplement un PDF, 2) inclure le fichier police avec le fichier texte, 3) utiliser une police standard. Les polices standard sont les polices dont on entend parler habituellement: Times, Times New Roman, Arial, Verdana, Garamond, Courier, etc.

Si vous décidez d’utiliser une police non standard, vous devrez bien la choisir. Les polices sont tellement nombreuses et présentent tant de différence les unes entre les autres que le nombre de classifications et de familles de polices est conséquent. Je vais ici parler d’une classification possible, celle qui vous sera certainement le plus utile: avec et sans empattement. Les empattements sont des petites "pattes" au bout des lettres. Empattement se traduit par "serif" en anglais. Vous vous rappelez sans doute avoir vu dans la liste de vos police "serif" ou "sans serif", il s’agit de cette classification.

Dans l’exemple ci-dessus, la police de gauche est Arial, sans empattement. La police de droit, avec empattements, est Adobe Garamond Pro.

De manière générale, on utilise des polices avec empattement dans les blocs de texte. On utilise à l’inverse les polices sans serif pour les blocs de code informatique. De même, une autre distinction est importante lorsqu’on utilise des blocs de code en informatique: il s’agit de la distinction entre les polices à espacement fixe et les police à espacement variable. Les polices citées ci-dessus sont à espacement variable, c’est-à-dire que l’espacement entre deux lettre varie en fonction de ces deux lettres (p. ex. l’espacement entre “a” et “e” ne sera pas identique à l’espacement entre “f” et “e”). Les polices à espacement fixe insèrent le même espace entre chaque lettre, comme ceci: start: print "HelloWorld" end.

Pour vos lettres, livres, prises de notes, etc., utilisez une police avec empattements. Pour ma part, j’utilise presque exclusivement les polices de la famille des Garaldes, et plus précisément le Garamond sous ses différentes déclinaisons. Mais vous pouvez aussi utiliser le très classique Times New Roman.

Si vous choisissez une police exotique ou non-professionnelle, vérifiez que tous les caractères sont présents. Je m’explique: par exemple, avec la police LokiCoca qui permet d’écrire Coca-Cola avec la même police que celle utiliseé sur les canettes de cette boisson, les autres caractères sont absents et remplacés par de bêtes carrés, il est donc impossible de faire des é, è, à, ë, ï, ü, ç avec cette police ! La plupart des polices contiennent les caractères accentués français, mais si vous devez écrire dans une autre langue, vérifiez bien la compatibilité de la police choisie avec les caractères de cette langue ! (attention par exemple au ß allemand!)

Enfin, sachez que les polices professionnelles se déclinent en plusieurs variantes dont les plus courantes sont Normal, Bold, Italic, Bold-Italic, voire Semi-Bold et Semi-Bold-Italic. Italic signifie Italique, et Bold signifie Gras. Vous connaissez quand même un peu les traitements de texte tels que Word, et vous savez qu’on peut mettre un texte en normal, en gras ou en italique. Et bien en fait Word applique un filtre à la police normale qui la rend plus grasse ou plus penchée, il ne s’agit en rien de la vrais police italique ou de la vraie police en gras. La différence est même flagrante !

Dans l’exemple ci-dessus:
- Le premier Bonjour est en Adobe Garamond Pro normal, la variante de base de la police.
- Le deuxième Bonjour est en Adobe Garamond Pro normal, mis en italique par Word (Ctrl+i).
- Le troisième Bonjour est en Adobe Garamond Pro Italic, une des variantes de la police.

II - Gestion de l’espace

Dans un document, tout n’est pas collé. Il y a des espaces. Des espaces verticaux et horizontaux. J’appelle l’espace vertical l’espace entre deux paragraphes, ou entre un titre et un paragraphe; et l’espace horizontal l’espace entre deux mots ou un mot et un symbole de ponctuation.

L’espace vertical, c’est votre affaire. Il n’y a pas de règle, vous pouvez le gérer comme vous le voulez. Cependant, quand vous avez défini un modèle type, tenez-vous y. Je veux dire par là que si entre un Titre 2 et le paragraphe qui le suite vous avez pris l’habitude de faire un saut de ligne, n’oubliez jamais de le faire, et n’en faites jamais deux. Si entre le paragraphe précédent et le titre suivant, vous avez pris l’habitude de laisser 1,5 cm d’espace, laissez toujours 1,5 cm, jamais 1 cm et jamais 2 cm. Il faut pour cela un minimum de rigueur, mais le jeux en vaut la chandelle.

L’espace horizontal, contrairement à l’espace vertical, répond à des normes. Entre deux mots, entre un mot et un signe de ponctuation, il y a toujours une espace (dans ce cas, le mot est féminin). En latin, les mots étaient collés les uns aux autres. En français, ce n’est pas le cas. Si l’espace entre les mots est constant et naturel pour tout le monde, il existe des règles de typographie à suivre concernant la ponctuation. Ces règles sont inconnues de la plupart des gens, et voir un document ne répondant pas aux normes est vraiment énervant pour les initiés.

Il existe tout une variété d’espaces, plus ou moins grands. Ces différents types d’espace ne sont pas accessibles dans les logiciels de traitement de texte tels que Word, ils ne le sont que dans les logiciels de PAO tels qu’InDesign ou XPress. Néanmoins, vous remarquerez que quand vous appuyez sur la touche espace de votre clavier dans Word, celui-ci n’insère pas toujours la même espace: il connait au moins deux types, l’espace classique et l’espace insécable. Je ne vais pas entrer dans ces distinctions techniques en vous indiquant quand mettre une espace normale et quand mettre une espace insécable, puisque Word le fera pour vous.

Ces normes sont multiples et variables d’un pays à l’autre. Si des grandes lignes communes existent, les détails varient d’un pays francophone à l’autre. La norme française n’est pas la norme belge qui n’est pas la norme suisse romande, qui n’est pas non plus la norme canadienne. Je ne traiterai pas de ces différences, car elles relèvent souvent du détail. Cependant, je traiterai de certaines différences majeures entre les normes de ponctuation de la langue anglaise, et les normes générales de la langue française.

Voilà donc ces règles expliquées et suivies d’une série d’exemples pour récapituler:

1. Point, virgule et points de suspension, d’interrogation et d’exclamation
Il n’y a pas d’espace avant le point, la virgule, ou les points de suspension.
Il y a une espace après le point, la virgule, ou les points de suspension.

Il existe des exceptions. Par exemple, après les abréviations, quand le point ne marque pas la fin de la phrase.
Par ex., comme ça, il n’y a pas d’espace après le point.

En anglais, il n’y a pas d’espace avant les points d’interrogation et d’exclamation.
En français, il y a une espace avant les points d’interrogation et d’exclamation.
Dans les deux cas, il y a une espace après les points d’interrogation et d’exclamation.

2. Point virgule et deux points
Il y a une espace avant et après le point-virgule et les deux points.

3. Parenthèses, guillemets et italique
Il y a une espace en dehors des parenthèses, il n’y en a pas en dedans.
Il y a une espace avant et après les guillemets (dans ce cas, il s’agit justement d’une insécable).

Les guillemets à utiliser sont les guillemets français « » et non pas les guillemets anglais " ".
Les guillemets servent à marquer une citation. On ne doit nomalement pas utiliser l’italique à cet effet.

4. Accents et majuscules
En vieux français, il fallait mettre les accents sur les majuscules. Avec l’arrivée des machines à écrire américaines, dont le clavier n’avait pas d’accent pour les majuscules, cette pratique a disparu. On a même enseigné à tous les enfants, à l’école primaire, que les majuscules ne prennaient pas d’accents, ce qui a participé à fonder ce mythe. Les claviers d’ordinateur permettent maintenant de mettre à nouveau les accents sur les majuscules, alors pourquoi ne pas le faire puisque c’est la solution correcte ?

La règle française veut que la première lettre de la phrase, qui est obligatoirement en majuscule, ne porte jamais d’accent. On peut donc écrire "A boire" comme "à boire", sans mettre d’accent. A l’inverse, quand le mot entier est en majuscules, il prend ses accents. Les accents sont importants car ils peuvent changer le sens d’une phrase: UN FILS INDIGNE, UN FILS INDIGNÉ. Cela n’a plus rien à voir !

5. Enumérations
Word et les autres traitement de texte fournissent de multiples types de puces pour marquer les énumérations. Même si la règle n’est pas officielle, il vaut mieux, en général, utiliser des tirets qui sont beaucoup plus sobres que les points, flèches, étoiles et autres réjouissances. En fait, cela dépend généralement du contexte: dans une lettre, on utilisera presque naturellement les tirets, alors que dans un document destiné à une présentation, par exemple destiné à être imprimé sur transparent et visualisé par projecteur, on utilisera plus facilement les points, flèches et étoiles.

la règle correcte veut qu’on mette un point-virgule à la fin de chaque ligne de l’énumération, et un point à la fin de la dernière ligne. Vous pouvez cependant vous affranchir de cette règle, ce n’est pas très grave.

A noter enfin qu’il est incorrect d’écrire 2ème, 3ème, 4ème. On doit écrire 2e 3e 4e, le "e" étant en indice (le HTML ne le permet malheureusement pas).

 

III - Utilisation des styles

Les styles sont appelés "Titres" dans Word et dans la plupart des autres traitements de texte. On les appelle aussi headers, en anglais. Voyez le titre de ce paragraphe, III - Utilisation des styles, il est formaté ainsi: Apple Garamond Light, gras, taille 14 pixels.

Voici comment je procède: le tape un texte, tel que "Utilisation des styles" (les guillemets français passent mal en HTML…), je clique sur "Titre 3", car j’ai paramétré cette présentation sous le libellé Titre 3, et ce texte se met en Apple garamond Light, grais et taille 14 pixels automatiquement. Je repète cette opération pour les deux autres titres du même rang de cette page.

Si maintenant je veux que tous les titres du même rang, par exemple le rang 3, soient en italique, je modifie le style du titre 3 au lieu de modifier chaque titre individuellement.

Le III en chiffres romains représente la hiérarchisation des titres. Ainsi, sous Word, j’ai par exemple:
- Titre 1: pour le titre du chapitre.
- Titre 2: pour les I, II, III, etc. (premier niveau)
- Titre 3: pour les A, B, C, etc. (deuxième niveau)

Je veux écrire une dissertation qui répond, avec toute la rigueur française, au plan classique:
I. Première partie
A. Première sous-partie de la première partie
B. Deuxième sous-partie de la première partie
II. Deuxième partie
A. Première sous-partie de la deuxième partie
B. Deuxième sous-partie de la deuxième partie

Il suffit d’écrire à la ligne ces 6 titres, et de leur appliquer le style de titre correspondant à leur rang. Au premier et au quatrième, j’applique un titre 2; aux deuxième, troisième, cinquième et sixième, j’applique un titre 3.

Puisque j’ai paramétré Word pour maintenir les titres de manière hiérarchique, il ajoutera tout seul les I, II, A et B. Et la première sous-partie de la deuxième partie ne sera pas annoncée par la lettre C, mais bien par la lettre A car la présence d’un titre 2 de niveau supérieur au titre 3 juste avant oblige à recommencer la numérotation à partir de l’origine (base 1, en l’occurence).

Voilà ce que ça donne dans la fenêtre de visualisation des styles de Word:

Comment procéder pour arriver à ce résultat ?

Il faut d’abord ouvrir la fenêtre de paramétrage d’un style en cliquant sur ce style et en choisissant "Modifier le style…" dans le menu déroulant qui s’affiche.

La fenêtre de base de modification du style apparaît:
- Nom: le nom du style. Ici Titre 1 car il s’agit du style de titre 1.
- Type de style: il s’agit ici d’un style qui s’applique à un texte, Word appelle cela un style de paragraphe, par opposition aux styles de liste, de tableaux et de caractères.
- Style basé sur: les styles héritent des propriétés de leur style parent. Par exemple, dans tout mon document et pour tous les styles j’utilise la même police. Je vais donc définir la police pour le premier style, et définir ce style comme style parent de tous les autres styles. Ces derniers hériteront de la propriété police et je n’aurai pas à la redéfinir manuellement à chaque fois: si je veux la changer pour tout le document, je la change dans le style parent.
- Style du paragraphe suivant: après avoir écrit mon texte et appliqué ce texte, si j’appuie sur la touche Entrée, Word va créer un nouveau paragraphe et lui appliquer automatiquement le style défini ici.
- Viennent ensuite les paramétrages classiques: police, taille, gras, italique, souligné, couleur, alignement, espacement, et retrait.
- En dessous, un exemple de ce que va donner le style, une description textuelle du style, et une liste déroulante, affichant "Format" par défaut et qui permet d’aller plus loin dans la personnalisation du style.

Pour modifier la hiérarchisation, puisque c’est l’objet de cette démonstration, on déroule le menu et on choisit l’option "Numérotation".

Une nouvelle fenêtre va s’ouvrir. Dans cette nouvelle fenêtre, il faudra choisir l’onglet "Hiérarchisation".

L’onglet "Hiérarchisation" présente 7 types de hiérarchisation prédéfinis. Pour les I, II, A, B, etc, il suffit de sélectionner le sixième.

Toute la puissance du système est révélée quand on personnalise un style de hiérarchisation. Quand on clique sur le bouton "Personnaliser…", une nouvelle fenêtre s’ouvre. Elle permet de redéfinir totalement le type de hiérarchisation.

Par défaut, on a:
- I, II, III (titre 1)
- A, B, C (titre 2)
- 1, 2, 3 (titre 3)

Et je veux:
- Chapitre I, Chapitre II, Chapitre III (titre 1)
- Section A, Section B, Section C (titre 2)
- Titre 1, Titre 2, Titre 3 (titre 3)

Je commence par redéfinir le premier niveau. Dans le champ de texte "Format de la numérotation", je remplace "I." par "Chapitre I.". On remarque que le "I" est sur fond gris: cela signifie qu’il s’agit de l’élément que Word va redéfinir à chaque fois et adapter en fonction du contexte (par exemple, si c’est la première fois, il mettra I, si c’est la quinzième fois, il mettra XV).

On définit ensuite le type de numérotation. Dans mon cas, je veux des chiffres romains. Et je veux que la numérotation commence à partir de 1 (on peut la faire commence là où on veut, mais à par la faire commencer au niveau 1 ou au niveau 0, je ne vois pas trop l’intérêt !).

On peut ensuite répéter cette opération pour les niveaux 2 et 3, et remplacer "A" et "1" par "Section A" et "Titre 1"

Les styles de titre sont donc bien pratiques. Mais les styles s’appliquent également au texte lui-même, et pas seulement aux titres. Ainsi, dans Word, j’ai modifié le style "Normal" qui est censé s’appliquer au corps du texte pour lui indiquer que tout bloc de texte auquel il est appliqué devra être justifié et non plus aligné à gauche.

L’utilisation des styles est absolument nécessaire, essentiellement pour deux raisons:
- Il vous suffit de sélectionner un bloc de texte et de cliquer sur le style approprié pour appliquer les modifications. Vous n’aurez ainsi pas besoin de mettre en gras, italique, souligné, police machinchouette, taille X, ombre portée, retrait Y, espacement Z, alignement alpha, tabulation beta, etc… à chaque fois. On gagne un temps fou, et on est sûr de ne pas se planter. Imaginez un document avec un certain type de titre que vous voulez modifier. Vaut-il mieux modifier le style une fois, ou modifier chacune des 800 occurences de ce titre, manuellement, une par une ?
- Les personnes appelées à travailler sur votre document y arriveront. J’ai récemment dû intégrer dans un de mes documents deux autres documents. Ces deux documents avaient des titres faits à la main (sans utilisation des styles, genre j’écris A., je tape 5 fois sur la barre d’espace en guise de retrait), et une quantité impressionante de titres (et pour cause, il s’agissait de documents juridiques). J’ai passé une demi journée à refaire la mise en page, alors que si les auteurs de ces deux documents avaient utilisé les styles, ça aurait pris 5 minutes.

J’ai aussi du corriger les erreurs de ponctuation (un espace avant le point par-ci par-là… pas à chaque fois, mais de temps en temps…). Et puis j’ai renvoyé le tout sous format PDF pour conserver la présentation et ma police Adobe Garamond Pro (que les autres n’avaient pas, il s’agit d’une police professionnelle - ce qui signifie payante et pas donnée !). C’est à la suite de ça que j’ai décidé de rédiger ce petit article sur la typographie et l’utilisation de Word.

Morale: apprendre un peu de typographie, et appliquer les règles apprises avec un minimum de rigueur, cela simplifie grandement la vie !

à Carpentras le 07/05/2005

samedi 7 mai 2005 • 3359 mots • Thème(s) : apple, windows
Informatique

Les petits problèmes de Mac OS 10.4 "Tiger"

J’ai installé Mac OS X "Tiger" (10.4) samedi dernier, et à priori tout s’est bien passé. Cependant, à l’utilisation, j’ai rencontré quelques petits problèmes qui montrent que le système est encore un peu jeune. Je vais décrire ici ces problèmes.

Il est important de parler de ces problèmes car Tiger est un excellent sysntème d’exploitation, certainement le meilleur actuellement sur le marché. Mais il est encore jeune. Certaines applications ne sont donc pas totalement compatibles avec lui, particulièrement les applications construites pour son prédécesseur, Mac OS 10.3 "Panther".

Installation

A l’installation, tout d’abord, je n’ai eu qu’un seul problème, et il n’est pas très grave: le programme d’installation s’est gelé pendant une vingtaine de secondes après le paramétrage du fuseau horaire, de l’heure et de la date. Rien de bien compliqué, et c’est pour cela qu’un tel temps de latence n’était pas normal. En dehors de ça, tout s’est bien passé. J’ai fait une clean install, en formatant préalablement mon disque dur.

Ensuite, j’ai réinstallé toutes mes petites applications, ou presque. D’abord, Omniweb, mon navigateur préféré, n’est pas encore compatible Tiger, il faudra attendre encore une semaine ou deux avant d’avoir une version stable pour cetet nouvelle plateforme. C’est pénible, car j’étais habitué à ce navigateur. Cependant, Safari a été amélioré, il est beaucoup plus rapide qu’avant. Je pense que je vais donc rester sous Safari un moment. Au final, il s’agit d’un problème qui n’en est en fait pas un.

Mail a bien importé mes courriers, je n’ai rien perdu de mes sauvegardes - ouf!. Cependant, même si j’adore la nouvelle interface que je trouve franchement plus pro que l’ancienne, je déplore l’absence de la barre de statut qui indiquait la progression des opérations d’envoi et de téléchargement des messages. Mais pourquoi ont-ils enlevé cette barre ? Enfin, c’est la moindre des choses de voir l’état de la progression quand on envoit un message de 5 MO !

Les iApps non intégrées au système (iPhoto et iMovie) fonctionnent très bien. iWork également. Les logiciels Apple sont donc bien compatibles avec Tiger. Ils sont même beaucoup plus réactifs. iTunes notamment ne met plus trois plombes à se lancer ou à afficher sa fenêtre principale. MS Office fonctionne parfaitement, Word n’a pas planté, il est donc même plus stable qu’avant. Les incontournables tels que Photoshop et Dreamweaver fonctionnent également très bien et de manière plus fluide qu’avant.

Tiens, en parlant de Dreamweaver, le module d’installation InstallVise d’Aladin est une vraie daube. Il fonctionne très mal. Autant Dreamweaver que Flash et Fireworks ont refusé de s’installer: lancement du programme d’installation qui rame à mort (genre 30 secondes pour que la fenêtre principale récupère le focus et qu’on puisse cliquer sur "Suivant"), demande de mot de passe administrateur, début de la copie des fichiers, retour à l’écran de départ de l’installation. Et ainsi de suite. J’ai donc du passer par une autre voie pour installer Deramweaver: télécharger une version d’évaluation sur le site de Macromedia -qui, elle, avait un installeur qui fonctionnait-, et entrer lors du premier lancement une clef de licence. Rien de plus facile, et rien de plus pitoyable, à la fois comme mode de protection d’un soft, et à la fois comme manière de faire pour faire fonctionner le soft.

Ensuite, j’ai voulu installer l’encyclopédie Universalis version 10 qui fonctionnait très bien sous Panther. Je voulais vraiment, car je n’avais pas pu utiliser ce logiciel hors de prix depuis son achat. D’abord, j’ai pu l’utiliser un mois. Ensuite, il m’a demandé d’insérer le CD de dévérouillage. Evidemment, la société ne m’avait pas encore envoyé ce CD. Il m’envoyèrent plus tard une note en me disant que, sur le formulaire de demande de ce CD, j’avais coché les cases PC et Mac, et que je devais choisir. Qu’ils ne pouvaient pas m’envoyer les deux CD. Escrocs ! Sur le DVD que j’ai acheté, il y a marché "PC et Mac". Alors pourquoi ne pourrais-je pas l’utiliser à la fois sur PC et Mac ? Escrocs ! Bref, j’ai renvoyé la lettre en leur disant de m’envoyer la version Mac. Mais j’avais oublié le DVD chez mes parents. J’ai donc du m’en passer pendant 6 mois en tout. Et puis, j’ai récupéré le DVD 3 jours avant la sortie de Tiger, et j’étais tout content. Après avoir installé Tiger, j’ai donc remis Universalis qui refuse bêtement de démarrer. Elle plante au démarrage: la fenêtre s’ouvre et se ferme dans plus d’explication. Il va donc falloir que j’attende qu’ils sortent un correctif. Je suis sûr que c’est encore ce foutu système de protection (qui est une grosse daube, soit dit en passant) qui fout le dawa.

Stuffit

Et puis Stuffit qui déconne à bloc. Quand on décompresse une archive qui contient un dossier contenant des fichiers, le Finder de Tiger crée une dossier vide. Ou plutot, il n’affiche pas les fichiers, car ceux-ci sont bien présents !

Pour résoudre ce problème, c’est assez compliqué. A part attendre une mise à jour de Stuffit, il n’y a pas de solution miracle, il faut passer par des chemins détournés. Avant tout, il faut dire que ce problème ne se présente pas avec tous les fichiers compressés, mais seulement avec certains d’entre eux. Apparement, ceux qui auraient été compressés en utilisant ce même Stuffit. Si je compresse un ZIP avec l’utilitaire de compression intégré à Tiger, Stuffit le décompressera normalement. C’est pour le moins étrange.

Pour les fichiers ZIP, il vaut mieux utiliser l’utilitaire de décompression intégré au système d’exploitation. Il s’appelle BOMArchiveHelper et se situe à cet emplacement: Système/Bibliothèque/CoreServices. Pour lui assigner automatiquement la décompression de tous les fichiers ZIP, il suffit de sélectionner un fichier ZIP et de faire POMME+i. Une fenêtre s’ouvrira indiquant les propriétés de ce fichier, et permettant de sélectionner le programme d’ouverture par défaut sous le libellé "Ouvrir avec". BOMArchiveHelper sera dans la liste, et s’il n’y est pas il suffira de le rechercher à son emplacement.

Pour les autres fichiers, j’ai trouvé une solution, mais je suis un peu embêté car je ne sais plus comment j’ai fait (!). Il s’agit d’une entrée réjoutée au menu par défaut du système qui apparait lors d’un click-droit ou ctrl+click sur une archive. Le problème est que je ne me souviens plus quel est le programme qui a installé cette fonctionnalité: Stuffit Deluxe, ou Unsanity FruitMenu ? Si ce n’est pas l’un, c’est l’autre. De toute façon, vous vous devez d’avoir ces deux logiciels !

Quand on clique sur GMAIL/ , qui indique un dossier, ça décompresse tout sans problème. Cette solution fonctionne parfaitement, dans l’attente d’un correctif d’Alladin.

Finder et .Mac

On passe donc à la suite, car il y a d’autres problèmes dans Tiger ! Allez un petit pour la route: TransparentDock n’est pas certifié Tiger, alors j’ai installé ClearDock d’Unsanity. Et depuis le POMME+H ne modifie plus l’opacité des icônes de mes applis masquées. je déteste ça ! Je veux ma modif de l’opacité des icônes du dock des programmes masqués !!

En parlant du dock, je trouve qu’il est beaucoup plus réactif (comme presque tout d’ailleurs) sous Tiger. Chapeau les amis. Chapeau aussi pour le Finder qui est plus rapide et plus souple qu’avant. Qui s’actualise presque tout seul comme un grand. Mais pas tout à fait quand même. Même des fois il plante et il faut le relancer :-) Et puis Silk de Unsanity n’est pas encore certifié Tiger, alors je ne peux pas remplacer cette horrible Lundica Grande par une belle HandelGotD dans les menus système :-(

Par contre, j’ai réussi à trouvé un thème Shapeshifter compatible avec Tiger -ouf!. Il s’agit de Milk, version orange (oui, je suis dans ma période orange…). Dommage mon précieux XMS Fresh Orange de XiAP Studios ne passe pas bien sous Tiger… donc Milk à défaut !

Mais le Finder nous réserve une autre perle: la synchronisation .Mac. Appel a bien fait de la pub sur l’intégration de .Mac à Tiger: maintenant, synchronisation automatique du carnet d’adresses, de l’agenda, des comptes Mail, etc. Cela fonctionne. Ce qui ne fonctionne pas c’est .Mac tout court. La bête synchronisation. Sous Panther, avant de formater, j’ai fait une backup générale sur mon iDisk. Heureusement que j’avais aussi fait cette backup sur un disque firewire externe, car j’ai tout perdu. En effet, après avoir installé Tiger, j’ai enclanché la copie locale de l’iDisk: un volume virtuel sur le disque dur, qui est en fait une image de l’iDisk sur les serveurs Apple. Il suffit de placer un fichier dans cette image disque en local pour que le système l’envoie sur les serveurs de .Mac. Enfin, en théorie… Puisque je n’ai jamais réussi à rapatrier le contenu de mon iDisk sur mon ordinateur. J’ai essayé une dizaine de fois, en recommençant à chaque fois à la base. Puis en supprimant les fichiers les moins importants directement sur le serveur pour alléger la masse de données à télécharger. Il n’a quand même rien voulu savoir. J’ai du tout effacer. Une fois tout effacé, ça a marché. Alors j’ai décidé de remettre les fichiers en local pour qu’ils soient mis en ligne. Faire le travail inverse en quelque sorte. Prudent, je n’ai pas tout directement balancé: j’ai commencé avec deux petits dossiers totalisant 20 MO et une centaine de fichiers. Ca a planté. Ca ne fonctionne pas.

Qu’est-ce-que ça fait ? Ca pédale dans la choucroutte: "vérification des éléments à synchroniser", et ça dure toute la nuit ! Jamais il se met à uploader ou télécharger cet imbécile ! Et puisça bug à mort: quand on veut fermer la cession, MirrorAgent, le daemon qui gère la synchronisation, plante, "ne répond pas". Il faut le killer pour pouvoir rebooter l’ordinateur, un comble ! Si on ne reboot pas, puisque de toute façon ça ne résoud pas le problème de .Mac, pensez-vous j’ai bien essayé ; mais qu’on arrête manuellement la synchronisation pour la relancer manuellement, ça plante aussi et ça "freeze", ça ne fait plus rien !

Au final, impossible d’utiliser la synchronisation .Mac avec un volume local. Il me faudra y accéder en ligne en montant le volume distant. C’est l’horreur… j’ai l’habitude d’overwriter (copier en écrasant) l’ancien répertoire de 20 MO avec sa centaine de fichiers tous les jours, de mon disque dur vers l’iDisk, de manière à avoir une sauvegarde fonctionnelle et journalière de mon travail. Bien entendu, seuls quelques fichiers ont été modifiés. La plupart du temps 2 ou 3 sur la centaine, pas plus. Alors si je ne passe pas par le volume local, je vais devoir me manger tous les jours l’upload des 20 MO avec la ridicule vitesse des uploads de l’ADSL en France! Non, ils doivent vraiment sortir un patch pour résoudre ces problèmes d’iDisk, car ce n’est pas normal de payer plus de 100 euro par an pour un service qui, au final, s’avère inexploitable.

Dernier bug du Finder, hormis le fait qu’il soit moins stable, de manière générale, que celui de Panther: un bug graphique qui m’a mangé les icônes. C’est arrivé une fois, j’ai fermé et réouvert les fenêtres, et c’était réglé. Ce n’est pas très grave, et c’est un problème isolé.

Par contre, je suis déçu d’une chose à propos de ce Finder: j’aimerais vraiment avoir, comme sous Windows, un module de prévisualisation des images directement dans la fenêtre de leur dossier. Je m’explique: sous Windows, un dossier contenant des images s’affiche ainsi: des vignettes représentant chaque image en mignature, en bas de la fenêtre ; et quand on clique sur une de ces mignatures, l’image en taille réelle ou adaptée à la fenêtre apparaît au centre. Sous OS X, on ne peut faire qu’une seule chose: afficher les miniatures au lieu des icônes, et régler l’affichage en 128*128. Elles seront de la taille des vignettes Windows, plus ou moins. Mais pas possible d’avoir en temps réel et directement dans la fenêtre, sans ouvrir le fichier dans un programme tiers, l’image en taille réelle.

Windows XP Pro
Mac OS X Tiger

QuickTime 7

Dernier point qui me gonfle: QT. QuickTime arrive en version 7. Super. Il faut payer à nouveau les 20 euro pour dévérouiller la version Pro et pouvoir mater les films en plein écran. Comme je le disais dans un autre article concernant OS X, c’est de l’arnaque pure et dure. Il n’y a pas lieu de limiter la fonction de visualisation en plein écran aux seuls utilisateurs ayant acheté la licence Pro ! Mais ce n’est pas le thème du jour. QT est présenté par Apple comme un tout-terrain de la visualisation vidéo. C’est complètement faux. QT ne sait pas lire beaucoup de formats. Sous Windows, Windows Media Player (la version Mac de ce logiciel ne possède pas cette fonction) va automatiquement chercher sur les serveurs Microsoft le codec approprié pour pouvoir lire le fichier qu’on lui balance. QT en fait de même, mais dès que le codec est un peu exotique, il ne le trouve pas (autrement dit: il ne trouve jamais rien), là où WMP le trouve presque à tous les coups. De cette manière, il faut lancer VLC pour visualiser la séquence, ce qui me gonfle au plus haut point. Mais bon sang, c’est leur job à Apple de mettre les codecs en ligne pour que QT aille les chercher… OS X n’est-il pas l’OS le plus simple, le plus convivial et le plus perfectionné de notre génération !? Ben non, désolé, sur ce point Windows bat OS X à plat de couture, et cela depuis bien des années. Je serai satisfait quand Apple mettre en ligne tous les codecs, et que je pourrai lire tous les clips téléchargés en P2P directement en double-cliquant sur leur icône, sans me soucier de leur format.

Pour finir, je dois dire que le codec DivX officiel pour Mac bug à mort avec QT 7 et Tiger: après installation de ce codec, quand on lit une vidéo, quel que soit le codec avec lequel elle a été encodée, si on la réduit dans le dock, il devient impossible de la maximiser (la faire revenir à l’écran: elle reste dans le dock, le son sort, mais il n’y a plus d’image). Seule solution à ce problème, encore une fois en attendant un patch correctif: Pomme+Alt+Esc et "Forcer à quitter" sur QT !

à Carpentras le 05/05/2005

jeudi 5 mai 2005 • 2456 mots • Thème(s) : software, apple
Juridique

Recours pour excès de pouvoir et contrat administratif

DISSERTATION: Le recours pour excès de pouvoir et le contrat administratif.

Nota Bene : cet article date de 2005 ; attention à l’évolution postérieure de la jurisprudence (v. les commentaires ci-dessous).

L’action de l’administration peut se manifester de manière unilatérale ou bilatérale, par le biais d’actes administratifs unilatéraux réglementaires ou individuels, ou de contrats administratifs. Dans un cas comme dans l’autre, l’action de l’administration est soumise au contrôle du juge administratif, mais la différence de nature des actes unilatéraux et bilatéraux impose une distinction des voies de recours marquée par l’existence de deux types de recours différents : le recours pour excès de pouvoir contre les actes unilatéraux, et le recours de plein contentieux contre les contrats.

Dans le cadre du recours de plein contentieux, le juge administratif peut, à la demande d’une des parties, constater la nullité totale ou partielle du contrat, trancher les litiges relatifs à l’exécution du contrat, sa modification ou résiliation unilatérale par l’administration, et attribuer le cas échéant au cocontractant l’allocation de dommages-intérêts en cas de faute ou de responsabilité objective de l’administration. Dans le cadre du recours pour excès de pouvoir, le juge administratif peut, à la demande de tout intéressé, annuler un acte administratif unilatéral garantissant ainsi, conformément aux normes constitutionnelles, internationales et légales, et « conformément aux principes généraux du droit, le respect de la légalité » (arrêt CE Ass. « Dame Lamotte » du 17 février 1950).

Aux deux modes d’action de l’administration correspondent donc deux recours contentieux différents de par leur nature, leurs fonctions et leurs implications. Cependant, en pratique, la distinction n’est pas aussi nette, et l’administration peut agir dans le même acte de manière contractuelle et unilatérale. Ainsi, certains actes unilatéraux peuvent être « détachables » des contrats administratifs, et certaines stipulations contractuelles peuvent en réalité prendre la forme de « dispositions réglementaires ». Dans ce cas, la solution classique est de remettre le contrat dans son ensemble en question par le biais du recours de plein contentieux. Mais cette solution présente un énorme inconvénient puisque le recours de plein contentieux n’est ouvert qu’aux parties au contrat, à l’exclusion des tiers même ayant un intérêt légitime à agir. Or, les contrats administratifs peuvent produire des effets sur les tiers qui ne trouveront aucune voie de droit ouverte pour déclarer la nullité du contrat ou de l’acte leur portant préjudice. La jurisprudence a trouvé une solution à ce problème dès 1905 en permettant aux tiers d’attaquer en excès de pouvoir les actes unilatéraux antérieurs ou postérieurs aux contrats et détachables de ceux-ci. Mais cette solution ne concerne pas le contrat lui-même qui resta pendant longtemps totalement étranger au contentieux de l’excès de pouvoir, jusqu’à ce que la loi et la jurisprudence reconnaissent la recevabilité du recours pour excès de pouvoir contre le contrat dans certains cas précis. L’incompatibilité apparente entre le recours pour excès de pouvoir et le contrat administratif n’est donc plus absolue mais relative.

La jurisprudence a longtemps refusé de recevoir les recours pour excès de pouvoir contre les contrats administratifs, ne les acceptant que contre les actes unilatéraux « détachables » du contrat, car il existe une incompatibilité apparente entre le recours pour excès de pouvoir et la matière contractuelle (I). Néanmoins, cette incompatibilité n’est pas totale, la loi et la jurisprudence récente ayant admis que dans certains cas déterminés, un contrat administratif puisse faire l’objet d’un recours pour excès de pouvoir (II)

I - Incompatibilité apparente entre le recours pour excès de pouvoir et le contrat administratif

Il existe une incompatibilité entre le contrat administratif et le recours pour excès de pouvoir. De manière générale, un contrat ne peut pas faire l’objet d’un recours pour excès de pouvoir, car c’est le « juge du contrat » et non pas le juge de la légalité qui doit connaître du contentieux contractuel. La nature même du contrat administratif et l’existence d’un recours adapté au contentieux contractuel rendent irrecevable tout recours pour excès de pouvoir dirigé contre un contrat (A). Cependant, certains actes unilatéraux, parce qu’ils sont « détachables » du contrat, relèvent du domaine du juge de la légalité et pourront faire l’objet d’un recours pour excès de pouvoir (B).

A - Le contrat, de par sa nature, ne peut pas faire l’objet d’un recours pour excès de pouvoir.

Le contrat de droit commun est l’acte juridique par lequel des personnes consentent à s’obliger réciproquement l’une à l’égard de l’autre. Le contrat est donc en principe un acte bilatéral, chaque partie devenant titulaire de droits subjectifs et d’obligations, et la cause abstraite de l’obligation d’une partie résidant de manière générale pour les contrats synallagmatiques dans l’obligation corrélative de l’autre partie. Le contrat administratif répond à la même définition générale, mais comporte cependant deux particularités : une des parties doit en principe être une personne publique, et le contrat doit être en relation avec une activité publique.

Le recours pour excès de pouvoir est une voie de droit destinée à apprécier la validité d’un acte administratif unilatéral, réglementaire ou individuel. Sont ainsi susceptibles de faire l’objet d’un recours pour excès de pouvoirs les actes de l’administration faisant grief, parce qu’ils sont imposés unilatéralement aux administrés par des personnes publiques. Le recours pour excès de pouvoir est donc l’outil juridique destiné à veiller à ce que l’action de l’administration ne sorte pas du cadre de la légalité. Or, le contrat est « la loi des parties », parce que ses effets obligatoires existent uniquement entre les parties, et qu’ils n’existent que parce que celles-ci ont volontairement choisi de s’engager. Il serait donc incohérent d’utiliser un recours prévu pour le contrôle de légalité d’actes administratifs unilatéraux, pour contrôler la validité d’actes bilatéraux résultat de l’accord des volontés des parties.

De plus, il existe une voie de recours plus appropriée pour juger de la validité des contrats : le recours de plein contentieux (ou de pleine juridiction). Dans le cadre de ce recours, le juge administratif dispose de pouvoirs plus étendus que dans le cadre du recours pour excès de pouvoirs. Il peut ainsi annuler ou réformer un acte, et imposer une condamnation pécuniaire à l’administration. Les contractants ayant automatiquement un intérêt légitime à demander l’annulation ou la réformation du contrat (puisque c’est eux qu’il oblige), ils pourront exercer un recours de plein contentieux. Or, la possibilité d’exercer un recours de plein contentieux exclut la possibilité d’exercer un recours pour excès de pouvoirs, les deux recours ne pouvant être cumulés. Par conséquent, les contractants ne pourront pas exercer de recours pour excès de pouvoir contre le contrat administratif qui les lie.

Cependant, le recours de plein contentieux n’étant ouvert qu’aux parties au contrat, les tiers, même ayant un intérêt à agir, ne pourront pas utiliser cette voie de droit. Ils ne pourront pas non plus former de recours pour excès de pouvoir contre le contrat, puisque celui-ci n’est pas adapté à la matière contractuelle. Pour sortir de cette logique et éviter que toute voie de droit ne soit fermée aux tiers, le juge administratif a considéré qu’il existait des actes unilatéraux « détachables » du contrat administratif, et que ces actes pouvaient en toute logique faire l’objet d’un recours pour excès de pouvoir.

B - Les actes unilatéraux « détachables » du contrat peuvent, eux, faire l’objet d’un recours pour excès de pouvoir.

Le Conseil d’Etat a reconnu dans l’arrêt « Martin » (1905) l’existence d’actes unilatéraux « détachables » du contrat, et a admis qu’ils pouvaient faire l’objet d’un recours pour excès de pouvoir. Est ainsi considéré comme acte détachable du contrat tout acte antérieur à sa conclusion (par exemple, la décision de passer le contrat), et tout acte postérieur à sa conclusion concernant son exécution, sa modification ou sa résiliation. L’apport direct de cet arrêt est d’établir que la décision prise par un conseil général de passer un contrat ne rentre pas dans le champ contractuel, elle reste un acte unilatéral que les tiers peuvent déférer au juge de l’excès de pouvoir. La jurisprudence ultérieure est allée dans le même sens que l’arrêt « Martin », admettant que des actes unilatéraux ne soient pas « absorbés » par le contrat, et posant étape par étape les règles générales de recevabilité d’un recours pour excès de pouvoir contre un acte détachable du contrat, et les effets sur le contrat de l’annulation de cet acte détachable.

Les moyens invocables contre l’acte détachable du contrat en recours pour excès de pouvoir sont limités à l’illégalité de l’acte, ou à l’existence d’un vice de forme ou de procédure. Cela implique que dans le cas d’un acte postérieur à la conclusion du contrat, les moyens ne pourront pas porter sur la méconnaissance par l’une ou l’autre des parties des stipulations contractuelles.

Concernant la recevabilité du recours, il faut distinguer deux cas : si le requérant est partie au contrat, ou si le requérant est un tiers. Si le requérant est partie au contrat, il aura automatiquement intérêt à agir, son recours contre les actes détachables antérieurs à la conclusion du contrat sera donc recevable. Par contre, il ne pourra attaquer les actes postérieurs à la conclusion du contrat en excès de pouvoir, puisque le recours de plein contentieux contre le contrat lui-même lui est ouvert. Si le requérant est un tiers, il devra justifier d’un intérêt légitime à agir découlant par exemple du fait de ne pas avoir été retenu par l’administration pour passer le contrat. Les tiers n’ayant en aucun cas accès au recours de plein contentieux contre le contrat, le recours pour excès de pouvoir contre les actes détachables leur est ouvert, que l’acte attaqué soit antérieur ou postérieur à la passation du contrat.

A l’issue du recours pour excès de pouvoir, l’acte irrégulier est annulé. La règle générale, qui connaît cependant des exceptions, est que l’annulation de l’acte détachable n’entraîne pas directement la nullité du contrat. Ainsi, le contrat pourra continuer à produire ses effets dès lors que l’annulation de l’acte n’y fait pas obstacle. Cette solution s’explique logiquement par le fait que ce n’est pas le contrat qui est attaqué, mais un acte détachable donc à priori autonome. Si l’acte détachable a été annulé en raison d’un vice qui lui est propre, la nullité du contrat ne sera pas automatique. En revanche, si c’est le contrat même qui a été vicié par l’irrégularité de l’acte, il devra être déclaré nul. Les contractants disposent du recours de plein contentieux pour demander au juge la nullité du contrat s’il estime que celui-ci ne peut être maintenu suite à l’annulation de l’acte détachable. Les tiers, qui ne peuvent exercer de recours de plein contentieux contre le contrat, ont, depuis l’arrêt « Epoux Lopez » CE Sect. Du 7 octobre 1994, la possibilité de demander au juge d’astreindre l’administration à saisir le juge du contrat pour qu’il détermine si le contrat peut être maintenu ou doit être déclaré nul en conséquence de l’annulation de l’acte détachable.

Le recours pour excès de pouvoir n’est donc normalement pas dirigé directement le contrat, mais contre des actes unilatéraux détachables de celui-ci. A cette solution traditionnelle vient s’ajouter une nouvelle solution qui trouve son fondement à la fois dans la loi et dans la jurisprudence récente du Conseil d’Etat et qui consiste à admettre dans certains cas très précis le recours pour excès de pouvoir non plus contre des actes unilatéraux en marge du contrat, mais contre les clauses du contrat ou contre le contrat lui-même.

II - L’admission du recours pour excès de pouvoir contre le contrat administratif

Si les actes unilatéraux détachables du contrat peuvent faire l’objet d’un recours pour excès de pouvoir c’est parce qu’ils sont extérieurs au contrat, c’est-à-dire antérieurs ou postérieurs. La théorie de la détachabilité des actes du contrat administratif ne concerne donc pas le contenu même du contrat ; or, certaines clauses peuvent prendre la forme de « dispositions réglementaires » et produire des effets sur des tiers qui ne peuvent normalement exercer aucun recours contre le contrat. C’est dans ce contexte que le recours pour excès de pouvoir a été reconnu par la loi contre le contrat, et par la jurisprudence contre les clauses du contrat et contre le contrat lui-même (A). Et bien que récente et limitée, cette extension du champ d’action du recours pour excès de pouvoir a de multiples implications (B).

A - Le recours pour excès de pouvoir contre des clauses du contrat et contre le contrat lui-même.

La loi de décentralisation du 2 mars 1982 a instauré un mécanisme très proche du recours pour excès de pouvoir. Il s’agit du « déféré préfectoral » par lequel le préfet peut saisir le tribunal administratif contre les actes unilatéraux et les contrats des personnes publiques décentralisées. Cette solution venant directement de la loi, elle s’impose aux tribunaux qui ne pourront refuser d’examiner un déféré portant sur un contrat. Cependant, elle reste limitée car la saisine du juge administratif ne peut être faite que par le préfet, et non pas de manière générale par n’importe quel tiers ayant un intérêt à agir.

A côté de la solution établie par la loi, existent deux solutions jurisprudentielles. La première d’entre elles ressort de l’arrêt CE Ass. « Cayzeele » du 10 juillet 1996 qui admet que les tiers y ayant un intérêt légitime puissent attaquer les « dispositions réglementaires » d’un contrat administratif devant le juge de l’excès de pouvoir pour obtenir leur annulation. Le quatrième Considérant de l’arrêt « Cayzeele » se réfère ainsi clairement aux « dispositions » contenues dans le contrat, et non pas à ses « stipulations » : « les dispositions (…) ont un caractère réglementaire ; qu’elles peuvent, par suite, être contestées devant le juge de l’excès de pouvoir ». Formellement, les clauses attaquées sont contractuelles, car elles résultent de la rencontre des volontés des contractants, mais elle sont considérées comme ayant un caractère réglementaire en raison des effets qu’elles produisent, non seulement entre les parties, mais aussi pour les tiers au contrat.

La deuxième solution jurisprudentielle semble aller encore plus loin, puisqu’elle admet la possibilité d’un recours pour excès de pouvoir non pas contre une clause du contrat, mais contre le contrat lui-même. Cette solution provient de l’arrêt CE Sect. « Ville de Lisieux » du 30 octobre 1998. En l’espèce, le juge estime que le contrat liant l’administration à un de ses agents contractuels place ce dernier dans une situation proche de celle des fonctionnaires, c’est-à-dire dans une « situation réglementaire ». Dans ce contexte, le contrat est assimilable à un acte unilatéral et peut donc faire l’objet d’un recours pour excès de pouvoir : « eu égard à la nature particulière des liens qui s’établissent entre une collectivité publique et ses agents non titulaires les contrats par lesquels il est procédé au recrutement de ces derniers sont au nombre des actes dont l’annulation peut être demandée au juge administratif par un tiers y ayant un intérêt suffisant ». La portée de cet arrêt est néanmoins à nuancer : en l’absence de confirmation dans d’autres domaines, il est hasardeux bien qu’assez logique de penser que cette solution pourrait être étendue, voire généralisée, dans le futur.

B - Les implications de l’admission du recours pour excès de pouvoir contre le contrat administratif.

Si la loi de décentralisation a ouvert la voie au recours pour excès de pouvoir contre le contrat administratif, elle ne l’a fait que dans le cas très précis de l’action du préfet fondée sur ses pouvoirs de contrôle des actes administratifs pris par les autorités locales. De même, l’arrêt « Cayzeele » n’admet le recours pour excès de pouvoirs que contre certaines clauses du contrat, et l’arrêt « Ville de Lisieux » contre certains contrats très ciblés, les contrats de recrutement d’agents publics. L’admission du recours pour excès de pouvoir contre le contrat administratif n’est donc pas encore généralisée en droit français, et le principe général reste celui de la distinction entre le recours de plein contentieux destiné à juger le contrat et le recours pour excès de pouvoir destiné à juger l’acte unilatéral.

L’arrêt « Cayzeele », qui admet que des dispositions réglementaires du contrat peuvent faire l’objet d’un recours pour excès de pouvoir, trouve sa portée limitée par le fait que le contrat dans son ensemble ne puisse pas faire l’objet d’un tel recours. En effet, le juge administratif devra rejeter les demandes d’annulation limitées à une partie d’un acte administratif dès lors que les dispositions de cet acte ne sont pas séparables les unes des autres. Ainsi, pour que le principe posé par l’arrêt « Cayzeele » se développe, il faudrait soit admettre que les dispositions réglementaires d’un contrat sont automatiquement séparables du contrat lui-même, soit généraliser la jurisprudence « Ville de Lisieux » en admettant la recevabilité du recours pour excès de pouvoir contre tous les types de contrats.

Or, la généralisation de la solution apportée par l’arrêt « Ville de Lisieux » pour les contrats de recrutement d’agents publics à tous les autres contrats administratifs est, en l’état actuel de la jurisprudence, difficile à envisager. En effet, les tribunaux administratifs continuent de rejeter les demandes d’annulation de contrats administratifs autres que ceux de recrutement d’agents publics formulées par des tiers dans le cadre d’un recours pour excès de pouvoir eu égard à « la matière contractuelle ».

Cette réticence du juge de l’excès de pouvoir de juger la matière contractuelle pose d’un côté un problème quant à l’appréciation de la légalité des contrats administratifs, mais garantit d’un autre côté le principe des engagements basés sur l’autonomie de la volonté. En effet, selon une partie de la doctrine, la réticence du juge administratif à accepter la généralisation du recours pour excès de pouvoir contre le contrat entre en contradiction avec les pouvoirs étendus qu’il dispose quant à l’appréciation de la légalité des actes unilatéraux. Ainsi, alors que tous les actes unilatéraux faisant grief sont susceptibles de faire l’objet d’un contrôle de légalité, les contractants pourront en partie s’affranchir de cette légalité qui ne pourra être contrôlée par le juge administratif sur demande des tiers. Néanmoins, en matière contractuelle c’est le principe de l’autonomie de la volonté qui fonde la force obligatoire entre les parties des clauses du contrat. Dans cette optique, admettre la généralisation d’un contrôle objectif de légalité des contrats serait nier l’origine et la spécificité des obligations des parties nées des stipulations contractuelles.

lundi 28 mars 2005 • 3056 mots • Thème(s) : droit public
Juridique

Arrêt Kress c/ France

COMMENTAIRE de l’arrêt CEDH Kress c/ France du 7 juin 2001

Télécharger le texte de l’arrêt Kress(PDF, 447Ko)

L’arrêt Kress était attendu avec impatience par le Conseil d’Etat pour savoir si la Cour Européenne des Droits de l’Homme (CEDH) allait remettre en cause l’institution de commissaire du gouvernement en appliquant sa jurisprudence traditionnelle sur l’interprétation de l’article 6§1 de la Convention Européenne des Droits de l’Homme à la lumière de la « théorie de l’apparence ».

Marlène Kress est une citoyenne française née en 1941 à Strasbourg. En 1986 elle subit une intervention chirurgicale suite à laquelle elle fut victime d’accidents vasculaires qui entraînèrent une invalidité physique évaluée à 90%, et d’une brûlure à l’épaule causée par le renversement d’un liquide bouillant. Le médecin expert nommé par le tribunal administratif de Strasbourg conclut à l’absence d’erreur médicale. En 1987, Mme. Kress introduisit un recours devant le tribunal administratif pour l’indemnisation de son préjudice. Le tribunal rendit son jugement en 1991, n’indemnisant que le dommage résultant de la brûlure. Mme. Kress fit appel de cette décision devant la cour d’appel administrative de Nancy en 1993 ; le recours fut rejeté et la requérante forma un pourvoi devant le Conseil d’Etat. Le Conseil d’Etat rejeta le pourvoi le 30 juillet 1997.

Mme. Kress, ayant épuisé toutes les voies de droit internes, amena l’affaire devant la CEDH. Elle invoqua pour cela quatre moyens sur le fondement de l’article 6§1 de la Convention Européenne des Droits de l’Homme visant à montrer que la procédure devant le Conseil d’Etat n’offrait pas les garanties suffisantes au respect des principes d’impartialité, du contradictoire et de l’égalité des armes. Premièrement, les conclusions du commissaire du gouvernement du Conseil d’Etat ne lui ont pas été communiquées préalablement. Deuxièmement, l’opportunité de répondre aux conclusions du commissaire du gouvernement ne lui a pas été offerte. Troisièmement, le commissaire du gouvernement, s’étant prononcé pour le rejet du pourvoi, s’est retiré avec les autres juges et a participé aux délibérés avec la possibilité de défendre sa thèse dans le secret et à l’abris du principe du contradictoire. Quatrièmement, la longueur de la procédure (plus de 10 ans) est excessive.

La requérante s’appuie sur l’article 6§1 établissant que « Toute personne a droit à ce que sa cause doit entendue équitablement, publiquement et dans un délai raisonnable par un tribunal indépendant et impartial, établi par la loi, qui décidera soit des contestations sur ses droits et obligations de caractère civil, soit du bien fondé de toute accusation en matière pénale dirigée contre elle ». Cet article ne faisant nullement mention du contentieux administratif, il était légitime de se demander dans quelle mesure la CEDH allait appliquer sa jurisprudence traditionnelle en l’espèce.

La jurisprudence de la CEDH trouve son fondement dans la « théorie de l’apparence » (ou « des apparences ») selon laquelle le principe d’impartialité est poussé à son extrême. Est impartial le tribunal qui non seulement ne manifeste aucun parti pris (impartialité subjective) et offre toutes les garanties procédurales (impartialité objective), mais ne laisse en outre aucun doute quant à son impartialité, même en apparence. La théorie de l’apparence peut donc être résumée par l’adage anglais « justice is not only to be done, but to be seen to be done ».

La CEDH a posé les bases de la jurisprudence sur la théorie de l’apparence dans deux grands arrêts : l’arrêt « Borgers c/ Belgique » du 30 octobre 1991, et l’arrêt « Vermeulen c/ Belgique » du 20 février 1996. Le premier s’appliquait au procureur général dans un procès pénal, et le second à l’avocat général dans un procès civil. Si l’arrêt « Kress c/ France » du 7 juin 2001 marque l’application de la jurisprudence de la théorie de l’apparence à la juridiction administrative, cette application n’est-elle pas néanmoins moins rigoureuse que dans les affaires précédentes ? Ne condamnant pas la France sur les deux premiers moyens, la CEDH n’a pas rejeté tous lesarguments présentés par le Conseil d’Etat (I) et a assoupli sa jurisprudence traditionnelle (II).

I - Les arguments du Conseil d’Etat pour sauvegarder l’institution de commissaire du gouvernement

Le Conseil d’Etat est une institution séculaire, créée il y a plus d’un siècle et dont l’influence sur le droit français a été depuis lors considérable. Il fut le moteur de la construction de la juridiction administrative, de sa spécificité et de son autonomie par rapport au droit commun. En droit administratif comme dans aucune autre branche du droit, l’influence de la jurisprudence sur la création des normes a été prépondérante puisque devant l’insuffisance de l’intervention du législateur dans ce domaine, le Conseil d’Etat a dû fixer les grandes règles et poser les principes, notamment les « principes généraux du droit », qui encadrent l’action de l’administration. Si les juges administratifs sont tellement attachés à l’institution du commissaire du gouvernement, c’est que ses conclusions ont bien souvent permis au Conseil d’Etat de développer et de moderniser sa jurisprudence tout en conservant sa cohérence. On ne peut par exemple nier l’importance du « Code Romieu » ou des conclusions de Léon Blum posant les bases du principe de mutabilité du contrat administratif. Il est donc naturel que la France soutienne devant la CEDH que le rôle du commissaire du gouvernement, spécificité du contentieux administratif français (A), ne méconnaît pas les principes du contradictoire et de l’égalité des armes (B).

A - L’institution de commissaire de gouvernement est une spécificité française…

Le Conseil d’Etat se trouvait déjà menacé avant l’arrêt Kress par l’évolution de la jurisprudence de la CEDH consacrant la théorie de l’apparence et imposant son respect devant les juridictions pénales et civiles. Il a ainsi pu mettre au point par anticipation les arguments à opposer à la Cour européenne dans l’arrêt « Esclatine » du 29 juillet 1998. La France a repris ces arguments dans l’affaire Kress et les a invoqués devant la CEDH, après avoir rappelé à la Cour que la spécificité du contentieux administratif, du Conseil d’Etat français, et de l’institution du commissaire du gouvernement faisait obstacle à l’application de sa jurisprudence habituelle.

1 - Légitimation historique et spécificité du contentieux administratif français.

L’argumentation de la France suit deux étapes. Dans un premier temps, il est rappelé à la Cour que le Conseil d’Etat est une institution séculaire à laquelle les français sont habitués et qui est sans aucun doute indispensable à la bonne marche de la justice. Dans un second temps, la France soutient que la jurisprudence de la CEDH n’a encore jamais été appliquée dans le même contexte que celui de l’affaire Kress ; et qu’elle ne serait de toute façon pas applicable au Conseil d’Etat français eu égard à sa spécificité.

Le Conseil d’Etat est l’organe suprême de la juridiction administrative française, il apparut en 1799 dans l’article 52 de la Constitution du 22 frimaire an VIII. Il est évident que cette institution séculaire est bien ancrée dans le système juridique français, et son importance, comme celle de ses commissaires du gouvernement déjà évoquée, n’est plus à remettre en question. C’est justement parce que le Conseil d’Etat est le garant du contrôle du pouvoir juridictionnel sur le pouvoir exécutif, concrétisant ainsi le principe de séparation des pouvoirs énoncé par Montesquieu et ayant servi de base à l’organisation politique de l’Etat français depuis la Révolution de 1789, qu’il n’est pas concevable que l’impartialité du commissaire du gouvernement, non pas en tant que personne physique mais en tant qu’institution, soit mise en doute.

La jurisprudence de la CEDH consacrant la théorie de l’apparence n’avait, avant l’arrêt Kress, jamais été appliquée à une juridiction administrative. En effet, la CEDH rappelle elle-même que l’« arrêt Borgers (…) concernait le rôle de l’avocat général devant la Cour de cassation dans une procédure pénale » et que l’arrêt « Vermeulen » avait « trait à des procédures civiles ou à connotation civile ». Il existe donc une différence substantielle entre ces arrêts et l’arrêt Kress, car premièrement les juridictions judiciaires ne sont pas comparables aux juridictions administratives, et deuxièmement la nature organique et le rôle du commissaire du gouvernement dans un contentieux administratif sont très différents du rôle et de la nature organique de l’avocat général dans un procès civil et du procureur général dans un procès pénal.

La juridiction administrative présente une particularité dans sa nature même qui la rend différente des juridictions judiciaires. Le contentieux attribué à la juridiction administrative implique des personnes publiques, des administrations. Il serait dans ce contexte inconcevable que le commissaire du gouvernement, à l’instar d’un procureur, soit partie à la procédure et prenne position en tant que tel pour l’une ou l’autre des thèses présentées au tribunal. Mais le commissaire du gouvernement n’est « pas partie à la procédure, ni l’adversaire de quiconque », son rôle se limite à agir « dans l’intérêt général ou pour assurer l’unité de la jurisprudence ».

D’un point de vue fonctionnel, le commissaire du gouvernement est donc différent de l’avocat général ou du procureur général. Il en découle que la jurisprudence traditionnelle de la CEDH n’est pas automatiquement applicable à cette institution. Mais la France ne se limite pas à cette argumentation, elle affirme également que le commissaire du gouvernement est spécifique d’un point de vue organique ou statutaire : il est un juge à part entière.

2 - Le commissaire du gouvernement est un juge à part entière.

Le commissaire du gouvernement est un conseiller d’Etat. Or, un conseiller d’Etat peut être juge dans une affaire et commissaire du gouvernement dans une autre. Il n’existe en effet dans la juridiction administrative française « aucune distinction entre siège et parquet », et le commissaire du gouvernement se trouve dans la même situation que le magistrat rapporteur, « sauf qu’il s’exprime publiquement mais ne vote pas ».

Les juges chargés de rendre l’arrêt ne peuvent pas faire part de leur opinion publiquement et plus généralement en dehors de leurs délibérés. Ces délibérés doivent obligatoirement rester secrets, ce qui est une condition nécessaire au maintient du principe d’impartialité. S’il est impossible de savoir qu’un juge est favorable au rejet d’un pourvoi, il est impossible de l’influencer pour l’amener à accepter ou rejeter ce pourvoi. Par conséquent si les juges votant la décision finale de la Cour n’ont pas le droit de révéler hors délibérations leur opinion sur l’affaire, à l’inverse le commissaire du gouvernement, puisque son rôle consiste justement à exposer publiquement sa thèse, ne doit pas pouvoir voter la décision du tribunal.

Partant du postulat selon lequel le commissaire du gouvernement est un juge à part entière, la France soutient dans une interprétation audacieuse de l’arrêt « Vermeulen » de la CEDH rendu le 20 février 1996, que dès lors que le respect du principe du contradictoire ne concerne que les « pièces ou observations » présentées au juge par une partie ou par un tiers à l’exclusion de celles présentées par un autre membre de la collégialité, cette jurisprudence ne s’applique pas à lui. L’argument du Conseil d’Etat présenté dans l’arrêt « Esclatine » du 29 juillet 1998 selon lequel le commissaire du gouvernement « participe à la fonction de juger dévolue à la juridiction dont il est membre » et que « l’exercice de cette fonction n’est pas soumis au principe du contradictoire applicable à l’instruction » est donc ici repris par la France devant la CEDH.

La spécificité tant « organique que fonctionnelle » de l’institution du commissaire du gouvernement sert donc de base à l’argumentation générale de la France devant la CEDH tendant à montrer que la jurisprudence habituelle de la Cour européenne n’était pas applicable en l’espèce. Cette argumentation se poursuit ensuite pour contrer les deux moyens présentés devant la Cour selon lesquels les parties n’ont pas eu connaissance des conclusions du commissaire du gouvernement, et n’ont pas pu y répondre, et pour montrer que l’institution ne va à l’encontre ni du principe d’égalité des armes ni du principe du contradictoire.

B - …qui ne va pas à l’encontre des principes du contradictoire et de l’égalité des armes

Parmi les quatre moyens présentés à la Cour par la requérante Mme. Kress, figurent les moyens selon lesquels la procédure devant le Conseil d’Etat va à l’encontre du principe d’égalité des armes car les conclusions du commissaire du gouvernement ne lui ont pas été communiquées avant la décision du tribunal, et à l’encontre du principe du contradictoire car, n’ayant pas eu connaissance de ces conclusions, elle n’a pu leur opposer aucun argument.

1 - Le respect du principe d’égalité des armes.

Le principe d’égalité des armes suppose que le « traitement » réservé aux parties ne sera pas inégalitaire, que les mêmes « armes » seront données aux parties pour se défendre.

En l’espèce, Mme. Kress soutenait devant la Cour qu’elle n’avait pas pu prendre connaissance des conclusions du commissaire du gouvernement, et que de ce fait elle était privée d’une opportunité de se défendre ; en découle selon elle une violation du principe d’égalité des armes. En outre, la CEDH avait établi dans l’arrêt Vermeulen rendu en 1996 que le droit à un procès équitable « implique en principe la faculté pour les parties à un procès, pénal ou civil, de prendre connaissance de toutes pièces ou observations présentées au juge, même par un magistrat indépendant, en vue d’influencer sa décision, et de la discuter ».

Le contre-argument avancé par la France pour faire échec au moyen est qu’il n’y a pas violation du principe d’égalité des armes dès lors qu’aucune des parties à l’instance n’a connaissance préalable des conclusions du commissaire du gouvernement. Il s’agit encore une fois d’une idée développée par le Conseil d’Etat dans l’arrêt Esclatine de 1998 : « Pas plus que la note du rapporteur ou le projet de décision, les conclusions du commissaire du gouvernement –qui peuvent d’ailleurs ne pas être écrites- n’ont à faire l’objet d’une communication préalable aux parties, lesquelles n’ont pas davantage à être invitées à y répondre ».

2 - Le respect du principe du contradictoire.

Pour la France, s’il est légitime que les parties n’aient pas connaissance préalable des conclusions du commissaire du gouvernement, il est logique qu’elles ne puissent pas y répondre. Cependant, dans la mesure où les conclusions du commissaire du gouvernement sont orientées vers le rejet ou l’acceptation du pourvoi, c’est-à-dire en faveur d’une partie et en défaveur de l’autre, le fait que les parties n’aient pas l’opportunité de présenter leurs arguments en réponse à ces conclusions constitue une violation du principe du contradictoire. C’est sur ce raisonnement, développé par la CEDH dans les arrêts Borgers et Vermeulen, que s’appuie Mme. Kress.

Le principe du contradictoire implique que chaque partie puisse présenter ses arguments en réponse à chaque argument avancé contre elle par la partie adverse. En l’espèce, Mme. Kress aurait du pouvoir « parler en dernier » et répondre aux conclusions du commissaire du gouvernement.

La France estime néanmoins que la procédure devant le Conseil d’Etat offre une possibilité aux parties de répondre aux conclusions du commissaire du gouvernement. Les parties peuvent en effet déposer une note en délibérés, écrit contenant leurs observations en réponse aux conclusions et qui doit être pris en compte par les juges. Mme. Kress a d’ailleurs fait usage de ce droit. De plus, la procédure offre une autre garantie du principe du contradictoire puisque dès lors que le commissaire du gouvernement invoque oralement pendant l’audience un moyen non soulevé par les parties, le président de la formation de jugement pourra ajourner l’audience pour permettre aux parties de préparer leur défense. Pour ces raisons, la France soutient que la procédure devant le Conseil d’Etat offre des garanties suffisantes et ne va pas à l’encontre du principe du contradictoire.

La France, après avoir exposé les raisons pour lesquelles elle estimait que les jurisprudences Borgers et Vermeulen de la CEDH n’étaient pas applicables en l’espèce, a démontré que la procédure devant le Conseil d’Etat et l’institution de commissaire du gouvernement ne contrevenaient pas aux principes de l’égalité des parties et du contradictoire. Cette double argumentation ne convainquit cependant pas totalement la CEDH qui fit une fois de plus application de sa théorie de l’apparence.

II - Une application assouplie de la théorie de l’apparence par la Cour

La CEDH n’a pas totalement accepté l’argumentation de la France en défense de l’institution de commissaire du gouvernement. En effet, elle applique une fois de plus la théorie de l’apparence pour exiger de la France que l’impartialité dans le contentieux administratif soit garantie de manière absolue, c’est-à-dire non seulement objectivement mais aussi dans les apparences. Néanmoins, il est possible de considérer que la solution adoptée par la CEDH est, en un certain sens, complaisante à l’égard du Conseil d’Etat. C’est peut-être parce qu’elle ne pouvait pas, selon l’avis de certains commentateurs de cet arrêt, maintenir une jurisprudence si ferme et avec de telles implications contre le Conseil d’Etat français, au risque d’atteindre cette institution dans son essence même, sans perdre sa légitimité. Toujours est-il que la Cour a fait preuve d’indulgence, car bien qu’elle rejette sur le de fondement la théorie de l’apparence certains des arguments avancés par la France (A), elle assouplit sa jurisprudence traditionnelle en ne faisant pas une application démesurée de cette théorie (B).

A - Une application de la théorie des apparences conforme à la jurisprudence antérieure.

Tout comme l’argumentation de la France qui suivait deux étapes, premièrement la jurisprudence classique de la CEDH n’est pas applicable au Conseil d’Etat eu égard à sa spécificité, et deuxièmement la procédure devant le Conseil d’Etat ne va pas à l’encontre des principes du contradictoire et de l’égalité des armes, la réponse de la Cour à ces arguments se déroule en deux temps. Pour pouvoir se prononcer sur les moyens invoqués par Mme. Kress, la Cour démontre que la spécificité du Conseil d’Etat, qui est indéniable, ne fait pas obstacle à l’application de la théorie de l’apparence et de sa jurisprudence Borgers et Vermeulen.

1 - La spécificité du Conseil d’Etat ne fait pas obstacle à l’application de la jurisprudence traditionnelle de la CEDH.

La Cour rappelle avec ironie que tous les pays condamnés par elle sur le fondement de la théorie de l’apparence et en application des jurisprudences Borgers et Vermeulen « se sont attachés à démontrer (…) que, dans leur système juridique, leurs avocats généraux ou procureurs généraux étaient différents du procureur général belge, tant du point de vue organique que fonctionnel », mais que malgré cela elle a toujours préservé la cohérence de sa jurisprudence en appliquant la théorie de l’apparence sans tenir compte de ces différences. Il est donc clair qu’une fois de plus c’est à cette théorie qu’elle aura recours pour condamner la France.

La Cour détruit par une argumentation implacable l’argument français selon lequel le commissaire du gouvernement est un juge à part entière. Le postulat de départ est qu’un véritable juge doit voter aux délibérés : « un juge ne saurait, sauf à se déporter, s’abstenir de voter ». Le commissaire du gouvernement ayant un droit de parole mais pas de vote pendant les délibérés n’est donc pas un véritable juge. En outre, puisque le secret des délibérés est applicable aux juges, il est « difficile d’admettre qu’une partie des juges puisse exprimer publiquement leur opinion et l’autre seulement dans le secret du délibéré ».

Le commissaire du gouvernement n’étant pas considéré comme un véritable juge par la Cour l’argument de la France, selon lequel le principe du contradictoire ne s’applique pas à ses conclusions puisqu’il ne s’applique pas aux « pièces et observations » présentées à un juge par un autre juge, n’est plus acceptable. Le principe du contradictoire doit donc s’appliquer pleinement aux conclusions du commissaire du gouvernement.

2 - L’application de la théorie de l’apparence pour sanctionner la participation du commissaire du gouvernement aux délibérés.

La véritable condamnation de la France pour méconnaissance de l’article 6§1 de la Convention Européenne des Droits de l’Homme intervient sur la participation du commissaire du gouvernement aux délibérés qui est jugée contraire au principe d’impartialité par la Cour. La CEDH, sans mettre en doute « l’impartialité subjective ou l’indépendance » du commissaire du gouvernement, estime que son rôle au cours de la procédure est de nature à faire naître des doutes sur son impartialité chez « un justiciable non rompu aux arcanes de la justice administrative ».

En effet, le commissaire du gouvernement soutient dans ses conclusions une thèse personnelle, qui n’est pas forcément la thèse du tribunal, mais qui est le plus souvent favorable à une partie et défavorable à l’autre ; il passera donc auprès d’une partie comme un « allié » et comme un « adversaire » auprès de l’autre partie. Le justiciable ayant vu et entendu le commissaire du gouvernement expliquer pourquoi il considérait que son pourvoi devait être rejeté, s’il ne connaît pas le fonctionnement de la justice administrative, peut éprouver un « sentiment d’inégalité » quand il le verra se retirer avec les autres juges pour délibérer. Le commissaire du gouvernement, même s’il ne le fait pas, peut influencer les autres juges pour qu’ils se prononcent en faveur de sa thèse, et cela dans le secret des délibérés à l’abris du principe du contradictoire.

L’institution de commissaire du gouvernement présente donc une « apparence de partialité », et c’est pour cela que la Cour, estimant que « la sensibilité accrue du public aux garanties d’une bonne justice justifiait l’importance croissante attribuée aux apparences », a déclaré qu’il y avait eu violation sur ce point de l’article 6§1 de la Convention.

La CEDH, ne souhaitant pas se heurter de front au Conseil d’Etat en faisant une application trop rigoureuse de sa jurisprudence antérieure n’a cependant pas fait prévaloir la théorie de l’apparence sur tous les arguments présentés par la France. Elle a ainsi assoupli sa jurisprudence en rejetant les moyens selon lesquels la non-communication préalable des conclusions du commissaire du gouvernement et l’impossibilité faite aux parties d’opposer leurs arguments à ces conclusions vont à l’encontre des principes d’égalité des armes et du contradictoire.

B - Un assouplissement de la jurisprudence traditionnelle.

La Cour a fait preuve d’une certaine bienveillance à l’égard du Conseil d’Etat en ne condamnant pas la France sur tous les moyens présentés par Mme. Kress. Pour les moyens précités, elle a en effet estimé que même si la théorie de l’apparence n’était pas respectée, des « garanties procédurales suffisantes » étaient offertes aux parties. La raison de cette décision dépasse cependant la sphère juridique pour entrer dans la sphère politique, puisqu’elle a été adoptée pour ne pas « gommer » les spécificités du commissaire du gouvernement, institution considérée en France comme essentielle.

1 - Le rejet des deux moyens sur la connaissance et le droit de réponse aux conclusions du commissaire du gouvernement.

La Cour accepte l’argument du Conseil d’Etat selon lequel Mme. Kress ne peut invoquer une violation du principe d’égalité des armes du fait de la non-communication des conclusions du commissaire du gouvernement puisque ces conclusions n’ont été communiqués à aucune des parties. Elle a également accepté l’argument selon lequel la note en délibérés que les parties peuvent présenter en réponse aux conclusions est une garantie procédurale suffisante.

Cependant, c’est bien l’existence de ces garanties procédurales qui a déterminé la Cour à rejeter ces moyens, et non pas l’impartialité du commissaire du gouvernement. Si encore une fois son impartialité subjective n’est pas mise en doute, la Cour estime que la théorie de l’apparence n’est pas respectée en ce que la procédure ne donne pas « l’impression » d’offrir toutes les garanties exigibles.

2 - La volonté de la Cour de ne pas dénaturer l’institution du commissaire du gouvernement.

Il est évident que la note en délibérés n’offre pas toutes les garanties exigées par la théorie de l’apparence et ne suffit pas en elle même à garantir le principe du contradictoire, mais comme le soulignent trois juges de la CEDH elle « peut cependant y contribuer ». C’est dans cette optique que l’arrêt Kress a été rendu, puisqu’il apparaît clairement que la Cour a voulu assouplir la jurisprudence Vermeulen afin d’éviter que son strict respect implique, au nom de la théorie de l’apparence, la suppression des spécificités du commissaire du gouvernement.

Une partie de la doctrine interprète ainsi la décision de la CEDH comme un examen « au-delà des apparences » pour que l’idée selon laquelle les tribunaux doivent présenter toutes les garanties nécessaires pour inspirer une entière confiance aux justiciables ne mette pas en péril une organisation juridictionnelle organisée et fonctionnant bien. Une autre partie de la doctrine considère à l’inverse que la Cour a une fois de plus poussé trop loin la théorie de l’apparence, estimant qu’il n’est pas nécessaire de remettre en cause les spécificités nationales dès lors qu’elles « remplissent leurs obligations au regard des exigences conventionnelles ».

Toujours est-il que, même si l’apport de l’arrêt Kress est important puisqu’il conforte les bases d’une jurisprudence bien assise tout en l’assouplissant, il est légitime de se demander s’il produira tous ses effets sur l’organisation de la juridiction administrative, les Etats préférant de manière générale être condamnés et payer des indemnités que changer leurs législations.

jeudi 10 mars 2005 • 4186 mots • Thème(s) : droit public, droits fondamentaux
Informatique

Sondage débile à base d'iPod Shuffle

Le site IpodG (http://www.ipodgeneration.com/) propose un sondage à l’occasion de la sortie de l’iPod Shuffle. Je n’aime pas ce sondage, aucune réponse ne me convient, et j’explique pourquoi.

  • Je vais enfin pouvoir m'offrir un iPod

Non, j’ai déjà deux iPod. Un iPod 2G de 10GO et un iPod 3G de 20 GO.

  • Il sera un très bon compagnon pour mon iPod actuel

Non, pas du tout. L’iPod Shuffle ne mériterait pas de s’appeler iPod. D’abord il s’agit d’un lecteur flash et non pas d’un disque dur. C’est à dire qu’on le branche sur le port USB du mac ou du PC et on y balance la musique. Et très peu de musique car l’espace de stockage est vraiment minime. Ensuite, ce n’est pas la même façon de penser, le flash c’est pour les lamers ;) ça n’a strictement aucun avantage par rapport au stockage sur disque dur (si, peut être, le poids de l’engin ?). L’iPod chouffleur stocke très peu de musique, je viens de le dire. J’ai acheté un iPod pour stocker toute ma musique, pas pour devoir le brancher à l’ordi à chaque fois que je veux changer de CD. Non mais imaginez, avant vous vous promeniez avec votre lecteur CD ou cassette, et 2 ou 3 CD ou cassette pour changer un peu. Maintenant vous devez vous balader avec votre ordinateur à la main si vous voulez changer de musique. C’est super en pleine rue de sortir le portable pour changer de chanson… bravo l’idée ! Et puis cette merde de shuffle n’a même pas d’écran… tain autant revenir aux micro-sillons sérieux si on peut pas afficher le nom du morceau sur un écran, et si on ne peut pas savoir à l’avance quel sera le prochain morceau. C’est de la musique full random, comment on fait si on a envie d’écouter un morceau précis à un moment donné ?? Ben on peut pas :x ah si, pardon, je suis con lolilol, il faut sortir l’ordi, tout vider le shuffle, et n’uploader que le morceau désiré … fear…

  • Jamais je n'achèterais un iPod

Si, je viens de dire que c’est déjà fait.

  • J'ai déjà un lecteur MP3 donc ce sera pour la prochaine fois

Vous avez déjà demandé si j’avais un iPod, j’en déduis que cette réponse vaut dans le cas où mon lecteur MP3 n’est pas un iPod, ok. Autre que iPod ? Jamais de la vie. Les autres sont moches, flash pour la plupart, non ergonomiques, pas facilement synchronisables, MOISIS ! Vive l’iPod classique, tout con, c’est tout ! La prochaine fois, ça sera un iPod 5G. Voilà.

  • J'ai un lecteur MP3 flash d'une autre marque, mais je craque

On se répète là… j’aime pas les lecteurs flash, j’aime pas les autres marque, j’aime pas le shuffle et si j’en ai un entre les mains c’est clair que je le craque !!

  • Mettez-m'en une demi-douzaine !

Clair que pour arriver au tiers de la musique que je stocke sur mon iPod, il faudrait une demi-douzaine d’iPod shuffle mdr ;-)

Maintenant, la question absente de ce sondage si pourri que j’aurais choisie:

  • J'ai déjà un iPod, et je n'ai pas l'intention d'acheter cette daube de shuffle.

Vous trouvez pas qu’il est un peu partisan shuffle ce sondage ? Non mais sans dec ils ont même pas pensé qu’on puisse ne pas aimer ce truc et préférer le VRAI iPod…

à Paris le 10/02/2005

Suite à certaines remarques :
PS : les gros débiles qui répondent en citant l’iPod Nano et l’iPod Touch à l’affirmation “un iPod à mémoire Flash n’est pas un iPod” devraient apprendre à lire, particulièrement la ligne ci-dessus qui indique la date de rédaction de l’article (du temps du premier iPod shuffle, tout pourri, et bien avant l’apparition du Nano et du Touch).
PPS : pour ceux-là encore qui ne comprendraient pas le 2nd degré… bah, désolé pour vous.

jeudi 10 février 2005 • 665 mots • Thème(s) : hardware, apple
Internet

Aperçu World Of Warcraft

World Of Warcraft, WOW pour les intimes, est le plus gros MMORPG de l’histoire des MMORPG. Un MMORPG est, comme l’indique la dénomination Massively Multiplayer Online Role Playing Game, un jeu de rôle basé sur un univers persistant et jouable exclusivement sur internet. Fini les jeux informatiques où un joueur humain affronte l’ordinateur, les MMORPG permettent aux joueurs humains d’affronter d’autres joueurs humains dans un univers persistant qui ne cesse pas d’exister quand vous éteignez votre ordianteur. Wow est du style médiéval: vous incarnez un personnage dessiné à l’écran qui tape des bestioles pour progresser, puis va affronter des ennemis incarnés par d’autres personnages joués par des humains aux quatre coins du monde. En même temps, vous voyagez dans un monde très vaste (pour que votre personnage en fasse le tour, cela prendra des dizaines d’heures !) et bavardez avec vos amis en ligne. WOW est un jeu Blizzard dans la lignée de la celèbre trilogie Warcraft. Son lancement a été attendu dans le monde entier avec impatience. Il est sorti il y a 2 mois aux USA, et a déjà plusieurs centaines de milliers de joueurs répartis sur plusieurs dizaines de serveurs. Il sortira le 11 février en France (vendredi matin, je serai à la Fnac pour l’acheter !) et entrera en concurrence directe avec les ténors de la catégorie, dont le fameux Dark Age Of Camelot auquel j’ai tant joué. Un évènement tant attendu par moi et par des milliers d’autres internautes français mérite un article complet. Voici donc un article très complet à ce sujet, issu du forum d’une guilde DAOC.

Test de World Of Warcraft

Introduction

J’ai testé la World Of Wracraft lors de l’open beta US, pendant une semaine, et je le teste depuis une semaine dans le cadre de l’open beta EU. J’ai du télécharger deux fois un client de 2,5 GO et m’incrire deux fois sur le site de Blizzard pour avoir un clef publique d’activation du compte. Pendant le beta US j’ai monté une paladine humaine au niveau 15, en découvrant réellement le jeu. Mon premier personnage dans la beta EU fut une guerrière humaine que j’ai monté jusqu’au niveau 15, dans les mêmes zones que celles qu’avait arpenté ma paladine, donc sans réel changement. Puis j’ai créé une chasseresse elfe (actuellement lvl 20) pour changer un peu, car le gameplay des tanks me lassait. J’ai adoré le personnage de chasseur en PVE, par contre il m’a déçu en PVP. J’ai pu essayer les crafts, les voyages à dos de griffon, différentes techniques de combat, les groupes et les raids (concept exclusif de WOW), le repos à l’auberge, le système de bind et de mort, les quêtes, etc.

D’autre part je connais très bien DAoC, hormis la nouvelle extension New Frontiers, pour y avoir joué pendant plus de 3 ans en tant que harcore gamer. Pour ceux qui voudraient passer de DAoC à WOW, je vous propose donc d’exposer mon point de vue. Je préviens à l’avance, c’est subjectif car je considère DAoC comme le meilleur MMORPG actuellement sur le marché, et même si depuis 6 mois je n’ai plus le temps ni l’envie de passer 8H par jour en no-life devant ce jeu, je le considère encore comme mon préféré. Cependant, WOW est attrayant, même si cet attrait est certainement dû au fait que je le découvre en tant que newbie, sans être blasée par 3 ans de pratique. De plus, je suis loin d’avoir tout vu dans WOW, du haut de mon lvl 20, mais je pense qu’avec mon assez longue expérience des MMORPG, j’ai pu cerner les grands points faibles et les grands points forts assez justement.

Les premiers niveaux et les “spé”.

La différence majeure entre DAoC et WOW sur ce point est qu’alors que jusqu’au niveau 5 dans DAoC le personnage n’a pas de véritable classe, dans WOW la classe définitive est à choisir dès l’écran de création du personnage. On a le choix entre quelques classes par race (5 ou 6, pas plus). De manière générale, il y a beaucoup moins de classes que dans DAoC. Il y a également moins de races, et un royaume de moins (puisque dans WOW, c’est Horde vs. Alliance).

Tout content avec le personnage niveau 1, on apparaît devant un PNJ avec un beau point d’exclamation jaune au dessus de la tête. Frénétiquement, on clique dessus. Il nous propose alors d’aller occire quelques mobs lvl 1 aux alentours. Tout comme dans DAoC, c’est très facile, il suffit de taper à la chaîne et de ramasser ce que les mobs drop, pas besoin de se soucier de la barre de vie ou de mana, à ce niveau là ça régénère très vite. On tue donc les 10 ou 15 mobs que le PNJ voulait voir morts, et on lui rapporte les dépouilles pour valider la quête. On peut voir la progression de la tuerie dans le journal de quêtes qui affiche joyeusement un “Petit scarabé débile 3/10” ou “Sale chat des goutières 8/15” (là, je parodie un peu…). Une fois cela terminé, on est déjà passé lvl 2, et le PNJ a maintenant un point d’interrogation jaune sur la tête. Autant le dire tout de suite: point d’exclamation jaune, quête à offrir; point d’exclamation gris, quête à offrir dans quelques niveaux; point d’interrogation jaune, quête terminée; point d’interrogation gris, quête en cours. Le PNJ est bien heureux de nos prouesses, alors il nous file joyeusement de l’XP. Il remplit direct la moitié de la barre du niveau 2 et offre sans plus attendre une nouvelle quête du même genre. Il faut s’y faire, dans WOW l’xp se gagne comme ça, avec des kill tasks et des quêtes rapides.

On continue en faisant des kill task jusqu’au niveau 4 ou 5 avant de se dire qu’un petit entrainement ne ferait pas de mal. On va alors voir son trainer (comme dans DAoC, un PNJ dans un ville, etc) qui -le fourbe!- fait payer chaque nouvelle compétence. Si on regarde attentivement, on verra qu’il y a 3 arbres de compétences. Ce n’est pas comme les 3 spé possibles de DAoC (un Eldritch spé void ou moon ou sun), les spé de WOW sont cumulatives. Des compétences dépendent de chacune des spé, et on ne peut pas choisir, le jeu nous donne les spé au fil de l’évolution du personnage. Il n’y a pas de template de spé dans WOW. On remarquera aussi que les spé sont un peu comme celles des mages ou healers dans DAoC: c’est toujours les mêmes comps qui reviennent, mais de plus en plus puissantes. Comme dans DAoC, il y a des comps “bonus” que l’on ne peut obtenir qu’une fois, et à un niveau donné: par exemple Ambidextrie au niveau 20 permet de… faire un zerk - niark- !

Les templates

Puisque je parle de compétences et de template, je reviens plus en détails sur ce que je viens de dire: en fait il y a des templates dans WOW, mais pas des templates de compétences. A partir du niveau 10, on gagne 1 point de “skill” (ou “talent”) à chaque niveau. On peut alors le placer dans un des 3 arbres de compétences au choix. Ces arbres ont des niveaux: pour passer au niveau 2, il faut par exemple mettre 5 points dans le niveau 1. Attention donc de ne pas mettre des points un peu partout, sinon le perso restera dans les bas niveaux de chaque arbre, et ne sera pas optimisé. Il faut choisir ce que l’on veut faire de son perso pour utiliser ces arbres. Par exemple, sur ma chasseresse j’ai un arbre me permettant de me renforcer au CaC et de taper plus fort, un arbre orienté vers le contrôle des familiers, et enfin un arbre orienté “sniper”. J’ai bien entendu choisi le dernier en mettant jusqu’à présent 5 points dans la compétence passive du niveau 1 de l’arbre permettant de stun 3 secondes la cible aléatoirement, et 5 points dans la compétence passive du niveau 2 de l’arbre permettant d’augmenter les chances de faire un coup critique à l’arc. Quand j’ai mis mon premier point dans cette dernière compétence, mes chances de faire un coup critique ont augmenté de 1%, quand j’ai mis un second point, elles sont passées à 2%, etc. C’est en définitive les templates RA de DaoC, ni plus ni moins.

Vous devez vous dire que tous les persos sont identiques. Et bien, à bas niveau, oui. Et la spé d’arme n’est pas là pour rattraper ce défaut de WoW. En effet, on commence le jeu avec une ou deux spé (1 de CAC pour les tanks, 1 de CAC et 1 de distance pour les archers), et on peut par la suite acheter pour 10 PA de nouvelles compétences aux Maîtres d’Armes. Ainsi, j’ai commencé ma chasseresse avec une dague comme arme de CAC, et au niveau 17 j’ai décidé de passer aux épées 2H pour tester (Mon raisonnement était simple, et je voulais tester en pratique: les rares mobs qui arrivent au CAC sont salement amochés, et en 2 ou 3 coups de dague leur compte est réglé; or le chasseur a un coup spécial qui augmente les dégâts sur timer, je ne peux donc le placer qu’une seule fois sur les 2 ou 3 coups, donc autant que ce soit avec une arme bien lente qui fait bien mal, de manière à ce que le mob meure en un coup. Ca marche bien). Bref, j’ai acheté 10 PA la comp épées 2H. Ensuite, je suis allée sur la plage tuer à la chaine des crabes gris qui avaient 10 niveaux de moins que moi (dans WOW, on a en ordre croissant: Gris, Vert, Jaune, Orange, Rouge; il y a des mobs aggro et des mobs non aggro comme dans DAoC, avec différents rayons d’aggro pour chaque mob; et à la différence que même les gris peuvent attaquer s’ils sont aggro). Ils ne donnaient pas d’xp (ils sont gris, même principe que dans DAoC), mais ils me permettaient d’augmenter ma maîtrise des épées 2H. En effet, WOW reprend ce concept à SWG et le remixe à sa sauce: quand on se sert d’une arme, on progresse dans sa maîtrise, ce qui permet de taper plus fort et de faire moins de miss. Le niveau qu’on peut atteindre est limité en fonction du niveau du personnage, et à chaque nouveau niveau du personnage cette limite est repoussée de quelques points. Ainsi, je devais atteindre dans les 80 points, j’ai donc du donner dans les 100 coups d’épée. Vous voyez, c’est facile. La progression des points fonctionne comme dans les crafts secondaires des DAoC: un point par item du craft secondaire tant qu’on est loin du niveau du craft principal; dans WOW un point par coup tant qu’on est loin du score que l’on devrait avoir si l’on avait utilisé l’arme depuis le début (j’étais à 85 en dagues, je me suis arrêtée à 80 en épée 2H car ça devenait long; et jusqu’à 75 plus ou moins, 1 coup donnait 1 point).

Dernier point à traiter sur les compétences d’armes: ce que ça change d’avoir une épée 2H au lieu d’une dague, un fusil au lieu d’un arc, une hache à la place d’un marteau, etc. Ca ne change strictement rien. Les coups spéciaux ne dépendent pas de l’arme utilisée. Le guerrier a un coup de saignement, il peut l’utiliser avec n’importe quelle arme. Je n’ai pas vu non plus de distinction entre les types de dégâts (alors que dans DAoC on a contondant, tranchant et perforant, avec les résistances associées). Les seuls types de dégâts que j’ai vu concernent la magie (il y en a 5 si me je souvient bien). Peut être que je me trompe sur ce point, mais pour le moment je n’ai pas constaté de système de bonus/malus pour les armes de CaC et de trait. Par contre, les concepts de Damage Per Second (DPS) et de Delay (Vitesse) sont bien présents, et fonctionnent exactement comme dans DAoC: un guerrier peut choisir de s’orienter frontload avec une arme très lente qui met de très grosses baffes, sans pour autant faire plus mal qu’un voleur (rogue, équivalent de l’assassin, ombre, sicaire de DAoC) qui utilisera des dagues très rapides.

L’argent

Un point sur lequel vous devez vous poser des questions, c’est ce que représentent les 10 PA dont je parle. Nul doute que vous avez compris qu’il s’agit de 10 pièces d’argent, mais est-ce une somme importante ? Définitivement non. Dans WOW, les développeurs ont choisi la politique des jeu pour le grand public, contrairement à DAoC qui est sur ce point clairement orienté hardcore-gamers. Dans WOW, l’argent se gagne facilement. Au niveau 6 ou 7, on peut avoir 10 PA. Au niveau 20 on peut avoir 1 gold. Il n’y a pas de pièces de platine, des objets de haut niveau coûteront simplement 1000 PO (comme par exemple les montures). Payer 10 PA pour une comp d’arme, ce n’est vraiment pas un gros investissement. Dans DAoC, au niveau 20 on a un équipement pourri, et on se solote difficilement du jaune; dans WOW j’ai pu acheter toutes mes compétences de classe, un bon équipement, et il me reste encore de l’argent. De ce point de vue, le jeu est très facile, c’est un système pour le grand public, pas pour hardcore gamers qui ont l’habitude de galérer.

Les loots et les quêtes

J’ai pu avoir un bon équipement grâce aux quêtes et aux loots. Concernant les loots, cela fonctionne exactement comme dans DAoC: les mobs drop des objets aléatoirement. Il y a une seule différence: les mobs normaux lvl 12 sur lesquels un lvl 12 est en train de pex vont looter dans DAoC des items lvl 8, et dans WoW des items lvl 10 à 14 (à peu près, c’est un exemple). Les quêtes, quant à elles, sont très différentes de celles de DAoC. Le système de WOW est tout simplement génial: elles sont courtes, faciles, nombreuses, et permettent de gagner de l’xp, de l’argent et des items. C’est simple, la façon de pexer dans WOW est différente de celle de DAoC (du moins jusqu’au lvl 20). Sans passer à l’extrême de ma RM montée au pbaoe en 72 heures à Modernagrav, mes autres persos montés normalement ont pexé jusqu’au lvl 50 avant de faire quelques quêtes SI pour se stuffer. Dans WOW, je fais en moyenne une dizaine de quêtes par niveau. Par exemple, je découvre une ville en me baladant dans le monde, le palefrenier devant moi me demande d’aller tuer 20 Gnolls au nord de la ville. Je pars au nord, trouve les Gnolls, en tue 20 et retourne voir le palefrenier. Il me donne 7 PA et 1000 XP (au niveau 20, ça fait 10 mobs solotés). Je ne groupe presque jamais dans WOW, je fais des quêtes qui m’amènent à tuer différents mobs. Je m’équipe et fais mon fric grâce aux quêtes, et je gagne les 3/4 de mon xp grâce aux quêtes. Une quête prend en moyenne 20 minutes. En fait la plus courte que j’ai faite a pris 2 minutes, et la plus longue 1 heure. Rien à voir avec la quête épique de DAoC qui prend la journée… Autre point important: à quelques exceptions près, pas besoin de chercher sur internet la loc du mob à tuer, il suffit de suivre les instructions du journal de quêtes pour le trouver. De même, je n’ai jamais eu à camper le repop d’un sale mob pendant 3 heures. Du point de vue des quêtes, vous l’aurez compris, WOW est nettement supérieur à DAoC.

Manger et boire

Dans WOW, on peut manger et boire. Le système est cependant différent de celui de SWG (la faim et la soif agissent dans ce jeu comme de puissants debuffs). Dans WOW vous pouvez très bien vous passer de nourriture et boisson (sauf chasseurs, voir plus loin), mais c’est quand même plus pratique d’en avoir: cela permet de réduire les downtimes en régénérant plus rapidement les PV (nourriture) et la mana (boisson). Pour manger ou boire, il faut être assis par terre et ne pas être interrompu (par un mob qui attaque par exemple). A noter que certains mets font office de buffs.

Les familiers

Au niveau 10, mon trainer m’a donné la possibilité d’utiliser un familier. Depuis, ma chasseresse ne quitte plus “Tigrou”, son tigre dompté (les chasseurs peuvent donner un nom à leur pet !). Les familiers des chasseurs sont beaucoup mieux pensés que ceux de DAoC. La principale différence est que dans DAoC c’est un sort qui invoque un familier alors que dans WOW, le familier est le compagnon du chasseur. Ainsi, on le cherche à l’état sauvage dans la nature et on le dompte. Une fois dompté, il est très mécontent et rebelle. Il faut le nourrir pour faire remonter son moral. Une petite icône à côté de la barre de vie du familier indique son état: rouge (mécontent, 75% des dégâts normaux, perd en fidélité), jaune (normal, 100% des dégâts normaux, gagne en fidélité), vert (content, 125% des dégâts normaux, gagne en fidélité). Le familier nouvellement capturé doit donc être nourri deux fois pour passer de rouge à jaune, et de jaune à vert. Mais attention, tous les familiers ne mangent pas les mêmes choses ! Mon tigre ne veut que du poisson et de la viande, il refuse obstinément de manger le pudding et les champignons hallucinogènes qui encombrent mon sac ! Quand le familier est content, il gagne en fidélité. Le système est simple: s’il est rebelle et pas content, il partira. S’il est fidèle et content, il vous obéira au doigt et à l’oeil. Et il obéira comme dans DAoC: attaquer, suivre, rester; passif, défensif, agressif. Une autre différence avec le système de pets de DAoC est que le familier est avec vous pour un bon moment: il gagne de l’xp en même temps que que vous et monte en niveaux comme vous (il ne peut cependant pas dépasser votre niveau). De même, on peut enseigner des compétences à son familier: j’ai appris “Grondement” au mien… ainsi il génère de l’aggro (comme le DS des SM en somme) et le stupide mob continuer à taper le familier pendant que je le transforme en passoire ! Tout cela vous montre que les familiers de WOW sont vraiment des outils de pex formidables (en PVP, je suis plus sceptique); et mon Tigrou, quand il meurt, je le rez illico !

Les archers en PVE

Puisque je parle de mon pet, je vais parler un peu de ma chasseresse. Dans DAoC j’ai adoré cette classe, même si le pex était extraordinairement difficile. Dans WOW c’est vraiment différent, le pex est extrèmement facile. Je lance mon familier sur un mob, avec ce que j’ai expliqué plus haut, vous savez qu’il gardera l’aggro. A partir de là j’actionne mon DoT, un flèche normale, le DD, deux flèches normales, éventuellement encore un DD et le mob est au tapis. Et oui, dans WOW les archers sont intelligents, contrairement à ceux de DAoC: il ont compris qu’en enduisant leurs flèches de poison, c’était beaucoup plus efficace ! Ainsi, on peut avoir des coups spéciaux sur timer à l’arc ! Pour l’instant j’en ai 3: un snare qui a 20% de chances de stun 3 secondes grâce au talent associé (expliqué plus haut), un DoT, un DD. Le timer est très court (3 ou 4 sec pour le DD, 2 sec pour les autres). Je tire normalement sur ma cible, et je décide de lui balancer un DD: je clique sur l’icône DD de ma barre de macro, et une flèche DD part, sans interrompre la cadence de tir normale, c’est une flèche en plus des autres, pas une flèche normale qui ferait un DD en plus. Ces coups spéciaux nécessitent de la mana, ce qui n’est pas un problème car ma barre est presque toujours pleine. Dans WOW, les archers ne sont pas interrompus par une flèche ou un sort ennemi; par contre il y a une distance minimale de portée au même titre qu’une distance maximale: si l’ennemi est trop proche, on ne pourra pas se servir de l’arc, même s’il n’engage pas l’archer au CaC. Au final, je préfère ce système à celui de DAoC. L’archer transporte un carquois qui peut contenir plus de 1000 flèches (attention, ça part vite !). Les flèches ne sont pas chères du tout. Contrairement à DAoC, il n’y a pas de tir précis, mais un tir automatique: tu tapes un mob épique avec ton raid de 50 personnes ? cible le mob, clique une fois sur l’icône arc et va te chercher un Coca. Malgré cela, l’archer de WOW est plus riche que celui de DAoC, même s’il n’est pas totalement furtif (la furtivité disparait au moindre mouvement), il a de nombreux atouts comme la possibilité de poser des pièges, de détecter les humanoïdes, bêtes, morts-vivants sur la mini-map (oui, dans WOW, il y a une carte intégrée au jeu, c’est mieux pour ne pas se perdre !), pousser des cris qui augmentent respectivement son esquive, sa force de frappe à l’arc, sa vitesse de déplacement. Seul petit problème à mon goût: la portée à l’arc est trop faible par rapport à DAoC. Mais là encore ça peut s’expliquer: il n’y a pas AMG à camper dans WOW !

En somme, si je décide de jouer à WOW au final, je ferai une chasseresse elfe, car ce perso, je l’adore. Je prend beaucoup de plaisir à la jouer.

Les tanks

J’ai essayé paladin et guerrier. Je n’aime pas. Je ne vais pas m’étendre sur le sujet, mais je peux dire deux ou trois choses. Déjà les paladins ne sont pas ceux de DAoC: ils tapent plus fort, mais sot beaucoup moins costauds. Dommage, dans WOW le bouclier ne sert qu’à augmenter l’AF, il ne bloque qu’occasionnellement et ne représente pas une comp à monter. Il n’y a pas de Guard/Protec/Intercept. Les paladins n’ont pas de coups spéciaux (F8-F6-va te chercher un Coca) mais des sceaux et des sorts. C’est des sortes de buffs de groupe, comme les pulse du palouf de DAoC. Rien de palpitant. Le paladin peut healer et rez.

Le guerrier est un peu plus intéressant, même si ce n’est pas vraiment ça. Il fonctionne avec un système d’endu inversée. Dans DAoC on débute un combat full endu et on en perd au fur et à mesure des coups spéciaux. Dans WOW, on début sans rage, on gagne de la rage quand on touche l’adversaire, quand on est touché ou quand on bloque, pare, ou esquive. La rage permet de placer des coups spéciaux. Ces coups spéciaux ne sont pas des combos, des enchaînements. Ce sont des coups tout bêtes qui augmentent un petit peu les dégats. C’est vraiment pas grand chose par rapport à DAoC. Franchement vous ne trouverez jamais un “Double-Frost”, un “Ragnarok” ou un “Dragonfang” dans WOW. Le guerrier n’a pas beaucoup de PV, mais il peut porter de la plaque, ce qui le rend un assez bon tank (mais côté damage dealer, j’enfonce n’importe quel guerrier du même niveau avec ma chasseresse). A noter que le guerrier a un taunt de zone sur très long timer (génial quoi…).

Voyage/Continent

Le monde de WOW est composé de 2 continents. Ces continents sont divisés en régions. Certaines régions sont sous le contrôle de l’Alliance, d’autre sont sous le contrôle de la Horde. Il n’y a pas de séparation comme dans DAoC, il y a juste des villes protégées par des gardes de telle ou telle faction. Le système de PVP est prévu pour correspondre à ce schéma, et ce n’est pas gênant (on ne risque pas trop de se faire chain kill, ce n’est pas Camlann !).

Les voyages se font à pieds (c’est extrêmement long, car le monde de WOW est vraiment immense), à dos de bestiole (à partir du niveau 40, c’est comme à pieds mais ça va plus vite, c’est le même principe que dans SWG), à dos de griffon, en bateau, en métro ou par TP.

Les voyages à dos de griffon suivent le même principe que les chevaux dans DAoC: on achète un ticket et c’est parti. Il y a cependant une différence majeure: on ne peut voyager que vers un endroit connu. Ainsi, si je veux me rendre à Westfall depuis Stormwind, je dois avoir parlé au Maître des griffons de Westfall précédemment.
En bateau et en TP pour certains voyages, et en métro entre Stormwind (capitale des humains) et Ironforge (capitale des nains).

Quand on voyage à pieds, on découvre des endroits: vous arrivez pour la première fois à la “Tour de garde de Westfall”, un message vous dira que vous venez de découvrir cet endroit, vous gagnerez un peu d’xp, et la localisation s’affichera sur la carte. Ce système de cartes est très pratique et très bien fait.

Mort/Bind

Evidemment, on voyage, on voyage, mais si on meurt, on pop où ? On pop au cimetière de la zone dans laquelle on est mort, c’est automatique, pas besoin de binder. On a alors deux choix: se faire rez par le gardien du cimetière contre une pénalité d’usure de l’équipement et un mal de rez de 10 minutes. A ce propos, l’équipement s’use comme dans DAoC: il devient jaune quand il est usé, et rouge quand il est cassé. Il n’y a pas de “dur” dans WOW, un équipement cassé réparé est comme neuf, et on peut réparer les items indéfiniment. Le deuxième choix consiste à partir à la recherche de son corps (on est alors sous forme d’esprit: on ne voit pas les autres joueurs, on ne voit pas les mobs, on voit le monde en plus sombre que lorsqu’on est vivant) et, une fois arrivé dessus, cliquer sur le bouton rez. On ne perd alors rien (pas d’xp, pas d’item, pas d’argent), et on ne souffre d’aucun malus (pas de mal de rez). Quand on meurt en PVP, c’est la même chose. Autrement dit, vous tuez quelqu’un, 2 minutes après il vous rush en pleine forme…

Pour le bind, il faut aller à l’auberge. C’est un système qui n’a rien à voir avec la mort. On choisit juste une auberge comme son foyer, et quand on veut y retourner on actionne une pierre dans l’inventaire du perso. Il se téléporte alors à cette auberge. C’est pratique pour les longs trajets ou quand on est perdu (pour aller de Darnassus la capitale des elfes à Stormwind il faut une bonne demi heure de marche, alors si on peut faire le chemin en 10 seconde avec la pierre, c’est pas de refus !).

Craft

Le craft est plus divertissant que dans DAoC, mais à priori moins abouti. Le principe fondamental est qu’on peut maîtriser deux compétences: une de récolte et une de production. Ainsi, ma guerrière a la compétence “Minage” et “Forge”. Elle se balade dans le monde et parfois elle voit sur la mini-map la signalisation d’une veine de cuivre. Ni une ni deux, elle rush la veine et extrait 3 ou 4 morceaux de cuivre. De retour en ville, elle s’approche de la forge et transforme les morceaux de cuivre en barres de cuivre, puis elle fabrique grâce à la compétence forge un pièce d’armure à partir de ces barres. Vous l’aurez compris, dans WOW pas question de camper le marchand pour crafter, il faut trouver soi même les ingrédients. On ne pourra monter le craft à haut niveau que sur un perso de haut niveau, puisque les ingrédients de haut niveau se trouveront dans des zones où les mobs sont assez… violents. Pour crafter un item, il faut une recette, un patron: on peut l’acheter après d’un PNJ ou (et c’est ça qui est intéressant!) le faire looter par un mob. Dans WOW on ne va plus à TG pour looter un OD, on y va pour looter le patron pour faire des OD à la chaîne ! C’est assez rigolo notamment pour la compétence cuisine ou les recettes sont très appétissantes: “Tourte de foie de Gorestuk”, “Brochettes de pattes d’araignée”, etc.

Ce système de craft est divertissant. Il a cependant un inconvénient: quand on ne sait pas où chercher tel ou tel ingrédient. Il faut alors se débrouiller et chercher (ce qui n’est pas forcément facile vu la grandeur du monde de WOW). Dans l’ensemble, le système lui même est supérieur à mon sens à celui de DAoC, mais il n’est pas encore assez complet (pas assez de recettes).

PVP

Je ne connais pas bien le PVP de WOW, loin de là. J’ai participe hier soir à mon premier raid PVP, et j’ai été très fortement déçue. Autant en PVE, j’ai bien aimé ce jeu, autant en PVP je trouve ça nul et non avenu. Je vais vous décrire la soirée.

Il faut d’abord définir la notion de raid. Dans WOW les groupes sont de 5 personnes (déjà que 8 dans DAoC je trouve ça un peu juste…); un raid est un groupe de groupes. On peut donc être 6 groupes de 5 personnes dans un Raid.

Il faut ensuite expliquer que sur les serveur normaux, il faut activer un flag pvp en tapant “ /pvp “, ou en s’engageant volontairement dans un combat, pour pouvoir tuer et être tué, sinon on est safe. Dans les serveurs PVP, les membres de l’Alliance ne peuvent pas s’attaquer entre eux, idem pour ceux de la Horde, mais l’Alliance peut attaquer tout membre de la Horde sans se préoccuper d’aucun flag pvp, et vice-versa. A noter qu’il n’y a aucune récompense pour avoir tué, et aucune pénalité pour avoir été tué.

Hier soir, nous, les elfes, avons attendu les humains à Darkshore, sur le continent de la Horde pour un raid contre les orcs. Le RDV était fixé à 23H, les humains arrivèrent à 23H30 à peu près. Pendant l’attente, c’était un bazard incroyable: des gens de partout, du lag, du flood (atroce!). Le problème dans WOW est la multiplication des CC: CC raid, groupe, région, général, emote, normal, send. Bien entendu, on ne peut pas modérer ces CC, contrairement à DAoC. Alors c’était le bazard.

Une fois nos trois raids formés (une centaine de personnes), nous sommes parti chez les orcs. Après la demi heure de préparation et d’attente, c’était au tour de la demi heure voyage (et déjà, ça laggait à mort).
Et puis le lead (enfin, un de ceux qui “savaient”, parce qu’il n’y avait pas vraiment de lead) a dit: il faut aller à gauche pour les orcs, surtout pas à droite, c’est les gardes. La moitié a foncé à droite et s’est fait dézinguer par les gardes. On a continué à gauche jusque chez les orcs.

Et là, le champ de bataille: une ville orc avec des vilains gardes de TP, des orcs dedans et nous dehors. Ils rush, ça lag à mort, ça freeze de partout. On en tue quelques uns, certains de nous meurent, se retrouvent au cimetière de la zone et reviennent aussitôt.

Ah… le système de ciblage de WOW. C’est difficile à expliquer, mais je trouve qu’il est plus “doux”, moins “réactif” que celui de DAoC. Bref, dans la masse, impossible de lock un ennemi. Résignée et déçue, j’ai cherché pendant 10 minutes l’équivalent du F8 pour enfin trouver que c’était la touche Tab. Bref, à coup de tab j’ai lock de ennemis, mais le temps de décocher une flèche ils étaient morts ou ils avaient disparu… parce que quand ils s’éloignent trop ils sont déselectionnés automatiquement, alors on ne sait jamais si on a réussi à les tuer, ou si ils se sont enfuis dans cette cohue !
Ma chasseresse que je voulais sniper a bourriné dans la masse à coup de F8… Tab pardon. Et puis on a fini par se faire décimer par les garde, en avoir marre de revenir en 20 secondes depuis le cimetière, et actionner la pierre de bind pour repartir chez nous. Soirée bien décevante somme toute.

Ce raid WOW, vous pouvez facilement vous l’imaginer. Sortie prise de relique. 10 FG. 1 heure minimum de glandouillage au TP, rush en 15 minutes sur le reliquaire avec des freeze monstres, wipe en 10 minutes. Release final.
Ce genre de choses, ce n’est pas pour moi. Je dois cependant dire que la Horde avait fait un mini raid à une dizaine de personnes la veille, et que je m’étais soloté une grosse orc avec deux niveaux de plus que moi dans la forêt, mode sniper et pourchasser les méchants ON. Cette fois là, c’était cool, mais je crains que la grande majorité du PVP de WOW soit sur le modèle des raids de grande envergure. L’avenir nous le dira.

Conclusion

WOW est à n’en pas douter un bon jeu, cependant d’un point de vue strictement technique, il est loin derrière DAoC.

Je vous donne mon vis, ce qui est personnel et strictement subjectif. J’ai l’impression que WOW, bien que très récent (il n’est sorti que depuis 2 mois aux USA au jour où j’écris ces lignes) est déjà figé. En effet, je préfère voir un MMORPG avec plein de vides à sa sortie, qui donne l’impression de n’être pas achevé, et qui prend forme au fil du temps au fur et à mesure des patchs successifs (exemple type, DAoC) qu’un MMORPG comme WOW qui semble achevé dans les grandes lignes. Je vois mal comment Blizzard peut apporter de grosse amélioration à WOW, si ce n’est dans le domaine des récompenses pour les frags PVP. On dirait que le jeu est déjà terminé, comme le serait un Warcraft III lors de sa sortie, et qu’il n’y aura pas trop de changement. Il y aura des patchs pour corriger des bugs et équilibrer les classes, peutê tre des add-ons, mais c’est différent.

Il est également clair que Blizzard a parié sur le grand nombre de joueurs: WOW est un jeu de masses, ce n’est pas un jeu d’élites. Même si le “grosbillisme” est souvent pénible, je n’aime pas outre mesure jouer à un jeu fait pour des Kevin-12 ans. Je m’explique: j’ai été assez stupide pour attendre le lvl 50 avant de m’apercevoir, après quelques calculs et quelques tests, que ma pauvre thane avait la même table de WS qu’un barde (pas exactement la même, mais disons qu’elle est en dessous de celle du champion et d’autres hybrides). J’étais assez dégoûtée, mais je le suis encore plus de savoir que dans WOW cela ne sera jamais possible puisque le WS n’existe pas, et qu’à mon avis Blizzard n’est pas près de rajouter à son jeu des choses si complexes (ça existe bien sûr dans le code source, pour calculer les dégâts et les chances au toucher, mais ça ne s’intègre pas dans le jeu comme dans DAoC). Je n’ai jamais aimé travailler sur mes SC dans DAoC et passer des heures à optimiser la moindre résist, mais dans WOW il manque tellement de ces petits détails qui tout en compliquant le jeu à outrance le rendent plus intéressant qu’on a vite l’impression d’en avoir fait le tour. WOW est un jeu définitivement fait pour les masses, pour les casual gamers; ce n’est pas un jeu de hardcore gamer.

Une illustration de ce que je dis: le système de repos. La barre d’xp est violette. Après un repos à la taverne, elle devient bleue et un petit curseur marque une limite au delà de la limite de l’xp déjà gagnée. Entre la limite de l’xp déjà gagnée et ce curseur, toute nouvelle xp gagnée comptera pour 200% d’xp normale. Plus on passe de temps à la taverne (inclus hors connexion bien entendu), plus le curseur s’éloigne de la limite de l’xp déjà gagnée. Par ce système et selon Blizzard, les casual gamers sont avantagés. Cependant, j’ai fait un petit calcul, et je pense qu’en 1 nuit de hardcore gaming, je solote plus de 10 mobs ! Il faudrait qu’ils augmentent le gain de 1000% au moins pour mettre à niveau les casual avec les hardcore gamers; mais l’idée est quand même là.

Une dernière chose qui est très décevante: les graphiqmes. Certains vont les adorer, pas moi. Il y a un an déjà, alors que les premiers screenshots sortaient, je soutenais que ces graphismes étaient trop “pâte à modeler”, façon Wallace et Gromit. Après c’est une question de goût, mais on peut quand même reprocher quelque chose à Blizzard: les textures de basse qualité. En effet, dans DAoC vous pouvez parcourir tout le continent sans avoir de “loading”, mais si vous entrez dans la capitale, les textures changent et vous devrez les charger, d’où le temps de chargement. Les développeurs d’Everquest 2 ont pris la décision de multiplier les chargements, contrairement à DAoC, pour offrir des textures plus belles et plus variées sur de plus petites zones. Ceux de WOW, à l’opposé, on fait le choix inverse: réduire le plus possible les chargements, garantissant ainsi une continuité au monde du jeu au détriment de la qualité des graphismes. La solution intermédiaire de DAoC me parait la meilleure.

Malgré toutes ces critiques, WOW est un bon MMORPG, et je prend du plaisir à y jouer. Mais n’est-ce pas parce que je le découvre et que je n’y suis pas encore habituée ? WOW a-t-il la capacité de tenir en haleine les hardcore gamers pendant plus de 3 ans comme l’a fait DAoC ?

à Paris le 7/02/2005

lundi 7 février 2005 • 6286 mots • Thème(s) : windows, jeux
Actu & humeur

Humour: l'ordinateur de ma grand-mère

Je suis tombé par hasard sur un blog américain qui affichait un article absolument hilarant, alors je l’ai traduit en français (faut dire, j’avais vraiment rien d’autre à foutre ;-)
Dans cet article, l’auteur explique comment il construit un ordinateur simple et convivial pour sa grand-mère de 89 ans qui a besoin d’écrire des e-mails et qui ne connaît rien à l’informatique. Elle avait besoin de quelque chose de basique pour envoyer un mail par semaine sans se compiquer la vie, sans option invasive, un super plug-and-play, un "deux clicks et ça marche". Elle va être servie !
L’adresse de l’original est la suivante: http://www.divisiontwo.com/articles/linuxbeat3.htm

Voilà le texte traduit:

J’ai depuis peu entrepris de remplacer l’ancien Macintosh de ma grand-mère avec un ordinateur qu’elle pourrait utiliser juste pour se connecter à Internet et envoyer des e-mails. Ma grand-mère a 89 ans, a toujours le sourire, un peu d’Alzeimer, et a utilisé un Mac LC II sous OS 7.5 durant la dernière décennie. A ma connaissance, elle ne l’a utilisé que pour écrire quelques lettres avec ClarisWorks. Elle n’a jamais envoyé d’e-mail, envoyé un message instantané, ou surfé sur Internet de toute sa vie.

J’avais donc une tâche assez lourde à remplir. Je devais construire une machine avec un budget de 700$, ayant tout ce dont ma grand-mère a besoin, et plus simple à utiliser que MacOS 7.5.

Pour le hardware, je suis parti sur un dual Athlon XP 1800+ avec un disque dur de 40 GO à 7200 TPM, 1 GO de RAM, et pour la vidéo une petite carte graphique dual ATI Radeon 8500 avec 128 MO de mémoire. Cette configuration devrait être assez puissante pour tenir un an ou deux. J’ai aussi mis un vieux lecteur DVD que je n’utilisais plus et un graveur CD-RW que j’avais récupéré d’un vieil ordinateur au bureau qu’ils voulaient jeter. Je lui ai finalement pris des haut-parleurs Boston et un moniteur CRT 21 pouces sur eBay. Tout cela pour un coût total de 698,34$.

Quand j’ai du choisir un système d’exploitation, j’ai eu un problème. D’un côté j’aime beaucoup le distribution Mandrake pour sa simplicité et son côté multimédia. D’un autre côté j’apprécie beaucoup la rapidité de la distribution Gentoo et sa dépendance à son système de paquetages. Je pense que la Mandrake 9.2 est la meilleure distribution, la plus complète et la plus stable, mais un néophyte en apprendra plus sur Linux en utilisant la Gentoo. Comme je ne n’arrivais pas à me décider, ne sachant pas laquelle de ces deux distribution elle préfèrerait, j’ai fini par opter pour l’installation parallèle des deux distributions - j’avais assez d’espace disque pour cela.

Deux distributions, cela signifie deux systèmes d’exploitation, donc la nécessité d’installer un boot loader. Lequel préfèrera ma grand-mère, Lilo ou Grub ? Personnellement, je pense que Lilo est plus abouti, mais Grub est plus facile à configurer. Comme je n’étais pas sûr du choix final de ma grand-mère, j’ai choisi d’installer les deux boot loaders et de mettre un boot switcher pour qu’elle puisse choisir à chaque démarrage.

J’ai d’abord installé Gentoo. J’ai formaté le disque en le séparant en 3 partitions: une utilisant ReiserFS, l’autre avec le vénérable format Ext3, et la dernière en SGI XFS dans le cas où elle voudrait télécharger des divx ou des gros warez.

Ensuite, j’ai du choisir le window manager. Il en existe des dizaines, mais 3 se détachent du lot: KDE, GNOME et XFce. Mais choisir le meilleur des trois est difficile. KDE est configurable à l’infini, est beau et a beaucoup d’options. Gnome est plus léger, plus rapide, mais il paraît aussi plus restrictif. XFce est le plus rapide et léger des trois, mais il n’est pas encore aussi mature que Gnome et KDE. Je voulais quand même l’installer, car il évolue dans la bonne direction.

J’ai donc installé les trois window managers, de telle manière que ma grand-mère puisse choisir lequel utiliser à chaque fois qu’elle utilisera son ordinateur. Elle peut parfois vouloir travailler rapidement, et parfois s’en mettre plein les yeux de belles interfaces graphiques.

Pour l’e-mail, j’ai installé Evolution et Kmail, parce que Evolution a un très joli skin (similaire à Outlook), mais Kmail est plus rapide et mieux intégré à l’environnement KDE. J’ai aussi installé Mozilla Mail car je suis un grand fan de la suite Mozilla. Pour la messagerie instantanée, j’ai installé Gaim et Kopete; et pour la navigation je lui au laissé le choix entre Mozilla, Firefox, Konqueror, Nautilus et Galeon.

Comme elle aime taper des lettre sur son ordinateur, pour le traitement de texte je lui ai mis OpenOffice, KOffice, AbiWord, Emacs et Vi. Elle aura le choix.

J’ai installé Java et Limewire pour qu’elle puisse se créer une bibliothèque MP3. J’ai aussi installé CrossOver pour qu’elle puisse utiliser WinMX et Kazaa dans le cas où elle voudrait télécharger des DivX. J’ai également mis X-Chat pour qu’elle puisse se connecter à mes channels IRC de warez favoris. Et en bonus, WineX pour qu’elle puisse jouer à des jeux développés pour Windows.

J’ai aussi installé MS Office à lancer par le biais de CrossOver. Le fait que ma grand-mère utilise des logiciels Microsoft me rend malade, parce que j’aime ma grand-mère, mais ma mère dit qu’il faut que le système soit aussi simple et compatible que possible, et je dois l’admettre, la suite de Microsoft est la plus largement utilisée sur le marché. De toute manière, je lui ai laissé le choix entre MS Office et cinq autres suites natives Linux, et je pense que c’est un bon compromis entre ce dont elle a besoin et mes principes philosophiques.

Pour le multimédia, elle a tout ce qu’il faut. Elle pourra jouer des morceaux OGG et MP3 avec XMMS, Noatun, Mplayer, Kaboodle ou Xine. Ils ont chacun des points forts et des points faibles. Elle peut utiliser les deux volumes de son système pour ripper, graver et copier des CD avec K3b ou Gnome Toaster. Elle peut aussi regarder des DVD avec Mplayer dès lors qu’elle n’oublie pas d’utiliser le flag ++dvd en le compilant. Et pour la retouche d’images, quoi de mieux que The Gimp ?

Pour qu’elle ne s’ennuie pas avec l’apparence du système, j’ai mis en place des jobs cron qui changent le thème du bureau et les widgets chaque jour.

Je ne sais pas si elle prévoit de mettre en place un réseau local, alors j’ai installé les serveurs Samba et DHCP dans le cas où elle voudrait ajouter des ordinateurs en réseau ou créer un intranet. Je ne suis pas certain que le Système 7.5 communique bien par Samba, mais si elle veut mettre le vieux Mac en LAN, elle pourra sans aucun doute trouver une solution en bidouillant un peu le fichier de configuration de Samba smb.conf.

Installer la Mandrake avec la Gentoo a été assez facile. J’ai fait à peu près la même chose qu’avec la Gentoo, sauf pour les thèmes de bureau où j’ai choisi des choses différentes pour donner à chaque configuration son propre look & feel. J’ai aussi ajouté quelques jeux de la distribution Mandrake et installé Bochs pour qu’elle puisse ouvrir des sessions Windows 98 sur un de ses bureaux virtuels.

J’ai finalement expédié la machine (que j’ai appelée “La Bête”) à ma grand-mère via UPS la semaine dernière. Je sais qu’elle l’a reçue, mais je n’ai pas encore eu l’occasion de lui en parler. Ma mère l’a appelée et m’a dit qu’elle n’avait pas passé l’étape du boot switcher, mais dès que j’aurai un peu de temps libre je l’appellerai pour lui expliquer tout ça. Ma mère m’a aussi dit qu’elle s’était abonnée à Internet par cable, ce qui est très pratique puisque je pourrai l’inscrire à des groupes Usenet pour qu’elle puisse poser des questions et enoyer des rapports de bugs si elle en trouve.

Ce week-end je vais aussi voir si je peux rentrer dans son système par SSH pour mettre en place quelques scripts de la mort. Cela lui facilitera probablement la vie, et je suis sûr qu’elle apprendra à aimer La Bête.

à Paris le 7/02/05

lundi 7 février 2005 • 1374 mots • Thème(s) : informatique, hardware, humour, linux
Internet

D'Airport et de la LiveBox

De nos jours, il n’est plus envisageable d’utiliser une connexion internet bas débit (cliquez ici si vous n’êtes pas d’accord). Il vous faut l’ADSL. Si comme 2,5 millions de personne (au jour où j’écris ces lignes) vous avez opté pour Wanadoo, vous reçevrez une Livebox. Cette boiboîte est assez pratique, simple à configurer (tant qu’on ne cherche pas à rentrer dans les paramétrages avancés…), et assez jolie. D’un autre côté, si vous lisez cet article c’est que vous avez un Mac avec une carte Airport, ou un PC ou un Mac avec un réseau sans fil Airport, airport extreme ou airport express. Cet article traite des intéractions entre la LB et la borne airport.

Note: je vais écrire "LB" au lieu de "Wanadoo Inventel Livebox™" ou "Wanadoo Sagem Livebox™"; et "airport" au lieu de "Apple borne Airport™". De plus, les captures d’écran de l’interface d’administration de la LB correspondent à la LB Sagem. Pour la LB Inventel, c’est le même principe (donc tout ce que je dis ici s’applique également à cette LB), mais on ne clique pas exactement au même endroit pour faire la même chose.

Sommaire

Avantages de la Livebox
Avantages de la borne Airport
Le problème qui se pose

Installer la borne Airport
Configurer la connexion sur PC
Configurer la connexion sur Mac (OS X)

Mettre en place le port forwarding
Partager le réseau entre la Livebox et la borne Airport

 

Avantages de la Livebox

- Modem ADSL
- Routeur
- WiFi
- Wanadoo Phone et ADSL TV
- On vous la change si elle casse ;-)

Avantages de la borne Airport

Pour la borne airport extreme, il s’agit simplement d’un routeur cable/wifi, et pour airport express:
- Connecter votre ordinateur à votre chaine Hifi sans fil
- Connecter votre ordinateur à votre imprimante sans fil

Le problème qui se pose

La LB et la borne airport sont des dispositifs de diffusion Wifi. Ainsi, la LB vous envoie internet par wifi, si je puis m’exprimer ainsi, et la borne airport reçoit votre musique et vos fichier à imprimer par wifi.

Vous avez ainsi deux réseaux wifi différents: le réseau LB et le réseau airport. Chez moi le premier s’appelle "GF Wanadoo Paris" et le second "GF Apple Paris". Le problème est que je ne peux pas être connecté aux deux à la fois (il est impossible d’être connecté à 2 réseaux Wifi à la fois avec le même ordinateur), je dois donc choisir de naviguer sur internet ou d’écouter de la musique. Or quand je lance un long téléchargement de plusieurs heures, je ne peux pas me déconnecter d’internet, et pendant ce temps je ne peux pas écouter de la musique, c’est frustrant!

Une solution existe cependant. Vous la trouverez sur les forums: il s’agit de relier la borne Airport à la LB, et de configurer tout ça comme un réseau local. Seulement, chez moi les enceintes sont à l’autre bout du salon par rapport à la prise téléphonique (sur laquelle est branchée la LB). Donc, à moins de supporter un cable ethernet au milieu du salon, je devais trouver une autre solution.

Cet article explique point par point comment mettre en oeuvre ma solution.

Ressource: Forum Wanadoo Livebox (Inventel et Sagem).

Installer la borne Airport

Pour ce qui est des branchements, je vous laisse vous débrouiller avec la documentation fournie avec la LB et la borne airport. Si vous n’y arrivez pas, ce n’est même pas la peine de lire la suite, vous ne comprendrez rien ;-)

Je vais traiter dans ce paragraphe du problème de l’association. Wanadoo emploie ce terme d’association pour désigner l’autorisation accordée à un périphérique Wifi de se connecter au réseau, en utilisant son adresse MAC pour l’identifier.

Le Wifi (qui s’appelle Airport chez Apple, inventeur de la technologie) est un protocole de transmission de données par ondes hertziennes. Autrement dit, c’est comme votre radio sur laquelle vous reçevez des émissions de radio. La borne airport et la LB sont des émetteurs, et votre ordinateur le recepteur (bien que dans ce cas, il puisse envoyé des données à l’emetteur, mais ce n’est pas lui qui crée la diffusion ex nihilo). Vous avez donc des ondes chez vous. Ces ondes traversent les murs, et votre voisin peut très bien se connecter à votre LB pour surfer tranquilement sur internet sans ne rien payer. Bien entendu, cela n’est pas acceptable: deux moyens de protection de la connexion ont donc été mis en place, je vais les désigner (assez improprement, mais passons) par protection logicielle et protection matérielle.

La protection logicielle est un mot de passe que chaque personne se connectant au réseau doit fournir. Ce mot de passe peut être traité de différentes manières, et parmi les plus utilisées le WEP et le WPA. Par défaut les LB Sagem sont en WEP et les LB Inventel en WPA. Le WEP peut altérer la transmission des données et être facilement cassé (l’algoritme de cryptage j’entend); alors que le WPA n’altère en rien la transmission et ne peut pas être cassé à l’heure actuelle (sauf si vous arrivez à louer les supercalculateurs de la NASA pendant deux ou trois ans ;-) Je vous conseille donc de changer pour le WPA si vous possédez une LB Sagem.

La protection matérielle est l’association de la LB à certains ordinateurs. Votre ordinateur dispose en fait d’un périphérique unique de réception Wifi (que ce soit une carte airport, une carte PCMCIA, une clef USB, etc) qui a un nom propre. Votre voisi qui a acheté le même modèle que vous, 5 minutes après vous à la même FNAC, aura un périphérique avec un autre nom. Ce nom est appelé "adresse MAC" (absolument rien à voir avec le Macintosh). Quand vous essayez de vous connecter à votre LB avec votre ordinateur la LB demande "quelle est ton adresse MAC?", l’ordinateur la lui communique, elle vérifie si cette adresse est autorisée, et si c’est le cas l’accès est autorisé, sinon l’accès est refusé.

La LB fait donc une liste des périphériques Wifi que vous choisissez d'autoriser. Cette liste est visible dans l'interface d'administration de la LB (j'explique plus bas comment y accéder) dans Réseau sans fil - Editer la liste des filtres MAC (voir capture d'écran ci-contre, cliquer pour agrandir).
image

L’avantage de ce procédé est que personne ne peut ajouter un élément à la liste des périphériques autorisés sans entrer physiquement chez vous et appuyer sur un bouton de la Livebox. Ne me dites pas "oui, mais il y a un bouton Ajouter dans la capture d’écran"… car pour accéder à l’interface d’administration, il faut être connecté au réseau, et on ne peut pas se connecter au réseau si l’adresse MAC n’est pas autorisée, la boucle est bouclée.

Pour ajouter une ordinateur dans la liste des ordinateurs autorisés à se connecter à votre réseau, il faut procéder ainsi:
- Appuyer sur le bouton "association" de la LB. (on dit "la mettre en mode association")
- Se connecter au réseau avec l’ordinateur que l’on veut autoriser.
Cette procédure est à réaliser une fois (et seulement une fois) pour chaque nouvel ordinateur à ajouter (y compris le premier).

Le bouton de la LB n’est pas au même endroit sur la Sagem et sur l’Inventel, je vous renvoie aux illustrations disponibles sur le site de wanadoo qui sont très claires:

image
image

 

Configurer la connexion sur PC

Pour les PC sous Windows, aucun problème. Je vous laisse faire tranquilement en suivant le mode d’emploi fourni avec la LB ou la borne Airport. Ca se résume à ça: mettez le CD-Rom dans le lecteur, cliquez sur ‘Suivant’ jusqu’à ce que ça soit terminé.

Configurer la connexion sur Mac (OS X)

Pour les Mac, je vais parler de la configuration de la LB. Pour ce qui est de la borne airport, vous n’avez même pas besoin de mettre le CD, si votre ordinateur est à jour normalement la connexion est disponible immédiatement après le branchement de la borne sur secteur.

Pour la LB, le CD fourni n’est pas compatible Mac. Il faudra donc vous débrouiller tout seul (heureusement, c’est simple comme bonjour… merci Apple).

1/ Lancez le programme Connexion à Internet se trouvant dans le répertoire Applications. Cochez la case Afficher l'etat AirPort dans la barre des menus.
image

2/ Dans la barre des menus, cliquez sur le symbole Airport, et choisissez la connexion Wanadoo. (Elle ne s'appellera pas pareil que chez moi, mais il y aura "Wanadoo" dans le nom)
image

3/ Votre Mac va tenter de se connecter, et va se heurter à la première protection: le mot de passe. Choisissez le mode de protection correspondant à votre LB (WEP 128 pour Sagem et WPA Personnel pour Inventel), et tapez votre mot de passe (disponible au dos de la boite du CD-Rom fourni avec la LB, ou sur une étiquette sous la LB elle même: "Clef WEP" ou "Clef WPA").
NE CLIQUEZ PAS ENCORE SUR OK.
image

4/ Allez appuyer sur le bouton d’association de votre LB, puis cliquez ensuite sur OK pour valider votre mot de passe. Accessoirement, enregistrez le dans votre Trousseau (il est long et pénible à taper…).

5/ Lancez votre navigateur, et entrez dans le logiciel de configuration de la LB: pour cela rendez vous à l'adresse http://192.168.1.1 puis entrez admin et admin comme login et mot de passe quand cela vous est demandé.
Vous accéderez à la page d'accueil du logiciel de configuration, et vous devrez entrer votre identifiant et votre mot de passe de connexion (fournis par Wanadoo).
image

6/ FACULTATIF: vous pouvez vous rendre à la page Réseau sans fil du logiciel d'administration pour modifier le nom de la connexion, le mot de passe WEP, etc.
image

Mettre en place le port forwarding

Je n’ai pas l’intention de vous faire un cours sur la manière dont fonctionnent les routeurs, mais je dois quand même parler du port forwarding, car je suppose que si vous avez acheté l’ADSL c’est pour utiliser des clients P2P, des jeux en réseau, etc; et cela est impossible avec la Livebox (utilisée en Wifi) sans rediriger des ports (port forwarding signifiant redirection de ports).

Pour expliquer le port forwarding, il faut comprendre comment fonctionne votre connexion internet physiquement. Les serveurs de votre fournisseur d’accès (DSLAM) fournissent une connexion internet par le biais de votre prise téléphonique. A la prise téléphonique, vous branchez ce qu’on appelle un "routeur" qui va se charger de "router" ou rediriger l’information reçue vers l’ordinateur qui l’a demandée. Et oui, si vous avez plusieurs ordinateurs en même temps sur internet, comment savoir qui a demandé quelle information ? Le routeur se charge de tout ça, comme les feux tricolores règlent la circulation dans un carrefour. Tout ceci est plus facilement compréhensible grâce au schéma ci-dessous.

image

Comment le routeur détermine à quel ordinateur envoyer l’information ? C’est simple, il attribue à chaque ordinateur une adresse, appelée adresse IP. Par exemple, le premier ordinateur aura l’adresse 192.168.1.1, le second 192.168.1.2, etc.

La Livebox est un routeur: elle redirige l’information aux ordinateurs branchés à elle (liaison filiaire), et à ceux connectés à son réseau Wifi (sans fil).

L’allocation des IP aux ordinateurs du réseau peut se faire de deux manières:
- Dans un réseau statique chaque ordinateur s’attribue unilatéralement une adresse (attention aux paramétrages… il faut bien choisir les adresses, car vous devez les entrer manuellement dans la configuration de la connexion, que ce soit sous Windows, sous Linux ou sous OS X). L’avantage est que l’adresse d’un ordinateur précis ne change jamais; l’inconvénient est que c’est compliqué à mettre en place, et très rigide lors de l’ajout d’un nouvel ordinateur au réseau.
- Dans un réseau dynamique, le routeur fait office de "serveur DHCP", c’est-à-dire qu’il attribue une adresse libre à chaque nouvel ordinateur qui se connecte, au moment où il se connecte (cette adresse est attribuée pour un certain temps, en général quelques jours, on appelle donc cette attribution un "bail DHCP"). La LB est un serveur DHCP, et elle fonctionne par défaut en tant que serveur DHCP. L’avantage est la souplesse (vous n’avez rien à faire, le routeur se charge de tout), l’inconvénient est qu’un ordinateur déterminé n’aura pas forcément la même adresse IP à chaque fois qu’il se connecte.

La solution pour partager sa connexion entre une LB et une borne airport par liaison filiaire oblige à désactiver la fonction serveur DHCP de la LB, et à tout configurer manuellement (techniquement, car le serveur DHCP attribue automatiquement l’adresse 255.255.255.0 comme masque sous réseau au lieu de 255.255.0.0 comme exigé par la LB). Le port forwarding fonctionne mieux quand les adresses sont attribuées de manière fixe (donc sans DHCP), il est cependant possible de rediriger des ports tout en utilisant le serveur DHCP, c’est juste plus contraignant.

Sur le schéma ci-dessus, il est clair que c’est le routeur qui est branché à la prise téléphonique. Pour ne pas compliquer les choses, j’ai supposé que le routeur fait également office de modem adsl (c’est le cas de la Livebox, mais pas de la borne Airport). Ainsi, la LB se connecte à internet, Wanadoo lui donne une adresse IP, et elle donne une adresse IP totalement différente aux ordinateurs connectés à elle. C’est compréhensible: dans la rue A, il y a le numéro 1, le numéro 2, etc. Dans la rue B, il y a le numéro 1, le numéro 2, etc. Ici, dans le réseau A, il y a l’adresse 1, l’adresse 2, etc; et dans le réseau B, l’adresse 1, l’adresse 2, etc. Internet est un réseau, et vos ordinateurs et votre routeur en forment un autre. Les numéros peuvent être les mêmes, mais le nom de la rue change. Mieux encore, le routeur est le maître de deux (ou plus!) réseaux différents: celui des ordinateurs branchés à lui par un fil, et celui des ordinateurs connectés à lui par Wifi. On a donc ici 3 réseaux différents (vert, rose et bleu sur le schéma).

Tout cela, le routeur le gère très bien. Il sait qu’il doit envoyer l’information à l’ordinateur qui l’a demandée. Mais si l’information n’a été demandée par aucun ordinateur, mais qu’elle doit quand même arriver à l’un d’entre eux, comment faire ? Le routeur ne peut pas résoudre ce problème tout seul. C’est à ce moment qu’intervient le port forwarding. Le port forwarding consiste à indiquer au routeur à quel ordinateur il doit envoyer une information transitant par un certain port. Un port est une "ouverture", d’un point de vue matériel le port USB (par exemple) est le trou dans la coque de votre ordinateur dans lequel vous pouvez placer une prise USB; et d’un point de vue logiciel les ordinateurs ont plusieurs milliers de ports gérés par le système d’exploitation. Par exemple, les informations de cette page Web transitent par le port 80, les informations d’un serveur FTP par le port 21 par défaut, celles d’un client P2P comme eMule par le port 4662 par défaut, etc.
NB: j’espère que vous comprenez cette explication, car ce n’est plus de la schématisation, là c’est carrément de la vulgarisation: c’est en réalité beaucoup plus compliqué que ça. NB 2: Pour preuve que c’est de la vulgarisation: même si vous avez un seul ordinateur, vous devez quand même recourir au port forwarding.

Vous devez donc déterminer vers quel ordinateur rediriger l’information transitant par un certain port. Exemple: vous voulez télécharger en toute illégalité (niark!) des MP3 grâce au client P2P eMule sur votre 2ème ordinateur. Cet ordinateur s’est vu attribuer l’adresse 192.168.0.2 par le routeur. eMule utilise le port 4662. Vous devez paramétrer votre routeur en lui disant "dès qu’une information arrive à toi par le port 4662, redirige là vers l’ordinateur 192.168.0.2".

Vous comprenez maintenant pourquoi l’utilisation des baux DHCP (qui sont d’ailleurs assez moches ;-) est assez incompatible avec le port forwarding. Aujourd’hui je dis au routeur de rediriger les informations transitant par le port 4662 à l’ordinateur ayant pour adresse 192.168.0.2, et demain quand l’adresse de cet ordinateur aura changé, je devrai tout paramétrer à nouveau. Il existe une solution simple à ce problème, mais malheureusement la LB ne la supporte pas encore (il s’agit, dans la configuration du filtrage des adresses MAC, de spécifier qu’à telle adresse MAC on attribue telle IP). Vous devrez donc modifier le port forwarding à chaque fois que votre adresse changera, ou alors configurer votre réseau en IP fixes. Rassurez vous: une fois qu’on sait comment faire, le changement de la configuration prend 10 secondes montre en main.

Voilà comment faire.

Rendez vous dans le logiciel d'administration de la LB (voir plus haut pour la procédure), et cliquez sur Serveurs LAN dans le menu. Une nouvelle page s'ouvre (voir capture d'écran ci-contre, cliquer pour agrandir). Cliquez sur le bouton Ajouter, et ajoutez remplissez les champs avec les valeurs souhaitées. Validez et sauvegardez (LB Sagem).
image

Nom: le nom du service, j’ai pris l’exemple d’eMule, alors j’ai mis eMule.
Activé: Oui
Protocole: TCP ou UDP. Dans la majorité des cas TCP, parfois UDP, parfois les deux. Cela sera indiqué dans la documentation du logiciel pour lequel vous voulez rediriger les ports, et si ça ne l’est pas, ça veut dire TCP.
Du port … au port: Les ports à rediriger. Ils seront également indiqués dans la documentation. Si un seul port est à rediriger, entrez ce port dans les deux champs (comme sur la capture d’écran pour eMule).
Adresse IP locale: l’adresse de l’ordinateur vers lequel vous voulez rediriger le traffic (l’adresse de l’ordinateur depuis lequel vous paramétrez le port forwarding s’inscrit normalement automatiquement dans le champ, sinon reportez vous à la section infos du logiciel d’administration de la LB pour connaitre votre adresse).
Interface: dans le cas d’un connexion Wifi, ppp0.


Partager le réseau entre la Livebox et la borne Airport

L’utilitaire d’administration de la borne airport (que ce soit sous Windows ou sous OS X) permet de la configurer de manière à ce qu’elle se confonde avec le réseau wifi de la LB. Ainsi, il vous suffira de vous connecter à la LB pour naviguer sur internet tout en écoutant de la musique avec AirTunes.

Voici la procédure pas à pas:

1/ Rendez vous dans Applications/Utilitaires/Utilitaire Admin Airport; ou sous Windows dans le menu démarrer l'utilitaire d'administration Airport. Connectez vous ensuite par Wifi à votre borne Airport.
image

2/ Lancez cet utilitaire, la fenêtre capturée ci-contre apparaît. Sélectionnez la borne à paramétrer et cliquez sur Configurer.
image

3/ Dans le premier volet de la fenetre de configuration de la borde airport, sélectionnez "Mode sans-fil: se joindre à un réseau sans fil existant (client sans fil)" dans la rubrique "Réseau Airport". Puis sélectionnez le réseau LB dans "Réseau sans fil" de la meme rubrique. Enfin, en cliquant sur "Options de sécurité" entrez votre clef WEP ou WPA.
image

4/ Vérifiez sous l'onglet Internet qu'il y a bien une adresse du client et une adresse du serveur dans la rubrique DHCP. Si vous avez construit un réseau à IP fixes, entrez les données voulues dans les champs.
image

C’est tout !

Pour finir, voici à titre indicatif le schéma de la configuration de mon réseau:

image

à Paris le 05/01/2005

mercredi 5 janvier 2005 • 3627 mots • Thème(s) : hardware, serveur, apple
Internet

Internet: De l'avenir du bas débit

J’ai commencé à naviguer sur internet avec mon Compaq Presario cadencé à 120 Mhz et intégrant un modem interne à 9600 bits/seconde. C’était vers la fin des années 1990 (96 ou 97 il me semble). Mon ordinateur était dans ma chambre, loin de toute prise téléphonique. Et puis un jour je suis tombé sur une disquette AOL; alors j’ai installé le programme et je me suis lancé sur internet avec mon forfait 10 heures par mois. Je me rappelle que c’était lent, mais que je n’avais quand même pas trop de mal à naviguer. le problème venait surtout des logiciels à télécharger (Netscape 2 a pris l’après-midi!) et des images. Mais tout allait bien. Et puis j’ai créé mon premier site, sur mygale.org. C’était une page d’accueil avec texte vert sur fond noir et 4 ou 5 liens (absolus!) vers d’autres pages texte vert sur fond noir. J’avais mis plein de gifs animés, des petites icônes 16x16, et des barres horizontales de partout. C’était moche, mais ça chargeait encore assez rapidement. Mais je voulais plus rapide, alors j’ai pris un abonnement RNIS (en France, on appellait ça "Numéris"). Tout juste plus rapide qu’un modem 56K (le débit descendant était dans les 60K), l’avantage principal c’est qu’on n’était pas déconnecté toutes les 10 minutes. Fini les "déconnexion de la porteuse" d’AOL, j’étais passé chez Wanadoo. Et puis j’ai fait un site avec plein de photos de partout, même un fichier MIDI qui se chargeait en musique de fond. J’avais même mis du Flash (flash 2 à l’époque) de partout! C’était encore plus moche, mais c’était pas grave. Et puis l’ADSL est arrivé. Je n’ai pas pris l’ADSL (adsl 512/128) pour le débit, mais pour le fait qu’on puisse être connecté 24H/24 sans limitation de débit (comme c’était le cas en upload pour le cable). Et puis j’ai fait un site, cette fois très pro, sans images, gifs, sons et autres pollutions. Et demain je rentre à Paris, et je trouverai ma Livebox Wanadoo qui me propulsera à 2Mbits/s sur la toile.

Je viens de passer 3 mois à Paris avec une connexion 56K (modem interne de mon Powerbook G4 15"). C’est très très lent… trop lent. Je n’allais presque pas sur internet (d’où le fait que ce site soit resté vide pendant plusieurs mois) et mes connexions se résumaient souvent à relever mes mails. Tout cela était bien conforme au souvenir que j’avais: le bas débit, c’est vraiment lent. Trois ou quatre minutes pour charger une page, c’est infernal. Mais heureusement les vacances sont arrivées et j’ai retrouvé ma connexion ADSL 512. Que du bonheur: c’est rapide. Mais quand même, c’est un peu moins rapide que le WIFI du MacDo St-Germain quand on charge des pages avec beaucoup d’images. Mais je ne m’en suis pas rendu compte tout de suite. En fait, c’est mon travail d’analyse sur les différents navigateurs (article disponible ici) sous Mac OS X qui m’a amené à calculer la vitesse de chargement des pages et les paramétrer de manière à ne pas charger les bandeaux publicitaires.

C’est à ce moment que ça a fait ‘tilt’. J’ai vu les pages mettre trois plombes à se charger, même avec l’ADSL. J’ai vu qu’en enlevant les publicités, elles se chargeaient beaucoup plus vite. J’ai compris avec msn.com et cnn.com. Et j’ai compris que le Web d’aujourd’hui était construit pour le haut débit.

En effet, quand on se rend sur un portail du type MSN, que se passe-t-il ? Le navigateur ne se borne pas à charger un contenu HTML. Non, il doit d’abord charger un fichier externe contenant les feuilles de style CSS, puis un autre contenant les scripts. Ensuite, il doit se rappeler les coordonnées de l’utilisateur (car bien entendu le portail est personnalisable) en chargeant une vingtaine de cookies. Puis vient le contenu HTML qui est très rapidement chargé (même si l’affichage rame un peu car la présentation CSS et tout est assez lourde). Pour finir, le contenu multimédia: une dizaine d’images pour la présentation, 2 ou 3 bandeaux publicitaires, et sur les sites les plus gratinés un peu de flash (avec de la musique pour aller plus loin dans l’horreur!). Tout cela, ça prend longtemps à charger. Pour ma connexion ADSL 512, la page d’accueil de MSN prend 5 ou 6 secondes à se charger complètement, c’est horriblement long! Mais avec le 56K, c’est direct 2 minutes à planter devant un écran vide… Alors ça devient clair, l’internet moderne est construit pour les connexions haut débit, pour les gens qui ont de la bande passante. Le 56K est totalement inutilisable dès lors qu’on veut consulter plus d’une dizaine de sites par jour. Bien entendu, si vous relevez vos mails (en texte plein, sans images ni fichiers attachés!) et ne visitez que le site de meteo-france, une fois par jour, le 56K est fait pour vous. Mais si vous voulez passer un petit quart d’heure sur une dizaine de sites, vous devez renoncer au bon vieux modem analogique.

Mais si un des effets de la nouvelle manière de construire des sites Web tue le 56K, il existe un autre effet bien plus pernicieux. Regarder la page d’accueil MSN par exemple. On voit des couleurs de partout, une liste de services sur la gauche, de la pub sur la droite… La pub sur internet c’est une plaie infernale, mais on ne peut malheureusement rien y faire. Nous somme des abrutis de moutons qui doivent être assomés toute la journée par la pub pour acheter, acheter et encore acheter et engraisser les grosses boites. J’en ai parlé dans cet article. Bref, d’un côté des bandeaux publicitaires de partout. Au milieu, plein de liens de partout, regroupés en catégories diverses et variées. On s’aperçoit vite que tout cela est totalement superficiel: il n’y a strictement rien au bout de ces liens, et quand il y a quelque chose c’est pour vous demander de sortir votre CB pour accéder à ce service merveilleux proposé en partenariat avec MSN et dont vous aviez toujours rêvé (même si vous ne le saviez pas!). Il n’y a plus de contenu, il n’y a plus que le contenant. On part du principe que l’internaute est un abruti qui ne veut pas lire des articles de fond, il préfère voir des images de partout et survoler les pages en faisant tourner la molette de la souris à 50000tr/min. Mais c’est vrai que c’est plus rigolo de lire Paris Match que Le Monde… c’est pas nouveau. Et puis à gauche de la page -pour finir-, un petit menu bien sympa qui renvoie vers des liens. C’est bien pratique: météo, programmes TV, horaires de train et d’avion, Paris Hilton porn for free click here ;-)) Cependant, le contenu est vraiment minimal, ça ne ressemble en rien à ce qu’on pourrait trouver sur un service spécialisé (virtuel ou non). Par exemple, on trouve très simplement des prévisions météo sur 3 jours. mais si vous cherchez pour la semaine, le site de Météo France vous demandera de sortir votre CB (si, si…).

Conclusion - je radote, je sais -, on nous prend pour des cons (les sites portail-machin), et l’internet à l’image de notre société verse dans le superficiel. Heureusement qu’à côté de cela, il y a encore des sites extraordinaires sur internet, comme à l’origine sur un réseau mondial prévu pour et par les scientifiques du monde entier. Je ne dis pas que je vais sur MIT.edu tous les jours, mais voir que certains journaux français comme Le Monde rendent publics sur internet des articles de fond, je suis content! J’ai essayé de construire ce site dans l’optique de fournir un contenu dans un cadre très sobre. Pas de pub -jamais!-, pas de flash et co si ce n’est pas nécessaire, pas de grosses images sauf si cela apporte quelque chose à l’article, pas de son (pitié, non!), etc… le contenu passe en premier! Allez… j’ai fini mon délire, je vais mettre tout ça sur le FTP et en profiter pour retoucher un peu les PNG de ce site qui sont trop longs à charger! ;-))

à Montpellier le 2/01/2005

dimanche 2 janvier 2005 • 1357 mots • Thème(s) : société
Informatique

Introduction aux CSS

Vous voulez créer un site mais vous ne savez pas comment vous y prendre; vous avez un site perso, construit en HTML avec un outil WYSIWYG tel que Frontpage, mais on vous a dit que ce n’était pas la meilleure solution pour créer un site; ou tout simplement vous êtes curieux: cet article est fait pour vous. Je vais tenter d’expliquer ici, dans un premier temps ce que sont ces fameuses "CSS"; dans un second temps pourquoi il faut les utiliser; et dans un troisième temps, brièvement, comment les utiliser.

Vous avez dit CSS ?

Les CSS sont des feuilles de style en cascade, ou Cascading StyleSheets. Vous savez que pour créer une page Web, il faut savoir programmer, programmer en HTML. Ce que font des outils tels que Dreamweaver, GoLive, Frontpage, NVU pour ne citer qu’eux, est une simple transposition de ce que vous voyez à l’écran en code source HTML. D’où l’abréviation WYSIWYG, what you see, ce que vous voyez, is what you get, est ce que vous obtenez (en code source).

Créer une page Web, c’est donc programmer. Le HTML est un langage de programmation. Il existe des dizaines de langages de programmation, et ils sont tous différents; cependant, on peut tous les classer dans des grandes familles. Il existe ainsi plusieurs critères caractérisant les langages de programmation, chaque critère servant de base à une manière précise de classer ces derniers. Le HTML est un langage purement descriptif, c’est à dire que tout ce qu’il peut faire, c’est décrire un état, il ne peut en aucun cas modifier cet état. Vous utilisez Windows, Linux ou Mac OS X ? Ces systèmes d’exploitation sont respectivement écrits en C++ et C. Le C et le C++ sont des langages complexes qui permettent de décrire une situation (il y a une fenêtre de telle taille, avec un bouton au centre) et de créer des évènements (quand on clique sur ce bouton il se passe telle chose). Le HTML, lui, n’est capable que de décrire la situation. Ainsi, le HTML vous servira à dire au navigateur Web: affiche un image en haut à gauche, affiche un tableau en dessous, affiche un texte dans le tableau, etc.

Le HTML est un langage de programmation descriptif qui sert à afficher les éléments composant une page Web (textes, images, boutons, etc). Dans une page Web, on distingue la structure, le contenant, des éléments qui la composent, le contenu. Le HTML sert à définir comment doit être le contenant et quel doit être le contenu.

Le code HTML suivant: <b><i>Bonjour le monde!</i></b> permet d’afficher Bonjour le monde! (contenu) en gras grâce à la balise <b></b> et en italique grâce à la balise <i></i> (contenant).

Tout cela est bien beau, mais c’est terminé! En effet, le W3C (World Wide Web Consortium) a décidé de ne plus développer le HTML, et de le remplacer par le XHTML. Le XHTML, c’est du HTML mais avec un X! Le X de XML, autre langage de programmation similaire au HTML. La différence est que maintenant le contenu est séparé du contenant. Le contenu est défini dans un fichier écrit en XHTML alors que le contenant est géré par une feuille de style CSS. Vous savez donc maintenant ce que sont les CSS: ce sont des outils pour gérer le contenant d’une page Web, autrement dit tous les éléments de présentation, de formatage ou de mise en page.

Pourquoi utiliser les CSS ?

Le HTML est un langage mort puisqu’il n’est plus développé. Il a laissé sa place au XHTML+CSS. Sans entrer dans les détails, je vais vous expliquer les deux principales raisons de ce changement.

Premièrement, le HTML a atteint ses limites. En effet, il convenait pour afficher les sites Web de la première génération: un titre avec une image en dessous, des barres horizontales de partout, des gifs animés, un gros paté de texte non justifié (je parle de l’alignement ;-) et un fond d’écran tout laid. Mais dès lors que vous voulez sortir de ça et avoir plus de contrôle sur la mise en forme de votre contenu, il vous faut abandonner le HTML. Les CSS arrivent en renfort pour vous aider: elles ont été crées pour gérer le contenant, et elles le font très bien!

Deuxièmement, imaginez que vous avez un site similaire à celui-ci. C’est à dire que vous avez, par exemple, une centaine de pages dont le contenu est différent mais dont la présentation graphique doit être exactement la même pour garantir l’uniformité du site. Si vos pages sont construites en HTML pur, si vous décidez de changer un élément dans un fichier (par exemple passer votre police par défaut de la taille 10 à la taille 12), vous devrez modifier un par un tous les fichiers. Avec les CSS, il n’en est plus question: on crée un fichier appelé "machinchouette.CSS" et on indique à chaque page du site qu’elle doit afficher son contenu en suivant les règles de présentation définies dans ce fichier. Ainsi, c’est ce fichier qui dit que la taille de la police est 10: il suffit de mettre 12 à la place de 10 dans ce fichier, et la police de toutes les pages passera en taille 12! Outre le fait que cela soit beaucoup plus simple lors des mises à jour de votre interface, recourir aux CSS est une bonne idée: le code source est écrit une seule fois (dans le fichier .CSS) et non pas répété dans chaque fichier (donc le chargement des pages est plus rapide, et vous occupez moins de place sur votre serveur).

Utilisation basique des CSS

On l’a compris, les CSS servent à gérer le contenant alors que le XHTML sert à gérer le contenu. Nous allons donc créer un fichier XHTML avec du contenu, puis une feuille de style définissant le contenant.

Voici un exemple de code XHTML:
<div id="important">
<h1>Ceci est important:</h1>
<p>J’utilise les <span class="code">CSS</span> !!!</p>
</div>

Le contenu est le suivant: Ceci est important: et J’‘utilise les CSS. Il est formaté de trois manières différentes: le Ceci est important: doit être en gros et en rouge, le J’utilise les doit être en texte normal, et le CSS doit être dans une police sans-serif comme Courier. Pour cela, on doit indiquer dans la page XHTML qu’on a affaire à des morceaux de textes à présenter de manière différente.

Les balises <div></div> et <span></span> servent à définir un conteneur. Ainsi, mon texte se trouve dans le conteneur DIV appelé "important", car il est important! La balise DIV s’utilise de manière générique pour être appliquée à un contenu, tandisque la balise SPAN s’utilise de manière spéciale pour un contenu restreint encadré d’un contenu global présenté d’une autre manière. Par exemple, le texte de cet article est écrit dans la police Apple Garamond Light (dans des balises DIV) et l’exemple de code ci-dessus est imbriqué au milieu du texte de l’article grâce à une balise SPAN.

On a donc la balise DIV à laquelle on a donné un nom: "important". Ensuite, on trouve la balise <h1></h1>. Elle sert à définir un header de rang 1, ou en français un titre de rang 1. Si vous utilisez Microsoft Word, vous connaissez les styles: Style 1, Style 2, … Style 9. Ici, c’est pareil: <h1><h2>…<h9>. La balise <p></p> sert à indiquer qu’il s’agit d’un nouveau paragraphe.

Une fois le contenu écrit, il faut se charger du contenant. Voilà ce qu’il faut écrire:

#important {
font-family: "Apple Garamond Light", Times, serif;
font-size: 12px;
}

.code {
font-family: Courier, sans-serif;
font-size: 12px;
}

h1 {
font-family: "Apple Garamond Light", Times, serif;
font-size: 30px;
color: red;
}

Ceci est une feuille de style (et oui!).

La feuille de style se charge en premier de la manière d’afficher le contenu entre les balises <div> dont le nom est "important" (donc <div id="important">). Elle impose à ce contenu de s’afficher avec la police Apple Garamond Light, si elle n’est pas installée, avec la police Times, et si elle n’est pas installée non plus, avec n’importe quelle police avec empattements (serif en anglais). La taille de cette police est établile à 12 pixels (12px). Elle définit ensuite la présentation du contenu pour la balise <div id="code"> : la police Courier, et à défaut n’importe quelle police sans empattement, à une taille de 12 pixels. Pour finir, la feuille de style définit la présentation de tout les contenus encadrés des balises <h1></h1>: la police, sa taille (ici 30 pixels) et sa couleur (rouge).

J’ai écrit #important, .code et h1; avec <div id="">, <span class="">, et <h1></h1>. Au conteneur DIV, on assigne un nom par le biais de texte id="": le conteneur est individualisé, et la présentation faite par la feuille de style sous #important ne pourra être utilisée que pour lui. Il ne peut pas y avoir un autre conteneur appelé "important". Ainsi, quand on veut assigner une présentation particulière à un élément individualisé, on utilise le symbole # devant le nom de cet élément dans la feuille de style. Si par contre on veut pouvoir utiliser de nouveau la même présentation plus loin, on doit recourir à une classe CSS. Ici, il s’agit de la classe .code caractérisée par le symbole . (point) devant son nom. On appelle cette classe tout naturellement avec le texte class="". Et si, dans un troisième temps, on veut redéfinir la présentation de tout le contenu encadré de balises d’un certain type, comme ici <h1>, on laissera h1 sans symbole supplémentaire dans la feuille de style. Cette dernière option ne fonctionne que pour les balises XHTML existantes (c’est à dire généralement pour les balises <hx> et <a…>(lien).

Vous avez maintenant un contenu et un contenant, il ne reste plus qu’à les associer. Il existe 3 manières d’associer un style CSS à un contenu: l’intégration ponctuelle dans le code source de la page XHTML (inline CSS ); l’intégration dans l’en-tête de la page XHTML, entre les balises <head></head>(embedded CSS ); et la liaison ou l’inclusion d’un feuille de style externe (external CSS ).

La première méthode est difficilement utilisable dans notre cas car il faudrait réécrire le code CSS, mais voici un petit exemple pour formater le contenu de notre balise "important":

<div id="important" style="font-family: ‘Apple Garamond Light’, Times, serif;
font-size: 12px;">

La seconde méthode consiste à faire un simple copier coller du code commenté plus haut dans l’en-tête de la page HTML. On obtient ceci:

<head>
<style TYPE="text/css">
<!–
#important {
font-family: "Apple Garamond Light", Times, serif;
font-size: 12px;
}
–>
</style>
</head>

La troisième méthode est beaucoup plus intéressante, et c’est celle que j’utilise pour ce site. Créez votre fichier HTML avec le code du début de ce document; puis créer un fichier texte "maCSS.css" dans le même répertoire et copiez y le code ci-dessus tel quel. Dans le fichier HTML écrivez entre les balises <head></head> le code suivant:

<link href="maCSSs.css" rel="stylesheet" type="text/css" />

Cette méthode fait appel au fichier externe pour le lier au fichier XHTML. Avec cette méthode, on ne peut lier qu’un seul fichier CSS. Si vous avez besoin d’en utiliser plusieurs, vous devrez non pas les lier mais les inclure. Cependant, contrairement à la liaison, l’inclusion n’est pas bien supportée par tous les navigateurs.

<STYLE TYPE="text/css"> @import url("maCSS.css") </STYLE>

Voilà, vous savez maintenant comment utiliser les CSS!

Je tiens à rajouter une petite explication à propos des pseudo-classes. Imaginez qu’au lieu de formater les balises <hx> vous vouliez formater les balises <a> (liens), mais que vous vouliez aussi définir des états différents selon que le lien est actif, visité, passif, etc. Pour cela, vous devez avoir recours aux pseudo classes. Pour cela, écriez d’abord le tag à modifier, ajoutez le symbole : (deux points) et mettez l’état pour lequel vous voulez définir la présentation. Par exemple, pour définir l’apparence d’un lien visité, écrivez: a:visited { }. Voici un exemple:
a:link {
color: #666633;
font-style: italic;
text-decoration: none;
}
a:visited {
text-decoration: none;
color: #666633;
}
a:hover {
text-decoration: underline;
color: #FFFFFF;
}
a:active {
text-decoration: none;
color: #666633;
}

Pour finir, je vous laisse un petit exemple commenté d’une classe CSS: la classe basique servant pour le texte brut de ce site.

En CSS, le code contenu entre /* et */ est un commentaire: il n’est pas interprété, le logiciel n’en tient pas compte. Dans le code ci-dessous j’ai inséré de nombreux commentaires, et ils fonctionnent ainsi: letter-spacing: normal; /* normal|length */ signifie que pour la propriété letter-spacing (l’espace entre deux lettres dans un mot), on peut soit choisir la valeur par défaut de la police (c’est le cas ici: normal), soit une certains longueur que l’on devra définir (length).

.TEXTE {
font-family: "Apple Garamond Light", Times, serif;
font-size: 14px; /* absolute size: relative to browser settings (xx-small|x-small|small|medium|large|x-large|xxlarge)
|relative size: relative to parent style settings (larger|smaller)
|length (number + em|ex|px|pt|pc|mm|cm|in)
|percentage (n%) /
font-style: normal; /
normal|italic|oblique /
font-variant: normal; /
normal|small-caps /
font-weight: normal; /
normal|bold|bolder|lighter|100|200|300|400|500|600|700|800|900 */

line-height: normal; /* normal|number|length|percentage /
word-spacing: normal; /
normal|length /
letter-spacing: normal; /
normal|length */

text-decoration: none; /* none|underline|overline|line-through|blink /
vertical-align: baseline; /
baseline|bottom|middle|sub|super|text-bottom|text-top
|top|percentage /
text-transform: none; /
none|capitalize|lowercase|uppercase /
text-align: justify; /
center|justify|left|right */

/* text-indent: length|percentage; /
/
margin-top/bottom/right/left: length|percentage|auto; /
/
margin: length|percentage|auto; /
/
padding-top/bottom/right/left: length|percentage; /
/
padding: length|percentage; /
/
border-top/bottom/right/left-width: thin|medium|thick|length; /
/
border-width: thin|medium|thick|length; /
/
border-color: color name|RGB value; /
/
border-style: none|dotted|dashed|solid|double|groove|ridge|inset|outset; */

color: #666633; /* color name|RGB color value (COULEUR DU TEXTE: FOREGROUND)/
background-color: #B3B380; /
color name or RGB value|transparent /
background-image: none; /
url("http://"); */
}

à Montpellier 28/12/2004

mercredi 29 décembre 2004 • 2385 mots • Thème(s) : internet, programmation, web, serveur
Actu & humeur

Carta a EEUU

Une lettre aux américains, originaire d’une personne de langue espagnole, reçue par e-mail. Comme quoi les chaînes d’e-mails n’ont pas que du mauvais…

Recibi esta carta (anonima) por e-mail ayer, y me gusto mucho porque por fin alguien dice claramente y con una forma contundente lo que todos pensamos. Hay un solo punto sobre el que no estoy de acuerdo: esta carta no deberia tener como destinatario el pueblo norteamericano sino sus dirigentes, y en particular G.W. Bush. La carta es esta:

¿Cómo se siente?
¿Cómo se siente ver que el horror estalla en tu patio y no en el living del vecino?
¿Cómo se siente el miedo apretando tu pecho, el pánico que provocan el ruido ensordecedor, las llamas sin control, los edificios que se derrumban, ese terrible olor que se mete hasta el fondo en los pulmones, los ojos de los inocentes que caminan cubiertos de sangre y polvo?
¿Cómo se vive por un día en tu propia casa la incertidumbre de lo que va a pasar?
¿Cómo se sale del estado de shock?

En estado de shock caminaban el 6 de agosto de 1945 los sobrevivientes de Hiroshima. Nada quedaba en pie en la ciudad luego que el artillero norteamericano del Enola Gay dejara caer la bomba. En pocos segundos habían muerto 80.000 hombres mujeres y niños. Otros 250.000 morirían en los años siguientes a causa de las radiaciones. Pero ésa era una guerra lejana y ni siquiera existía la televisión.

¿Cómo se siente hoy el horror cuando las terribles imágenes de la televisión te dicen que lo ocurrido el fatídico 11 de septiembre no pasó en una tierra lejana sino en tu propia patria? Otro 11 de setiembre, pero de 28 años atrás, había muerto un presidente de nombre Salvador Allende resistiendo un golpe de Estado que tus gobernantes habían planeado. También fueron tiempos de horror, pero eso pasaba muy lejos de tu frontera, en una ignota republiqueta sudamericana. Las republiquetas estaban en tu patio trasero y nunca te preocupaste mucho cuando tus marines salían a sangre y fuego a imponer sus puntos de vista.

¿Sabías que entre 1824 y 1994 tu país llevó a cabo 73 invasiones a países de América Latina? Las víctimas fueron Puerto Rico, México, Nicaragua, Panamá, Haití, Colombia, Cuba, Honduras, República Dominicana, Islas Vírgenes, El Salvador, Guatemala y Granada. Hace casi un siglo que tus gobernantes están en guerra. Desde el comienzo del siglo XX, casi no hubo una guerra en el mundo en que la gente de tu Pentágono no hubiera participado. Claro, las bombas siempre explotaron fuera de tu territorio, con excepción de Pearl Harbor cuando la aviación japonesa bombardeó la Séptima Flota en 1941. Pero siempre el horror estuvo lejos.

Cuando las Torres Gemelas se vinieron abajo en medio del polvo, cuando viste las imágenes por televisión o escuchaste los gritos porque estabas esa mañana en Manhattan, ¿pensaste por un segundo en lo que sintieron los campesinos de Vietnam durante muchos años? En Manhattan, la gente caía desde las alturas de los rascacielos como trágicas marionetas. En Vietnam, la gente daba alaridos porque el napalm seguía quemando la carne por mucho tiempo y la muerte era espantosa, tanto como las de quienes caían en un salto desesperado al vacío.

Tu aviación no dejó una fábrica en pie ni un puente sin destruir en Yugoslavia. En Irak fueron 500.000 los muertos. Medio millón de almas se llevó la Operación Tormenta del Desierto… ¿Cuánta gente desangrada en lugares tan exóticos y lejanos como Vietnam, Irak, Irán, Afganistán, Libia, Angola, Somalia, Congo, Nicaragua, República Dominicana, Camboya, Yugoslavia, Sudán, y una lista interminable? En todos esos lugares los proyectiles habían sido fabricados en factorías de tu país, y eran apuntados por tus muchachos, por gente pagada por tu Departamento de Estado, y sólo para que tu pudieras seguir gozando de la forma de vida americana. Hace casi un siglo que tu país está en guerra con todo el mundo. Curiosamente, tus gobernantes lanzan los jinetes del Apocalipsis en nombre de la libertad y de la democracia. Pero debes saber que para muchos pueblos del mundo (en este planeta donde cada día mueren 24.000 pobladores por hambre o enfermedades curables) Estados Unidos no representa la libertad, sino un enemigo lejano y terrible que sólo siembra guerra, hambre, miedo y destrucción. Siempre han sido conflictos bélicos lejanos para ti, pero para quienes viven allá es una dolorosa realidad cercana una guerra donde los edificios se desploman bajo las bombas y donde esa gente encuentra una muerte horrible. Y las víctimas han sido, en el 90 por ciento, civiles, mujeres, ancianos, niños (efectos colaterales).

¿Qué se siente cuando el horror golpea a tu puerta aunque sea por un sólo día?
¿Qué se piensa cuando las víctimas en Nueva York son secretarias, operadores de bolsa o empleados de limpieza que pagaban puntualmente sus impuestos y nunca mataron una mosca? ¿Cómo se siente el miedo?
¿Cómo se siente, yanqui, saber que la larga guerra finalmente el 11 de septiembre llegó a tu casa?</i>

Autor: anonimo.

à Paris le 21/12/04

mardi 21 décembre 2004 • 861 mots • Thème(s) : société, USA