Valhalla.fr

Sic Itur Ad Absurdum

"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
5 Oct 2005

Un petit coup de gueule en passant, ça fait du bien. Au programme, aujourd’hui, l’amphi de mon dernier cours de la matinée qui était blindé de chez blindé. Plein à craquer. Plusieurs centaines de places, toutes occupées. Les escaliers à 4 personnes par marche. Les allées entre les rangées pleines de gens assis par terre. C’est inadmissible ! Comme je n’ai pas envie de m’exploser le dos, je suis parti.

Comme cet article est un coup de gueule, je n’ai pas de grande analyse à faire. Ce sera donc rapide.

Je trouve totalement inadmissible qu’un amphi soit plein. Il n’est pas normal que dans un pays comme la France des étudiants doivent subir des cours de 1h30min assis par terre. Ca m’est arrivé 3 fois l’année dernière, d’avoir à subir des cours à ras le sol. Mais cette fois-ci, c’est différent: même par terre, il n’y avait plus de place. Je ne suis pas entré dans l’amphi, je suis rentré chez moi.

Et le prof qui trouve le moyen de faire une réflexion désobligeante et pleine de mépris aux gens assis par terre, ou debout au fond contre le mur. Ca ne mérite pas d’être prof ça. C’est lamentable de ne pas comprendre que 1) si on arrive avec 5 minutes de retard à un cours à midi, c’est dans la majorité des cas parce qu’un cours précédent s’est terminé à l’heure pile à laquelle il devait se terminer, et qu’il nous a fallu 5 minutes pour faire le trajet d’un amphi à un autre (envidemment le second cours commence à l’heure même où le premier se termine, même pas 5 minutes de décalage); 2) ceux qui viennent en cours, et qui subissent le cours dans ces conditions, sont vraiment très motivés ; alors c’est stupide de les rabaisser.

Ce coup de gueule est avant tout destiné à l’administration de l’éducation nationale. On veut faire des stats. On veut admettre tout le monde sur les bancs de l’université. On veut faire du clientellisme en permettant aux étudiants de composer leur menu entre des dizaines d’options. Tout cela au prix de la qualité de l’enseignement. Ce qui était jusqu’à lors déplorable devient totalement inadmissible lorsque certains, légitimes, se trouvent exlus par la force des choses.

Refusez des inscriptions ou multipliez les cours ou construisez des amphis plus grands. Et surtout apprenez à compter, et sachez que 500 personnes ne tiennent pas dans un amphi de 400 places. Ne comptez pas sur le fait que bon nombre d’étudiants n’assistent pas aux cours d’amphi: 1 inscrit = 1 place, un point c’est tout.

• 430 mots • #société
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
4 Oct 2005

Le succès d’internet est avant tout le succès des e-mails. Pouvoir faire parvenir une lettre en quelques secondes, c’est merveilleux. Mais l’e-mail a sa contrepartie: le spam. Tout le monde a un jour été spammé comme tout le monde a un jour reçu de la pub dans sa boîte aux lettres.

J’ai choisi de rédiger cet article pour exposer mon point de vue quant au spam, expliquer comment ça marche, et surtout donner quelques conseils pour s’en protéger

Spam: définition

spam

Le spam… c’est ça ! Des conserves américaines de viande. C’est une marque. Tout comme «Frigidaire», «Tuperware», «K-way» ou «fermeture Eclair» sont passés dans le langage courants. «Spam» désigne maintenant ce que les québécois se complaisent à appeler «pourriels». Des e-mails (bon, je le dis: courriels) pourris, en somme. De la pub sale. De la merde. On peut également dire qu’un spam est un e-mail non sollicité, mais ça ne serait pas vraiment exact. Ou du moins, ça ne l’est plus. Il y a encore 5 ans, j’aurais appelé «Spam» un message HTML bien écrit et bien présenté (avec des images et une belle mise en page) envoyé par une entreprise commerciale pour promouvoir ses produits. Je les considère maintenant comme des courriers normaux, au vu de ce qu’est le «vrai» spam. Le vrai spam, c’est un message de ce type (je vous en ai recopié un vrai de vrai !):


come and see Fat Witness cute innocent beauties turn into sleazy cum-loving whores in an eyewink! see them in action : http://es.geocities.com/walforduzxz/
Real fat Nice naughty nymphs welcome really big things in their tight rosebuds!
kqtGET OFF: http://es.geocities.com/walforduzxz/

»Dead men tell no tales. »The Best Wine Comes Out of an Old Vessel.
»Nah because dog ah play with yuh he nah bite yuh..
</span>

Voilà également l’en-tête partiel:


From: Melisa <melisa @start.no>
Subject: come and see Fat fresh floozies want more hot lollipops
To: [email protected]
</melisa>

Bon, alors autant le dire tout de suite, l’adresse de réception n’est pas la mienne. Je n’ai même jamais vu de «gflanagan» de ma vie. L’adresse d’envoi n’existe pas, il n’y a personne derrière. Le contenu du message est inexistant. Il fait référence a un site hébergé chez un hébergeur gratuit (tout pourri, en somme) plein de pub, et sans possibilité technique de développer un vrai service commercial.

Ce que j’en pense

Comme tout le monde, je pense que c’est petit, minable, pourri, moisi, dégueulasse, et quaetera. Et puis c’est stupide aussi, car n’allez pas me dire que quand vous recevez 300 spams dans la journée, il y a la moindre chance qu’un de ces spammeurs arrive à vous faire lire son message, aller sur son site, et sortir votre CB !

Mais beaucoup plus préoccupant, le fait que le spam ne revienne pas cher (beaucoup moins que la publicité imprimée sur papier) conjugé au fait qu’Internet ne connaisse pas de limite, entraîne des exagérations monumentales. On peut ainsi reçevoir plusieurs milliers de spams par jour si on laisse trainer son adresse e-mail un peu partout.

Je pense que le spam est le plus grand danger pour Internet. Si les gens reçoivent trop de spam, il n’utiliseront plus Internet. Ca sera la mort de l’e-mail, et ça sera terrible. Ou alors, nous seront tous contraints de signer nos e-mails numériquement. En tout cas, c’est un problème très important que les pouvoirs publics (de tous les pays du monde) devraient prendre plus au sérieux. En effet, le spam est relativement récent, alors il ne faut pas le laisser se développer !

Pourquoi tant de haine ?

Quand une de ces saletés de spammeurs obtient votre e-mail, il le stocke, le range, le classe. Il l’insère dans une liste, il grave la liste sur CD. Et puis il la vend, sa liste.

Un autre spammeur achète la liste (plusieurs centaines de milliers d’adresses), il loue un serveur SMTP dans un pays qui n’a pas de législation sévère (en Asie, ça fait fureur) pour une période d’une petite semaine. Il achète aussi quelques GO de bande passante. Bref, en tout une centaine d’euro. Et puis il envoie les spams: des millions de messages. Il propose dans ces messages d’acheter un produit X pour Y dollars. Il n’en a que 100 à vendre pour faire, mettons, 1000 euro de recette. Sur les millions d’e-mails envoyés, il y aura bien une centaine de pigeons. Il fera donc 900 euro de bénéfice très facilement et en très peu de temps.

Voilà pourquoi vous reçevez du spam. Encore à cause du nerf de la guerre…

Se protéger: ce qu’il ne faut pas faire

Comme je viens de l’expliquer, les maîtres-spammeurs constituent des listes d’adresses valides. Ils n’inventent pas les adresses e-mail, il les récupèrent à partir de diverses sources. Il faut donc apprendre à protéger son adresse par différents moyens.

  • Ne jamais laisser son adresse en clair sur une page web, ou dans le code source de cette page web. En effet, le web est parcouru en permanence par des robots qui collectent les adresses. Ils les reconnaissent au symbole @. Si vous devez laisser votre adresse, pensez donc à écrire: machin_arobase_truc.com, et tout le monde saura qu'il faut comprendre [email protected] Les robots, eux, ne comprennent pas.
• 1818 mots • #Internet #société #Web
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
4 Oct 2005

Je ne tiens vraiment pas en place ! Au début, j’avais fait un site avec des templates Dreamweaver. Ca a tenu une quinzaine de jours avant que j’installe Dotclear pour blogger. Et puis j’ai laissé tomber Dotclear pour revenir au pur HTML. J’ai ensuite délaissé le site Valhalla parce que l’interface graphique ne me plaisait pas, et que je n’avais pas le temps d’en créer une autre. Cet été, j’ai pris le temps, et j’en ai créé une nouvelle. Dans le même mois -septembre 2005-, j’ai fait une autre version de l’interface Valhalla, totalement différente. La seule chose qui changeait, c’était les CSS. Côté HTML, j’avais retenu la leçon des templates Dreamweaver, et j’étais déterminé à créer un système qui ne m’oblige pas à changer de structure pour changer d’apparence. Et maintenant… le 4 octobre, je change encore !

Quand j’ai choisi de créer le site en PHP avec des includes XHTML+CSS, c’était pour les raisons suivantes:

  • Les bases de données ne sont pas toujours très stables. Il est facile d'altérer une table et de tout foutre en l'air. A l'inverse, une fichier HTML est du texte brut agrémenté de quelques balises. Ca ne peut pas planter: une fois que le fichier est sur le serveur, il ne peut plus bouger.
  • Le HTML simple (et j'ai bien veillé à ce que le code des fichiers contenant le texte soit réduit au maximum) ne changera pas de sitôt. Par contre, les bases de données et le moteur PHP sont en constante évolution. Sans parler du logiciel de blog...
  • Avec un fichier HTML, pas de problème d'encodage. Avec MySQL, c'est une autre histoire !
  • Je n'avais à l'époque aucune alternative à PHPMyAdmin pour exporter et dumper les tables MySQL. Or, à cause du timeout, il est impossible de faire ou de restaurer des fichiers de sauvegardes de plusieurs MO.

</p>

Heureusement, j’ai résolu certains de ces problèmes:

  • Je ne réalise plus mes sauvegardes avec PHPMyAdmin. Je peux exporter et dumper des fichiers de plusieurs centaines de MO sans aucun problème (si ce n'est que ça prend la journée...).
  • Fi des problèmes d'encodage: tout en ISO Latin 1 ! UTF-8, à la poubelle !

</p>

Quand aux motivations qui m’on poussé à adopter la structure blog (basé sur Dotclear), elles sont les suivantes:

  • Le moteur de recherche interne qui lance une recherche dans la base de données. Il est impossible d'implémenter un tel système de recherche si le contenu est stocké dans des fichiers HTML.
  • Le tri automatique par mois et années des articles. C'est mieux qu'à la main...
  • Le classement par catégories. Un double classement est trop lourd à gérer en HTML sans dupliquer les fichiers.

</p>

J’ai longtemps hésité entre WordPress et Dotcleat. Je préférais WP pour son interface. Mais j’ai finalement choisi Dotclear pour trois raisons:

  • Développé en France et totalement localisé en français, comme la plupart des thèmes.
  • Encodage ISO Latin 1 là où WP recommande l'UTF-8.
  • Les thèmes sont plus faciles à transformer de fixed-width à 100% width.

</p>


EDIT: J’ai encore changé… je suis passé à WP pour de bon. J’ai réussi à tout installer en ISO-8859-1, et j’ai trouvé le thème ultime (Aqua-Soft). Le seul souci que j’ai, c’est que je n’ai pas réussi à trouver -pour le moment- deux plugins que j’adorais dans Dotclear: le sommaire (celui de WP est moins bien car il ne classe pas les articles par mois), et le nombre de lectures par billet.

A propos de la largeur fixe dans les blogs, je ne comprend pas. Les blogs c’est fait pour écrire, non ? Alors pourquoi faire une zone centrale toute petite, puisque c’est la zone destinée à contenir le texte ? Je préfère vraiment avoir une zone très large (dans les 80% de la largeur de l’écran) pour que la lecture soit moins contraignante !

J’ai donc installé DotCleat. J’ai aussi installé le thème «Chaude Journée» et je l’ai adapté à mes besoins (vous l’aurez compris, en 100% width). Ensuite, j’ai inséré tous les articles dans la base de données, j’ai mis à jour les dates et je les ai classé par catégories.

I’m ready to blog ! :)

• 723 mots • #Valhalla
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
30 Sept 2005

Internet est sur la mauvaise pente. D’année en année, de mois en mois, de jour en jours, la qualité de ce merveilleux outil se dégrade. C’est une opinion personnelle que je compte ici exposer et défendre.

Ce que l’on connaît sous le nom d’Internet est un ensemble de réseaux et de protocoles bien différents les uns des autres. Les gens croient souvent qu’Internet est l’ensemble des sites qu’ils visitent. De même, ils parlent d’Internet pour tout ce qu’ils font en ligne: téléchargement, blogging, surf, etc. Il s’agit d’une série d’amalgames: quand on surfe sur internet on utilise en fait le World Wide Web (WWW, d’où le www au début des adresses). Quand on met en ligne un fichier sur un serveur FTP, c’est aussi Internet, mais cela n’a plus rien à voir avec le WWW.

Internet, le net, est né sous la forme d’un réseau de newsgroups (Usenet) sur lesquels les scientifiques s’échangeaient des documents de recherche. Le Web tel qu’on le connaît est né plus tard, dans les années 90. Dans ces années là, on pouvait trouver sur le Web de nombreux sites sur des domaines divers et variés. De là vient l’affirmation: sur Internet on peut trouver tout ce que l’on veut. A cette époque la majorité des sites étaient dédiés à l’intelligence, à la réflexion, à la science.

De nos jours, le Web est en déclin. Les sites au contenu intelligent se raréfient. On voit émerger de plus en plus de «blogs» qui se présentent comme des «sites». Il ne faut pas confondre, un blog n’est pas un site. Sur un blog, on peut raconter tout et n’importe quoi (ce que je fais ici): du contenu sans intérêt, très personnel et pas forcément vérifié. Les vrais sites sérieux se font de plus en plus rares. Le Web perd donc de ce point de vue beaucoup de sa qualité.

D’autre part, la dominante du Web est en train de s’inverser, il y aura bientôt plus de sites commerciaux que de sites dédiés à la connaissance (si ce n’est pas déjà fait). A tel point que si vous faites une recherche sur Google, vous avez de bonnes chances (façon de parler…) de tomber sur une première page remplie de sites commerciaux, et de devoir aller à la 36ème page pour trouver un lien vers l’information que vous cherchez. C’est une mentalité: faire du fric par dessus tout. On voit ainsi des sites vendre tout et n’importe quoi (voir <a href=»http://blog.gfblog.com/index.php/2005/05/08/les-escrocs-du-p2p/>cet article à ce propos). On voit une énorme inflation sur des services en ligne totalement inconsistants, ou encore des shareware vendus à des pris astronomiques pour ce qu’ils sont, alors qu’il y a encore 5 ans ils auraient été distribués gratuitement. La faute aussi aux moteurs de recherche qui ont leur part de responsabilité dans ce phénomène: il n’est plus possible d’inscrire un site dans un moteur de recherche, comme au bon vieux temps, si ce n’est en passant par une société qui facturera cette inscription. Et ces sociétés sont légion (il y en a des milliers), elles proposent des prix astronomiques (plusieurs milliers d’euros si on veut que le site soit vraiment bien indexé), et la plupart ne sont que des arnaques. J’en profite pour saluer l’initiative de Yahoo qui est en train de développer un service de recherche qui trie automatiquement les résultats et qui, grâce à un curseur manié par le visiteur, affiche plus ou moins de sites commerciaux. Moi ça sera le curseur à la position extrême à l’opposé des sites commerciaux.

Il y a aussi la publicité. Encore une chose qui a beaucoup changé. Avant, il y avait des bandeaux publicitaires choisis par les webmasters: je met le bandeau de ton site sur le mien, tu mets le bandeau de mon site sur le tien. Cela assurait une certaine cohérence: on ne trouvait pas de la pub pour acheter du Viagra sur le site de l’association des pêcheurs de sardines qui portent des bottes jaunes. Et puis certains ont eu l’idée de créer des régies en ligne de pub, et de faire payer leurs services: vous nous payez, on affiche vos bandeaux sur tout plein de sites internet. Les sites internet sur lesquels sont affichés ces bandeaux sont les sites de particuliers ou de petites sociétés qui ont signé un contrat en ligne avec la régie selon lequel celle-ci leur donnera 3 centimes d’euro à chaque clic d’un visiteur de leur site sur le bandeau.

Je n’ai pas encore parlé du contenu multimédia ? Allons-y. Avant, les sites étaient moches; maintenant ils sont très beaux. Avant, on privilégiait le contenu sur le contenant; maintenant on privilégie le contenant sur le contenu. Avant, les sites étaient rapides à charges; maintenant la navigation avec un 56K est devenue impossible (voir cet article à ce propos). Les sites sont remplis de saloperies: images lourdes à charges, GIFs animés (le comble de l’horreur), Flash, applets Java, scripts DHTML, sons et même vidéos ! Le Web a perdu de sa sobriété. Si vous faites bien attention, vous verrez que sur la plupart des sites il y a 2 ou 3 machins multimédia (qui bougent…) par page. C’est insupportable ! On cache le vide absolu de contenu de ces sites par des fioritures. Et le pire c’est que les gens tombent dans le panneau ! Ils ne sont pas habitués, ils n’ont pas connu les débuts d’Internet, alors ils trouvent ça normal ! Heureusement il existe des utilitaires comme le savlateur AdBlock pour Firefox qui permettent de bloquer une bonne fois pour toutes tout ce contenu superflu.

Le déclin d’Internet est donc en premier lieu le déclin du Web, pour les raisons expliquée ci-avant. Mais on peut également parler de déclin pour d’autre faces d’internet. Les Newsgroups par exemple. On ne peut plus les utiliser: un message avec l’e-mail en clair, et c’est dès lors 2000 spams par jour; l’avenir va vers les groupes binaires, avec des fichiers mais pas de texte; la possibilité d’envoyer des messages anonymes (donc de spammer les newsgroups qui se retrouvent avec un ratio d’un message intelligent pour 200 spams…).

Les e-mails, ce n’est pas plus reluisant: dès qu’on met son adresse en clair sur internet, on est sûr de se faire spammer de partout. Le spam est un fléau. Si on n’arrive pas à résoudre ce problème, c’est la mort annoncée de l’e-mail. Je crois en effet que les spams sont le problème le plus grave pour l’Internet de notre époque: qui a envie d’ouvrir sa boîte e-mails si c’est pour chercher les 2 vrai messages au milieu de 300 spams ? Personne. Alors, il faudra trouver des solutions, comme par exemple la généralisation de la signature numérique des mails, et le rejet automatique par tous les serveurs SMTP et POP des e-mails non signés.

Les autres réseaux, ceux qui forment le P2P, j’en ai assez parlé à d’autres occasions. Je crois que le P2P prend en ce moment beaucoup trop de coups durs. Les gens ont trouvé uun outil formidable pour échanger en toute ilégalité des MP3 (musique) et DivX (films), alors ils en ont profité. A cela les majors ont répondu par le combat. C’est une erreur monumentale de leur part, et c’est leur arrêt de mort à long terme. A force d’être obligés de payer pour tout, les gens finiront par faire exploser le système (peut être par un boycot généralisé), du moins je l’espère. Et je m’étonne que personne n’ait encore pensé à faire payer l’oxygène que l’on respire…

Et pour finir, les autres réseaux qui forment (formaient…) Internet. Pas besoin de faire de long discours là dessus, il suffit de vous demander si vous connaissez «Gropher». Non ? C’est bien ce que je disais, de ce côté là c’est mort et enterré depuis bien longtemps… normal, il n’y avait pas assez d’images, ce n’était pas assez multimédia et attractif !

à Montpellier, le 30/09/2005

• 1329 mots • #Internet #société #Web #P2P #réseaux
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
28 Sept 2005

Sur votre ordinateur tournent des logiciels, ou applications. Ces applications servent à produire des documents de divers types (texte, photos, vidéos, musique, etc). Ces documents prennent la forme de fichiers, enregistrés sur votre disque dur, clé USB, etc. Chaque application a une manière propre et en règle générale reconnue uniquement par elle de générer ces fichiers.

Ainsi, un document texte peut se matérialiser par un fichier qui peut avoir été généré par le bloc notes, OpenOffice, Microsoft Word, et bien d’autres applications. Pour déterminer à quelle application correspond un fichier, le système d’exploitation (windows) utilise son extension.

L’extension est une série de lettres (habituellement 3, parfois 4) à la fin du nom du fichier. Par exemple, les fichiers générés par MS Word se terminent tous par .doc. Il s’agit de leur extension.

Cet article a pour but de répertorier les extension les plus courantes, et les applications qui leur sont associées.

Vous avez certainement déjà été confronté à des fichiers illisibles sur votre système. Ces fichiers sont matérialisés par une icôné générique sous Windows:

Le fichier est illisible car vous n’avez pas installé d’application capable de le lire. Dans l’exemple ci-dessus, le format PDF (identidié par l’extension .pdf) est généré et reconnu par Adobe Acrobat et Adobe Acrobat Reader. Après avoir installé ce logiciel, l’icône se transforme: Windows reconnaît à présent le fichier.

Pourquoi les extensions sont-elles utiles ?
Les extensions servent à déterminer le type du fichier et, en général, l’application qui peut les ouvrir. Ainsi, si vous voulez rechercher tous les fichiers MS Word présents sur votre disque dur, il vous suffira d’aller dans Démarrer -> Rechercher, et de taper *.doc comme critère de recherche (sous Windows).

Comment déterminer le format dans lequel le fichier sera enregistré ?
Cette explication vaut pour tous les logiciels, et aussi bien pour Miscrosoft Windows que pour Linux ou Mac OS X.

Pour enregistrer un fichier en choisissant le format de sortie, vous devrez passer par le menu Fichier -> Enregistrer Sous

Une nouvelle fenêtre s’ouvrira alors, vous proposant de choisir le format dans un menu déroulant. Il vous suffit de choisir, dans le menu, le format désiré en vous basant sur les explications ci-dessous. Dans l’exemple, je choisis le format générique (que peuvent lire tous les ordinateurs) RTF (Rich Text Format).

Image 1: emplacement du menu déroulant

Image 2: utilisation du menu déroulant

Pourquoi conseiller ou déconseiller des formats ?
Si par exemple vous enregistrez un fichier au format Word (.doc), le destinataire de ce fichier devra posséder Word. Or, ce n’est pas le cas de tout le monde. Par conséquent, si vous n’êtes pas sûr à 100% que le destinataire du fichier possède une version du logiciel associé capable de lire votre fichier, utilisez de préférence un format générique. Les formats génériques, comme le PDF, ont l’avantage d’être reconnus par des logiciels gratuits et librement disponibles sur internet. Ils sont même parfois reconnus directement par le système comme c’est le cas des fichiers ZIP sous Windows et des ZIP et PDF sous Mac OS X.

Légende:
En Vert, les formats que je vous conseille d’utiliser.
En Noir, les formats que vous pouvez utiliser.
En Rouge, les formats que vous devriez éviter d’utiliser.

Liste des types de fichiers, extensions, et applications associées

Générique (les incontournables)

  • ZIP - .zip - Fichier compressé contenant plusieurs fichiers. Un utilitaire inclus dans Windows XP permet d'exploiter ces fichiers. Sinon, il faudra utiliser Winzip.
  • PDF - .pdf - Fichier de document écrit imprimable et multiplateformes. Format natif d'Adobe, il est devenu un classique de l'informatique. Vous devez absolument posséder Adobe Acrobat Reader car vous aurez tôt ou tard à manipuler ces fichiers. En effet, la plupart des documents dans le monde de l'éducation (plus de 90%, et dans tous les pays du monde) sont émis au format PDF. Vous DEVEZ apprendre à manipuler les PDF.

Texte

  • TXT - .txt - Fichier de texte brut, sans présentation. Compatible avec tous les systèmes.
  • Rich Text Format - .rtf - Fichier de texte enrichi (avec présentation) multiplateformes. Utilisez ce format si vous ne savez pas quel système et/ou quel logiciel utilise le destinataire de votre fichier.
  • Word - .doc - Fichier MS Word. Ce format n'est bien exploité que par Word, bien que bon nombre de traitements de texte modernes se disent compatibles. Bien que très répandu, Word est payant et tout le monde ne le possède pas. Préférez donc le format RTF ou PDF au format Word.
  • Modèle Word - .dot - Fichier de modèle MS Word.
  • OpenOffice - .sxw - Fichier de texte OpenOffice. Tout le monde ne possède pas OpenOffice, car Word est quand même bien supérieur. Ainsi, n'envoyez JAMAIS de fichier au format OpenOffice. Préférez le format RTF ou PDF (Fichier -> Exporter PDF).
    Internet
  • HTML - .html ou .htm - Fichier de base des pages du World Wide Web (www).

Tableur

  • Excel - .xls - Fichier MS Excel. Ce format n'est bien exploité que par Excel, bien que bon nombre de tableurs modernes se disent compatibles. Les fichiers de tableurs sont très complexes, ainsi si vous utilisez Excel exportez au format Excel.
  • OpenOffice - .sxc - Fichier OpenOffice. Même remarque.

Présentation

  • Powerpoint - .ppt ou .pps - Fichier MS PowerPoint. Il n'y a pas de vrai équivalent à ce format, PowerPoint étant le seul produit de ce type et de ce niveau sur PC.

Image

  • Bitmap - .bmp - vieux format qui n'est plus guère exploité que par le pitoyable MS Paint.
  • GIF - .gif - vieux format Compuserve des années 90, il peut présenter des suites d'images animées. A part cela il n'a plus aucun avantage.
  • PNG - .png - Format moderne en passe de devenir le nouveau standart du web. Très bon format à tous les points de vue. PNH signifie Portable Network Graphic.
  • JPEG - .jpg ou .jpeg - Format de destruction d'images, utiliser pour réduire le poids des images. JPEG signifie Joint Photographic Expert Group.

=> Tous ces formats sont reconnus par la plupart des programmes de visualisation ou d’édition d’images.

Musique/Son

  • MP3 - .mp3 - Il n'est plus à présenter... Ce format est reconnu, entre nombreux autres, par Windows Media Player, iTunes, Winamp.
  • AAC - .aac - Format Apple, qui donne de meilleurs résultats que le MP3. Format reconnu par iTunes.
  • Ogg Vorbis - .ogg - Format libre venant du monde UNIX.
  • WMA - .wma - Format Windows Media Player, propriétaitre MS et natif Windows.
  • WAV - .wav - Format non compressé.
  • MIDI - .midi - Format gérant les notes de musique et les copositions virtuelles.

à Montpellier, le 28/09/2005

• 1201 mots • #apple #informatique #software #linux #windows
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
28 Sept 2005

Depuis quelques jours, la communauté P2P est en émoi: la RIAA a envoyé une lettre aux éditeurs des logiciels P2P les plus répandus, les menaçant de poursuites judiciaires sur le fondement de la jurisprudence MGM vs. Grokster de la Cour Suprême des Etats-Unis, s’ils ne se conforment pas immédiatement à son bon-vouloir.

Cette lettre a eu de lourdes conséquences sur les éditeurs de logiciels P2P, et par là sur toute la communauté mondiale de P2P. Néanmoins, le P2P n’est pas mort, et même s’il devient de plus en plus difficile à utiliser, il lui reste de beaux jours devant lui.

«D’abord ils vous ignorent, puis ils vous rient au nez, ensuite ils vous combattent, et alors vous gagnez» - Gandhi

Ils ont eu Napster et Grokster. Ils ont essayé de pourir eDonkey/Overnet et BitTorrent. Ils attaquent maintenant en masse: WinMX, Kazaa, LimeWire, Bearshare… que des noms connus ! WinMX vient de fermer. Kazaa est en très mauvaise posture. Bearshare silence radio. LimeWire annonce qu’à partir de maintenant plus aucun MP3 non signé (bref, non acheté) ne pourra être uploadé.

Mais 2 jours après cette annonce de LimeWire, un projet libre est né: FrostWire. Il s’agit d’un clone de LimeWire, avec les différences suivantes: il est gratuit (pas de version «pro»), il ne contient pas de pub, il ne limite pas l’upload. Bravo à l’équipe de FrostWire ! C’est comme ça qu’on avance: coupez une tête, deux repoussent. Les réseaux renaissent de leurs cendres. Les RIAA et MPAA ne peuvent définitivement rien faire contre ce qui devient un phénomène de société. Tout cela me fait penser à l’histoire des syndicats: interdiction, ignorance, légalisation, constitutionnalisation. Pour le P2P, on en est encore à l’heure de l’interdiction, mais les lois devront changer. Une loi qui s’oppose à ce vers quoi tend une société est une loi scélérate, elle doit être abrogée.

Quant à BitTorrent, c’est fini. Exeem, la succession du site de torrents SuprNova est un énorme échec. On peut prédire que la suite de BitTorrent sera également un échec: qu’on se le dise une bonne fois pour toutes, les clients P2P payants n’ont aucun avenir.

J’ai peut être tendance à dramatiser sur ce sujet, mais j’y vois une lutte entre, d’un côté ceux qui veulent faire de l’argent par dessus tout (cette mentalité commerçante exacerbée aux USA), et de l’autre côté ceux qui rejettent en bloc ces principes et qui croient en un Internet libre. En tout cas, Internet est en grave péril. Au début, il s’agissait d’un réseau de diffusion de contenu, avec des sites qui proposaient des choses interessantes. Maintenant que les sociétés commerciales ont mis la main sur cet outil, il est en passe de devenir le repaire de ceux qui veulent faire du fric à tout prix (sans jeu de mot, pour une fois…).

Mais ils ne gagneront pas, ¡no pasarán! Il y aura toujours des gens sur Internet pour défendre le libre. Il y aura toujours des sites sans pub, et à but non lucratif. Il y aura toujours des clients P2P libres, gratuits, open-source !

Pour ma part, j’utilise eDonkey pour les gros fichiers (DivX) et LimeWire pour les MP3. A partir de maintenant, je vais utiliser eDonkey exclusivement. Certes, son architechture n’est pas adaptée au partage rapide de petits fichiers (longues files d’attente), mais il a l’avantage de reposer sur un réseau décentralisé et indépendant du client. Je n’ai jamais eu de problème avec eDonkey/eMule, j’ai toujours trouvé ce que je cherchais. C’est actuellement, à mon humble avis, le meilleur réseau/client P2P disponible.

à Montpellier, le 28/09/2005

Mise à jour, 29/09/2005: les choses bougent vite en ce moment… j’écrivais hier cet article, et aujourd’hui la nouvelle vient de tomber: eDonkey ferme. Heureusement, on parle du logiciel et non du réseau. Les serveurs comme Razorback sont encore là -et espérons le pour encore un bon moment-, et les clients libres ou open-source comme eMule ou aMule continuent d’être développés, mais le client officiel n’est plus développé, et la société qui le distribuait ferme ses portes, après un discours de son responsable devant le Sénat américain.

Mise à jour, 04/09/2005: France Télécom continue son harcèlement intempestif au travers de Wanadoo. La boîte aux lettres est remplie d’offres Wanadoo, on me passe même des coups de fils pour me proposer de m’abonner à l’ADSL 8 Mbs. L’ADSL, ça va de plus en plus vite. Et les prestataires de connexion internet vendent des connexions de plus en plus rapides. Mais à quoi une telle vitesse peut-elle bien servir ? Entre un ADSL 1 Mbs et un 8 Mbs, la différence de temps dechargement d’une page type de taille moyenne est pratiquement invisible. Pour relever ses e-mails n’en parlons pas. J’ai beau chercher dans toutes les utilisations que je fais d’internet, je ne trouve rien d’autre que le téléchargement. Le téléchargement légal est bien entendu exclu, pour la seule raison que le contenu est pratiquement inexistant à l’heure actuelle. D’un côté on nous met en prison pour télécharger, et d’un autre côté on nous vend des débits de plus en plus rapides, pour télécharger encore plus. Mais, bien sûr, ce ne sont pas les mêmes… CQFD.

• 874 mots • #Internet #humeur #société #P2P #propriété intellectuelle
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
27 Sept 2005

Mac OS X est un système très robuste, basé sur un coeur (kernel) dérivé des systèmes BSD: Darwin. C’est même certainement -au sens véritable du terme- le système le plus robuste et le plus sécurisé accessible au grand public. Néanmoins puisqu’il est possible, comme sous tout système d’exploitation qui se respecte, d’installer de nombreuses applications qui modifient plus ou moins la configuration logicielle système, Mac OS X n’est pas totalement à l’abris des dysfonctionnements. Pour corriger ces dysfonctionnements et restaurer l’état du système, il existe de nombreux moyens qui tendent tous plus ou moins à la même chose: revenir à l’état d’avant la modification entraînant le dysfonctionnement. Un de ces moyens s’appelle la réparation des autorisations.

Dans tous les sites internet d’aide à l’utilisation du Mac, sur tous les forums et dans toute la presse Mac, le premier conseil que l’on donne lorsqu’un comportement anormal du système ou d’une application est détecté est de réparer les autorisations. C’est une aberration. Un mauvais conseil qui s’est bien trop vite répandu, véhiculé par des gens qui ne savent définitivement pas de quoi ils parlent. Dans 99% des cas, réparer les autorisations ne résoudra pas le problème.

Je vous propose de découvrir dans cet article les raisons pour lesquelles la réparation des autorisations n’est pas un remède miracle. Je vous propose également de comprendre dans quels cas la réparation des autorisations est efficiente, et dans quels cas elle ne l’est pas. Je vais pour cela m’appuyer sur la trame de fond d’un excellent article de blog écrit en mai 2005 par Rosyna de l’équipe Unsanity.

Le pavé dans la marre

Comme l’explique Apple (*) dans un article de sa Knowledge Base dédié à l’utilitaire de disque, la réparation des autorisations ne s'applique pas aux logiciels tierce-partie n'ayant pas été installés grâce à l'assistant d'installation Apple (Installer.app). Elle ne s’applique donc pas aux logiciels installés par glisser-déposer (drag&drop) à partir d’une image disque, et aux logiciels installés à partir d’un assistant d’installation non-Apple (par exemple, ceux d’Allume et de MindVision). La réparation des autorisations ne fonctionne donc que pour les logiciels installés grâce au logiciel d’installation Apple, dès lors que leur éditeur a prévu la création d’un reçu d’installation (Receipt) contenant les informations correctes relatives aux autorisations des fichiers copiés sur le disque lors de l’installation – ce qui n’est pas forcément le cas. De la même manière, la réparation automatique des autorisations n'a pas d'effet sur les fichiers personnels que l'utilisateur a créé ou importé sur son Mac.

(*) Mise à jour : la page de la Knowledge Base Apple a été modifiée depuis la rédaction originale de cet article et explique désormais –à l’heure de Snow Leopard– la situation de manière très claire : « Utilitaire de disque vérifie-t-il les autorisations de tous les fichiers ? Non. Les fichiers qui ne sont pas installés par un paquet d’installation Apple ne sont pas répertoriés dans un reçu. Ils ne sont donc pas vérifiés ». Cela est en parfait accord avec ce qui est expliqué ici.

La réparation des autorisations ne règlera pas votre problème dans la majorité des cas. Elle n’empêchera pas non plus des problèmes de survenir dans le futur. Elle ne sert à rien en tant qu’opération planifiée de maintenance. Vous pouvez quand même écouter les conseils prodigués sur les forums par des gens qui s’y connaissent plus ou moins, mais qui n’ont rien compris aux autorisations, et les réparer: cela ne nuira pas à votre système, et pour cause puisque cela ne produira sans doute aucun effet.

Je ne peux pas résister à l’envie de vous traduire une discussion entre Homer et Lisa Simpson dans le célère dessin animé du même nom, que Rosyna retranscrit dans son article:

  • Homer: Pas un seul ours en vue. La patrouille anti-ours doit vraiment bien fonctionner !
  • Lisa: C'est un bon raisonnement, papa.
  • Homer: Merci, ma chérie.
  • Lisa: En suivant le même raisonnement, je pourrais dire que cette pierre tient les tigres à l'écart.
  • Homer: Ah ! Et comment ça marche ?
  • Lisa: Ca ne marche pas.
  • Homer: Hu-hu...
  • Lisa: Ce n'est qu'une bête pierre.
  • Homer: Hu-hu...
  • Lisa: Mais il n'y a aucun tigre à l'horizon, n'est-ce pas ?
  • [Homer y réfléchit et sort quelques billets de sa poche]
  • Homer: Lisa, je veux acheter ta pierre.
  • [Lisa commence par refuser, puis accepte l'échange]

Ce que la réparation des autorisations fait et ne fait pas

La réparation des autorisations parcourt tous les paquetages (packages) dans le répertoire /Library/Receipts/. Un reçu de package est créé seulement quand un logiciel est installé avec l’assistant d’installation d’Apple (Installer.app). Cet assistant crée d’abord un package temporaire avec tous les fichiers du package d’origine. Lors de l’installation, un package contenant la liste de tous les fichiers installés à partir du package d’origine est créé. Les packages du répertoire /Library/Receipts/ ne contiennent donc que des références vers les fichiers, ils ne contiennent pas directement les fichiers.

Il est possible d’afficher le contenu du package depuis le Terminal en utilisant la commande lsbom de cette manière: lsbom /Library/Receipts/MacOSX10.4.pkg/Contents/Archive.bom.

Ainsi, l’utilitaire de disque parcourt le répertoire /Library/Receipts/ du volume cible. Cela implique que, pour que les autorisations soient réparées, le volume cible doit avoir un répertoire /Library/Receipts/. Les conséquences sont multiples. La première et la plus évidente est qu’il ne peut y avoir de réparation des autorisations sur un volume sur lequel Mac OS X n'est pas installé. Adieu donc les disque durs annexes (aussi bien internes qu’externes) qui ne servent pas au boot du système. La deuxième implication est beaucoup plus vicieuse. En effet, Installer.app ne permet pas dans la majorité des cas de choisir le répertoire de destination de l’installation. On peut donc en conclure que, sauf si vous avez utilisé un des Installer.app qui permettent de choisir le répertoire de destination (ce qui n’est généralement pas le cas des Installer.app distribués par Apple), la réparation des autorisations n’aura strictement aucun effet sur les fichiers de votre répertoire utilisateur home. La troisième conséquence est qu’aucun des fichiers générés lors de l’utilisation de Mac OS X (les fichiers temporaires, cache, de swap, etc.) n’est modifié. Cette règle peut ainsi être généralisée: aucun fichier non créé par Installer.app ne sera modifié par la réparation des autorisations.

Un peu d’Histoire

Apple a introduit le Repair Privileges Utility pour le système 10.1.5. Et la raison était simple: à cette époque les Mac pouvaient encore booter sur OS 9. Or, OS 9 n’a cure des permissions (ce n’est pas un Unix). Un utilisateur pouvait donc corrompre un installation de OS X depuis OS 9, en manipulant des fichiers système, ou pire encore en utilisant un utilitaire tierce-partie comme Norton. De nos jours, le seul système présent sur la machine est OS X. Il n’y a plus de OS 9, ni même de Classic. Le problème ne se pose donc plus.

Une autre des raisons qui motivèrent Apple pour inclure la réparation des autorisations dans l’Utilitaire de Disque est la présence sur notre plateforme d’assistants d’installation tierce-partie comme ceux d’Allume ou de MindVision. Ces deux programmes ont longtemps été relativement dangereux pour un système sous OS X. Ils sont à l’heure actuelle très stables, et ne m’ont personnellement jamais causé de problème d’autorisations (et à Rosyna non plus d’ailleurs).

La troisième raison est la faiblesse des utilisateurs eux-mêmes. Il est courant dans la communauté Mac de dire que le seul virus identifié sous OS X se situe entre la chaise et le clavier… Il est vrai que l’utilisateur peut manipuler des fichiers système et altérer leurs autorisations. Dans ce cas, la réparation est utile.

Dans un cas, la réparation est nécessaire

Les autorisations ne changement pas toutes seules. Pour qu’elles changent, il faut que quelque chose les change. Pour cette raison, réparer les autorisations de temps en temps, en guise d’opération de maintenance, est totalement inutile.

Il y a cependant un cas dans lequel la réparation des autorisations est absolument nécessaire -et résoud les problèmes. Quand vous sauvegardez votre système vers un disque externe via ditto ou Carbon Copy Cloner, en ignorant les autorisations du volume source. En réparant les autorisations dans cette situation, on permet au disque de redevenir bootable, mais on ne touche toujours pas aux fichiers indépendants du systèmes ou appartenant à l’utilisateur, ce qui peut laisser ouverts d’énormes trous de sécurité.

C’est trop bête…

Il n’est pas rare de voir sur les forums des gens conseiller à d’autres de réparer les autorisations avant et après une mise à jour du système par l’utilitaire de mise à jour du menu Pomme. C’est complètement stupide. L’utilitaire de mise à jour s’exécute comme root et n’a que faire des autorisations. L’utilisateur root est dieu sur les systèmes Unix: il peut tout faire, il n’est soumis à aucune contrainte. Bonnes autorisations, mauvaises autorisations, pas d’autorisations: c’est pour lui du pareil au même. La réparation des autorisations ne modifie en rien les chances de réussir l’installation. Pour cette raison, il est inutile de réparer les autorisations avant l’installation d’une mise à jour. Et c’est également inutile après la mise à jour: puisque les fichiers viennent d’être mis à jour, ils ont forcément les bonnes autorisations !

On peut également lire que réparer les autorisations sur un volume externe peut être utile, lorsque les autorisations des fichiers de ce volume sont corrompues. C’est une pure aberration car, comme expliqué ci-avant, la réparation des autorisations n’est effective que sur les volumes sur lesquels Mac OS X est installé. Pas de répertoire /Library/Receipts/, pas de réparation des autorisations. Point.

D'ailleurs, l'utilitaire de disque de Mac OS X l'explique très bien...
Utilitaire de disque

Certains disent encore que la réparation des autorisations a résolu un problème avec un logiciel tierce-partie. C’est en fait peu probable. Les gros logiciels comme ceux de Microsoft, Adobe ou Macromedia n’utilisent pas Installer.app. Il est donc théoriquement impossible que la réparation des autorisations puisse résoudre un problème ne touchant qu’un seul de ces logiciels. Il est en revanche beaucoup plus probable qu’une série d’autorisations corrompues sur le système engendre des comportements étranges pour plusieurs de ces logiciels. Par exemple, si les permissions de /Library/ sont fixées à 000, tout explose…

Comment résoudre les problèmes ?

Si une application crash (elle «plante»), et laisse un rapport de bug (bug report) à envoyer à Apple, vous pourrez voir les détails du rapport. Dans ce cas, faites un copier/coller du rapport dans TextEdit et lisez calmement. Vous verrez peut-être quelque chose qui vous met la puce à l’oreille. C’est ainsi que j’ai par exemple découvert que la dernière version d’Application Enhancer faisait planter Dreamweaver 2004. Solution express: mettre DW dans la Master Exclude List d’APE, et le problème est résolu.

Vous pouvez également consulter les logs système, notamment en lisant ce que dit la Console (Applications/Utilitaires/Console). Si vous avez un problème, la Console vous en indiquera la source. A vous de trouver ensuite la solution.

Si le problème vient d’un logiciel, effacez ses préférences et redémarrez-le. Réinstaller un logiciel ne sert la plupart du temps à rien car seul l’exécutable (le package) sera remplacé, et pas les préférences. Or, l’exécutable n’est, dans la majorité des cas, pas modifiable (le problème ne peut donc pas venir de lui), contrairement aux préférences (appelées «prefs») qui se corrompent facilement. Les préférences sont situées dans le répertoire ~/Library/Preferences/ (ou ~/Bibliothèque/Préférences/), ou dans un autre emplacement, mais ont l’extension .plist. Vous pouvez faire une recherche avec Spotlight : «nom-du-logiciel .plist».

Vous pouvez aussi supprimer les fichiers annexes créés par le logiciel. Ils sont peut être à l’origine de la corruption de ce logiciel (c’est même fréquent). Ces fichiers sont situés à l’emplacement suivant: ~/Library/Application Support/[Nom du logiciel] (ou ~/Bibliothèque/…).

Si le problème se pose pour un logiciel qui admet des plug-ins ou des add-ons, pensez à désactiver ces plug-ins ou add-ons. Pour les logiciels Apple, ils se situent dans le répertoire ~/Library/[Nom du logiciel] (ou ~/Bibliothèque/…). Par exemple, pour Apple Mail, c’est ~/Library/Mail/Bundles. Le logiciel peut aussi permettre de désactiver ces extensions : c’est le cas de Firefox. Vous pourrez alors identifier la source du problème sans tout désinstaller.

Si vous avez installé un nouveau périphérique, désactivez le et désinstallez ses drivers (ou pilotes) avant de vérifier si le problème persiste. Les périphériques USB notamment sont connus pour générer des Kernel Panic sous Mac OS X (c’était particulièrement vrai dans les premières versions d’OS X, c’est un peu moins vrai maintenant, mais sait-on jamais…).

Enfin, n’oubliez jamais qu’il y a un choix à faire:

  • Installer des jeux, utilitaires, sharewares et freewares, dernières versions ou versions plus anciennes, les désinstaller, les manipuler, modifier les programmes existants, trifouiller les préférences... et ne pas avoir peur de formater et opérer une clean install quand les choses vont trop mal.
  • Installer une bonne fois pour toutes ce dont on a besoin, et ne plus rien toucher. C'est ainsi que vous pourrez utiliser votre Mac pendant 10 ans sans jamais formater.

</p>


à Montpellier le 27/09/2005
mis à jour à Montpellier le 29/07/2007
mis à jour à Montpellier le 23/03/2010 (concernant l’article de la KB Apple et Installer.app : aucune modification de fond)

• 2275 mots • #sécurité #software #apple