Google

31 décembre 2005

2005... The End !

HAPPY NEW YEAR
2006

30 décembre 2005

Courte lettre à un Ami

Mais, quelle mémoire de Lapin tu as...

Fais appel à tes souvenirs de l'époque où nous programmions comme des malades (ou des sauvages) en C et en Visual Basic (ou autre Pascal) et que nous essayions de pondre des logiciels de toutes sortes, dans le seul but (inavoué aux utilisateurs de nos créations) d'écrire du code le plus beau et le plus précis possible, comme si nous écrivions des romans ou, et c'est encore mieux, des essais littéraires.

Je me rappelle encore de certains commentaires,
vraiment très hallucinants !!!
Pourrait-on encore faire pire ?

C'était le bon temps !

Dorénavant, je le confesse, je programmerai comme un sagoin.
Je privilégie la beauté du résultat à la lisibilité du source et j'évite,
au maximum, de mettre des commentaires aussi inutiles qu'humoristiques (naguère, cela me faisait, parfois, bien rigoler).
En plus, c'est marrant ; quand je relis mes créations, maintenant,
je n'y comprends plus rien... Je le confesse !

Je deviens vieux !

J'espère, toutefois, en avoir fait rire certains...
Et j'essaie de continuer...

NB : Le Lapin (tout comme le Lièvre)
est l'antithèse parfaite de l'Eléphant !

29 décembre 2005

Des Artistes

Trois artistes peintres exposent leurs oeuvres sur Cigiema :



Sylviane Rainguez
Artiste peintre contemporain exotique

Bouvier
60x50cm (2003)
Acrylique rehaussé de pastels




Nathalie Froment
Artiste peintre contemporain synbolique

Fusion
60x60cm (2002)
Huile sur toile





Christine Leboeuf

Artiste peintre contemporain atypique

La Femme
et le Corbeau
91x73cm (2001)
Huile sur toile



Link / Lien

28 décembre 2005

A la dérive...

Un beau matin d’août, nous voilà partis, Pierre, Christian (dit "Sumô", un ami de Villeneuve Loubet, près de Nice, dans les Alpes-Maritimes) et moi, votre narrateur.

Le Sprinto est un bon dériveur. J’avais déjà eu l’occasion de me faire, de nous faire, à deux, Pierre et moi, des frayeurs par force 5, lors de notre première tentative sportive qui ne dura qu’un petit quart d’heure, de l’autre côté de la jetée du port.

Nous avions même eu tous les ennuis possibles avec le petit moteur hors bord juché à l’arrière du monotype. Tant et si bien que nous eûmes, ce jour là, le privilège d’entendre la douce voix de mademoiselle Henri, Isa, pour les intimes, amplifiée par un méga-mégaphone, nous héler sur un ton péremptoire : « Il est interdit de naviguer à la voile dans le port !!! ». Qu’on se le dise ! Mais sans moteur il n’y eut, malheureusement, pas beaucoup de choix…

Quatre empannages entre jetées et darses
et le bateau retrouvait sa place.

Mais ce n’est pas là le but de mon propos.

J’en reviens donc à ce fameux dimanche d’août. Beaucoup de vent, force 5+ à 6, creux de 1 à 1,5 mètres (je n’exagère pas). Nous, dont les quatre-vingt quinze kilos – presque un quintal – de notre ami Christian, n’étions pas de trop. Enfin, peut-être pas, car c’est de sa faute, à lui, s’il arriva ce qui devait arriver. Il faut bien un coupable, non ?

Quoi qu’il en soit, nous avons quitté le port, traversé le golfe en direction de Saint-Tropez, et retour, au rappel tous les trois. Quelques incidents ayant bien évidemment émaillé notre parcours : manilles rebelles, bouts récalcitrants, la routine…
Il y en a pour dire que le dériveur, c’est le pied ! Oui, lorsque celui-ci reste bien calé dans la sangle de rappel ! A notre deuxième tour, crac, et patatras : un, deux, trois à l’eau. Elle était bonne. L’eau, pardi, pas la sangle dont la couture avait cédé et qui donc, par conséquent, ne l’était pas…

Puis de rattraper promptement,
le couvre-chef de Christian !

Hilarité presque générale. Je dis « presque » car le seul qui riait, c’était moi, chemise sur le dos et chaussures encore aux pieds… Mais cela ne fut que de courte durée. Allait-on, au beau milieu du golfe, finir en pâtée-macaroni (jeu de mots obsolète pour P. P.) pour poissons, découpés en tranches par une cigarette ? Car il en suffit d’une...

... Et les miennes flottaient, humides...

Et d’agiter, frénétiquement,
la casquette rouge de Christian…

Heureusement, Pierre a réussi à s’accrocher au dériveur et, par miracle, à se retrouver à bord. Il a descendu les voiles et (il) mit le moteur. Il était loin !!! Un cabin-cruiser passait par-là. Par hasard. Le timonier était probablement un Belge, et avait, sans nul doute, compris la manœuvre de repêchage de l’homme à la mer, dans le mauvais sens. Même un champion du monde de natation n’aurait pu rattraper le bateau à la dérive, sous le vent. Après plusieurs tentatives Christian réussit à grimper dessus (le petit navire, car il en était un) tandis que je pataugeais toujours, lamentablement. Pierre et son Sprinto arrivèrent, ensemble, et je me hissais, harassé, à bord. Le moteur fonctionnait !

La récupération du quintal, plus léger sans ses lunettes de soleil, ne fut pas triste non plus. Le blaireau (Synonyme de Belge, en français. Dans l’hémisphère sud, on dit pingouin) motorisé n’était guère plus doué qu’auparavant… et Christian, au vent, a bien, et longtemps, nagé.
Rentrée au moteur, et égouttage de l’équipage devant un bon demi réparateur.

27 décembre 2005

Sorcier Glouton

Comme je ne sais pas trop quoi raconter en cette période particulièrement creuse pendant laquelle le sérieux n'est pas vraiment souhaitable, j'ai décidé de publier un texte amusant. Il est extrait du site CIGIEMA ayant participé au Concours SEO (Keyword "Sorcier Glouton") qui a été organisé par Qualitrafic, Webmaster Hub, Yooda et MSN Search France, du 15 avril au 15 juin 2005.
Le "Vieil François" n'est pas particulièrement facile à lire... Mais avec un peu d'entraînement, tout le monde y arrivera aisément. Bonne lecture !


"Moult Sorcier Glouton de ce nom digne, objets et animaux (à l’exercice de la Sorcellerie absolument nécessaires) acquérir doit.

D’une Robe noire (icelle des curés d’antan, sans crucifix quérir céans), vêtu il est. De Godillots noirs ou marrons (pas très beau ce n’est, eu égard à teinte du vêtement) aux pieds chaussé il est.

Un grand chapeau pointu à large bord, icelui noir aussi, d’un ruban avec boucle en or (si cul cousu d'écus il a) ou en plomb (si monnaie il n'a pas) orné, son chef arborer doit.
Dans la dextre (senestre jamais), Baguette Magique tenir il doit. De n’importe quoi faite (toutefois beurre éviter) icelle peut être, pourvu que forme adéquate elle ait et performante elle soit. Customisation d'icelle, à l’initiative de son propriétaire est laissée. De temps en temps, la poser ou à la ceinture la glisser, la faculté il a. Si la perdre malheur il a, de l’Ordre des Sorciers banni, derechef et sans appel, le mécréant sera.

Obligatoire lui est de Chaudron (pour Brouets, Potions et Élixirs y préparer), Amulettes diverses, Bougies et Chandelles posséder. Dans sa Bibliothèque, Talmud et Cabale sur solides étagères sont rangés. Ouvrages très spécialisés (Transmutation, etc.), icelle parfaitement complètent. Dans Grimoire personnel, chaque jour Recette nouvelle ajouter et annoter il doit.

Cohabite avec lui, dans son Antre, très éclectique ménagerie : une Chouette (certains Mages, le Hibou préfèrent), un Chat de Gouttière (Chiens Galeux et piteux, Chamanes souvent vénèrent), de pelage à la tenue du Sorcier Glouton semblable (dessins ésotériques, cabalistiques, étoiles, sur Robe de Sorcier absolument proscrire, nonobstant vil félin haine éternelle lui vouer). Moult Crapauds (Grenouilles éviter, sauf pour le temps qu’il fera demain prédire), Araignées et Scorpions Gloutons divers (Puces savantes s'abstenir, Chat quelques unes en a, et icelles bien suffisent) belle collection idéalement enrichiront."

Glossaire :
Banni :
[Pour ne pas infliger une plus grande torture mentale à Crazy, ce mot a été édité]
Customisation : amélioration de l'aspect visuel
Derechef : immédiatement, sur le champ
Dextre : main droite (d'où le vocable dextérité - adroit)
Icelle : celle-ci, celle-là
Icelui : celui-ci, celui-là
Moult : beaucoup, en grande quantité
Nonobstant : sinon, cependant
Senestre : main gauche (d'où la notion de gauche - maladroit)

Pour autres mots spécifiques, dictionnaire bien vouloir consulter.

Link / Lien

25 décembre 2005

Fin de l'Année

In these times of holidays,
I have only one thing to wish for all:
MERRY CHRISTMAS

En cette période de fêtes,
je n'ai qu'une seule chose à souhaiter à tous :
JOYEUX NOEL

20 décembre 2005

Le Chocoku !

Le Chocoku est un Concours SEO Underground sans date de début, bien que déjà commencé depuis un certain temps, et sans date de fin (sauf décès prématuré ou aliénation précoce des concurrents).

Mais, que veut dire SEO ?
SEO est le sigle de "Search Engine Optimization". Sous cet acronyme sibyllin, se cache le cauchemar le plus absolu du Webmaster : le Référencement, le Positionnement, la Visibilité et la Notoriété de son bébé (son Site Web) !

Pourquoi le
Chocoku est un Concours et pourquoi est-il Underground (souterrain, et non pas Métropolitain - quoique) ?
C'est un Concours car un certain nombre de Webmestres sont en compétition pour essayer de placer une page
Chocoku (c'est un mot-clé très spécial, normalement peu usité - c'est ce qui lui donne tout son intérêt [même sans BL]) en première position des Moteurs de Recherche suivants :
www.google.com, www.yahoo.com, search.msn.com & www.voila.com
Il est Underground parce qu'il n'y a pas d'Organisateurs (en général un Concours SEO est géré par plusieurs Organismes ou Sociétés dans le Domaine de l'Informatique, et du Web, en particulier) et pas de Lots (les participants font cette compétition exclusivement pour le FUN).

Pour le moment, les
Chocoku (mot invariable, non enlaroussé) sont quasiment exclusivement Français (il y a des Chocoku qui mangent des bonbons, des Chocoku sans nom, des Chocoku qui cherchent, il y a aussi des Chocoku Présidents, des Chocoku sombres et des Chocoku olé-olé...) et Polonais (il y a peu de Chocoku, mais ce sont de très bons Webmasters Chocoku).
Il y a même des filles qui jouent au Chocoku... Et, bien que certaine Chocokine soit ZeN, là, je le crie à voix basse :
C'est tonteux, je suis zoutré !

Il y en a encore d'autres... La liste est incomplète !

Je ne peux, malheureusement, rien dévoiler de plus à propos du Chocoku (<= c'est là que l'on peut trouver un maximum d'informations très [im]pertinentes sur le sujet [prévoir une paire de lunettes pour pouvoir tout lire jusqu'au bout ou utiliser la fonction "Affichage - Taille du texte - Plus grande" de votre Navigateur préféré - résultats imprévisibles non garantis]).
Il faudra que ceux qui seraient éventuellement intéressés visitent le Site Officieux (et non pas Officiel) et, aussi, le Forum (Seosphere - Référencement / Positionnement / SEO - Concours de positionnement - Chocoku) qui en parlent...
Mais, c'est indéniable, le Chocoku, c'est de l'Art à l'état brut !
Link / Lien

19 décembre 2005

Chocoku ?

Vous connaissez le Sudoku...
Mais qu'est-ce que le Chocoku ?

Vous le saurez... Demain !

16 décembre 2005

Nouvelle escapade


No other post on this Blog until Monday...
Pas d'autre texte sur ce Blog jusqu'à lundi...

I leave to spend three days more in Nice (French Riviera).
Je pars encore, pour trois jours, à Nice (Côte d'Azur, France).

Errare Humanum est... Perseverare Diabolicum est !

15 décembre 2005

Les gâteaux de Pépé

Il y a longtemps, très longtemps, dans les années soixante-dix... Je travaillais à Cannes. J'étais souvent invité à manger chez mon Boss. Quand je rentrais de Sainte-Maxime, où je passais tous les week-ends, le dimanche soir, sa femme et lui, ainsi que ses gamins et son affreux Teckel de chien nain, très vilain, m'attendaient chez eux, pour le souper.

Mon grand-père ne les connaissait pas, mais, au bout de quelque temps, il me confia des pâtisseries de son crû ! Souvent des trucs très lourds, dont la blancheur résiduelle apparente laissait deviner une pâte très compacte et peu cuite, dont la farine ou plutôt les grumeaux essayaient avec difficulté de s'extirper, et donc, particulièrement difficiles à avaler par des personnes normalement constituées...

La première fois que j'en ramenais un, par politesse ils le mangèrent, l'ingurgitèrent est un terme mieux approprié... La semaine suivante, le sale cabot l'accepta et le fit disparaître... Mais sept jours plus tard il le refusa. Tout net, n'en voulut pas !
Quelle honte !
Je le dis à mon grand-père...
Et Pépé ne fit plus jamais de gâteaux...
OUF !!!

14 décembre 2005

Global Positioning System

Avant de commencer ce sujet, sérieux, très sérieux, trop sérieux, il me faut impérativement avertir le lecteur que je ne mens jamais… Je déforme la vérité, j’exagère un peu, de temps en temps, souvent…

Le GPS, sigle correspondant aux initiales du titre, est un ensemble à base d’électronique, de mécanique et d’informatique, dont l’essentiel nous survole en permanence, en orbite, entre 6000 et 8000 Km d’altitude. Il y a environ une quarantaine de satellites GPS, la plupart américains qui nous permettent, en relation avec une cartographie donnée, correspondant à un système géodésique donné, à quiconque correctement équipé, de se repérer et de savoir exactement où il se trouve à la surface (fonctionnement non garanti par le constructeur pour utilisation en sous-marin) de notre planète : la Terre. Ceci est bien. Mais à l’aube du huitième jour, rien ne dit que nous puissions être sûr à cent pour cent de notre position. Pour de multiples raisons…

Mais commençons par le début. La première question qui vient à l’esprit du plus perspicace est : quels sont ces objets qui rôdent autour de notre corps céleste ? Je l’ai dit. Ce sont des satellites de communication dédiés au système GPS. Lancés soit par des fusées Atlas ou Ariane, voire pour les plus gros, une des navettes spatiales Américaines. Je vous fais grâce, ici, de tout ce qui concerne les calculs pour obtenir les orbites de transfert et les orbites finales d’utilisation. Le GPS sert donc essentiellement à savoir où nous sommes. C’est très bien. Pour cela, la bête (récepteur GPS) doit être convenablement configurée, en fonction de l’heure, d’une part (été ou hiver), et des cartes utilisées, d’autre part. Et c’est sur ce point que le bât blesse souvent ! Jusqu’ici, je reste très sérieux…

Il existe, en effet, plusieurs systèmes géodésiques, basés sur des points remarquables (sommets, caps, édifices…) dont les coordonnées absolues par rapport aux pôles et à un méridien origine, sont précisément connues, soit en latitude, longitude et altitude. Super ! Le reste étant en coordonnées relatives par rapport à ces points, par triangulation, arcs capables et autres moyens de calcul géométrique dont je vous épargnerai encore le détail. Mais il existe plusieurs repères. Comment choisir ? Comment mettre en phase le satellite et la carte ? C’est très simple. Il suffit de regarder sa carte et de lire, au bon endroit, quel est le repère utilisé (Mercator, souvent. WGS84 ou EUR-50 très souvent aussi : ce sont les meilleures cartes). WGS84 (format Anglo-Américain) basé sur le méridien de Greenwich, EUR-50 (format européen) dont l’origine semble être le Méridien de Paris. Qu’on se le dise, et que le grand Cric me croque si je mens !
Il suffit donc de configurer son bazar sur le bon système pour qu’il fonctionne correctement à quelques mètres près (en 2D), cela vous évitera de vous retrouver dans le salon d’Honneur de la Capitainerie (voire la salle du Conseil Municipal) au lieu de votre place sur la jetée !!!

Le GPS fonctionne aussi très bien en 3D. Ce qui veut dire que, en plus de sa capacité à donner Longitude et Latitude (2D), il peut donner l’altitude. C’est très utile pour mesurer la hauteur des vagues (bien que votre sondeur – bien étalonné – puisse en faire autant). Mais pour ceux qui ont, comme moi, la chance de posséder un portable (un GPS pas un téléphone cellulaire), l’attrait de celui-ci en montagne est indéniable s’il est correctement configuré (système géodésique) et basculé en mode trois axes (3D) dont les inconvénients sont d’être très consommateur d’énergie et de nécessiter de capter au minimum quatre satellites répartis sur l’écliptique contrairement à la 2D où seulement trois satellites son suffisants (à condition qu’ils ne soient pas trop proches les uns des autres).

Le GPS fixe fonctionne aussi très bien en voiture : câble allume-cigare pour l’alimenter et colle Scotch (ou Super Glue 3 nouvelle formule) pour fixer l’aérien sur le toit du véhicule… Prévoir marteau et burin pour pouvoir enlever l’antenne ultérieurement.

Mais on peut aussi emmener son fixe à la montagne ! C’est vrai, il faut être fort. Porter une batterie de 60 à 90 AH en bandoulière, être équipé d’un casque pour y fixer l’antenne, un porte harmonica pour l’écran du GPS… Enfin, le GPS lui-même, en bandoulière aussi. Et attention aux câbles d’alimentation, fils de connexion et coaxial d’antenne : éviter de se prendre les pieds dedans… Bon courage. Mais les marins vont-ils souvent dans la Vanoise, les Ecrins ou la Vallée des Merveilles ?
Ceci étant dit, et même si cela peut vous paraître très, très lourd, pensez quand même à prendre votre GPS.

13 décembre 2005

C I G I E M A

Les Débuts :
CIGIEMA est une relique issue de la Société SFERE ("Société Française d'Etudes et Réalisations Electroniques", fondée par Gérard Pommier, Ingénieur au Ministère de la Défense - DCN [Direction des Constructions Navales]) rebaptisée, que j'avais repris, fin 1996, après avoir quitté, moi aussi, le même Ministère, après 16 ans de sévices, en tant que Technicien en Electronique puis en Informatique et, enfin, après obtention d'un Diplôme d'Ingénieur, comme Responsable Systèmes et Réseaux.

Cette société (Cigiema) fabriquait des chaînes de mesures de force, pression, accélération, centrales gyroscopiques (avec des capteurs fabriqués par Sensorex et FGP) pour Dassault Aviation (secteur militaire), CNES (Centre National d'Etudes Spatiales), Eurocopter, Aérospatiale, ESA, ArianeSpace (pour les lanceurs Ariane 3 et Ariane 4) et la DCN, sans compter quelques prestations pour des organismes tels que le CEA (Commissariat à l'Energie Atomique), le CNRS (Centre National de la Recherche Scientifique), l'ENSAM (Ecole Nationale Supérieure des Arts et Métiers - Paris), et l'Ecole Polytechnique de Palaiseau.
Cigiema voulait alors dire : "Compagnie d'Ingénierie, Gestion, Informatique, Electronique et Mesures Appliquées".

Programme d'acquisition de mesures pour contrôle d'amortisseurs
(correspondance aux normes)

Lors des restrictions budgétaires des années 98-99 concernant les Organismes clients, la santé financière de Cigiema (10 personnes) s'est affaiblie à un tel point que j'ai préféré mettre un terme à ses activités (sans dépôt de bilan, et tout à fait correctement).
Un de mes amis a alors continué, pour moi, à maintenir le site Web (de feu la société) en sommeil.
Quelque temps après avoir cessé mes activités à Sophia-Antipolis (j'y ai travaillé deux ans comme cadre dans une multinationale dont le siège social est à Londres, juste après la cessation d'activités de Cigiema), j'ai pensé à exhumer le site pour faire (gratuitement) de la promotion d'artistes, notamment celle de ma femme (à l'époque), Christine Leboeuf.

Le Renouveau :
J'ai alors changé le nom de Cigiema en (c'est un peu pompeux, mais il fallait que je fasse avec le sigle) : "Communauté Internationale de Gestion Informatique En Métiers d'Art".
Depuis, je joue avec... Heureusement qu'il y a ce site pour m'occuper un peu (et les concours de positionnement, bien sûr) depuis que j'ai cessé toute activité professionnelle et que je vis de mes rentes...
Bien sûr, j'ai aussi d'autres activités...
Dans Cigiema, on peut trouver, maintenant, trois Artistes Peintres (Nathalie Froment [Carnon - Herault], Christine Leboeuf [Salindres - Gard] et Sylviane Rainguez [Nice - Alpes Maritimes]), une Musicienne (Sandra Noseda [Sainte-Maxime - Var]), ma page "zarbi", celles de SOGEREP (mon ami qui gère l'aspect financier de Cigiema - il était associé dans le Cigiema originel), GARBAT (une autre société appartenant au même ami), ISIS-CDM (ancienne société d'un autre ami qu'il a arrêté), les deux dernières sous-sections n'étant plus accessibles via la page d'accueil, mais uniquement par la page de liens ou en direct (http://www.cigiema.fr/garbat/ ou http://www.cigiema.fr/isis-cdm/). Il y avait, évidemment, Christine Leboeuf, artiste peintre (mon ex femme), pour qui j'avais remis Cigiema en ligne (début 2001), puis Nathalie Froment (fin 2003), et Sylviane Rainguez (milieu 2004).
Il y a aussi, et ce peut être parfois utile, des pages réservées aux outils de lutte contre les virus et tout ce qui est en rapport avec la maintenance et la protection de systèmes d'exploitation (windows essentiellement). Ces pages sont mises à jour régulièrement et utilisent notamment (et avec leur accord) certains services des éditeurs d'anti-virus et de protection de la vie privée.

CIGIEMA, aujourd'hui...
Un site qui est surtout, pour moi, un support pour concours SEO !

Cigiema sur le Web :
En terme de consultation, Cigiema c'est, aujourd'hui, plus de 1.000 visites / jour, une moyenne de 10.000 pages / jour et de 30.000 à 40.000 hits / jour (je relativise en disant que : Un annuaire ou un Forum SEO peut espérer avoir de 100.000 à 150.000 visites / jour dès lors qu'il est connu, a acquis une certaine notoriété, due principalement à son sérieux, à son contenu, et à un grand nombre d'habitués).
Le PR (Google.com) de la page d'accueil et de bon nombre des pages du site est de 4... Certaines pages "Concours" ont un PR5, ma page perso ayant un PR3 (mais cela ne me vexe absolument pas - Quand on cherche "Alain Gaydon" sur un quelconque moteur ou annuaire, ma page sort en général en premier, ce serait de même, je pense, avec un PR0 !).
La France est à l'origine de 30 à 40% des visites, les autres états membres de l'Europe en apportent 15 à 25%, les USA et le Canada 25 à 30% et le reste du monde de 5 à 10% (tout cela fluctue). Des habitants de 95 pays dans le monde visitent assez régulièrement Cigiema.
Enfin, Cigiema est déclaré à la CNIL, sous le n° de dépôt : 814373 et adhère aux dispositions du SESAM concernant la protection du Droit d'Auteur. Cigiema est aussi protégé par la loi du 11 mars 1957 concernant le Droit de Reproduction (là, je suis très souple, en général, pas de problème sauf pour les peintures et les musiques pour lesquelles il vaut mieux, pour tout usage ou reproduction éventuel, demander une autorisation [par eMail] à la personne concernée).

Voila, vous savez tout (ou presque tout) de l'histoire de Cigiema.

Link / Lien

11 décembre 2005

Sécurité Informatique

Les différents aspects de la Sécurité Informatique :

Gestion et sécurité

Si la caractéristique principale d'un réseau est sa faculté à partager des ressources, les aspects gestion et sécurité sont deux atouts supplémentaires :
- Pérennité de l'information et des structures : l'administrateur du réseau a la charge du bon fonctionnement du système, des sauvegardes des données et des programmes.
- Sécurité des informations sur des supports centralisés, partagés en zones communes et individuelles, et géré par le système du réseau.
- Confidentialité préservée par la présence de noms d'utilisateurs et de mots de passe associés.
- Surveillance aisée des tentatives d'intrusion ou de malveillance.


Sécurité de fonctionnement

La sécurité de fonctionnement c'est, au point de vue de la qualité, l'aptitude à répondre aux besoins d'interconnexion, de transmission, de gestion des différents matériels et utilisateurs. Il existe différentes manières de sécuriser un réseau ou groupe de réseaux (au sens qualité du terme) :
* soit par redondance de matériels
* par possibilité de routes multiples
* par emploi de matériels sûrs relativement chers et sophistiqués
* par emploi de systèmes de gestion simples et efficaces
* par l'amélioration constante des caractéristiques de transmission :
- statistiques de fonctionnement et de surcharges éventuelles
- réaction automatique de certains composants du réseau :
+ reroutage automatique
+ élimination automatique des ressources hors service.


Sécurité des données

Les données sont installées en principe (qu'elles soient réparties ou non) sur des mémoires de masses (disques durs, bandes magnétiques, cartouches, DON, CD-RW, DVD-W).
Des sauvegardes méthodiques (dépendant du service exploitation), l'utilisation de dispositifs spéciaux tels que disques miroirs permettent dans une large mesure d'éviter la perte (toujours préjudiciable) de données.
Une des méthodes les plus efficaces consiste à sauvegarder sur bandes magnétiques selon une procédure définie :
par exemple :
- sauvegarde journalière (fichiers modifiés uniquement)
- sauvegarde hebdomadaire (tous les fichiers utilisateur)
- sauvegarde système journalière (fichiers système modifiés uniquement)
- sauvegarde système hebdomadaire (tous les fichiers système)
- sauvegarde mensuelle (tous les fichiers système et utilisateur)
Cette procédure est valable quel que soit le système utilisé (Mainframe, Mini, Micro-ordinateur).

Sur les micro-ordinateurs les sauvegardes sont effectuées sur cartouches ou CD-RW et non sur bandes, DON ou DVD-RW (type gros systèmes).

Un autre aspect de la sécurité des données est l'impossibilité de destruction ou de modification par un tiers non autorisé. Différents types de contrôle d'accès sont utilisés :
-utilisation d'un sas (gérant de sécurité / Fire Wall)
-utilisation d'un mot de passe (complexe)
-cryptage de l'information
-autorisation d'accès aux données entre plages horaires fixes
-attributs autorisant l'accès fichiers à des groupes d'utilisateurs :
+ usage en lecture seule
+ usage en lecture écriture
+ usage en lecture et exécution
+ avec tous les droits
+ sans aucun droit


Sécurité (intrusion, détournement, destruction)

* Les menaces
- Menaces passives
Elles ne modifient pas le contenu de l'information :
+ branchement sur les lignes de transmission
+ capture de signaux Hertziens
+ détection de rayonnement
Les menaces portent essentiellement sur la confidentialité de l'information.
- Menaces actives
Elles modifient volontairement, dans le but de nuire, l'information.
Ce sont essentiellement des intrusions et des actions du type suivant :
+ usurpation d'identité
+ modification de messages
+ répétition de messages
+ brouillage
Ces menaces portent essentiellement sur l'intégrité de l'information.

* Les besoins
- Identification
Que l'on nomme des invidus ou que l'on numérote des machines, dans tous les cas il s'agit d'une identification dont le seul but est de pouvoir communiquer.
L'identification peut être :
+ individuelle
+ liée à une fonction
+ non secrète
Si ce service est nécessaire et suffisant pour envoyer et recevoir des données, ce n'est pas un service de sécurité.
- Nécessité d'authentification
L'authentification sert à :
+ la protection contre les accès illicites
+ s'assurer de l'identité du demandeur
+ garantir le bon destinataire.

* Les moyens :
- le mot de passe classique :
+ facile d'emploi
+ peu coûteux
+ durée de validité
+ problème de choix
+ est-il communiqué ?
+ est-il intercepté ?
- paramètres physiques :
+ empreinte digitale
+ forme de la main
+ ligne de la main
+ empreinte rétinienne
- paramètres de comportement :
+ reconnaissance de la voix
+ reconnaissance dynamique de la signature
Ces moyens posent des problèmes de fiabilité, stabilité, coût, temps de réponse.

Pour les moyens d'authentification utilisés sur les réseaux, on utilisera des moyens à mode unitaire :
+ mot de passe dynamique
+ signature d'aléa
+ preuve sans révélation de connaissance
+ des paramètres certifiés par le réseau
+ adresse X25

* Cryptographie
- Généralités
Chiffrer, c'est transposer un texte en clair (T) en un texte en caractère secret ou cryptogramme (Ci) à l'aide d'un algorithme (A) et d'une clé (Ki) :
Ci = A (Ki, T)
Déchiffrer c'est rétablir en clair un texte chiffré en connaissant la clé ayant servi au chiffrement.
Décrypter traduire en clair un texte chiffré dont on ne connait pas la clé.

Cryptologie => ensemble des aspects suivants :
- cryptographie : art d'écrire en caractères secrets
- cryptanalyse : art de décrypter les chiffres

On peut classer les algorithmes de chiffrement par type de clé :
- clé symétrique
- clé asymétrique : RSA

Le chiffrement est classé en types :
- série (Stream Cypher)
- par blocs (Block Cypher) : DES

* Les moyens
- Contrôle d'accès
- Contrôle du routage

* La sécurité sur ethernet :
- sécurisation des requêtes ARP et RARP d'éthernet par une procédure de reconnexion.
- pour se reconnecter au réseau éthernet une machine envoie une trame contenant deux informations :
+ son mot de passe de reconnexion (Pn-1),
+ F (Pn) ou Pn est le prochain mot de passe et F une fonction à sens unique.


Problèmes légaux

Décret du 18/02/1986 relatif aux moyens de cryptologie :
"les moyens de cryptologie sont des matériels ou logiciels conçus soit pour tranformer à l'aide de conventions secrètes des informations en clair ou des signaux en informations ou signaux inintelligibles, soit pour réaliser l'opération inverse".

Le décret assimile la fabrication, la commercialisation, l'acquisition, la détention et l'utilisation de ces moyens à ceux des armes de guerre de seconde catégorie (porte avions, chars d'assaut, missiles).

Heureusement, ce décret a été amendé, cela nous autorise à recourir à des algorithmes de chiffrement afin de pouvoir envoyer ou recevoir des données sur Internet.

La loi Godfrain (88-19 du 05/01/1988) concerne les infractions en matière informatique. Elle réprime :
- l'accès frauduleux à un système informatique
- l'entrave au fonctionnement d'un système
- les modifications ou suppressions illicites de données
- la falsification de documents informatiques
- l'usage de documents informatiques falsifiés
- l'association de fraudeurs en informatique.

09 décembre 2005

Anti-Virus & Utilitaires

Les symptômes d'uneAttaque virale !
Vous constatez que :
Ø Le comportement de votre PC est étrange
· Le curseur de votre souris (pointeur) se fige de temps en temps, il disparaît, il change de place sans être sollicité, le sablier (ou équivalent choisi) s'immobilise longtemps voire définitivement,
· Le clavier ne réagit pas normalement (lenteur, mauvaises frappes), il se bloque totalement, certaines touches ne fonctionnent plus (Windows, Fn, Suppr, Alt, Ctrl, Pomme [sur Mac], etc.),
· Le PC réagit très lentement, il semble fonctionner au ralenti, le disque dur s'active souvent lorsque vous êtes connecté sur Internet ou la messagerie,
· Des fenêtres, affichant des messages d'erreur ou vous demandant de vous connecter sur un système inconnu, apparaissent pendant que vous travaillez (ou jouez, ce n'est pas interdit),
· Le PC redémarre souvent, intempestivement, de façon aléatoire.
Ø Certains logiciels ne semblent plus fonctionner normalement
· Word ou Excel sont lents, certaines fonctions s'activent inopinément, les macros sont inaccessibles et/ou le fichier normal.dot (de Word) requiert une mise à jour systématique,
· La messagerie a un comportement étrange. Vous n'accédez plus à votre carnet d'adresses ou a vos listes de contacts, les emails sont formatés de façon inhabituelle,
· Votre browser (navigateur Internet - Internet Explorer, AOL, Netscape, etc.) ne fonctionne plus ou vous dirige de temps en temps vers des sites à caractère pornographiques, pseudo humanitaires, bancaires ou subversifs (sites nazis, pédophiles ou autres...), la page d'accueil a été changée ou l'est systématiquement à chaque redémarrage de celui-ci.
Ø Vous êtes spammé (vous recevez des messages non sollicités)
Ø Vos amis vous alertent sur votre messagerie
Cette liste n'est pas exhaustive, les bugs (défauts) qui peuvent être rencontrés, imputables aux logiciels, matériels, installations hasardeuses, mises à jour ratées ou non correctement finalisées, mauvaises manipulations et diverses inattentions, sont particulièrement nombreux !

Vous avez probablement un problème :
Ø Votre système est mal configuré, ou un composant est absent
Ø Un de vos logiciels est abîmé et doit être réinstallé
Ø Un sous-ensemble de votre machine est en panne
ou
Ø Votre PC a attrapé un VIRUS <= Cliquer sur le lien


Découverte d'une infection. Que faire ?
· Première étape :
Savoir de quoi il s'agit, essayer tout au moins... Et réagir de suite, ou le plus vite possible
· Toujours tenir compte des avertissements envoyés par les amis référencés dans vos listes de contacts ou annuaires, ce ne sont pas forcément des élucubrations oiseuses. Il y a certainement une raison lorsque quelqu'un répond à un mail que vous ne lui avez pas envoyé ou vous signale que vous lui expédiez des messages qui lui semblent bizarres. Cela peut se produire quand votre ordinateur est infecté, le plus souvent à votre insu.Il faut toujours adopter une attitude circonspecte et vérifier votre système informatique. Et, surtout, ne pas s'affoler et faire des dégâts irréparables dans le système d'exploitation de votre machine...Tout problème, même majeur, a une solution !
· Bien lire les emails éventuels de votre fournisseur Internet et ceux de vos amis. Noter, si possible, le nom du virus (bugbear, mimail, mydoom, etc.) si celui-ci est explicitement nommé (sous quelque forme que ce soit car ils ont en général plusieurs appellations).

Demander, éventuellement, de l'aide
· Informer, de suite, par email (voir les contacts dans le menu de gauche après avoir activé l'onglet informations en haut de l'écran), ou tout autre moyen, un des responsables du site du District puis, si possible, désactiver (provisoirement) sa messagerie afin de ne pas polluer les amis (ne pas oublier de donner un numéro de téléphone et des heures de présence).Sinon prendre le risque de continuer à utiliser la messagerie et par là même continuer à tenter d'infecter vos contacts. Ceci se faisant toujours de façon à ce que vous ne vous en aperceviez pas, bien sûr.
· Attendre que le Webmaster (ou la personne désignée par lui) vous rappelle et éventuellement vous demande des informations supplémentaires.Selon la gravité de la maladie de votre ordinateur, il choisira avec compétence le remède le plus simple et le plus efficace pour vous débarrasser du (ou des) virus qui encombrent inutilement votre bécane (ordinateur).

Deuxième étape :
Installer un anti-virus à partir d'Internet (vous devez être connecté)
· Choisir un anti-virus en ligne (il est toujours à jour) du style Housecall (Trend Micro) ou Active Scan (Panda Software) - les contrôles Active X sont obligatoires - ou à télécharger (nécessite des mises à jour fréquentes et obligatoires). Il y en a un bon nombre et ils sont en général assez efficaces.Il y en a un qui fonctionne toujours (sous Windows ou MS-DOS) : Sysclean Package (logiciel DOS, en anglais, mais ce n'est pas important, il fonctionne tout seul) à extraire sous la racine du disque (C:\). Puis télécharger le fichier de référence : lpt$vpn.xxx (il faut cliquer sur le lien HTTP dans la section OPRxxx [le numéro xxx est un nombre variable]) à extraire aussi sous C:\. Enfin, utiliser le gestionnaire de fichiers (Poste de Travail - Lecteur C:) et double cliquer sur SYSCLEAN.COM dans la partie droite de la fenêtre active (ce n'est pas particulièrement simple, mais, avec un peu de bonne volonté et surtout par obligation, on y arrive souvent).Sinon, si vous vous sentez désemparé... N'hésitez pas : Demandez de l'aide...
Faire fonctionner l'anti-virus pour nettoyer le système
· Une fois l'anti-virus installé, il faut l'utiliser !
· Une bonne protection est maintenant indispensable vu le nombre d'attaques par Internet.
· Les utilisateurs (de systèmes informatiques) avertis peuvent accéder directement à des liens vers des logiciels anti-virus (en ligne [on-line], gratuits, ou à télécharger [off-line] et très souvent payants, mais ils sont meilleurs, évidemment) sur le site de CIGIEMA.
· De nombreux autres renseignements sur les virus et les moyens de les combattre y sont aussi disponibles pour les curieux. Ce n'est pas toujours un vilain défaut, bien au contraire, dans le cas présent. Certaines informations sont destinées aux anglophiles mais la plupart d'entre elles sont en français et facilement compréhensibles par tous.

Profiter de l'expérience des amis
· Il ne faut pas hésiter à demander de l'aide.Un qui sait, c'est mieux que dix qui cherchent !
Network security check / Test de la sécurité du réseauVirus eradication tools / Outils de suppression des virusInformations about virus / Renseignements sur les virus


Comment se protéger ?
Tout simplement en installant un logiciel anti-virus (qui coûte approximativement 50,00 €) et en mettant régulièrement à jour la base de données des signatures et des définitions de Virus. C'est en général payant, et il faut souscrire un abonnement annuel assez modique (environ 8,00 à 10,00 €, la première année étant généralement intégrée dans le prix d'achat initial ou offerte).
Il en existe bon nombre. En voici quelques uns parmi les mieux connus et les plus performants : Trend Micro PC-Cillin 2003 (US), PC-Cillin 9 (FR) ou PC-Cillin Internet Security 2004; Symantec Internet Security ou Norton Internet Security 2004 ; Panda Anti-Virus Titanium, Platinum ou ASP ; McAfee Anti-Virus, VirusScan ou WebEssential... Certains d'entre eux, la majorité, intègrent aussi une fonction FireWall (pare feu) qui empêche les pirates de se connecter sur votre machine, d'en explorer le contenu et éventuellement d'effacer des fichiers.

Ø Pour tester la sécurité de votre connexion Internet :
Symantec Security Check 1 (FR/US)
CNIL Vos traces (FR)

Ø For IT professional only / Pour les Ingénieurs Réseaux :
Microsoft MBSA (FR/US)

Ø Pour éradiquer les virus de votre machine :
Trend Micro HouseCall (FR/US)
Trend Micro SysClean (FR/US)
Symantec Security Check 2 (FR/US)
Panda Software Quick Remover (US)
Panda Software Active Scan (FR)
Panda Software Repair Utilities (US)
McAfee FreeScan (US)
Grisoft AVG Anti-Virus (US)
Sophos Anti-Virus (FR/US)
F-Secure Anti-Virus (US)
Kaspersky lab Anti-Virus (INTL)
Attention : La plupart du temps les contrôles ActiveX doivent être installés pour utiliser certains outils

Ø Voir aussi eicar.org (US) - Fichier de test.
Ø En voir plus : secuser.com (FR) - Outils gratuits.


Informations complémentaires.
Le CNRS (Centre National de la Recherche Scientifique) vous explique tout... Ou presque...
CNRS - Informations sécurité (FR)

Le CERT (Computer Emergency Response Team) Carnegie Mellon Software Engineering Institute vous en dit plus...
CERT - Coordination Center (US)

Voir aussi le site "Internet Security Alliance" créé par le CERT et l'EIA (Electronic Industries Alliance) qui propose un texte intéressant accessible à tous, en anglais :
Common Sense Guide for Home and Individual Users (US)
PDF to download (requires Adobe Reader)
Document à télécharger (nécessite Adobe Reader)

Ne pas oublier de se connecter sur les sites suivants qui donnent d'autres informations souvent intéressantes :
Trend Micro Europe (FR/US)
Trend Micro (US)

Fac Jussieu - Informations virus et anti-virus (FR)
Microsoft France - Ressources Sécurité (FR)
Symantec France - Ressources : Q&R (FR)
Secuser - Dossiers : généralités virus (FR)
Atout Micro Canada - Alertes virales (FR)
Sophos France - Informations virus (FR)
Journal du Net - Solutions : virus (FR)
Panda Software - Virus Portal (US)
Attac.net - Attaques virales (FR)


Explications et SOLUTION ou presque !
Comme vous le constatez,il y a actuellement recrudescencede Virus, de POP-UP, de SPAM… Et de SPIM !Et il est vraisemblable que cela va empirer !

Ø Les VIRUS, tout le monde connaît, quoi que ?
Ce sont des virus, macro virus, vers et chevaux de Troie (Troyens).
Voir dans la page http://www.cigiema.fr/virus/tools.htm les liens informatifs (CNRS, SECUSER, JDN, etc.).Et activez le Pare Feu de Windows® 2000, XP ou Server 2003 si vous avez l'une de ces versions.

Ø Les POP-UP sont un fléau :
Ce sont des fenêtres de PUB, SEXE, JEUX divers qui s’affichent inopinément sur votre écran lorsque vous entrez ou sortez d’une consultation (visite d’une page) ou que vous cliquez sur un lien.

Ø Le SPAM est différent mais n’en est pas moins une nuisance :
Deux catégories existent. Le SPAM publicitaire (viagra, mortgage, banques, assurances, etc.) ou le SPAM transmetteur de VIRUS (qui utilise souvent le principe de l’USURPATION D’IDENTITE qui consiste à envoyer un mail en utilisant l’adresse de quelqu’un d’autre qui, bien sûr, ne sait pas que quelqu’un envoie des mails, en général malsains, à sa place). Bref, méfiez-vous en car l’émetteur d’un SPAM n’est pas toujours celui que l’on croit (affiché en tant qu’expéditeur). Et le risque est grand de se méfier à tort d’un honnête citoyen.

Ø Le SPIM (SPAM par messagerie instantanée) :
Si, si, cela existe. Ne vous est-il jamais arrivé (notamment sur AIM ou AOL Instant Messenger) de recevoir un message vous invitant à répondre à quelqu’un ou à vous connecter sur un site qui vous est fortement recommandé (sites de « cul » ou subversifs)…

Ø Pour contrer tout cela, ce n’est pas simple !
Pour ma part (je suis un ancien professionnel de la sécurité informatique) j’utilise simultanément quatre produits complémentaires d’éditeurs différents (que je ne vous impose pas, bien évidemment, et vous êtes totalement libres de faire un autre choix à votre convenance) :
· PC-Cillin 9 (version française) de Trend Micro qui agit comme « pare feu » et bloque (quand il le peut) les virus. ATTENTION : le Web-Trap du « Pare Feu » de PC-Cillin doit être désactivé pour pouvoir mettre à jour Windows ou Office par Internet !

· Ad-Aware Professionnel (version française) avec Ad-Watch de Lavasoft qui bloque certains chevaux de Troie et empêche toute modification de la Base de Registre (Registry) qui est au cœur de votre Système d’Exploitation. Mais ATTENTION, ce logiciel n’est pas facile à configurer correctement. Ad-Watch (inclus dans la version payante) doit être désactivé pour toute mise à jour de logiciel sur CD-ROM (avec licence). Il interdit toute installation à partir d’Internet, sauf pour les produits dûment licenciés.

· POP-UP ad Filter (version internationale – US) de Meaya Software qui bloque les six principaux types de popUP :
1. HTML (activé ICI dans l'entête de la page)
2. HTML (activé ICI dans le corps de la page)
3. Événement “OnLoad” (lors du chargement de la page - activé par un autre processus).
4. Événement “OnUnLoad” (lorsque l'on décharge la page - activé par un processus externe).
5. Technique "Refresh" (lors du rafraîchissement de certaines informations contenues dans la page consultée - tableau ou liste déroulante).
6. Événement “OnMouseOver” (pointer avec la souris sur une zone réactive).
Je sais, c’est très technique et presque incompréhensible mais il convient d'en avoir une petite idée.

· X-Cleaner (version internationale – US) de X-Block qui éradique les chevaux de Troie, protège votre page d’accueil Internet et nettoie vos fichiers temporaires internet.Ce quatrième logiciel n’est pas obligatoire, on peut s’en passer. Je ne l’utilise que très rarement (deux à trois fois par semaine tout de même).
Bien évidemment, si la configuration de PC-Cillin (utiliser de préférence la configuration par défaut) est relativement simple pour un néophyte, il n’en va pas de même pour Ad-Aware Professionnel : de nombreux paramètres (options) sont très influents, surtout au niveau de Ad-Watch (qui est la fonction la plus importante et qui n’est pas intégrée à la version gratuite), et sont généralement hermétiques et peu compréhensibles par le profane moyen. Mal configuré, Ad-Watch interdit toute installation de logiciel !
POP-UP ad Filter, bien qu’en anglais, est très simple à utiliser. Malheureusement, pour en profiter il faut prendre la version payante car la version gratuite est limitée à 50 POP-UP.

Pour acheter PC-Cillin, il suffit de se connecter sur le site Web de la société Trend Micro, en utilisant l'adresse http://fr.trendmicro-europe.com/. La nouvelle version PC-cillin Internet Security - French (accès direct à la page de présentation) inclut un bloqueur de SPAM et de POP-UP. Se protéger tout simplement contre les virus, les hackers, les menaces à la vie privée et le SPAM). Elle est très efficace et peut se suffire à elle seule ! Mais encore et toujours le même problème : la configuration qui est particulièrement délicate sur ce type de logiciel.
Vous pouvez aussi, pour vous faire une idée des fonctionnalités offertes par les divers autres types de programmes, vous connecter sur les sites des éditeurs des trois derniers logiciels présentés précédemment via les liens récemment mis à jour de la page Web http://www.cigiema.fr/virus/misc.htm.

Bon Courage !

07 décembre 2005

Art and Internet

The French translation is here / La version Française se trouve ici

From the cave’s paintings… To the JPEG files…

The art and Internet are at a time the best and the worse of things.
The best is anyone can initiate the communication with another, one of the mutual interests of this concept. Maybe the worse is when someone wants to eventually do anything with bad aims…
The art, from the caves paintings to the pure mathematics, while passing by music and the writings, is a vital need for some people. The artist or the programmer, often join themselves, in a common impetus and supreme goal, difficult to reach: opening communications with all others.
This exchange doesn't necessarily make itself by the way of speech: the view is essential for the painter or the photographer, the hearing for the musician, the touch for the sculptor, the character of printing, the mind and the verb for the writer, the space and the balance for the dancers and all others previously quoted... Except the perfumers!
Now, canvas, photography, music with or without interactive partition, a novel or news, a trip in virtual 3D can be easily found through the Web. Better and better, some associations are possible between all these shapes of art, except, I repeat it again, with regard to the odors because the common actual machines (personal computers) cannot create such of them.

Four millions years ago, from the African Rift, from the Australian Red Rock, in Lascaux and, also in the Chauvet underground, and with more precision, everywhere in the world, the man attempted to translate, to express, his fears and his expectations with strength ocher’s, oxides of iron, manganese’s, cobalt’s, kaolin’s and coals…
The pen, the brush - it was certainly a vulgar stick of wood - or even the finger or the hand have let some traces in most caverns.
All it in only one goal: to attempt to make the other understand what one feels, what one lived, what are our origins… How to fight, how to survive… Because at theses times, the freedom of expression was only reserved to the minority that succeeded in escaping the tigers, lions, rhinoceroses, bears and others various predators of the human specie, half peeled, and without defends against the toothed adversity and to the sharp claws…

Therefore, in substance, the art would be born there: in the obscurity of the caves.
When the caves discovered - disguised or rather tame - fire, they began to destroy the traces of their destiny: The carbon issued from smokes partially covers and damages the magnificent frescos and traditional paintings of our very old ancestors.
Bows and arrows were the first instruments for the reign of our kind and drawn to even the partitions, praising, before the hour, of the exploits worthy of the giants and Odysseus' Cyclops, some pagan ornaments exalt the passions and lead the prehistoric man to his apotheosis: Homo Erectus, Homo Sapiens, then Modern man…

At the emergence of the big civilizations of the ancient world, the art becomes representational. The thin and precise replaces the more or less. Everywhere, from China to Mexico, in Egypt, Greece, Rome, in the Pacific islands, the cultures develop with more or less of happiness and artistic liberty.
After the painting, the sculpture and music is added the writing. Some big priests, philosophers, astronomers, translate on the stone or the papyrus the biggest newborn ideas. An enormous impetus of liberty appears. The artist painter, sculptor, writer, engineer, doesn't support so more the emptiness of the constraint and long for to express themselves fully.

It is not going to last. Thanks to the different churches, more particularly Catholic, a big period of obscurantism is going to happen. The art is going to stand of it, to stand by. Very little evolution except maybe in architecture because the builders know how to create every day of new shapes and the more and more steady balances.

And the technique evolves. The true light, the one that we know all, finally appears. Since all links together and unleashes itself sudden. Suddenly the lamp bulb light, the transistor, the flea and, finally, the marvelous microprocessor allowed the trivialization of the computer and his diffusion until the very breast of the family’s cells. Some millimeters of silicon, plastic coated, replace the huge cabinets of the calculators used previously. Great gain of space and energy!
In the same way, the user-interface, become intuitive, replace the rows of seers and switches, only visible elements of a perfectly hermetic language, allowing the specialist to drive his machine with dexterity. Things are improving!
To be continued…

The first networks appeared. It was easy to divert them from their first military vocation to create a new tool to serve all the people: Internet. Its origin goes back up to the modern antique.
The creation of the telegraph, the mastery of the radiofrequencies generated the stitches of a network becoming highways of communication, more and more rapid. It is especially comfortable to connect itself onto it. The tools of which we arrange henceforth are numerous and effective.
After the handwritten or typed letter, there was the FAX… Now the Promenade is a king!
It happily replaces an obsolete complex: the paper, the pen, the envelope, the stamp and the Postman.

The Internet messaging, the "Chat", facilitates the communication, the communion: The woman artist painter, adept and disciple of the Techno, can meet the programmer, the musician, the writer, there. It seems to be able to occur sometimes, often by chance. To discern the inside before the outside do the couple form thus would not it been as reliable as another appearing more conventional?
It is as especially exciting and valorizing to self promote while using the Net. To be known, to get in value and to succeed in. Getting an exhibition is not necessarily easy thing: Either one wins the big price or one deals with big swindlers.
Eternal course of the fighter, always to show evidence of discernment…
Finally, ultimate stage: to possess own Web site. Window of yourself. Accessible to most people, including to other artists, perhaps exchangers. Convivial and easy to use. It is thanks to him that the art, under all shapes, fate of borders, this is the ultimate performance, the computer Nirvana. But the use efficient of the present means requires a non negligible material and temporal investment. It is necessary to maintain it in perpetual evolution, to adapt it, to remodel it to our own picture, always changing.

And one takes itself to dream… About the reality…

The art seems finally free and moves henceforth in the ether…
But a particular and cordial media will always stay. The book, well achieved, will always remain an object of lust and collection, for the same reason as the paintings, sculptures, jewellery, music and numerous other works of art that the man doesn't have a rest to invent and to create...

To digitalize them finally,
then to distribute them on the Internet…
Link / Lien

06 décembre 2005

Le Calme plat

Le Soleil, la Mer, le Mistral et l'Hiver...
Cela pourrait être le titre d'une chanson, mais il n'en est rien !

Tout cela pour dire qu'aujourd'hui, je manque vraiment d'inspiration. Je ne sais quel texte écrit, récemment ou il y a quelque temps, exhumer.
Nulle lueur, nulle étincelle, rien qui puisse me faire prendre la plume (pardon, le clavier) pour inventer ou créer des mots et des phrases pour disserter, comme hier, à propos d'une idée ou d'un sujet précis.

Mon cerveau serait-il mort ? La réponse est NON !

En fait, j'ai délaissé ma maîtresse (mon PC) pour emmener b@x
et son animal favori (il n'y a qu'un N à animal [VPJ*])
visiter la plage ensoleillée et ventée.

* VPJ : Very Private Joke
(Plaisanterie Spéciale Gentil Annimal FUN à adopter [pour JF sympa, 30-35a, RP])
Ah-Ha ! MDR sur ce coup... Dire qu'ily en a qui croient que le Chocoku c'est la panacée
pour draguer les filles... Surtout quand ça commence par "MSNbetter thanGoogle"...

05 décembre 2005

Etat de l'Art

Depuis quelques décennies l'industrie informatique progresse très rapidement. Nous sommes passés de la mécanographie au traitement parallèle, et aux bases de données en réseau. Le chemin parcouru est impressionnant. Il est dû principalement aux progrès de l'industrie électronique en intégration de composants. Nous disposons, actuellement, de machines très sophistiquées, aux possibilités éblouissantes, qui auraient laissé perplexes les pionniers de l'informatique.

Le problème actuel est, paradoxalement, devenu celui de la communication. Il est évident maintenant que la puissance de calcul brute ne suffit plus... Les machines doivent assurer, en les partageant, les différentes tâches et fonctions que nous, informaticiens et utilisateurs, sommes en droit d'attendre d'elles :

- Une interface conviviale,
- La rapidité d'exécution des processus,
- L'accès à des informations distantes et réparties...

Tout ceci de façon totalement transparente !

Utopie ? Certainement pas... C'est le rôle des réseaux de communication d'assurer le transport de l'information, d'établir, au travers d'interfaces et de protocoles, un dialogue entre les machines. Il appartient maintenant aux industriels et aux informaticiens de se mettre réellement d'accord sur des standards (matériels et logiciels) internationaux.

C'est seulement à ce prix qu'il sera possible de pérenniser la transmission de l'information d'une machine à une autre, ceci le plus simplement possible, le plus rapidement possible et le plus sûrement possible. L'enjeu est important. Le concept Mainframe est dorénavant dépassé. L'architecture Client-serveur (au sens le plus large du terme) s'impose désormais. Le Multimédia est malgré sa complexité un des atouts majeurs de l'informatique. Et ce concept en lui-même impose la cohérence des technologies utiles pour la transmission de l'information... De grandes quantités d'information. Des débits de dix, voire cent Méga bits par seconde, sont obligatoires pour transférer, en temps réel et en respectant les attentes de l'utilisateur (en termes de qualité), textes, images (la vidéo et la 3D aussi, bien sûr) et sons...

Les possibilités de traitement des micro-ordinateurs les destinent tout naturellement à être, en plus de leurs fonctionnalités intrinsèques, les terminaux intelligents d'aujourd'hui et demain. Ils ont à assumer simultanément les lourdes tâches de gérer l'interface homme-machine, d'une part, et d'assurer la transparence des communications, d'autre part. Tout ceci se mettant en place le plus simplement possible, sans requérir, dans le cas général, la moindre compétence technique. C'est cela que l'on peut appeler, tout simplement, le progrès...

02 décembre 2005

Week End à Nice


No more posts on this Blog until Monday...
Pas de nouveaux textes sur ce Blog jusqu'à lundi...

I leave to spend a few days in Nice (French Riviera).
Je pars quelques jours à Nice (Côte d'Azur, France).

Hasta la Vista... See you Soon !

Escalade

A priori, ce sujet n'a que peu de rapport avec l'objet de ce Blog.
Je dirais tout d'abord que c'est un texte qui se lit, donc en rapport avec l'Art de l'écriture. Ensuite, j'invite le lecteur à consulter ma petite présentation (premier article du Blog - le 29 novembre 2005 - c'est très récent !) afin qu'il comprenne le pourquoi de ce message.

La semaine avait été morose, très morose, maussade en fait. Mais le week-end s’annonçait sous les meilleurs auspices : le soleil brillerait dimanche ?
Après une marche de mise en jambes, quelques illuminés se retrouvèrent au pied de la falaise du Baou des Quatre Ouros, barrière Ouest de la ville de Toulon. Le soleil dardait ses rayons bienfaiteurs sur la falaise verticale de calcaire blanc, apparemment infranchissable, et nous étions baignés dans une douce chaleur fort agréable.
Torses nus, nous enfilâmes nos baudriers, et nous encordâmes deux à deux. Prêts à en découdre !
Après quelques longues minutes d’efforts et de gestes précis, nous savourâmes notre victoire sur cet itinéraire côté «très difficile». Le spectacle était grandiose : vue imprenable sur la rade ou nageaient, ce jour, Foch et Clémenceau, côte à côte.
Rappel ! Nous avons enchaîné quelques voies… L’après-midi se passa très vite. Trop vite. Le soleil descendait vers l’horizon et il commençait à faire froid… Il était temps de rentrer.
Mais nous emportions tous un cuisant souvenir de cette sortie : nous avions attrapé un coup de soleil magistral, en ce dimanche 2 janvier 1994.

Mais avant d’en arriver là, je veux dire de se lancer dans des voies très difficiles, le parcours est long et conduit quelques fois à des aventures cuisantes et, parfois, lorsque l’on dévisse, on apprend à voler : c’est quasiment sans danger quand l’assurance est bien maîtrisée.
L’apprentissage avait commencé quelques années auparavant, par un beau matin de mai grâce à un camarade de randonnée qui aimait bien grimper. Le rocher, situé à la barre de Roussiveaux près de Saint-Raphaël, n’était certes pas très gros, mais déjà bien plus difficile à gravir qu’une échelle bien raide. J’en ai bavé cette fois là. Le lendemain, après une demi-heure de marche d’approche harassante, nous nous retrouvions au pied de ce même rocher et le franchissions à nouveau ensoleillés et bercés par le chant des oiseaux. Le virus était attrapé.
Et, depuis cette époque, nous avons bien progressé, et sommes allés escalader dans des sites magnifiques : aux Gorges du Verdon, au Rocher de Roquebrune, au Blavet et aussi au Baou de Saint-Jeannet, sans compter les Calanques de Cassis et, nonobstant, quelques escapades spéléologiques à l’Imbut du plateau de Caussols.

L’éthique de l’escalade en quelques mots :
· S’aventurer, en prenant le moins de risques possibles, dans une paroi dont la difficulté correspond le mieux à son niveau physique et à son état mental du moment,
· Prendre du plaisir à franchir les obstacles le plus élégamment possible : souplesse, force et équilibre en sont les maîtres mots,
· Progresser en apprenant à lire le rocher et en affinant ses gestes,
· Toujours partager sa joie avec ses compagnons de cordée en qui l’on doit avoir une confiance absolue,
· Enfin, respecter l’environnement et ne causer aucune dégradation des points d’«assurage» afin de permettre à d’autres de profiter aussi, avec le maximum de sécurité, des instants de bonheur que l’on vit à chaque ascension.

01 décembre 2005

Internet

Il y en a pour dire qu’Internet est "un must" et que le "connecté" n'y trouve que des avantages :
accès facile, utilisation simple, convivial, familial, démocratique, égalitaire, sécuritaire, progressiste et, enfin, avant-gardiste…
Et qui possèderait aussi, probablement, d’innombrables autres vertus panégyriques…

C’est très bien tout cela !
Mais il faut impérativement se rappeler que :

1) Internet n’est pas gratuit, cela se saurait (ou alors on ne peut pas « surfer » à cause des « pop up » intempestifs, des déconnexions inopinées et, de surcroît, on doit payer les communications – locales, heureusement, mais c’est encore trop cher, en France) ;

2) Internet n’est pas fait pour les analphabètes, ni les illettrés (sauf pour effectuer, sous surveillance, le test dit « du singe », évidemment) ;

3) La cohésion familiale, chacun devant sa bécane, ça évite évidemment de s’engueuler (sauf en ce qui concerne la disponibilité de la ligne téléphonique qui est très souvent saturée, surtout lorsque l’un des membres de ladite famille s’avise à procéder à du téléchargement à outrance pour doter sa machine de tous les sharewares à la mode) ;

4) La démocratie n’a que peu de points communs avec Internet, si ce n’est que n’importe qui peut y dire, ou y faire, absolument n’importe quoi (dans un sens comme dans l’autre – c’est l’avantage du bi directionnel ou full duplex [pour les initiés]) ;

5) Dans le monde Internet, les inégalités sont nombreuses : Il y a ceux qui ont un browser de deuxième génération et une liaison à 28800 bps, ceux qui ont un navigateur de septième génération avec DSL et tout les autres qui ont des configurations hybrides ;

6) Sur le web, l’insécurité est permanente : SYN Flooding, Ping attack, Nimda, Sober, Back Orifice, NetBIOS Browsing, Spies, chevaux de Troie et j’en passe, sans compter la pléthore des virus informatiques, voraces de formatages de disques durs et souvent fort capables de bon nombre d’autres inavouables turpitudes…

7) Internet favorise l’indépendance : l’instinct grégaire de notre espèce (pas comme les abeilles, quoi que. L’homme aime à se rassembler dans des villages ou dans de grandes métropoles et vivre selon un rythme codifié par la société) est en voie de disparition ;

8) Quant au progrès économique, n’en parlons pas ! Internet, de part la facilité d’accéder à l’information (parfois avant même qu’elle ne soit protégée par un éventuel brevet ou copyright), favorise la copie, le plagiat, les arnaques et escroqueries de toutes sortes… Il faut être vigilant…

J’arrête là, la démolition en règle d’un texte que j’ai lu récemment (et qui m’a, tout de même fait passer un excellent moment – j’ai vraiment beaucoup ri).

Je voudrais seulement ajouter que le rôle des nombreuses associations dont le but est de promouvoir Internet ne me semble pas être celui de faire croire que l'Internet est une panacée et que l'on y trouve forcément réponse à tout ! Laissons à l’Education Nationale et à la Formation Initiale et Continue, le soin d’apprendre aux citoyens qui vont encore à l’école à devenir intelligents. Car lorsque l’on se pose les bonnes questions, on peut espérer obtenir les bonnes réponses.

La France, au travers de ses dirigeants et enseignants, se doit de promouvoir le BON COTE d’Internet et d’Éduquer, si possible, le citoyen en dissertant sur les avantages et les inconvénients d’un tel système (qui a de nombreux attraits, mais qui cache AUSSI, et j’insiste sur ce point, de nombreuses chausse-trappes).