PROJET AUTOBLOG


Tcit

Archivé

source: Tcit

⇐ retour index

[Traduction] Une escalade vertigineuse, mais invisible

mardi 11 juin 2013 à 20:26
Ceci est la traduction d'un post de Jean-Baptiste Quéru, polytechnicien de formation, travaillant actuellement chez Google sur Android.

Son post : https://plus.google.com/112218872649456413744/posts/dfydM2Cnepe est disponible sous licence CC:BY 3.0, la traduction aussi évidemment. :)
Si vous voyez des fautes de traduction, n'hésitez pas à me les signaler.


Vous venez juste d'arriver sur la page d'accueil de Google.

C'est simple, n'est-ce pas ?

Que vient-il de se passer ?

Et bien, lorsque vous connaissez un peu le fonctionnement des navigateurs, ce n'est pas si simple. Vous venez juste de mettre en jeu HTTP, HTML, CSS, ECMAScript (NdT : Javascript standardisé), et autres. Toutes ces choses sont des technologies incroyablement complexes qui feront n'importe quel ingénieur être pris de vertiges s'il pense trop à elles, de telle sorte qu'aucune entreprise aujourd'hui ne peut faire face à toute cette complexité.

Simplifions les choses.

Vous venez juste de connecter votre ordinateur à www.google.com

C'est simple, n'est-ce pas ?

Que vient-il de se passer ?

Et bien, lorsque vous connaissez un peu le fonctionnement des réseaux, ce n'est pas si simple. Vous venez juste de mettre en jeu DNS, TCP, UDP, IP, Wifi, Ethernet, DOCSIS, OC, SONET et d'autres. Ces choses sont en réalité des technologies incroyablement complexes qui feront n'importe quel ingénieur être pris de vertiges s'il pense trop à elles, de telle sorte qu'aucune entreprise aujourd'hui ne peut faire face à toute cette complexité.

Simplifions les choses.

Vous venez juste de taper www.google.com dans la barre d'adresse de votre navigateur.

C'est simple, n'est-ce pas ?

Que vient-il de se passer ?

Et bien, lorsque vous connaissez un peu le fonctionnement des systèmes d'exploitation, ce n'est pas si simple. Vous venez juste de mettre en jeu un noyau (NdT : kernel), une pile hôte USB, un répartiteur d'entrée, un gestionnaire d'événements, un "aligneur de polices", un procédé pour "tramer" des polices, un système de fenêtrage, un pilote graphique, et bien d'autres, tous écrits dans des langages de haut niveau qui doivent être passés à travers des compilateurs, éditeurs de liens, optimiseurs, interpréteurs, et encore d'autres. Ces choses sont en réalité des technologies incroyablement complexes qui feront n'importe quel ingénieur être pris de vertiges s'il pense trop à elles, de telle sorte qu'aucune entreprise aujourd'hui ne peut faire face à toute cette complexité.

Simplifions les choses.

Vous venez juste d'appuyer sur une touche de votre clavier.

C'est simple, n'est-ce pas ?

Que vient-il de se passer ?

Et bien, lorsque vous connaissez un peu le fonctionnement des périphériques, ce n'est pas si simple. Vous venez de mettre en jeu un régulateur de puissance, un capteur de pression, un multiplexeur d'entrée, une pile périphérique USB, une pile hub USB, tout cela implémenté dans une seule puce électronique. Cette puce électronique est construite de fines tranches de lingots de silicium monocristallin hautement purifié, dopé avec des quantités infimes d'autres atomes qui sont projetés dans la structure cristalline, interconnectées avec plusieurs couches de cuivre ou d'aluminium, qui sont elles-mêmes déposées selon des motifs de lumière ultraviolette de haute énergie étant axés avec une précision d'une fraction de micron, reliées au monde extérieur par de minces fils d'or, tous à l'intérieur d'un emballage constitué d'une résine thermiquement et dimensionnellement stable.

Les motifs de dopage et la mise en œuvre des interconnexions entre les transistors, qui sont regroupés pour créer des portes logiques. Dans certaines parties de la puce, les portes logiques sont combinées pour créer des fonctions arithmétiques et bit à bit, qui sont combinées pour créer une ALU. Dans une autre partie de la puce, les portes logiques sont combinées en boucles bistables, qui sont alignées en rangées, qui sont combinées avec des sélecteurs afin de créer une banque de registres. Dans une autre partie de la puce, les portes logiques sont combinées en contrôleurs de bus et de décodeurs d'instructions de microcode pour créer un ordonnanceur d'exécution. Dans une autre partie de la puce, elles sont combinées dans les multiplexeurs d'adresse et de données et de circuits de synchronisation pour créer un contrôleur de mémoire. Il y a même encore plus. Toutes ces choses sont en réalité des technologies incroyablement complexes qui feront n'importe quel ingénieur être pris de vertiges s'il pense trop à elles, de telle sorte qu'aucune entreprise aujourd'hui ne peut faire face à toute cette complexité.

Pouvons nous encore plus simplifier ?

En fait, et c'est effrayant, non, nous ne pouvons pas. Nous pouvons à peine comprendre la complexité d'une seule puce dans un clavier d'ordinateur, et pourtant il n'y a pas de niveau plus simple. L'étape suivante nous emmène au niveau du logiciel utilisé pour concevoir la logique de la puce, et ce logiciel lui-même a un niveau de complexité qui nécessite de revenir au début de la boucle.

Aujourd'hui, les ordinateurs sont si complexes qu'ils ne peuvent être conçus et fabriqués avec des ordinateurs un peu moins complexes. À leur tour, les ordinateurs utilisés pour la conception et la fabrication sont si complexes qu'ils ne peuvent eux-mêmes être conçus et fabriqués avec des ordinateurs un peu moins complexes. Il faudrait ainsi passer par de nombreuses boucles de tels revenir à un niveau qui pourrait être reconstruit à partir de zéro.

Une fois que vous commencez à comprendre comment nos appareils modernes fonctionnent et comment ils ont été créés, il est impossible de ne pas être pris de vertige devant l'immensité de tout ce qui est en jeu, et de ne pas être en admiration devant tout ce qui fonctionne, alors que la loi de Murphy dit qu'ils ne devraient tout simplement pas fonctionner.

Pour les non-technophiles, tout cela est une boîte noire. C'est un grand succès de la technologie : tous les niveaux de complexité sont entièrement cachés et les gens peuvent les utiliser sans même savoir qu'ils existent. C'est la raison pour laquelle beaucoup de gens peuvent trouver des ordinateurs très frustrants dans leur utilisation : il y a tellement de choses qui peuvent mal se passer que certaines se passeront inévitablement, mais la complexité est tellement immense qu'il est impossible pour la majorité des utilisateurs d'être en mesure de faire quelque chose face à une erreur.

C'est aussi pourquoi il est si compliqué pour les technophiles et les non-technophiles de communiquer entre eux : les technophiles en savent trop sur trop de niveaux et les les non-technophiles en connaissent trop peu sur quelques niveaux pour pouvoir établir une communication directe efficace. Le fossé est si large qu'il n'est même plus possible qu'une personne soit un intermédiaire entre ces deux groupes, et c'est par exemple pourquoi nous nous retrouvons avec ces techniques alambiquées de centres d'appels d'aide ou de S.A.V et de leurs multiples niveaux. Sans ces structures de soutien profondes, vous vous retrouvez avec la situation frustrante que nous voyons lorsque les utilisateurs finaux ont accès à une base de données de bugs directement utilisée par les ingénieurs : ni les utilisateurs finaux, ni les ingénieurs obtiennent l'information dont ils ont besoin pour atteindre leurs objectifs.

C'est pourquoi la presse grand public et l'utilisateur moyen a tant parlé de la mort de Steve Jobs et en comparaison tellement peu de celle de Dennis Ritchie : l'influence de Steve était sur une couche que la plupart des gens pourraient voir, tandis que celle de Dennis était beaucoup plus cachée. D'un côté, je peux imaginer comment serait le monde de l'informatique sans le travail que que Jobs fit et les gens qu'il inspira : probablement un peu moins brillant, un peu plus beige, un peu plus carré. Au fond, cependant, nos appareils fonctionneraient toujours de la même façon et feraient toujours les mêmes choses. De l'autre côté, je ne peux littéralement pas imaginer comment le monde de l'informatique serait sans le travail qu'effectua Ritchie et les
gens qu'il inspira. Au milieu des années 80, l'influence de Ritchie avait pris le desssus, et même avant cela il restait vraiment peu de chose du monde pré-Ritchie.

Pour finir, et c'est très important, c'est pour cette raison que notre système de brevets ne fonctionne pas : la technologie a tellement fait le travail incroyable de cacher sa complexité que les personnes régulant et faisant fonctionner le système de brevets sont tout juste conscients de la complexité de ce qu'ils régulent et font fonctionner. C'est l'exemple ultime du problème connu de « la couleur de l'abri à vélos » : tout comme les les discussions proverbiales à la mairie au sujet d'une centrale nucléaire finissent par se porter sur la couleur de la peinture pour la remise à vélos de la centrale, les discussions de brevets sur les systèmes informatiques modernes finissent par porter sur la taille des écrans ou l'organisation des icônes, car dans les deux cas ils sont le seul aspect que les personnes impliquées dans la discussion sont capables de discuter, même si elles ne sont pas pertinentes à la fonction effective de l'ensemble du système en cours de discussion.

Texte sous licence CC:BY 3.0

L'emploi des réducteurs d'URL

mardi 11 juin 2013 à 20:18
Parmi les nombreux services internet qui ont décollé ces dernières années, il y en a un qui est devenu bien pratique : les réducteurs d'URL.

Leur principe est simple : considérant le fait que certaines URL prennent beaucoup de temps à être recopiées, que cela soit à cause de leur longueur ou à cause de leur complexité (comme par exemple un hash dans l'URL), certains sites aux noms de domaines courts proposent de créer une redirection vers vos pages à partir d'une de leurs pages, bien plus simple à recopier.

Les gros industriels de l'Internet, Google, Twitter, Facebook en tête ont eux-mêmes adopté le système avec respectivement leurs goo.gl, leurs t.co ou encore leurs fb.me.
Par exemple, chaque lien entré dans Twitter, même si le lien est bien affiché comme vous l'avez tapé, si vous cliquez dessus, vous fait d'abord passer par t.co avant de vous amener au contenu.

Les services de réduction d'URL y montrent les avantages suivants :

URL plus courte pour les gens qui ont à la recopier, bien entendu.
Sécurisation des sites : Si vous avez été dirigé par erreur vers un site dangereux, le service de redirection d'URL vous avertit avant de vous y mener, voire ne vous y mènent pas du tout.
Système de mesure de comptage de liens, pour faire vos stats et voir le nombre de fois que les gens cliquent sur le lien.

Personnellement, j'y vois surtout de gros voire dangereux inconvénients :

Une redirection (de plus !), c'est des données en plus. Évidemment que c'est insignifiant face à la distribution Linux que vous téléchargez en même temps, mais souvenez vous que certains comptent les octets à la fin du mois (abonnement internet 3G, pays en voie de développement).
Lorsque Twitter met un lien en clair dans le texte et que son service m'emmène auparavant vers un endroit vers lequel je n'ai pas souhaité aller, je trouve que cela n'est pas en accord avec les règles fondamentales du web. On se croirait revenu au temps des popups intempestives sur les sites codés avec FrontPage. Évidemment, en allant sur Twitter (inscrit ou non) j'ai accepté leurs conditions d'utilisation qui annoncent ce service, mais quand même, tout le monde devrait pouvoir le désactiver.
Ça ne vous dérange pas de savoir que ces services savent puissent savoir exactement combien d'internautes ont cliqué sur ce lien, faire leurs petites stats de fréquentation des sites web derrière votre dos ? Ils auraient le droit de revendre ces données sans même avoir besoin de votre accord que ça ne m'étonnerait même pas. En fait chez bit.ly, vous avez carrément accès aux stats des autres.
Il est totalement vrai que savoir le nombre de visiteurs venant sur votre site par un lien est intéressant, mais dans ce cas, utilisez plutôt un paramètre du type &source=rss ou &source=twitter dans votre URL qui sera récupéré ensuite d'une manière ou d'une autre. Sinon, référez-vous à la fin de ce billet.
Le filtrage des sites décrétés par ces services comme étant dangereux. Qui sont-ils pour décider à ma place les sites qui sont dangereux pour moi et ceux qui ne le sont pas ? Imaginez que l'Internet ait existé au moment de l'occupation allemande de la France lors de la guerre de 39-45. Ces services auraient-ils censuré l'accès à des sites sur les résistants en France, bien qu'ils auraient été légaux aux États-Unis ? Laissez nous seuls juges, que diable !
Enfin, et c'est surtout le point qui me chagrine le plus, ces services VONT mourir, que cela soit dans deux mois comme dans 20 ans, c'est à peu près certain que vos données, toutes vos redirections seront alors perdues. Alors lorsque je vois dans des magazines papier l'utilisation de ces services, j'enrage ! Comment peuvent-ils avoir une telle confiance dans ces services ? De plus, qui peut me dire le gain fait en utilisant http://tinyurl.com/abonnements-pourlascience plutôt que http://pourlascience.fr/abonnements, les deux redirigeant vers http://www.abovision.com/abov/abovision2.php?P1=PLS ?

Néanmoins, je pense que ce service peut-être pratique dans certains cas particuliers. Mais alors prenez plutôt un système open-source comme Yourls. C'est vraiment pas compliqué ni à l'installation ni à l'utilisation, c'est pratique, vous pouvez voir les stats et tout et tout. Sinon, vous pouvez carrément utiliser un shaarli. Bien sur, si shaarli pouvait avoir une option d'URL du genre &redirect=direct, ça ne serait pas mal, n'est-ce pas ?

Enfin bon, tout cela pour dire : prenez garde à ce que les réducteurs d'URL ne réduisent pas le web en général.

L’emploi des réducteurs d’URL

mardi 11 juin 2013 à 19:56

Parmi les nombreux services internet qui ont décollé ces dernières années, il y en a un qui est devenu bien pratique : les réducteurs d’URL.

Leur principe est simple : considérant le fait que certaines URL prennent beaucoup de temps à être recopiées, que cela soit à cause de leur longueur ou à cause de leur complexité (comme par exemple un hash dans l’URL), certains sites aux noms de domaines courts proposent de créer une redirection vers vos pages à partir d’une de leurs pages, bien plus simple à recopier.

Les gros industriels de l’Internet, Google, Twitter, Facebook en tête ont eux-mêmes adopté le système avec respectivement leurs goo.gl, leurs t.co ou encore leurs fb.me.
Par exemple, chaque lien entré dans Twitter, même si le lien est bien affiché comme vous l’avez tapé, si vous cliquez dessus, vous fait d’abord passer par t.co avant de vous amener au contenu.

Les services de réduction d’URL y montrent les avantages suivants :

URL plus courte pour les gens qui ont à la recopier, bien entendu.
Sécurisation des sites : Si vous avez été dirigé par erreur vers un site dangereux, le service de redirection d’URL vous avertit avant de vous y mener, voire ne vous y mènent pas du tout.
Système de mesure de comptage de liens, pour faire vos stats et voir le nombre de fois que les gens cliquent sur le lien.

Personnellement, j’y vois surtout de gros voire dangereux inconvénients :

Une redirection (de plus !), c’est des données en plus. Évidemment que c’est insignifiant face à la distribution Linux que vous téléchargez en même temps, mais souvenez vous que certains comptent les octets à la fin du mois (abonnement internet 3G, pays en voie de développement).
Lorsque Twitter met un lien en clair dans le texte et que son service m’emmène auparavant vers un endroit vers lequel je n’ai pas souhaité aller, je trouve que cela n’est pas en accord avec les règles fondamentales du web. On se croirait revenu au temps des popups intempestives sur les sites codés avec FrontPage. Évidemment, en allant sur Twitter (inscrit ou non) j’ai accepté leurs conditions d’utilisation qui annoncent ce service, mais quand même, tout le monde devrait pouvoir le désactiver.
Ça ne vous dérange pas de savoir que ces services savent puissent savoir exactement combien d’internautes ont cliqué sur ce lien, faire leurs petites stats de fréquentation des sites web derrière votre dos ? Ils auraient le droit de revendre ces données sans même avoir besoin de votre accord que ça ne m’étonnerait même pas. En fait chez bit.ly, vous avez carrément accès aux stats des autres.
Il est totalement vrai que savoir le nombre de visiteurs venant sur votre site par un lien est intéressant, mais dans ce cas, utilisez plutôt un paramètre du type &source=rss ou &source=twitter dans votre URL qui sera récupéré ensuite d’une manière ou d’une autre. Sinon, référez-vous à la fin de ce billet.
Le filtrage des sites décrétés par ces services comme étant dangereux. Qui sont-ils pour décider à ma place les sites qui sont dangereux pour moi et ceux qui ne le sont pas ? Imaginez que l’Internet ait existé au moment de l’occupation allemande de la France lors de la guerre de 39-45. Ces services auraient-ils censuré l’accès à des sites sur les résistants en France, bien qu’ils auraient été légaux aux États-Unis ? Laissez nous seuls juges, que diable !
Enfin, et c’est surtout le point qui me chagrine le plus, ces services VONT mourir, que cela soit dans deux mois comme dans 20 ans, c’est à peu près certain que vos données, toutes vos redirections seront alors perdues. Alors lorsque je vois dans des magazines papier l’utilisation de ces services, j’enrage ! Comment peuvent-ils avoir une telle confiance dans ces services ? De plus, qui peut me dire le gain fait en utilisant http://tinyurl.com/abonnements-pourlascience plutôt que http://pourlascience.fr/abonnements, les deux redirigeant vers http://www.abovision.com/abov/abovision2.php?P1=PLS ?

Néanmoins, je pense que ce service peut-être pratique dans certains cas particuliers. Mais alors prenez plutôt un système open-source comme Yourls. C’est vraiment pas compliqué ni à l’installation ni à l’utilisation, c’est pratique, vous pouvez voir les stats et tout et tout. Sinon, vous pouvez carrément utiliser un shaarli. Bien sur, si shaarli pouvait avoir une option d’URL du genre &redirect=direct, ça ne serait pas mal, n’est-ce pas ?

Enfin bon, tout cela pour dire : prenez garde à ce que les réducteurs d’URL ne réduisent pas le web en général.

flattr this!

[Traduction] Une escalade vertigineuse, mais invisible

mardi 11 juin 2013 à 19:56

Ceci est la traduction d’un post de Jean-Baptiste Quéru, polytechnicien de formation, travaillant actuellement chez Google sur Android.

Son post : https://plus.google.com/112218872649456413744/posts/dfydM2Cnepe est disponible sous licence CC:BY 3.0, la traduction aussi évidemment. :)
Si vous voyez des fautes de traduction, n’hésitez pas à me les signaler.

Vous venez juste d’arriver sur la page d’accueil de Google.

C’est simple, n’est-ce pas ?

Que vient-il de se passer ?

Et bien, lorsque vous connaissez un peu le fonctionnement des navigateurs, ce n’est pas si simple. Vous venez juste de mettre en jeu HTTP, HTML, CSS, ECMAScript (NdT : Javascript standardisé), et autres. Toutes ces choses sont des technologies incroyablement complexes qui feront n’importe quel ingénieur être pris de vertiges s’il pense trop à elles, de telle sorte qu’aucune entreprise aujourd’hui ne peut faire face à toute cette complexité.

Simplifions les choses.

Vous venez juste de connecter votre ordinateur à www.google.com

C’est simple, n’est-ce pas ?

Que vient-il de se passer ?

Et bien, lorsque vous connaissez un peu le fonctionnement des réseaux, ce n’est pas si simple. Vous venez juste de mettre en jeu DNS, TCP, UDP, IP, Wifi, Ethernet, DOCSIS, OC, SONET et d’autres. Ces choses sont en réalité des technologies incroyablement complexes qui feront n’importe quel ingénieur être pris de vertiges s’il pense trop à elles, de telle sorte qu’aucune entreprise aujourd’hui ne peut faire face à toute cette complexité.

Simplifions les choses.

Vous venez juste de taper www.google.com dans la barre d’adresse de votre navigateur.

C’est simple, n’est-ce pas ?

Que vient-il de se passer ?

Et bien, lorsque vous connaissez un peu le fonctionnement des systèmes d’exploitation, ce n’est pas si simple. Vous venez juste de mettre en jeu un noyau (NdT : kernel), une pile hôte USB, un répartiteur d’entrée, un gestionnaire d’événements, un « aligneur de polices« , un procédé pour « tramer » des polices, un système de fenêtrage, un pilote graphique, et bien d’autres, tous écrits dans des langages de haut niveau qui doivent être passés à travers des compilateurs, éditeurs de liens, optimiseurs, interpréteurs, et encore d’autres. Ces choses sont en réalité des technologies incroyablement complexes qui feront n’importe quel ingénieur être pris de vertiges s’il pense trop à elles, de telle sorte qu’aucune entreprise aujourd’hui ne peut faire face à toute cette complexité.

Simplifions les choses.

Vous venez juste d’appuyer sur une touche de votre clavier.

C’est simple, n’est-ce pas ?

Que vient-il de se passer ?

Et bien, lorsque vous connaissez un peu le fonctionnement des périphériques, ce n’est pas si simple. Vous venez de mettre en jeu un régulateur de puissance, un capteur de pression, un multiplexeur d’entrée, une pile périphérique USB, une pile hub USB, tout cela implémenté dans une seule puce électronique. Cette puce électronique est construite de fines tranches de lingots de silicium monocristallin hautement purifié, dopé avec des quantités infimes d’autres atomes qui sont projetés dans la structure cristalline, interconnectées avec plusieurs couches de cuivre ou d’aluminium, qui sont elles-mêmes déposées selon des motifs de lumière ultraviolette de haute énergie étant axés avec une précision d’une fraction de micron, reliées au monde extérieur par de minces fils d’or, tous à l’intérieur d’un emballage constitué d’une résine thermiquement et dimensionnellement stable.

Les motifs de dopage et la mise en œuvre des interconnexions entre les transistors, qui sont regroupés pour créer des portes logiques. Dans certaines parties de la puce, les portes logiques sont combinées pour créer des fonctions arithmétiques et bit à bit, qui sont combinées pour créer une ALU. Dans une autre partie de la puce, les portes logiques sont combinées en boucles bistables, qui sont alignées en rangées, qui sont combinées avec des sélecteurs afin de créer une banque de registres. Dans une autre partie de la puce, les portes logiques sont combinées en contrôleurs de bus et de décodeurs d’instructions de microcode pour créer un ordonnanceur d’exécution. Dans une autre partie de la puce, elles sont combinées dans les multiplexeurs d’adresse et de données et de circuits de synchronisation pour créer un contrôleur de mémoire. Il y a même encore plus. Toutes ces choses sont en réalité des technologies incroyablement complexes qui feront n’importe quel ingénieur être pris de vertiges s’il pense trop à elles, de telle sorte qu’aucune entreprise aujourd’hui ne peut faire face à toute cette complexité.

Pouvons nous encore plus simplifier ?

En fait, et c’est effrayant, non, nous ne pouvons pas. Nous pouvons à peine comprendre la complexité d’une seule puce dans un clavier d’ordinateur, et pourtant il n’y a pas de niveau plus simple. L’étape suivante nous emmène au niveau du logiciel utilisé pour concevoir la logique de la puce, et ce logiciel lui-même a un niveau de complexité qui nécessite de revenir au début de la boucle.

Aujourd’hui, les ordinateurs sont si complexes qu’ils ne peuvent être conçus et fabriqués avec des ordinateurs un peu moins complexes. À leur tour, les ordinateurs utilisés pour la conception et la fabrication sont si complexes qu’ils ne peuvent eux-mêmes être conçus et fabriqués avec des ordinateurs un peu moins complexes. Il faudrait ainsi passer par de nombreuses boucles de tels revenir à un niveau qui pourrait être reconstruit à partir de zéro.

Une fois que vous commencez à comprendre comment nos appareils modernes fonctionnent et comment ils ont été créés, il est impossible de ne pas être pris de vertige devant l’immensité de tout ce qui est en jeu, et de ne pas être en admiration devant tout ce qui fonctionne, alors que la loi de Murphy dit qu’ils ne devraient tout simplement pas fonctionner.

Pour les non-technophiles, tout cela est une boîte noire. C’est un grand succès de la technologie : tous les niveaux de complexité sont entièrement cachés et les gens peuvent les utiliser sans même savoir qu’ils existent. C’est la raison pour laquelle beaucoup de gens peuvent trouver des ordinateurs très frustrants dans leur utilisation : il y a tellement de choses qui peuvent mal se passer que certaines se passeront inévitablement, mais la complexité est tellement immense qu’il est impossible pour la majorité des utilisateurs d’être en mesure de faire quelque chose face à une erreur.

C’est aussi pourquoi il est si compliqué pour les technophiles et les non-technophiles de communiquer entre eux : les technophiles en savent trop sur trop de niveaux et les les non-technophiles en connaissent trop peu sur quelques niveaux pour pouvoir établir une communication directe efficace. Le fossé est si large qu’il n’est même plus possible qu’une personne soit un intermédiaire entre ces deux groupes, et c’est par exemple pourquoi nous nous retrouvons avec ces techniques alambiquées de centres d’appels d’aide ou de S.A.V et de leurs multiples niveaux. Sans ces structures de soutien profondes, vous vous retrouvez avec la situation frustrante que nous voyons lorsque les utilisateurs finaux ont accès à une base de données de bugs directement utilisée par les ingénieurs : ni les utilisateurs finaux, ni les ingénieurs obtiennent l’information dont ils ont besoin pour atteindre leurs objectifs.

C’est pourquoi la presse grand public et l’utilisateur moyen a tant parlé de la mort de Steve Jobs et en comparaison tellement peu de celle de Dennis Ritchie : l’influence de Steve était sur une couche que la plupart des gens pourraient voir, tandis que celle de Dennis était beaucoup plus cachée. D’un côté, je peux imaginer comment serait le monde de l’informatique sans le travail que que Jobs fit et les gens qu’il inspira : probablement un peu moins brillant, un peu plus beige, un peu plus carré. Au fond, cependant, nos appareils fonctionneraient toujours de la même façon et feraient toujours les mêmes choses. De l’autre côté, je ne peux littéralement pas imaginer comment le monde de l’informatique serait sans le travail qu’effectua Ritchie et les
gens qu’il inspira. Au milieu des années 80, l’influence de Ritchie avait pris le desssus, et même avant cela il restait vraiment peu de chose du monde pré-Ritchie.

Pour finir, et c’est très important, c’est pour cette raison que notre système de brevets ne fonctionne pas : la technologie a tellement fait le travail incroyable de cacher sa complexité que les personnes régulant et faisant fonctionner le système de brevets sont tout juste conscients de la complexité de ce qu’ils régulent et font fonctionner. C’est l’exemple ultime du problème connu de « la couleur de l’abri à vélos » : tout comme les les discussions proverbiales à la mairie au sujet d’une centrale nucléaire finissent par se porter sur la couleur de la peinture pour la remise à vélos de la centrale, les discussions de brevets sur les systèmes informatiques modernes finissent par porter sur la taille des écrans ou l’organisation des icônes, car dans les deux cas ils sont le seul aspect que les personnes impliquées dans la discussion sont capables de discuter, même si elles ne sont pas pertinentes à la fonction effective de l’ensemble du système en cours de discussion.

Texte et traduction sous licence CC:BY 3.0

flattr this!

Des voleurs de mots de passe qui continuent à avoir la foi

mardi 11 juin 2013 à 19:55

J’ai reçu une fois un mail comme la quasi-totalité des gens qui ont une adresse de messagerie doivent avoir reçu au moins une fois, du genre : nous sommes l’équipe du site où vous avez votre adresse mail, pour X raison vraiment importante, vous devez nous fournir un maximum d’informations sur vous-même, incluant votre identifiant et votre mot de passe pour résoudre le problème.

Étant donné que j’utilise j’utilisais GMail, je suis habituellement débarrassé des messages de genre, mais cette fois le sujet « (REPONSE OBLIGATOIRE) » a sans doute trompé les gentils robots du GooglePlex de Mountain View. Bref, voici ce que j’ai reçu :

Ch!!er Utili!!sateur,

En rai!!son des aména!!gements et des innovations prévues pour l!'année 2012 et 2013, L!'équipe G!!!mail tient à vous informer que des opéra!!tions de main!!tenance ciblées sur l'ensemble du réseau sont actuellement en cours. Ces opéra!!tions ont pour but d!'identifier chacun de nos utili!!sateurs en vue de déterminer les comptes actifs et inactifs afin de procéder à la supp!!ression de tous les c!!omptes inutilisés, car avec la demande croissante d'utili!!sateurs nous avons le devoir de mieux vous servir.

Ces opéra!!tions ont aussi pour but de mettre au point des logiciels contre les spams et les adresses désa!!ctivés dont se plaignent certains utili!!sateurs. Aussi récurrents au niveau de tous vos comptes et renforcer la fiabilité au niveau sécuritaire. Vous êtes prier d'inscrire les informations ci-dessous.

N!!om / P!!renom(s) :
C!!ompte G!!!mail :
M!!ot de p!!asse :
D!!ate de n!!aissance :
T!!éléphone :
F!!onction :

Veuillez considérer ce message comme étant le dernier avertissement avant la désactivation de votre messagerie.

Service Traiteur(G!!!MAIL)

 

dd66508e.Facepalm

SANS DÉCONNER ?! Les mecs, soyez sérieux, si vous voulez qu’on vous croie deux minutes, faites des efforts quoi.

Déjà même le plus naïf des internautes ne croirait pas au sérieux de ce message ponctué de ces doubles points d’exclamation inopportuns. Je ne sais pas quel genre d’encodage ils utilisent, mais c’est vraiment à chier.
Ensuite, l’adresse de l’expéditeur : s_contacts@orange.fr. Ils ne sont même pas foutus de mettre un expéditeur logique en rapport avec le message et l’arnaque. J’imagine qu’ils doivent tenter le même tour aux abonnés orange, qui sont sans doute plus naïfs. Je dis ça par expérience, hein, c’est juste que les retraités sont plus nombreux chez l’opérateur historique.
Sinon, il faut remarquer qu’ils n’ont même pas pris la peine de mettre une image renforçant un peu leur discours. Une recherche Google Images d’environ 4 secondes me donne directement :

eee6dc33.Google-Mail

Allez, tu redimensionnes ça comme ça t’arrange, tu mets un peu de style et ça fait presque un mail officiel. Au lieu de ça, non rien, que du texte brut.

Y a aussi leur phrase qu’est sensée faire peur, là : « Veuillez considérer ce message comme étant le dernier avertissement avant la désactivation de votre messagerie. » Bouh ! J’ai peur ! Qui est-ce qui a pondu une phrase à la noix à ce point ? Il ne pouvaient pas mettre le classique : Sans réponse de votre part, votre compte et tous vos mails seront supprimés pour toujours !. Bon allez, faut quand même savourer : ils n’ont pas mis de !! dans cette phrase.

Dernier point, mais sans doute le plus important : l’orthographe. Sans blague, les gens, faut pas croire que Google Traduction est le meilleur. Si vous parlez pas français, Google ne vous sauvera pas. Vous n’avez qu’à envoyer vos spams aux gens qui parlent une langue que vous maîtrisez. Je pense que la meilleure de toutes les erreurs que j’ai relevées est vraiment le « Service Traiteur (GMAIL) ». SERVICE TRAITEUR ? Mais de quelle langue sont-ils partis pour obtenir cela ? L’espagnol peut-être, mais comme je ne parle pas cette langue, je ne peux pas dire. Mais quand même quoi.

Espérons qu’à force, l’internaute débutant finira par se méfier, et intégrer le fait qu’Internet est comme la vie réelle, faut se méfier à tout moment.

flattr this!