22.9.04

Mercredi 22 septembre





A compter de ce jour
SentiBlog se poursuit sur Squewel





A tout de suite...

21.9.04

L'appareil photo à un euro

Après le téléphone mobile gratuit, voilà l'appareil photo numérique à un euro.

C'est Photo Service, une chaîne de magasins spécialiste du traitement photo, qui a lancé la formule, en s'inspirant du modèle d'abonnement à forfait popularisé par les opérateurs téléphoniques. L'appareil est gratuit ou presque, mais pour en bénéficier il faut payer une mensualité de 39,90 euros pendant vingt-quatre mois, qui inclut le tirage de 1.500 photos. En tout, appareil et tirages reviennent à près de 960 euros.

«Cette approche permet de simplifier la vie de nos consommateurs qui découvrent le numérique, affirme Stéphane Morin, président du directoire de l'enseigne. Aujourd'hui, dans un magasin, les clients ont le choix entre 400 références. Nous avons sélectionné pour eux un Nikon avec une définition de cinq millions de pixels.»

Pour la chaîne, la formule présente un autre avantage : donner aux clients le réflexe de faire tirer leurs photos numériques chez Photo Service, alors que la plupart ont tendance à les imprimer chez eux.

L'initiative fera-t-elle école ?


Le concurrent principal, Fnac Service, suit l'initiative avec attention... et y trouve à redire. «Le package de Photo Service est très cher, argumente Pascal Vermeersch, directeur général de l'enseigne. Chez nous, acheter le même appareil et faire développer 1.500 photos coûte moins de 900 euros.» «À prestations équivalentes, nous sommes les moins chers», contre-attaque Stéphane Duc, directeur marketing de Photo Service, car l'enseigne inclut dans l'offre plusieurs spécifications qui sont normalement facturées.

Les clients diront si c'est vraiment une bonne affaire. Testée en février dans une dizaine de magasins, la formule est proposée depuis mi-juin dans les 280 points de vente de la chaîne. «Pour l'instant, nous en avons vendu quelques milliers», conclut Stéphane Morin sans plus de précision.


Le Figaro Entreprise du 18 septembre 2004

Mardi 21 septembre


20.9.04

Les secrets de la mémoire 07/20

Pourquoi certains ont-ils une mémoire plus performante ?

Il est probable que l'inégalité devant la mémoire a des fondements génétiques. Dans certaines familles, on retrouve plus fréquemment des individus disposant d'une bonne capacité de mémorisation. Mais, pour l'instant, rien n'a été démontré scientifiquement. Une certitude : l'éducation, l'entraînement et tous les apprentissages de la vie jouent un rôle décisif quand il s'agit de stocker un type particulier d'informations. Des enfants sensibilisés très jeunes au maniement des chiffres (en regardant, par exemple, les plaques minéralogiques) disposent plus tard d'une bonne mémoire numérique. L'exercice d'un métier peut également développer des facultés spécifiques. La preuve en est apportée par une étude menée auprès des chauffeurs de taxi londoniens. Leur hippocampe droit - partie du cerveau qui rend possible l'apprentissage d'un itinéraire - est plus volumineux que celui des conducteurs non professionnels. La différence est de quelques millimètres !

Votre mémoire. Bien la connaître, mieux s'en servir

Gaim est enfin sortie !

Le logiciel de messagerie instantanée Gaim arrive enfin dans sa première version finale.

Opensource, il est décliné sous Windows et Linux depuis de nombreuses années. Particularité que son nom n’indique pas : il permet de se connecter, au-delà, d’AIM d’AOL, aux réseaux Yahoo, IRC, ICQ, MSN, Napster, Groupwise, Jabber et Gadu-Gadu. Le site web : gaim.sourceforge.net

Toolinux du 20 septembre 2004

L'auteur du virus Sasser

trouve un emploi en Allemagne

Mise à jour de notre article du 13 septembre

En dépit de son inculpation de sabotage informatique pour la création et la diffusion du ver Sasser, Sven Jaschan a été embauché comme programmeur dans une firme de sécurité informatique.

Securepoint, une petite firme de sécurité informatique allemande d'une vingtaine d'employés qui fournit notamment des solutions coupe-feu et antivirus, a en effet engagé Sven Jaschan en tant que programmeur d'applications de sécurité.


L'Allemand de 18 ans est actuellement en formation dans l'entreprise, et son directeur Lutz Hausmann a déclaré que Sven Jaschan est «un garçon normal avec un certain savoir-faire».

Il y a un peu plus d'une semaine, Sven Jaschan était formellement inculpé de sabotage informatique par le ministère public allemand. Il devra subir un procès basé sur 143 plaintes d'entreprises qui estiment que Sasser, un ver informatique qui se propage sans intervention humaine en exploitant une faille de Windows, leur a causé des dommages s'élevant à 130.000 euros.

Cette annonce survient quelques jours après la diffusion de variantes de Mydoom dans lesquelles les créateurs avaient camouflé le message : «Nous nous cherchons du travail dans l'industrie antivirus», une demande d'emploi qui a été accueillie avec scepticisme et moquerie par des éditeurs de logiciels de sécurité informatique.Interrogé sur cette affaire épineuse, Mikko Hypponen de la firme F-Secure a indiqué «je suis certain que la plupart des gens ont de sérieux doutes sur une firme de sécurité informatique qui embauche un créateur de virus, et avec raison. Securepoint devra assurément justifier maintes fois cette décision.»

Le spécialiste de la firme de sécurité informatique finlandaise indique également que «même si Sven Jaschan a mal agi, il n'était pas si méchant» ; en effet, ses créations virales étaient notamment destinées «à attaquer d'autres vers informatiques écrits par des programmeurs de virus professionnels travaillant avec des polluposteurs.»

Mikko Hypponen ajoute que F-Secure n'engagerait jamais un auteur de virus, avant de conclure : «Nous croyons que M. Jaschan a davantage fait preuve de naïveté que de malice.»

Jean-Charles Condo : Branchez-vous du 20 septembre 2004

SP2 Pour utilisateurs avertis

Le SP2 est une mise à jour importante de XP. Le fichier à télécharger est par conséquent assez volumineux, environ 250 Mo. Il est donc déconseillé aux personnes utilisant une connexion en bas débit de le télécharger. Celles-ci peuvent le commander sur le site de Microsoft ou bien acheter le CD-Rom s'il est livré avec une revue spécialisée. Microsoft recommande aux utilisateurs qui bénéficient d'un accès rapide à Internet de se servir de la fonction Mises à jour automatiques. On peut aussi se connecter au site Windows Update.

Pour pouvoir installer le SP2, il faut être enregistré en tant qu'administrateur de la machine. Tous les utilisateurs du PC ou du réseau ne sont donc pas aptes à entreprendre cette mise à jour qui requiert de préparer l'ordinateur. D'abord, il faut utiliser l'assistant de nettoyage du disque pour faire place nette des fichiers non essentiels à la bonne marche du système. C'est le cas des documents se trouvant dans le cache (Temporary Internet Files) ou dans la corbeille. Ensuite, les propriétés du disque dur qui va recevoir le SP2, accessibles par un clic droit sur son icône, renferment un utilitaire permettant de vérifier l'intégrité du volume à la recherche d'erreurs qui pourraient empêcher l'installation du pack. Une fois cette vérification faite, une défragmentation du disque s'impose. Cette opération regroupe les différentes parties physiques des programmes qui ont été installés.

Place maintenant au téléchargement. Plusieurs possibilités similaires vous sont proposées : utiliser la mise à jour automatique, service qui peut être activé par le biais des propriétés système, se connecter au site Windows Update, dont un raccourci existe dans le mneu Outils d'Internet Explorer, ou bien télécharger le dossier complet sur le site de Microsoft. Cette dernière opération est conseillée dans le cas de la mise à jour d'un réseau, pour ne pas avoir à récupérer plusieurs fois le pack.

Dans le cas où un problème se poserait, il a été prévu une possibilité de faire machine arrière sans dommage pour votre système. En effet, le SP2 crée automatiquement un point de restauration lors de son installation. L'utilitaire de restauration permet de retrouver un état initial de la machine à une date donnée. Il est accessible par le menu Démarrer, Tous les programmes, Accessoires, Outils système.

Le SP2 risque aussi d'empêcher le fonctionnement de certains logiciels. Microsoft a mis en ligne une
liste de programmes qui seraient susceptibles de connaitre des dysfonctionnements à cause de protocoles de sécurité plus stricts. Si le sort voulait qu'un de vos programmes préférés soit concerné, il faudrait choisir entre lui et la sécurité de votre système en attendant une mise à jour de l'éditeur. En revanche, les personnes utilisant Windows XP avec une clé tombée illégalement dans le domaine public pourraient rencontrer un problème plus épineux : le SP2 refuse de s'installer sur certaines de ces configurations ou rejette les mises à jour après l'installation du pack. Sur d'autres, tout se passe bien. Prudence donc.

Les performances de votre système ne devraient pas subir d'altération, sauf peut-être lors de ses premiers lancements. Mais le SP2 ne requiert pas de mise à jour matérielle. Inutile d'investir dans une barrette de mémoire supplémentaire ou un processeur plus rapide. Le nouveau Windows a le même fonctionnement que la version précédente de XP. Installer le Service Pack 2 est donc recommandé car tout compément de sécurité est bon à prendre. Et de toute façon, les modifications apportées restent assez souples pour pouvoir être désactivées en cas d'incompatibilité avec les logiciels déjà présents. Sa véritble efficacité se jugera dans le temps, plus ou moins long, que vont mettre les pirates à découvrir ses failles.

Olivier Castano : L'Internaute du 20 septembre 2004

La voix passe aussi par internet

En faisant passer la voix par le réseau internet, il est possible de téléphoner à l'autre bout du monde pour le prix d'un appel local. Une promesse qui pourrait modifier sensiblement l'univers des télécommunications. Skype, un logiciel simple et gratuit, est en train de relever ce défi. Explications.

On connaissait déjà la technologie peer-to-peer, qui sème la panique dans l'industrie du disque et du cinéma en permettant l'échange de fichiers musicaux ou vidéo entre ordinateurs. C'est peut-être désormais au tour des opérateurs de télécommunications de se faire du souci, avec cette technologie qui offre de nouveaux horizons aux communications téléphoniques.

Septembre 2003, Niklas Zennström et Janus Friis, les fondateurs suédois de KaZaA, le plus célèbre logiciel de peer-to-peer servant à l'échange de fichiers sur le réseau, mettent à disposition des internautes un nouveau logiciel nommé Skype qui permet de téléphoner sur internet de PC à PC. Le logiciel est gratuit et les communications également. Une contrainte cependant, l'émetteur et le récepteur doivent avoir préalablement téléchargé le logiciel sur leurs ordinateurs respectifs. Un an plus tard, plus de 9 millions de logiciels ont été téléchargés dans plus de 170 pays et 400.000 internautes l'utilisent quotidiennement.

Entre-temps, le logiciel a évolué et, depuis cet été, il permet désormais de téléphoner depuis un ordinateur vers un poste fixe ou mobile, quelle que soit sa situation géographique. Ce service, nommé SkypeOut, a été mis en place grâce à un partenariat tissé avec quatre opérateurs télécoms (Colt, Level 3, Teleglobe et iBasis) sur les réseaux desquels transitent les appels passés via internet. Le logiciel permet ainsi à ses utilisateurs d'appeler depuis un ordinateur un poste fixe dans 22 pays en Europe, en Asie et en Amérique du Nord. Cette fois, le service est payant, mais reste bien en deçà du coût des appels via un téléphone classique.

Pour faire fonctionner SkypeOut, il faut préalablement ouvrir et alimenter un compte qui restera effectif pendant six mois. Une fois le compte créé, l'utilisateur peut le créditer de 10, 25 ou 50 euros afin de pouvoir téléphoner. Attention, si le compte n'est pas utilisé pendant plus de six mois, il est automatiquement détruit, et l'argent qu'il contient avec ! A ce détail près, il est possible ensuite de téléphoner à des tarifs très avantageux. L'appel en France, comme à l'étranger, vers les postes fixes coûte 2 centimes la minute, contre 6,1 centimes en heures creuses et 9,1 centimes en heures pleines pour France Télécom. Pour les mobiles, quel que soit l'opérateur du destinataire, le tarif est de 20 centimes, soit 1 centime de moins que France Télécom et sans le crédit temps de 30 secondes pour 21 centimes supplémentaires. A noter tout de même qu'il n'est pas possible d'appeler les numéros d'urgence ou les numéros spéciaux.


Cette offre s'accompagne d'une nouvelle version du logiciel qui intègre désormais des fonctions telles que la conférence téléphonique, qui permet à plus de deux personnes d'entrer en conversation, un carnet d'adresses, le transfert de fichiers, la personnalisation du compte (photos, sonneries, etc.) et la messagerie instantanée. Les créateurs du logiciel mettent également en avant d'autres atouts, comme une meilleure qualité sonore que leurs concurrents, grâce au réseau peer-to-peer FastTrack développé pour KaZaA et la possibilité de passer à travers tous les firewalls ou d'effectuer un cryptage des données envoyées, afin de sécuriser les conversations.

Pour toucher le public le plus large possible, Skype est décliné en plusieurs versions qui lui permettent de fonctionner sur les plates-formes Windows, Mac, Pocket PC et Linux.

Simple à utiliser et compétitif pour le grand public, Skype, s'il continue sa progression, pourrait constituer une menace sérieuse pour les opérateurs de téléphonie. Ces derniers doivent également être attentifs aux éditeurs de messagerie instantanée comme Microsoft, avec son MSN Messenger qui dispose déjà d'une fonction permettant les communications vocales. Siemens ne s'y est pas trompé en proposant pour cet automne le Gigaset M34 USB PC, un module qui se connecte directement sur le PC pour établir une liaison entre l'ordinateur et un combiné sans fil DECT (dans la gamme Gigaset de Siemens). Grâce à ce module, il devient possible de lancer une communication vocale depuis son téléphone fixe et non plus depuis son ordinateur.


François Delétraz, Martine Moreau et Jean-Marc Requin : Le Figaro du 18 septembre 2004

Lundi 20 septembre


18.9.04

Les secrets de la mémoire 06/20

Quels souvenirs les enfants conservent-ils ?

Tout petit, un enfant ne peut créer que des souvenirs éphémères (pas plus de quelques semaines). Il distingue facilement les visages de son entourage. Il développe ses capacités de mémoire procédurale en maîtrisant les gestes, la marche, la prononciation des mots… Il enregistre certaines sensations, comme les odeurs, qui resteront fortement ancrées dans son cerveau. Un peu plus tard, il acquiert un début de mémoire sémantique, avec le langage et la notion de l'écoulement du temps. Mais c'est seulement entre 3 et 5 ans que sa mémoire épisodique commence à émerger. Il peut alors construire sa biographie personnelle. Quand il sera adulte, les souvenirs les plus nombreux seront ceux d'épisodes vécus après l'âge de 10 ans.

Votre mémoire. Bien la connaître, mieux s'en servir

La Fnac joue la provoc

contre les majors

L'enseigne révèle comment déverrouiller les services de musique en ligne payants, dont le sien.

Comment faire sauter les protections antipiratage que les services de musique en ligne payants imposent à leurs clients ? Les initiés le savent mais c'est la Fnac qui l'a dévoilé : il suffit de graver la chanson achetée sur un CD, puis de transférer le fichier dans l'autre sens sur l'ordinateur.

La promotion de ce bricolage par un acteur officiel est une première en France et une belle provocation. La Fnac promet même de distribuer des disques vierges aux clients de son service FnacMusic, afin de leur faciliter l'opération.

Avant d'en arriver là, le distributeur avait imaginé un autre système pour proposer aux clients de son service de musique en ligne, qui ouvre aujourd'hui, des morceaux librement transférables sur tous types de baladeurs numériques. Une gageure dans ce secteur émergent miné par une guerre des standards, mais aussi une arme qui devait lui permettre de combler son retard face à ses concurrents comme Apple avec son Music Store ou VirginMega.

«Dogmatisme»

Lors de la présentation de FnacMusic, les responsables de l'entreprise ont dû en rabattre sur leurs ambitions : à l'instar de ses concurrents, le service et ses 300.000 titres à 0,99 euro pièce n'est officiellement pas compatible avec tous les baladeurs, et notamment avec le plus trendy d'entre eux, l'iPod d'Apple. La faute aux maisons de disques, selon la Fnac, taxées de «dogmatisme» et qui «handicapent ce marché» à force d'exiger des dispositifs anticopie.

Réclamées par les maisons de disques, les mesures de protection contre la copie visent à limiter le piratage. Inconvénient : une guerre des formats fait rage, notamment sous l'impulsion d'Apple qui refuse d'ouvrir sa technologie à tous et se sert de son magasin en ligne (Music Store) pour doper les ventes de son baladeur iPod. Impossible, par exemple, de transférer une chanson achetée sur le site de VirginMega sur l'iPod. Un micmac qui rappelle les errements des débuts de la cassette vidéo, quand les formats VHS et Betamax se disputaient les faveurs des consommateurs.

Depuis plusieurs mois, la Fnac croyait avoir trouvé la martingale : grâce à une manipulation technique, elle espérait proposer des chansons lisibles sur les baladeurs compatibles avec la technologie de Microsoft qu'elle utilise, mais aussi sur les iPod. Seul préalable : l'accord des maisons de disques, car la manoeuvre implique un niveau de protection contre la copie «normal» et pas «maximal», selon les termes de Christophe Cuvillier, directeur général de la Fnac. Autrement dit : les fichiers vendus par la Fnac auraient été plus susceptibles d'être «craqués» par des bidouilleurs.

«Pragmatisme»

Pour les maisons de disques, c'était hors de question. «Baisser la protection, c'est comme utiliser une capote avec des trous», justifie Hervé Rony, directeur général du Syndicat national des éditeurs phonographiques (Snep). «Le pragmatisme doit l'emporter», plaide Christophe Cuvillier, qui ne voit pas comment la vente peut décoller si les consommateurs n'ont pas «la possibilité d'utiliser leur musique en toute liberté et de la transférer sur le baladeur de leur choix».

C'est pour montrer «l'absurdité» de la position des majors que le distributeur a révélé e moyen de faire sauter les protections. «C'est choquant, la Fnac invite ses clients à faire n'importe quoi et polémique sur un sujet sérieux», proteste Hervé Rony. «Seuls 3% des foyers sont équipés d'un baladeur numérique, observe Jérôme Roger, délégué général de l'Union des producteurs indépendants. L'absence de compatibilité n'est pas encore un frein au décollage du marché.» La Fnac a promis de discuter encore et encore avec Apple. Et «amicalement» avec les maisons de disques.


Florent Latrive : Libération du 17 septembre 2004

Samedi 18 septembre



Sentinelle Hebdo 158
Articles virtuellement* intégrés, au cours de la semaine, dans Sentinelle 3
*Virtuellement, car pour le moment, l'architecture du site n'est pas finalisée et la masse critique d'affiliés n'est pas atteinte.

Toute information auprès de l'Administrateur de Sentinelle 3

17.9.04

Les secrets de la mémoire 05/20

Y a-t-il une différence entre l'homme et la femme ?

Du point de vue anatomique, les cerveaux masculin et féminin ne se distinguent guère. Les principales différences se situent à l'échelle microscopique. Chez les hommes, les facultés liées à l'usage des mots semblent plus ancrées dans l'hémisphère gauche, alors que les femmes se servent davantage des deux parties du cerveau pour traiter certaines composantes du langage. Lorsqu'il faut mémoriser un texte court ou une liste de mots, les femmes, le plus souvent, s'en souviennent mieux. Elles retiennent également plus facilement les patronymes et les visages de leurs anciens camarades de classe. En revanche, les hommes préservent davantage leurs connaissances en algèbre et apprennent plus vite un itinéraire, grâce à sa géométrie (sa forme, les directions à prendre…). Pour s'orienter, le sexe dit faible recourt plus souvent à des repères verbaux («tourner à droite devant la boulangerie, puis prendre à gauche après la poste» …)

Votre mémoire. Bien la connaître, mieux s'en servir

Les champignons

La période des champignons est arrivée et quoi de plus sympathique que de les ramasser entre amis ou en famille et de finir la journée devant une bonne assiette...

Mais vous conviendrez qu'il faut savoir reconnaître les bons champignons des mauvais. C'est pourquoi nous vous présentons dans un premier temps deux sites qui vous expliquent comment les choisir.

Le site de Yves a pour principal objectif de présenter les différentes espèces de champignons, leurs environnements, leurs utilisations bref le champignon dans tous ses états ! Quant à Borde Champignons vous propose des recettes de champignons (en conserves ou secs). Par exemple les feuilletés aux morilles, les macaronis aux cèpes, une fricassée de champignons des bois...

Sur le site "Saveurs du Monde" des dizaines de recettes de champignons vous attendent. Les variétés concernées sont très nombreuses : Cèpe, Chanterelle, Clitocybe anisé, Morille, Mousseron, Oronge, Pleurote, Pied-de-mouton, Psaliotte/couche, Russule, Shiitake/lentin, Truffe blanche d'Alba, Truffe noire.

Enfin pour ceux qui n'auront pas la possibilité de parcourir champs et forêts à la recherche de champignons, nous vous proposons une visite virtuelle du Musée de la culture du champignon. Idéal pour en savoir plus sur les champignons de Paris, les pleurotes, les shii takés, les pieds bleus et autres champignons exotiques.

Éric Sotoca : Le Jouranl du Gratuit du 16 septembre 2004

Un clic en un clin d’œil

Vous verrez peut-être un jour l’un de vos collègues ou ami remuer doucement la tête devant son écran d’ordinateur tout en clignant des yeux. Ne vous inquiétez pas tout de suite pour sa santé mentale. Vérifiez d’abord que cette personne n’a pas remplacé sa souris par un système de contrôle associant les mouvements du nez aux clins d’œil.

Dmitry Gorodnichy, chercheur à l’institut de technologie d’Ottawa, au Canada, a créé le ‘’Nouse’’ (contraction de ‘’nose’’/nez et ‘’mouse’’/souris) pour remplacer la souris, explique le magazine New Scientist. Grâce à une petite caméra fixée sur l’ordinateur, les mouvements du nez sont transmis à un logiciel qui les traduit à l’écran sous forme d’un curseur qui se déplace. Quand le curseur est au bon endroit, il n’y a plus qu’à cligner de l’œil pour remplacer le ‘’clic’’ de la souris.

L’inventeur espère que ce système pourra aider les personnes handicapées qui ont des difficultés pour utiliser un ordinateur. Il espère aussi soulager les bras endoloris à force de manier la souris. Cependant aucune étude n’est encore disponible sur les éventuels effets secondaires de clins d’œil répétés….

Cécile Dumas : Sciences & Avenir du 16 septembre 2004

Un appel de gauche

pour dépénaliser le peer-to-peer

Une fondation proche du PS propose de légaliser, moyennant une rémunération équitable, les systèmes d'échanges non commerciaux de fichiers. Elle tente de se faire entendre avant l'adoption d'une loi sur les droits d'auteur.

Le peer-to-peer (P2P) entre en politique. Samedi prochain, 18 septembre, une association fondée par des militants socialistes lancera un « appel pour la légalisation du P2P et des échanges musicaux sur le Net. » Un texte qui a des allures de première escarmouche dans une bataille législative à venir.
Cet automne, le Parlement examinera en effet
une loi transposant dans le droit français la directive européenne sur les droits d'auteur. Vaste sujet dont le peer-to-peer ne devrait pas être absent.

Pour se préparer, la fondation Les Temps Nouveaux organise, ce samedi à l'Assemblée, un colloque sur le thème « P2P : culture et information pour tous ? », en compagnie des associations Jiraf (jeux vidéo), Geste (éditeurs en ligne, dont fait partie le Groupe Tests, éditeur de 01net), Adami (artistes-interprètes), ... Et tentera de leur faire signer un appel rédigé pour cette occasion.

Ce texte se veut une déclaration de principe en faveur du peer-to-peer, présenté comme une composante de « l'accès universel à la culture ». Selon les auteurs, « les systèmes d'échanges mutualisés P2P sont diabolisés, caricaturés et, désormais en France aussi, l'objet d'une stérile et infantile croisade répressive ». Ils proposent de les légaliser, en échange d'une « rémunération équitable [...] sur une base mutualiste ». Soit une demande très proche de
celle de l'Adami , qui prône l'imposition d'une contribution aux fournisseurs d'accès à Internet.

Un moratoire sur les procès liés au P2P

Plus original, les auteurs demandent un moratoire sur les procès intentés aux internautes français utilisateurs de peer-to-peer. « Mieux vaut attendre que l'examen, au Parlement, de la directive sur les droits d'auteurs soit terminé », explique Ludovic Penet, webmaster du site de Temps Nouveaux et promoteur de l'initiative. Un examen qui s'annonce très politique.

La fondation signale en effet le ralliement des Verts, en plus de ceux d'un collectif d'auteurs et d'une association pro-logiciel libre. Et le PS n'est pas loin. Les Temps Nouveaux se veut en effet un laboratoire d'idées pour le NPS (Nouveau Parti Socialiste), un courant minoritaire mais remuant, animé par Arnaud Montebourg, au sein du parti de François Hollande.

De plus, la fondation cherche à faire signer la Section Culture du PS, une autre composante influente du parti. François Adibi, son responsable, se veut toutefois prudent : « Nous sommes conscients des enjeux et de la complexité du sujet, il faut de toute façon que nous nous en saisissions. Mais un colloque comme celui de samedi est surtout pour nous un point de départ. »

Le texte des Temps Nouveaux est d'ailleurs loin de faire l'unanimité. Au Geste, on le rejette d'emblée, y voyant une incitation à la copie sans limite des articles de presse.

Les forces se rassemblent donc avant l'examen de la loi sur les droits d'auteur. Qui pourrait permettre aux principaux partis politiques français de faire entendre leurs voix, et leurs différences, sur la question du peer-to-peer.


Ludovic Nachury : 01net du 16 septembre 2004

Vendredi 17 septembre


16.9.04

Les secrets de la mémoire 04/20

La mémoire peut-elle être saturée ?

Seule la capacité de la mémoire à court terme est restreinte. Elle ne peut retenir qu'un nombre limité d'éléments. Ce chiffre varie selon les individus et avec l'âge (entre 5 et 9 vers 20 ans ; entre 4 et 7 vers 70 ans). En revanche, les stocks de la mémoire à long terme ne peuvent jamais être saturés. Notre cerveau peut créer en permanence de nouvelles connexions - c'est ce que les scientifiques appellent la «plasticité cérébrale». Sauf en cas de maladie, un octogénaire peut encore engranger des connaissances. Il n'y a certes pas de saturation à l'échelle d'une vie. Mais les mécanismes d'apprentissage proprement dits peuvent se gripper au bout d'un certain temps d'étude : entre quarante-cinq minutes et deux heures. Afin de pouvoir travailler plus longtemps, il est conseillé de changer régulièrement de sujet.

Votre mémoire. Bien la connaître, mieux s'en servir

Adoptez les bonnes postures 2

Pour éviter les bobos, organisez votre espace de travail, surveillez le temps que vous passez sur le PC et éliminez les sources de stress.

Les yeux et l'écran. Voilà bien un domaine dans lequel les rumeurs courent grand train. Que les choses soient claires : l'écran est sans danger pour la santé. Mais pour autant, quelques règles simples s'imposent pour éviter de petits désagréments tels les images floues, les picotements et les maux de tête passagers.

Certains aimeraient bien aussi faire porter le chapeau de tous nos tracas et malaises à leur satané micro : allergies, problèmes de peau, mal-être... Raté ! La solution est plutôt à chercher du côté du stress, facteur déclenchant dans bien des cas


Bien placer et régler votre écran

Pour prendre soin de vos yeux, votre moniteur doit être traité contre les reflets. Rassurez-vous, c'est désormais le cas de tous les écrans vendus dans le commerce.

Placez l'écran sur le plan de travail de telle sorte que son bord supérieur soit dans l'axe de votre regard. Inclinez-le légèrement vers l'arrière. Vous devez pouvoir accéder facilement aux réglages de luminosité et de contraste, et idéalement les faire évoluer en fonction de la luminosité de la pièce. L'affichage doit se faire sur fond clair (moins sensible aux reflets) et plus proche de la teinte des documents papier sur lesquels vous travaillez. Pour un écran à tube cathodique, la fréquence de rafraîchissement doit être de 75 Hz pour un affichage en 1024 x 768 points.

Par rapport à une fenêtre, l'écran doit être placé perpendiculaire à celle-ci et au moins à 1,50 m. Pas de lumière directe dans l'axe du regard.

La température ambiante idéale est de 22°, le taux d'humidité de l'air entre 40 et 60% et l'éclairage aux alentours de 300 lux.

Evitez allergies et démangeaisons


La fréquence des affections dermatologiques (érythème facial, démangeaisons, sensation de brûlure...) serait plus élevée chez les personnes travaillant sur écran. Certaines études visent les émissions chimiques des écrans (vapeur de phosphate de triphényle) et supposent que celles-ci pourraient engendrer des allergies se manifestant par des irritations, une congestion nasale ou des maux de tête.

Selon l'INRS, l'apparition d'affections cutanées serait plutôt due à un air trop sec qui favorise les charges électrostatiques (humidité inférieure à 40%), à la présence dans l'air de particules irritantes (papier, tabac) et au stress (charge de travail élevée, rapports conflictuels).

Le traitement antistatique de la moquette, la ventilation de l'espace de travail, et surtout le maintien d'un taux d'humidité entre 40 et 60% entraînent généralement la disparition de la plupart des malaises et problèmes cutanés. Des plantes vertes peuvent enfin permettre de purifier l'air ambiant.

Organisez votre espace de travail


Assis, vous devez pouvoir frôler l'écran du bout des doigts les bras tendus. Evitez de faire face ou dos à une fenêtre. Idéalement, l'écran doit être perpendiculaire à la fenêtre (équipée de stores) et à plus de 1 m 50. Il ne faut pas non plus d'éclairage direct dans un angle de 30 degrés au-dessus du niveau des yeux. Les luminaires doivent être équipés de grilles et l'éclairement doit être d'au moins de 300 lux (une pièce plutôt bien éclairée).

Distance oeil-écran : 50 à 70 cm
Distance écran-fenêtre : plus de 1,50 m
Hauteur de l'écran : bord supérieur au niveau des yeux

Faites des pauses


On parle de fatigue visuelle quand les images se dédoublent ou deviennent floues. La fatigue oculaire, elle, concerne directement les yeux. Ils piquent, ils font mal, on peut même parler d'irritations et de sensation d'oeil sec. Des maux de tête complètent le tableau. Tous ces troubles disparaissent très vite, après l'arrêt de l'activité sur écran.

Si vous devez continuer à travailler ou si vous voulez continuer à jouer, une pause régulière (toutes les heures en moyenne) est conseillée. Pour reposer vos yeux rapidement, fixez un objet éloigné. Ensuite, cherchez à regarder loin à droite, puis loin à gauche et ce une dizaine de fois. Faites la même chose en haut et en bas.

Minimisez les risques d'épilepsie


Le succès des jeux vidéo et la généralisation des micros dans la vie de tous les jours ont suscité grand nombre de questions sur le risque d'une crise convulsive, voire épileptique. La répétition de stimuli intermittents, provenant de la lumière naturelle, artificielle ou encore d'un écran peut parfois provoquer des convulsions. Ce phénomène est appelé photosensibilité. Certains épileptiques (5%) sont photosensibles. Le risque de survenue existe, mais il est très inconstant d'un malade à l'autre.

En aucun cas, l'épilepsie ne peut être « créée » par un jeu ou un écran d'ordinateur. Devant un jeu vidéo, contentez-vous de vous tenir à bonne distance de l'écran (au moins deux mètres), éclairez correctement la pièce et faites des pauses toutes les 15 minutes.


Eric Connehaye : Micro Hebdo du 15 septembre 2004

De la marque pour se démarquer

Les collégiens et leurs parents vivent un enfer. «A l'école, les enfants sont plongés dans une jungle, avec ses lois invraisemblables.» Cela «rend la vie dingue» aux adultes. La faute aux marques et à la surenchère qu'elles induisent. Pis, chaque classe a ses «rejetés», les moutons noirs qui ne s'habillent pas comme les autres moutons.

Pas de triche

Ce sombre tableau est dressé par l'Union des familles en Europe (UFE), une association familialistes et traditionaliste, dissidente de Familles de France. Hier, sa présidente Béatrice Stella présentait une enquête lancée l'an dernier. Pour cette mère de famille de 44 ans, 5 enfants du CP à la terminale, «la pression des marques n'a jamais été aussi forte, c'est une agression qui perturbe la vie de famille et la vie des collèges». Rien à voir avec sa propre jeunesse, «l'époque de Bonne nuit les petits et des T-shirts Fruit of the Loom».

Aujourd'hui ­ à l'heure où les Galeries Lafayette ouvrent 4.000 m² dédiés aux ados ­, les 11-14 ans seraient les plus touchés et les plus fragiles. Les élèves de 5e en particulier : «Ils ont eu un an pour se mettre dans le bain.» Surprise, les garçons ne sont pas en reste. Tout se focaliserait sur les panards. Pour 96% des garçons et 76% des filles, les chaussures se doivent d'être de marque. «Une source de tension d'autant plus vive qu'ils changent de pointures très vite.» Et pas de triche. «Inutile de proposer d'acheter de fausses Converse à 25 euros ! Ils sont imbattables sur l'étoile ou le détail qui prouve que tel vêtement est de marque ou non. On peut féliciter les entreprises de marketing...» Mais l'UFE se garde de pousser plus loin sa critique de la société de consommation. «Ce n'est pas notre mission», prévient sa présidente.

Pourtant, pour les parents, l'épisode «courses» relève du calvaire. «Contrairement au primaire, il est impensable d'acheter un vêtement sans le collégien, commente Béatrice Stella. Et là, difficile de dire non, même les parents les plus stricts cèdent, on n'en peut plus, c'est tellement violent.» Évidemment, l'impact financier est jugé «lourd» pour 9 familles issues des classes moyennes sur 10. D'où la recherche de compromis : «J'accepte de temps en temps pour que mon enfant soit dans le coup, je donne la somme que je mettrais, il complète s'il tient à une certaine marque.» Rares sont ceux qui refusent «pour des raisons éducatives» : seulement 6 % des mères. Les pères, eux, abdiquent.

«Martyre». D'où vient cette folle attirance pour les marques ? Cela s'expliquerait par le désir des enfants de ne pas être «rejetés». L'UFE met l'accent sur ce point. «Certains souffrent le martyre s'ils n'ont pas le logo requis, décrit Béatrice Stella. On comprend dès lors mieux la pression qu'ils exercent sur les parents.» Ce que confirme un enfant cité dans l'enquête : «C'est pour qu'on me laisse tranquille, pour être considéré par les autres.» A un âge où la personnalité n'est pas affirmée, les marques constitueraient «une béquille psychologique», juge Béatrice Stella.

Mais vêtus de la panoplie idoine, les gamins font des envieux. Selon leurs parents, 9% d'entre eux ont même été rackettés.

Dans ce contexte, on ne s'étonnera pas que l'association pose la question de l'uniforme, comme l'avait d'ailleurs fait l'an dernier Xavier Darcos, alors ministre de l'Enseignement scolaire. Une majorité de parents y serait favorable. Les deux tiers des enfants, eux, y voient un épouvantail, mais pourraient se résoudre à une tenue «jeans et pull bleu marine». Quant aux chaussures, «pourquoi pas une paire de baskets montantes, standardisées», suggère Béatrice Stella. Tous en Converse ?

La panoplie de l'ado à la mode

Selon l'enquête de l'Union des familles en Europe, les collégiens sont 19% à préférer Nike pour leurs chaussures (devant Puma, Adidas et Converse).

Pour leurs pantalons, ils plébiscitent Diesel (suivi par Cimarron, Lévis et Gap).

Les pulls sont de préférence Gap ou Zara.

Les casquettes sont Nike, Lacoste ou von Dutch.

Cet «uniforme» a un coût : entre 353 et 578 euros pour les garçons.

Traditionnellement moins chère, la panoplie des filles est évaluée dans une fourchette allant de 255 à 430 euros. Rien que pour une seule tenue, avec laquelle on ne fera pas l'année.

Marie-Dominique Arrighi : Libération du 16 septembre 2004

Ground Zero

Le site "ProjectRebirth" propose une rétrospective en vidéos accélérées des travaux sur le site des attentats du 11 septembre 2001.

Le site internet américain www.projectrebirth.org a ouvert aux internautes mercredi 8 septembre le résultat de longs mois de travail réalisé avec des webcams situées autour du site de "Ground Zero", proposant un retour en vidéos accélérées sur la reconstruction du site des attentats du 11 septembre 2001.

Fruit du dispositif installé par le documentariste Jim Whitaker, "ProjectRebirth" a consisté en l'installation de plusieurs webcams idéalement placées autour des ruines du World Trade Center, permettant une impressionnante rétrospective animée des travaux.Outre cette rubrique intitulée "Exploring the timeline", le site comprend des liens vers les pages des architectes qui travaillent sur Ground Zero, une interview de Kevin Rampe, président de la Lower Manhattan Development Corporation, et une webcam live.Le site est produit avec l'aide de la fondation Alfred P. Sloan et d'AOL.

Le Nouvel Observateur du 8 septembre 2004

Jeudi 16 septembre


15.9.04

Les secrets de la mémoire 03/20

Existe-t-il plusieurs systèmes de stockage ?

Se souvenir d'être allé à Venise le 10 mai 2000, connaître l'auteur de La Marseillaise, conduire un scooter… A chacune de ces tâches correspond un système de mémoire différent. La mémoire épisodique (ME) stocke les événements de notre vie personnelle, survenus à un moment donné et dans un lieu précis. Elle enregistre l'information dans son contexte affectif et émotionnel. La mémoire sémantique (MS) contient nos connaissances générales sur le monde, notre réserve de mots - avec leur sens. Quant à la mémoire procédurale (MP), elle permet d'accomplir des tâches (mentales ou physiques) répétitives.

Les données emmagasinées dans la mémoire sémantique sont liées les unes aux autres, formant des réseaux complexes combinant logique et pratique. Quand nous évoquons un mot comme «rose», différentes notions (son odeur, ses couleurs, sa symbolique, les romans ou les films en rapport avec cette fleur…) sont activées en même temps. L'organisation de nos connaissances prend une forme particulière lorsqu'il s'agit de situations familières, caractérisées par une suite de séquences standardisées : aller à son travail, faire ses courses, organiser une réunion… Pour ces activités routinières, où les phases se succèdent selon une logique bien établie, la mémoire sémantique fait appel à un schéma, un «script». Ainsi, pour préparer le petit déjeuner, il suffit souvent d'un geste (par exemple emplir d'eau la machine à café) pour déclencher les mouvements suivants, qui n'exigeront dès lors que peu d'attention.

Plus répétitives encore, d'autres tâches reposent sur une mémorisation inconsciente : effectuer un calcul mental, maîtriser la grammaire de sa langue maternelle, mais aussi jouer au tennis ou savoir appliquer les règles d'un jeu. La mémoire procédurale a pour fonction d'enregistrer ces automatismes. Leur apprentissage est souvent lent et les changements d'habitudes sont difficiles à intégrer. Ainsi, nous mémorisons une échelle de prix pour évaluer si un produit est cher ou bon marché. Quand nous ne pouvons plus l'appliquer de manière directe, lors d'un changement de monnaie (l'euro, par exemple) ou d'un séjour à l'étranger, nous éprouvons le plus grand mal à adapter nos jugements.


Votre mémoire. Bien la connaître, mieux s'en servir

Adoptez les bonnes postures 1

Au travail, comme chez soi, il est important de bien se placer face à son micro. Et de choisir efficacement mobilier et périphériques.

Rester longtemps devant son micro, ça peut faire mal ! Mauvaise posture, matériel inadapté, stress, tâches répétitives, beaucoup de facteurs entrent en jeu. Souvent, on s'impose une posture, statique, très rarement appropriée et souvent associée à des gestes répétitifs. Les muscles et tendons touchés sont essentiellement ceux de la nuque, des épaules, de la région lombaire, des poignets et des mains.

Une intense concentration (jouer quotidiennement pendant plusieurs heures) peut aussi provoquer une tension musculaire dans les poignets et les mains, également source de TMS (1) . Les TMS s'expriment par de la douleur, mais aussi, pour ceux des membres supérieurs, par un engourdissement, de la raideur, de la maladresse et une perte de force.


(1) Les Troubles musculosquelettiques (TMS) couvrent les affections dites périarticulaires (muscles, tendons et nerfs). Les TMS peuvent être favorisés par l'exercice de travaux répétitifs, des positions inappropriées, mais aussi par des facteurs psychosociaux comme le stress. Le TMS le plus connu et le plus répandu est le syndrome du canal carpien (SCC). Il s'agit d'une inflammation du nerf carpien au niveau du poignet (lors de la frappe, par exemple).

La tête

Elle doit être droite, voire légèrement penchée en avant. La ligne des yeux est idéalement au niveau du bord supérieur de l'écran. Si vous travaillez avec des documents en papier, placez-les à proximité et à hauteur de l'écran, pour éviter d'avoir à trop tourner et baisser la tête.

Le dos


Droit ou très légèrement en arrière, votre dos est soutenu par le dossier du siège. En posture assise, le bas de la colonne vertébrale et le bassin ne doivent pas partir vers l'avant. La courbure de la colonne doit être préservée pour reposer les muscles.

Les bras


L'angle bras/avant-bras doit être proche de 90 degrés. Veillez à ce que vos coudes soient proches du corps et que vos avant-bras soient pratiquement à l'horizontale.

Les mains

Elles doivent être dans le prolongement de l'avant-bras de façon que les poignets soient au maximum détendus en position neutre, c'est-à-dire le moins cassés possible. Il faut ainsi éviter au maximum de s'appuyer sur la table, lors de la frappe.

Les pieds

Ils doivent reposer à plat, sur le sol. Pour les personnes de petite taille et les enfants, il faut idéalement utiliser un repose-pieds, légèrement plus haut sur l'arrière que sur l'avant.

Le plan de travail


Si votre bureau informatique ou votre plan de travail comporte deux niveaux ou un plateau, réservez le plus bas au clavier et à la souris. Idéalement, le bureau doit pouvoir être réglé en hauteur afin de s'adapter à votre morphologie. De préférence, choisissez un bureau de couleur pastel et au revêtement mat.

Hauteur du bureau : 65 à 74 cm
Profondeur du bureau : 80 à 110 cm
Ecart avec l'assise : 20 à 26 cm

Le clavier


Le clavier doit être placé en face de vous. Son épaisseur et son inclinaison doivent limiter au maximum l'extension des poignets. C'est la raison pour laquelle il n'est pas conseillé d'en déplier les taquets d'inclinaison situés en dessous. Les touches doivent être faciles à enfoncer : préférez un clavier au toucher souple qu'un modèle plus ferme.

Epaisseur : 3 à 4 cm
Positionnement : 10 à 15 cm du bord de la table

La souris

La souris doit être adaptée à la taille de la main et occuper la paume, alors que le pouce et l'auriculaire sont détendus et touchent le plan de travail.

Le siège


Le dossier, l'assise et éventuellement les accoudoirs doivent être réglables. Il faut ajuster la tension du dos jusqu'à se sentir soutenu. La profondeur doit être suffisante pour que le bord avant de l'assise n'appuie pas sur l'intérieur des genoux. La hauteur de l'assise est idéale quand les pieds reposent par terre et que les cuisses sont parallèles au sol. Les accoudoirs doivent permettre de se rapprocher de la surface de travail.

Assise du siège : 42 à 55 cm
Profondeur du siège : 40 à 42 cm
Dossier du siège : environ 50 cm

Les conseils
Faites de l'exercice ! Pour détendre vos articulations, faites une pause. Marchez un peu, secouez vos mains comme pour les sécher, étendez vos bras au-dessus de la tête et tournez doucement la tête de bas en haut et sur les côtés.


Eric Connehaye : Micro Hebdo du 15 septembre 2004

Le virus informatique, un art ?

Le virus informatique s'expose depuis le 10 septembre et jusqu'au 4 octobre au Watson Institute de Providence (Etats-Unis). Cette exposition internationale, une première, dédiée à n'importe quel programme capable de s'infiltrer de façon secrète dans un ordinateur, porte le nom du néfaste et célèbre I love you.

Elle entend informer sur le rôle destructeur des virus, mais aussi explorer la "beauté de la programmation" et revendiquer le "sens artistique" des hackers.
Dans ce contexte, l'exposition entend répondre aux questions essentielles qui alimentent le débat entre artistes du Net, programmeurs et experts en technologies. Qu'est exactement un virus informatique ? Qui le crée et pourquoi ? Quel univers se cache derrière ce phénomène quotidien ? Dans une société en réseau, le virus informatique fait désormais partie de la vie quotidienne, et les ravages causés par les 90.000 virus apparus dans le monde se chiffrent à des milliards de dollars. Selon un institut américain indépendant, spécialisé dans la recherche économique, le seul I love you a coûté plus de 8,75 milliards de dollars (environ 7 milliards d'euros).

L'exposition retrace trente ans d'histoire des virus et propose des expériences inédites. Dans l'espace "zoo", douze postes informatiques, prêts à être infectés par Sasser, Suicide et un assortiment de vers en tous genres, sont à la disposition des visiteurs. Les amateurs observent ainsi calmement le cheminement d'un virus, une occasion rarissime. Petite précision des organisateurs : les ordinateurs ne sont pas connectés à Internet ! Ceux qui désirent libérer un virus et le propager à plus large échelle grâce à un joystick avant de voir le monde s'effondrer, en temps réel, choisiront le jeu en 3D. Les férus de politique retiendront le montage vidéo de l'artiste Caleb Waldorf. Il révèle comment les médias retranscrivent le phénomène des virus, ainsi que la réaction des gouvernements et des entreprises face aux menaces cyberterroristes.

Montrer que hackers et artistes du Net riment avec poètes expérimentaux, rechercher le potentiel créateur et esthétique du langage informatique, tel est le propos de "I love you". D'ailleurs, Franziska Nori, la commissaire de l'exposition, affirme que "les hackers et leurs expériences ont aidé à façonner Internet plus que beaucoup d'autres groupes". Mais le parallèle ne s'arrête pas là. L'exposition tente de montrer comment les hackers se sont appropriés les enseignements du dalaï-lama. "Le dalaï-lama a dit 'partagez vos connaissances et vous deviendrez immortels' et 'apprenez les règles, de cette manière vous saurez comment les rompre'", rappelle Franziska Nori. "Cet esprit à la fois bouddhiste et hacker est le point central de la présentation. Apprenez et partagez. Ouvrez votre vie et votre esprit", conclut-elle.

Le chef spirituel du Tibet serait-il devenu le gourou des hackers ?


Stéphanie Chemla : Le Monde du 13 septembre 2004

Mercredi 15 septembre


14.9.04

Les secrets de la mémoire 02/20

Comment une information est-elle enregistrée ?

Le cerveau n'est pas une masse de cire vierge sur laquelle se gravent les informations perçues de l'extérieur. Il ne peut créer de souvenirs de façon directe et immédiate. Avant de constituer des traces permanentes, il lui est nécessaire de passer par deux étapes temporaires. D'abord, il conserve, pendant un bref instant, dans les mémoires sensorielles (voir le schéma ci-dessous), les données provenant des organes spécialisés (vue, odorat, toucher, ouïe, goût). Puis il les traite dans la mémoire à court terme - dite de travail - pour les transformer et, si nécessaire, les préparer au stockage définitif, dans la mémoire à long terme. Cette phase est décisive. Pour être enregistrée, l'information doit en effet être encodée, ou représentée dans un «format» qui n'est pas celui d'une simple copie sensorielle. Une suite de sons est ainsi identifiée comme une phrase parlée. Ou un objet visuel est décrypté selon sa couleur, sa forme, sa configuration et son emplacement. La mémoire de travail peut également modifier une donnée quand elle est trop complexe ou la comparer avec d'autres éléments déjà archivés. C'est un filtre qui sélectionne.



Votre mémoire. Bien la connaître, mieux s'en servir

Mon vélo s'appelle reviens

Au hasard des rues, des poteaux et des grilles, on trouve des roues orphelines et des cadenas esseulés. Etranges objets que ces bouts de bicyclettes ayant perdu leur raison d'être. Preuve matérielle, après un instant de doute ­ mais où donc l'ai-je garé ?­, que le vélo s'est «envolé».

En France, ils sont 400.000 propriétaires chaque année à vivre cette désagréable expérience. A pester contre le sort et les voleurs. A lorgner les cyclistes pendant plusieurs jours, espérant tomber ­ hypothèse très improbable ­ sur l'objet dérobé. D'après une enquête menée en 2003 par Frédéric Héran pour l'Ifresi (Institut fédératif de recherches sur les économies et les sociétés industrielles), la mésaventure découragerait 23% des victimes, qui renonceraient définitivement à la bicyclette. Les associations de cyclistes multiplient donc les propositions pour réduire ces vols qui constituent, après le risque d'accidents, le deuxième frein majeur à la pratique du vélo.

Train raté


Du vélo au volé, il n'y a que deux voyelles, qui changent de place comme de proprio : régulièrement. 57% des cyclistes ont déjà connu une telle déconvenue. Certains, même, à plusieurs reprises. Sans compter tous ceux qui se sont fait dérober une selle, une roue ou encore un éclairage. Parmi les victimes, entre 1 et 2% seulement récupèrent leur bien, selon la Fubicy (Fédération des usagers de la bicyclette). Pourtant, sur les 400.000 engins qui disparaissent en France chaque année, 150.000 sont retrouvés. Ils n'ont été qu'«empruntés», en raison d'un train raté ou d'une course à faire, puis abandonnés. Mais, faute que leur propriétaire soit connu, la plupart rouillent plusieurs mois dans une fourrière avant de mourir dans une déchetterie.

D'où l'idée de lier le propriétaire à son bien et de recourir au «marquage». La technique, comparable à la plaque d'immatriculation pour une voiture, a fait ses preuves en Allemagne et au Danemark. Dans ces deux pays, près de 40% des engins volés sont aujourd'hui restitués. La méthode semble aussi fiable qu'économique : pour une somme variant de 3 à 5 euros, le propriétaire fait graver sur son cadre un numéro indélébile à 14 chiffres. Un passeport lui est remis avec un mot de passe qui préserve son anonymat. La Fubicy conserve le fichier. Quand la police retrouve le vélo, la référence gravée permet de le rendre à son propriétaire. Le système fonctionne déjà à Haguenau, à Strasbourg et à Nantes depuis le mois de juin. A Chambéry et à Grenoble depuis août. Toulouse s'y met aujourd'hui. Lyon le week-end prochain, avec deux journées de marquage gratuit ; Paris devrait bientôt suivre. L'objectif est de se rapprocher des statistiques de voitures volées, dont les trois quarts sont un jour retrouvées. Pour ce faire, la fédération espère imposer à moyen terme le marquage à la production. Et souhaite que les policiers puissent contrôler les cyclistes en balade comme en Allemagne, où les vols de vélos ont baissé de 30% en dix ans. Pour que le système fonctionne, il faut toutefois que les volés portent plainte. Or, actuellement, moins de la moitié des victimes déclarent le vol, 70% d'entre eux estimant que «cela ne sert à rien».


Plein jour

En attendant, les cyclistes luttent avec les moyens du bord, sachant que nul n'est à l'abri. Même pas la Fubicy, dont plusieurs membres se sont fait dérober leur vélo pendant qu'ils travaillaient, en plein après-midi. Surprenant ? Pas tant que ça. Contrairement aux idées reçues, les vols se font autant de jour que de nuit. Presque autant dans les lieux privés (cour, hall, local fermé) que dans les lieux publics. Les communes les plus touchées restent les villes universitaires (les étudiants représentant une part importante des cyclistes) et les bicyclettes les plus fauchées sont évidemment les plus belles, les plus neuves. Les cyclistes qui choisissent de racheter un vélo en prennent d'ailleurs un coûtant en moyenne 20% moins cher que le précédent. Ils se tournent donc souvent vers le marché d'occasion, largement alimenté par les larcins. Bouclant ainsi la boucle du recel.

La liste des «graveurs» est disponible sur le site
www.fubicycode.org

Michaël Hajdenberg : Libération du 13 septembre 2004

Au voleur !



Saint-Lizier, Ariège, août 2003 France © Alain Mesas

10' pour faire sauter un antivol

Près d'un quart des vélos dérobés ne sont pas cadenassés au moment du vol.

Certes, aucun antivol n'est inviolable : le meilleur d'entre eux ne résistera pas plus de dix minutes à un voleur déterminé et bien outillé. Mais il peut être dissuasif.

Pour faire face aux pieds-de-biche, perceuses électriques, chalumeaux, scies à métaux et autres acides employés par les voleurs de bicyclettes, la Fubicy recommande un antivol en U (son nom vient de sa forme), en acier cémenté, mais pesant moins de 1,7 kg pour ne pas trop alourdir. Il reliera un point fixe d'attache au cadre en englobant la roue arrière. Les plus gros coûtent en moyenne 60 euros. Les plus petits, plus fragiles, environ 30 euros. Il est recommandé de lui adjoindre pour la roue avant un antivol plus léger, dont on trouve des modèles aux alentours de 10 euros.

Michaël Hajdenberg : Libération du 13 septembre 2004

Mydoom

Le virus Mydoom lancé par son auteur pour... rechercher du travail ?

Selon l'éditeur d'antivirus Sophos, les codes des vers Mydoom-U et Mydoom-V contiennent un message que seuls les éditeurs d'antivirus peuvent lire. Ce message est littéralement celui-ci : "Nous recherchons quatre emplois dans l'industrie anti-virale".

Il semblerait donc que le créateur (ou sûrement les créateurs) du vers informatique cherche du travail, mais Graham Cluley, consultant technique chez Sophos, tempère : "Il est difficile de déterminer si les créateurs de ces nouvelles variantes de MyDoom sont sérieux, mais il n'y a pas de meilleur moyen pour attirer l'attention sur eux".

Mydoom-U et Mydoom-V se propagent de manière classique, par email contenant une pièce jointe vérolée. Une fois installé, le virus ouvre une porte dérobée sur le système rendant impuissant la majorité des antivirus, et utilise le PC pour envoyer des emails à l'insu de son propriétaire.

L'histoire ne dit pas si effectivement des éditeurs d'antivirus ont cherché à contacter les créateurs de Mydoom-U et V, mais probablement que ces derniers ont oublié de fournir leurs coordonnées dans le code des virus...

Contributions : Reuters & Techno Sciences du 13 septembre 2004

Mardi 14 septembre

13.9.04

Les secrets de la mémoire 01/20

Depuis une quinzaine d'années, les neurosciences ont accumulé les découvertes sur le fonctionnement du cerveau. Il est temps d'en tirer des enseignements pratiques et d'améliorer ainsi les capacités de notre organe central. C'est ce que propose Votre mémoire. Bien la connaître, mieux s'en servir (Larousse, 320 p., 25 €.).

Coordonné par le Dr Bernard Croisile, neurologue à l'Hôpital neurologique de Lyon, cet ouvrage rassemble les contributions d'une vingtaine de spécialistes. Tous les aspects du problème sont traités, de la description des circuits neuronaux aux maladies cérébrales. Cette encyclopédie, d'accès très facile, permet de dédramatiser le sujet. Une simple peur des «trous de mémoire» ne doit pas en effet se transformer en angoisse obsessionnelle.


Voici une série de 20 articles sur les questions auxquelles ce livre permet de répondre.

Quelle place la mémoire occupe-t-elle dans le cerveau ?

En avalant quelques miettes d'un gâteau ramolli dans du thé, le narrateur d'A la recherche du temps perdu éprouve un «plaisir délicieux» dont il ne saisit pas immédiatement l'origine. Petit à petit, des éléments gustatifs et olfactifs lui reviennent à la mémoire. Le contexte du souvenir se précise. Puis la réminiscence surgit et toute son enfance revit : la tante Léonie qui lui offrait le dimanche matin un petit morceau de madeleine après l'avoir trempé dans son infusion, la vieille maison grise où était sa chambre, les fleurs du jardin, les bonnes gens du village, le clocher de Combray…

Dans cette évocation littéraire, Marcel Proust décrit un cheminement conforme à ce que la science nous apprend aujourd'hui sur le rappel d'un souvenir. L'influx nerveux circule d'abord dans les régions cérébrales spécifiques aux sensations, puis dans les zones dites amygdaliennes, participant à la gestion émotionnelle. Enfin, l'ensemble des éléments sensoriels rattachés à un même événement sont réactivés.

Il n'y a pas de zone particulière de stockage des souvenirs. La mémoire est en effet répartie dans tout le cerveau. Cette dispersion tient aux mécanismes biologiques qui entrent en jeu. Quand un neurone est stimulé par des informations nouvelles, il prolifère et crée des liaisons (synapses) avec d'autres cellules nerveuses. Plus le neurone est sollicité, plus il multiplie les points de contact, qui sont autant de traces mnésiques, distribuées dans les différentes aires du cerveau en fonction des sens activés. Les neurones et les connexions impliquées dans un même souvenir tissent ainsi des circuits, des «cartes» qui fonctionnent de façon synchronisée. Se souvenir, c'est reconstituer une de ces cartes neuronales.

Votre mémoire. Bien la connaître, mieux s'en servir


Le monde vote contre Bush

Si la planète votait le 2 novembre, George W. Bush devrait faire ses valises et John Kerry, son rival démocrate, deviendrait président des Etats-Unis. C'est ce que révèle un sondage réalisé dans 35 pays, membres ou non de la coalition.

George W. Bush a de la chance que l'élection du leader du monde soit réservée à une petite partie de sa population : les Américains. Si la planète pouvait voter le 2 novembre, son rival John Kerry serait assuré d'un raz de marée victorieux. Selon un sondage mondial, conduit en mai et août, le candidat démocrate est préféré au président américain dans presque tous les pays.

Seul 3 des 35 pays où a été menée cette enquête restent fidèles au président Bush : la Pologne, les Philippines, le Nigeria. Dans deux autres, l'Inde et la Thaïlande, les deux candidats font jeu égal.

Partout ailleurs, Bush est perdant. Et, en moyenne, «seulement une personne sur cinq souhaite voir Bush réélu», constate Steven Kull, le directeur du Program on International Policy Attitudes (Pipa), à l'université du Maryland, qui a mené cette enquête en coopération avec un centre canadien d'études d'opinion, Globescan, qui a des correspondants dans une quarantaine de pays. En moyenne (1), on trouve deux fois plus de personnes qui préfèrent Kerry à Bush : 46% contre 20%. Et les alliés traditionnels des Etats-Unis sont ceux qui souhaitent avec le plus de ferveur le départ du président sortant. Dans le hit-parade des anti-Bush, la Norvège, où Kerry a vécu dans sa jeunesse, arrive en tête, suivie par l'Allemagne (74%-10%) et la France (64%-5%). Le premier allié des Américains en Irak, la Grande-Bretagne, est elle aussi très majoritairement favorable à un changement de régime aux Etats-Unis : 47% contre 16%. Seule l'Asie présente un paysage plus équilibré entre «kerrystes» et «bushiens».

Le ressentiment vis-à-vis des Etats-Unis et de sa politique étrangère n'a fait que croître depuis la guerre en Irak, comme le confirme une autre étude conduite aux Etats-Unis et dans dix pays européens par le German Marshall Fund (GMF) et la Compagnia di San Paolo (2). Plus de trois quarts des Européens affirment qu'ils désapprouvent les actions internationales de Bush; ils n'étaient «que» 56% il y a deux ans. L'étude du GMF souligne le grand écart idéologique entre les Etats-Unis et l'Europe : ainsi, si 82% des Américains estiment que la guerre peut être «juste», c'est le cas de seulement 41% des Européens.

(1) Sur un échantillon de 34.330 personnes (environ 1.000 par pays). Il a été limité aux zones urbaines dans 11 des 35 pays pour des raisons pratiques. La marge d'erreur est de 5%.

(2) Sondage conduit en juin, sur un échantillon de 11.000 Américains et Européens (environ 1.000 par pays).


Pascal Riche : Libération du 13 septembre 2004

Mouches : L'arme fatale

C'est un produit de très haute technologie. Des dizaines d'ingénieurs et entomologistes américains ont travaillé pendant des années avant de mettre au point l'antimouche parfait. Il attire tous les diptères à la ronde et les élimine en quelques secondes.

Ce produit miracle, c'est un film en plastique souple en forme de fleur qui se colle sur une vitre de la maison. Sa forme et ses couleurs attirent les mouches. La substance encapsulée dans le plastique en fait une arme fatale : le z-tricosène reproduit l'odeur des hormones sexuelles de la mouche domestique. Lorsqu'il se pose sur le piège, l'insecte s'imprègne alors d'un poison, l'azanétiphos. Quelques coups d'aile plus tard, il est terrassé.

Cette nouvelle arme connaît un succès commercial inédit. Sans aucun investissement publicitaire, les ventes ont enregistré une croissance de 92% en un an, toutes marques confondues. Au total l'an passé, les groupes Sara Lee (marques Pyrel et Catch) et Johnson (Baygon et Raid) ont vendu plus de 2,6 millions de ces pièges sophistiqués, soit près de 10 millions d'euros sur un marché total de 155 millions d'euros pour les insecticides. Les chiffres de l'été 2004 ne sont pas encore connus, mais la tendance est restée plus que positive. Plusieurs magasins ont connu des ruptures de stocks.

Ce succès conforte les deux multinationales dans leurs stratégies curieusement identiques. «Les consommateurs sont prêts à payer de plus en plus cher pour se débarrasser d'insectes indésirables, commente un ingénieur chez Jonhson. Ce qui prime, c'est l'efficacité.» Ainsi, pour éradiquer les moustiques, les consommateurs n'hésitent plus à investir dans un arsenal aussi coûteux qu'efficace : bombes aérosols, prises à recharge, prises à hélice...
Le phénomène est paradoxal. Les moustiques sont de moins en moins nombreux grâce aux campagnes de désinsectisation et les mouches ont déserté les maisons depuis que les cuisines sont équipées de réfrigérateurs et que les déchets ménagers sont collectés tous les jours. «Pourtant, jamais les insectes n'ont été pourchassés avec autant d'assiduité», s'amuse un expert de l'institut de recherche marketing TNS Secodip. La seule menace pour cette industrie florissante serait la disparition des mouches. Malgré l'arsenal, ce n'est pas pour demain.


Jean-François Arnaud : Le Figaro Entreprises du 11 septembre 2004

Le créateur de Sasser

inculpé de sabotage

Voir la mise à jour le 20 septembre 2004

Le jeune créateur du virus informatique Sasser qui avait perturbé le réseau mondial en mai dernier a été inculpé de sabotage, a-t-on appris de sources judiciaires allemandes. Il risque jusqu'à cinq ans de prison.
Lors de son arrestation, Sven Jaschan, 18 ans, avait affirmé que son intention initiale était de créer un virus "Netsky A" pour combattre d'autres virus ("Mydoom" et "Bagle") en les éliminant des ordinateurs infectés. Il avait développé plusieurs versions du Netsky et, après l'avoir modifié, avait créé Sasser. Ce dernier s'était propagé sur le réseau mondial en exploitant une faille du système d'exploitation Windows de Microsoft.

Systèmes perturbés

Dans leur inculpation, les procureurs de Basse-Saxe ont choisi le cas de trois administrations locales allemandes et d'une chaîne de télévision, dont les systèmes avaient été perturbés. Sasser provoquait des arrêts et redémarrages à répétition des PC. Les enquêteurs ont annoncé avoir reçu 143 plaintes, pour un montant total de 130.000 euros de dommages. Mais ce chiffre pourrait être en réalité de plusieurs millions.Les enquêteurs qui ont interrogé Sven Jaschan ont eu l'impression que son principal motif était de se faire un nom dans le milieu des programmeurs.

Aucune date n'a encore été fixée pour son procès.


Le Nouvel Observateur Multimédia du 8 septembre 2004

Lundi 13 septembre


11.9.04

Attention !



Ile Royale, Guyane française, mars 2004 © Carole Delarue

Utilitaires pour clef USB

Une clé mémoire USB ne sert pas qu'à stocker des données. Nous avons testé cinq logiciels pour transformer ce petit périphérique en outil polyvalent.

Petites, légères et pratiques, les clés mémoire USB sont devenues indispensables pour l'échange ponctuel de fichiers entre PC. On pourrait même dire qu'elles remplacent désormais les vieilles disquettes. Mais si vous ne vous en servez que pour transporter vos fichiers, sachez que votre clé USB est largement sous-exploitée. En effet, avec l'aide de petits logiciels, votre clé peut se transformer en véritable couteau suisse numérique. Certaines clés sont livrées d'origine avec des utilitaires de ce type, mais ce n'est malheureusement pas le cas de la majorité.

Nous vous proposons ici de découvrir une sélection de cinq petits logiciels forts utiles, dans les domaines de la sécurité, du courrier, de la sauvegarde et de la récupération de données. Vous pourrez ainsi bloquer l'accès à votre PC ou à certains dossiers, récupérer et lire vos courriels à partir de n'importe quel PC connecté au Net, récupérer des données perdues ou encore rendre le contenu de votre clé inaccessible.

Notez que tous ces logiciels fonctionnent avec n'importe quelle clé standard du marché. La seule différence est que certains d'entre eux ne s'exécutent que s'ils sont installés directement sur la clé, alors que d'autres interagissent avec la clé et votre micro.


nPOPQ
Ce petit logiciel gratuit vous servira à transformer votre clé USB en une sorte de petit Outlook Express de voyage.

Une fois installé sur la clé - il occupe à peine 200 Ko -, nPOPQ permet, à partir de n'importe quel PC relié à Internet, de recevoir vos courriels en ne laissant aucune trace sur la machine hôte : tout est enregistré sur la clé ! Vous devez simplement indiquer à la première utilisation les coordonnées de votre compte de courriel (POP3 et SMTP). Ensuite, il suffit de brancher la clé pour relever votre courrier, mais aussi répondre, joindre des fichiers, classer vos documents, etc. L'interface du logiciel, bien qu'un peu austère, est assez simple d'emploi.

Gratuiciel sur http://npopq.free.fr

Parental KeyParental Key
Ce programme permet de bloquer l'accès à certains éléments de votre PC (disque dur, lecteur de CD...), voire à tout le micro.


Ce logiciel transforme une vulgaire clé USB en véritable « clé système ». Il faut d'abord copier le logiciel sur la clé et la laisser branchée au PC. Ensuite, vous devez spécifier les éléments qui seront accessibles - ou non - une fois la clé enlevée. Vous pouvez ainsi cacher le poste de travail (les disques durs et lecteurs CD ne sont plus accessibles), bloquer le bouton Démarrer et ne laisser l'accès qu'aux éléments du bureau, empêcher l'utilisation d'Internet Explorer ou de n'importe quel autre logiciel, voire bloquer complètement l'accès au PC. Dès que la clé USB est rebranchée et un mot de passe tapé, tout redevient comme avant. Efficace pour protéger son micro contre les enfants turbulents !

26 € et Version d'évaluation de 1,18 Mo à télécharger sur www.parentalkey.com/FR

BadCopy ProBadCopy Pro
Ce logiciel permet de récupérer des données effacées par mégarde de votre clé USB. Bien pratique !


Vous transportiez des fichiers importants sur votre clé USB et une mauvaise manipulation les a effacés ? Rien n'est perdu, surtout si aucune autre donnée n'a été enregistrée sur la clé depuis. BadCopy Pro se propose de récupérer les données sur les disques durs, disquettes Zip et cartes mémoires flash, y compris les clés USB.

L'utilisation est simplissime : lancez le programme, choisissez le bon type de support (ici Digital Media), sélectionnez la lettre d'unité correspondant à la clé, et lancez la recherche. BadCopy Pro sait rechercher un type de fichier spécifique (des images au format Jpeg, par exemple) ou essayer de tout récupérer. Quand la liste des fichiers retrouvés s'affiche, il ne reste plus qu'à choisir ceux à récupérer et à indiquer un dossier de sauvegarde sur votre disque dur.

32 € et Version d'évaluation de 830 Ko à télécharger sur www.jufsoft.com/badcopy

Encode
Grâce à ce programme, les fichiers contenus sur votre clé ou votre PC pourront être cryptés. Vous mettrez ainsi en échec les indiscrets.

Vous voulez transformer votre clé USB en coffre-fort pour qu'aucun curieux n'ait accès à vos données ? Une fois installé, Encode cryptera n'importe quel type de dossier ou de fichier, sur le PC ou sur une clé USB. Si vous protégez ainsi les données se trouvant sur votre clé et que vous la perdez, vos fichiers apparaîtront sous un format inconnu. Il sera donc impossible de les ouvrir, ou même de deviner le type de données stockées, d'autant plus que l'algorithme de codage utilisé dispose de plusieurs niveaux de sécurité.

Pour lire les fichiers ainsi protégés, il faut posséder le logiciel et connaître le mot de passe. Précisons qu'Encode permet aussi de détruire des documents qui ne pourront pas être retrouvés avec des logiciels comme BadCopy Pro.

Gratuiciel à télécharger sur http://bruno.couetoux.chez.tiscali.fr/ENCODE.HTM

UltraBackup
Ce logiciel ingénieux permet de faire des sauvegardes sur tous types de supports. Et pour ne rien gâcher, il est complet et agréable à utiliser.

Avoir la volonté de sauvegarder les fichiers auxquels vous tenez, c'est bien, penser à le faire régulièrement, c'est mieux. Le logiciel UltraBackup permet d'automatiser des sauvegardes sur tous types de supports, y compris les clés USB.

Supposons que vous vouliez sauver de façon quotidienne certains fichiers de votre disque dur vers une clé USB. Il suffit pour cela de laisser brancher la clé et de lancer UltraBackup. Spécifiez alors un dossier à sauvegarder, indiquez la clé comme répertoire cible, planifiez la tâche (tous les jours par exemple) et validez. Comme il s'agit d'un véritable logiciel de « backup », les fichiers ne seront pas simplement copiés mais aussi compressés pour prendre moins de place sur le support (uniquement si vous le souhaitez).

Gratuiciel : 6,12 Mo à télécharger sur www.astase.com

Frédéric Boutier : Micro Hebdo du 7 septembre 2004

Samedi 11 septembre



Sentinelle Hebdo 157
Articles virtuellement* intégrés, au cours de la semaine, dans Sentinelle 3
*Virtuellement, car pour le moment, l'architecture du site n'est pas finalisée et la masse critique d'affiliés n'est pas atteinte.

Toute information auprès de l'Administrateur de Sentinelle 3

10.9.04

Mur de Berlin

Environ un Allemand sur cinq (21%) est pour le retour du Mur de Berlin, tombé il y a près de quinze ans, selon un sondage qui fait apparaître entre Est et Ouest des divergences sur le coût de la Réunification.

A la question "Souhaitez-vous le retour du Mur? ", un quart des Allemands de l'Ouest (24%) ont répondu "oui" contre seulement 12% pour ceux de l'Est, selon ce sondage réalisé par l'institut allemand Forsa pour le magazine Stern.

Un tiers des Allemands de l'Est (31%) jugent que les aides financières versées par l'Etat pour l'ex-RDA ont été jusqu'ici "trop basses", tandis que 37% de ceux de l'Ouest estiment qu'elles ont été "trop élevées", d'après cette enquête réalisé du 31 août au 2 septembre auprès de 1.002 Allemands de l'Est et 1.005 Allemands de l'Ouest.

Toutefois, une majorité à l'Est (46%) comme à l'Ouest (44%) estime que ces aides ont été "juste comme il fallait". Quelque 1.250 milliards d'euros ont été versés depuis la Réunification allemande en 1990 au bénéfice de l'ex-RDA.
Une majorité d'Allemands de l'Est (57%) reconnaît aussi que leur situation personnelle "s'est améliorée" par rapport aux années ayant précédé la chute du Mur, le 9 novembre 1989. Pour 56% des Allemands de l'Ouest, l'événement n'a rien changé au plan de leurs finances personnelles.

Par ailleurs, une importante minorité (41%) des Allemands de l'Ouest se dit satisfaite du "système politique actuel", contre 27% pour ceux de l'Est.

L'Internaute du 9 septembre 2004


Plaque commémorant le Mur à l'endroit où il se trouvait à Berlin
(Photo AFP/DDP/Archives)

Cyclamed !!!

Le don de médicaments aux pays du Sud est déconseillé par l'Organisation mondiale de la santé.

La découverte d'un détournement de médicaments non utilisés (MNU) fait resurgir les doutes sur l'efficacité de Cyclamed, la filière de récupération des médicaments. Cette association regroupant industriels de la pharmacie, grossistes et pharmaciens d'officine a été créée en 1992 pour répondre aux obligations du décret sur les déchets d'emballage. Qui impose aux producteurs de pourvoir à l'élimination des emballages qu'ils mettent sur le marché. Les industriels ont trois possibilités : la consigne, la cotisation à une société agréée comme Eco-Emballages ou l'autorécupération. L'industrie pharmaceutique a opté pour cette dernière solution, la moins onéreuse. Cyclamed demande au grand public de ramener ses MNU aux pharmaciens qui se chargent bénévolement de la collecte. Puis entre en jeu le volet humanitaire dont s'est doté Cyclamed : quinze ONG, agréées par le conseil de l'Ordre, trient en fonction de la date de péremption, des classes thérapeutiques...

Ce qui est jugé digne d'être réutilisé est envoyé vers le «quart-monde français» et vers des pays en voie de développement (PVD). En 2003, 510 tonnes de médicaments ont été redistribuées. Tout le reste, emballages et médicaments inutilisables, part vers 45 incinérateurs agréés par le ministère de l'Ecologie. En 2003, sur 70.000 tonnes d'emballages mis sur le marché, 14.717 ont été incinérées et valorisées. L'énergie est récupérée sous forme de vapeur pour le chauffage ou d'électricité pour l'éclairage. Des performances jugées «décevantes» au ministère de l'Ecologie. «Moins de 20% des emballages sont récupérés, déplore de son côté Paul Deffontaine, président du Cercle national du recyclage. 80% des emballages restent à la charge des collectivités et donc des contribuables ! Ce serait plus efficace de jeter tous ces emballages à la poubelle. Ce serait aussi le seul moyen de faire cotiser l'industrie pharmaceutique à hauteur des déchets qu'elle produit !»

Côté humanitaire, Cyclamed ne fait pas l'unanimité non plus. Pharmaciens sans frontières-Comité international est résolument contre la réutilisation des médicaments. «Leur qualité ne peut être garantie, explique Ghislaine Soulier, de PSF-CI. Une boîte, même non ouverte, a pu être exposée en pleine chaleur, par exemple.» PSF-CI applique les principes directeurs édictés par l'Organisation mondiale de la santé (OMS), qui déconseille les dons de médicaments aux pays du Sud à cause des effets pervers : inadaptés aux besoins des populations et inconnus du personnel local, ils alimentent le marché noir...


«Les pays africains se sont dotés d'une politique sanitaire établie avec l'Unicef et l'OMS qui s'appuie sur la liste des médicaments essentiels établie par l'OMS, explique Ghislaine Soulier. Il s'agit de 300 molécules qui soignent 98% des maladies et qu'on trouve pour la plupart sous forme de génériques. La plupart des PVD achètent ces médicaments et disposent de personnel formé pour les utiliser. Le don des associations du Nord perturbe ce système. Il relève d'une vision dépassée de l'aide au développement.» Remed, autre ONG humanitaire, note que la meilleure manière de recycler, «c'est d'abord d'éviter le gaspillage. Pourquoi, comme cela se pratique dans les pays anglo-saxons, ne pas délivrer aux patients le nombre exact de comprimés nécessaires plutôt que des boîtes ?»

Eliane Patriarca : Libération du 10 septembre 2004

Banc d'essai ADSL

Le nouveau banc d'essai de l'accès ADSL pour le mois d'août. Chamboulement en tête du classement, où AOL détrône Free.

Chaque mois, le "benchmarking des FAI" - mesuré et calculé par Witbe pour le JDN et L'Internaute Magazine - vous propose de suivre les performances haut débit des fournisseurs d'accès. La qualité ainsi mesurée ne vaut naturellement que pour la période de temps concernée et ne présage en aucune façon de la qualité permanente des fournisseurs d'accès testés. De même, dans la mesure où les tests sont réalisés depuis un seul point de mesure (Courbevoie, 92), les résultats publiés ne peuvent présager de la qualité du FAI au niveau national.

AOL passe devant Free

Le fait marquant de ce mois ci est la descente de Free au classement. Le FAI perd pour la première fois sa place de numéro un. Free est détrôné par AOL, fraîchement intégré parmi les la liste des fournisseurs d'accès testés. AOL parvient à prendre la tête du classement grâce à une qualité de websurfing supérieure.Lors de la précédente publication AOL faisait son entrée dans notre panel. A l'époque les tests furent réalisés via son kit AOL8. Pour cette rentrée, Witbe a réalisé les tests avec le client AOL9, lancé en mai dernier. Ainsi, la baisse générale des indices de performance des FAI n'est pas la conséquence d'une dégradation de leur niveau de service : la disponibilité, les débits et la performance Web sont toujours au rendez-vous. Elle résulte par contre de l'avance prise par AOL sur le websurfing qui est jusqu'à deux fois plus rapide que les autres.

En effet, les sous indices (notamment de qualité d'usage) reposent sur des écarts par rapport au meilleur (à 80%) et à la moyenne (à 20%) : ainsi AOL fait le plein de points et les autres en gagnent moins. Ce qui, mécaniquement, fait baisser la moyenne. Au final, AOL fait mieux que Free et sa freebox dans le téléchargement de pages Web. En définitive, la taille du tuyau ne fait pas tout pour surfer sur Internet. Quand on a moins de débit, les système de cache et de compression peuvent faire la différence. A noter enfin qu'après AOL en juin dernier, Cegetel et Tele2 viennent s'ajouter à liste des FAI testés dans notre classement.


Cegetel intègre directement le podium à la troisième place, derrière les indétrônables AOL et Free. Sa performance globale est de bonne facture et il se positionne loin devant la suite du classement. Seulement, il reste loin d'AOL et Free qui ont actuellement les meilleures performances du secteur.

Tele2, quant à lui, fait une entrée satisfaisante en se calant au milieu du classement. Sa qualité de connexion est excellente, mais il pèche par une qualité d'usage moyenne.

Neuf Telecom et Club Internet restent dans la moyenne du classement.

Wanadoo replonge sous la moyenne du classement après une belle remontée au en juin dernier. Il souffre plus que les autres de l'amélioration de la qualité du réseau d'AOL.

EasyConnect. Deuxième du classement au mois d'avril, quatrième en mai, septième en juin, le voilà huitième au grés des entrées de nouveaux FAI au classement immanquablement placés devant lui.

Nerim. Quelques echecs de connexion lui font passer la barre fatidique des 98,5% de taux de connexions réussies. Il supporte donc un malus de 4 points qui le relègue en dernière place.

Les raisons de l'abscence de Tiscali
Exceptionnellement, les résultats de Tiscali ne sont pas pris en compte dans le classement d'août. Afin que les mesures sur les réseaux de Tiscali soient plus représentatives du parc d'abonnés du FAI, l'accès ADSL de Tiscali est une offre "option 5", au lieu d'une offre "option 3" comme c'était le cas jusque là. Cette migration a eu deux effets : une coupure de 24 heures, ainsi qu'une erreur de configuration (pour des raisons encore inexpliquées) qui a fait passer le débit d'accès de 1.024K à 512K. L'erreur n'a été détectée qu'au bout de plusieurs jours, ce qui a faussé le test. Nous retrouverons Tiscali ADSL dès la prochaine publication.

Classement précédent : banc d'essai ADSL du mois de juin
La méthodologie employée par Witbe

Le Journal du Net du 8 septembre 2004