Le cyberblog du coyote

 

Extra

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.

jeudi 26 février 2009

Google Doodles

Périodiquement, Google procède à des adaptations temporaires de son logo, les versions modifiées étant affichées pendant une journée sur la page d'accueil de son moteur de recherche : ce sont les Google Doodles (« doodle » désigne un gribouillage en anglais, et permet une paronomase avec « Google »). Ils sont créés pour célébrer des événements particuliers tels que les fêtes nationales, les anniversaires d'illustres personnages ou d'autres événements comme les Jeux olympiques. La conquête de l'espace est un thème particulièrement privilégié.
Suivant l'événement, les Google Doodles sont visibles simultanément dans un grand nombre de pays, d'autres sont créés pour un pays en particulier.
Chaque Doodle porte un lien hypertexte qui mène vers la page de résultats obtenue pour une recherche sur une chaîne de caractères décrivant le sujet commémoré. Ceci engendre une curiosité auprès des visiteurs, et génère une importante hausse de trafic vers les sites les mieux référencés pour ce motif de recherche. Les webmestres n'en sont cependant pas prévenus, ce qui peut causer un déni de service. Pour y remédier, Google modifie la chaîne de recherche au cours de la journée.


Google fête l'anniversaire de Vincent Van Gogh - 30 mars 2005

Le premier des Google Doodles fut dessiné en 1999 pour le festival Burning Man : les fondateurs de Google voulaient signaler leur présence à ce festival en intégrant une silhouette en flamme dans le logo de l'époque. La tradition a continué jusqu'à aujourd'hui, avec plus de 200 logos réalisés. Exceptionnellement (cela s'est produit à 14 reprises), ils forment une série sur plusieurs jours de suite.
La majorité d'entre eux ont été réalisés par Dennis Hwang, qui a commencé avec celui de la fête nationale française en 2000, mais quelques autres ont été créés par d'autres artistes tel que Scott Adams lors de la semaine spéciale Dilbert du 20 au 24 mai 2002.

Pour voir ces logos : www.google.com/intl/en/holidaylogos.html

mardi 24 février 2009

Concours Wingineer

Mesurez-vous les uns aux autres via Internet : programmez « l’Intelligence Artificielle » d’un jeu vidéo, prenez le contrôle du comportement d’un élément du jeu et tentez de battre vos compétiteurs ! Vous pourrez suivre le classement des records en live sur ce site.

Pour en savoir plus : www.wingineer.fr

samedi 21 février 2009

Leçon 1.18

Avant-dernière leçon sur le chapitre 8. Tous les élèves doivent avoir terminé l'exercice 8.21. On a laissé de côté les exercices demandant trop de travail.

jeudi 19 février 2009

Hello world

hello world (traduit en français par bonjour le monde) sont les mots traditionnellement écrits par un programme informatique simple dont le but est de faire la démonstration rapide d'un langage de programmation (par exemple à but pédagogique) ou le test d'un compilateur.
Certains des programmes imprimant ces mots sont étonnamment complexes, particulièrement dans un contexte d'interface graphique. D'autres sont très simples, particulièrement ceux qui utilisent un interpréteur de ligne de commande pour afficher le résultat. Dans plusieurs systèmes embarqués, le texte peut être envoyé sur une ou deux lignes d'un afficheur LCD (ou dans d'autres systèmes, une simple DEL peut se substituer à un hello world).

Wikipédia montre des "Hello world" dans plusieurs centaines de langages.

mercredi 18 février 2009

Virut/Scribble : le retour d'une infection redoutable

Il n'existe aujourd'hui plus beaucoup de vrais virus en circulation (le terme virus définit une catégorie précise de malware). L'un d'eux, pourtant, crée énormément de problèmes en touchant les fichiers du système des ordinateurs infectés. Ce virus, dénommé selon les éditeurs Virut ou Scribble, ne se contente pas de créer des fichiers exécutables et de les lancer, il insère aussi du code malicieux directement dans les fichiers légitimes de Windows. On se retrouve ainsi rapidement avec une quantité considérable de fichiers infectés, dont certains sont vitaux pour le fonctionnement du système. Cette infection est apparue aux environs de 2006, et déjà à cette époque elles causaient bien des soucis car non seulement les fichiers exécutables étaient infectés, mais aussi les fichiers .scr voire les archives .rar. Passer son antivirus n'était pas forcément la solution car ce genre de logiciel n'est pas toujours capable de désinfecter les fichiers contaminés. Il arrivait aussi que les antivirus suppriment les fichiers infectés, effaçant ainsi des fichiers légitimes et indispensables, ce qui causait des dysfonctionnements plus ou moins graves.

Une nouvelle variante fait des ravages...

Or depuis quelques jours, une nouvelle variante a fait son apparition. Celle-ci ne se contente plus d'infecter les fichiers (exe, scr, rar mais aussi html). Elle modifie également les fichiers système (userinit.exe, explorer.exe...). Les conséquences sont donc sérieuses, d'autant plus que les outils utilisés sur nos forums pour désinfecter s'y cassent les dents (certains ne se lancent pas, d'autres ne parviennent pas à supprimer l'infection). Certains helpers parviennent à régler la majorité des problèmes en passant par la console de récupération pour restaurer les fichiers système altérés, puis en passant un scanner antivirus soit en Mode sans échec, soit en utilisant un live-cd. Les chances de désinfection restent toutefois minces et de nombreux cas se terminent par un formatage pur et simple.
À l'heure actuelle, les antivirus se mettent progressivement à jour pour prendre en compte cette infection, notamment pour les droppers (les fichiers qui installent l'infection), comme le montrent deux scans de VirusTotal à dix jours de distance, les premiers le 3 février (sur SVChost et sur Userinit) et le 13 février (également sur SVChost et sur Userinit).
Un des symptômes permettant l'identification de cette infection est la présence de deux entrées dans le fichiers hosts : zief.pl et ircgalaxy.pl

Une source d'infection courante : les cracks

La propagation de Virut s'effectue par les cracks, c'est-à-dire des programmes piratés et éventuellement déprotégés qui constituent d'excellents vecteurs compte tenu de leur abondance, aussi bien sur les réseaux P2P que sur les sites spécialisés. Il est donc plus que jamais nécessaire d'être prudent sur le Net et de ne pas télécharger ce genre de fichiers, qui, d'une manière générale, véhiculent beaucoup d'infection.
En ce qui concerne la désinfection décrite sur le forum Sécurité et malwares, il nous paraît évident qu'elle débouchera systématiquement sur un formatage, car nous ne souhaitons pas nous acharner sur un ordinateur dont nous ne serons même pas sûrs au final de son état (instable ou non, encore infecté ou non).

Source : Futura-Sciences

lundi 16 février 2009

Linux Magazine Spécial Python

A tous ceux qui se demandent encore pourquoi j'ai choisi d'enseigner la programmation avec Python, je conseille fortement cet excellent numéro de la revue Linux Magazine :

Linux Magazine No 40, janvier/février 2009

  • p. 04 Introduction : Python, un monstre de langage
  • p. 06 Nouveautés de Python 2.6
  • p. 08 Nouveautés de Python 3
  • Éducation
  • p. 11 Apprenez d’abord Python !
  • Science
  • p. 26 Python comme langage scientifique
  • Réseau
  • p. 38 Python et le réseau
  • Code(s)
  • p. 54 Packager et diffuser son application Python
  • p. 59 Trucs et astuces
  • p. 64 Ctypes et Python
  • p. 68 Présentation de la Zope Component Architecture
Voir ce magazine

Édito

Après avoir rebattu les oreilles à mon entourage pendant des années que (je me cite) « le Python, c’est bon », on a fini par me souffler l’idée de préparer un numéro hors-série dédié à ce langage. Nous étions courant 2007, et j’ai soumis l’idée à Denis en octobre de la même année. Autrement dit, j’espère décrocher le record du temps de gestation le plus long pour un Linux Mag.
Je me suis donc lancé dans ce que je pensais être une petite balade tranquille pour permettre au lecteur de faire le tour de Python en quelques articles bien choisis. Autant le dire tout de suite, tel l’inconscient qui essaye de mesurer une courbe fractale, je suis loin du compte.
L’écosystème python est d’une richesse incroyable. Comment se fait-il qu’on n’en entende pas plus parler ? J’ai l’impression que le développeur Python est discret, un peu dans l’esprit « shut up and code ». Le recrutement des auteurs pour constituer ce hors-série n’a d’ailleurs pas été aussi facile que prévu. Il semblerait qu’ils ne voulaient pas décrocher de leur code. Python serait-il une drogue ? Cela expliquerait en tout cas que l’on puisse passer à côté de purs diamants (j’allais dire rubys). Python gagne à être connu.
J’en profite donc pour remercier l’AFPY, l’association francophone Python, qui a été mon vivier d’auteurs. Cette association dynamique se réunit mensuellement, convie régulièrement à des afpyros dans les bars de Paris et organise PyCON Fr, la conférence Python francophone. Vous pouvez vous inscrire à leurs listes de diffusion et adhérer à l’association sur afpy.org.
Que trouve-t-on donc dans ce hors-série ? J’ai essayé de donner à découvrir des parties peu traitées ou qui méritaient un peu plus de lumière. Par exemple, beaucoup de documents expliquent quoi mettre dans vos fichiers, mais peu expliquent comment organiser ces fichiers pour faire un paquet.
Nous avons également deux articles qui donnent un bon panorama de l’intersection entre Python et le réseau et entre Python et les applications scientifiques. Ici, je vous fais part d’une grosse déception car le très bon article sur l’intersection entre Python et les applications Web a été déplacé dans le Linux Mag 114 faute de place. Le Python est concis, mais quand on veut en parler, on ne peut plus s’arrêter. Cet article côtoiera donc un temps ce hors-série en kiosque. Enfin, le sujet auquel je tiens particulièrement concerne l’apprentissage de la programmation et le rôle que Python pourrait y jouer. Vous trouverez donc un article , certes partisan, expliquant pourquoi Python s’avère un très bon choix, et comment se lancer dans son apprentissage et son enseignement. Cet article est aussi à relier avec celui décrivant l’utilisation qui peut être faite de Python dans le monde scientifique, ou l’on pourra mesurer combien certains pourraient se simplifier la vie s’ils n’avaient pas été élevés au C. Mais il est temps que je vous laisse découvrir cela par vous-même. Et n’oubliez pas : le Python, c’est bon !

Philippe Biondi

vendredi 13 février 2009

Fesse bouc

lundi 9 février 2009

Google Earth plonge sous l’eau

La toute nouvelle version du logiciel gratuit Google Earth innove en permettant aux usagers d’observer le fond océanique de notre belle planète. En plus de permettre de voyager en 3d au fond de l’océan, une nouvelle option permet d’observer la planète Mars en très haute définition.
Google Earth n’est pas qu’un simple moyen de se divertir, il est d’une aide précieuse à toute la communauté scientifique. Les données du fond océanique ne relèvent pas seulement de sa topologie, mais incluent également 20 fiches informatives rédigées par les plus grands scientifiques, océanologues et chercheurs d’un peu partout sur Terre.
Le très populaire emblème des changements climatiques; Al Gore, était présent lors du dévoilement de ce nouvel outil informatique à San Francisco. Google espère que ces innovations introduites dans son logiciel le rapprocheront de son objectif ultime : une couverture géologique, topographique, climatique… totale de notre planète.
Al Gore a qualifié Google Earth « d’expérience magique ». Il précise que dorénavant, il est possible d’explorer le fond des océans qui couvre près du 3/4 de la surface terrestre. Les océans couvrent en fait 70 % de la surface terrestre et contiennent près de 80 % de toute la biodiversité, mais seulement 5 % a fait l’objet d’exploration. Les océans renferment sans l’ombre d’un doute les plus grands mystères de notre planète.
Google Ocean permet également de visiter de nombreux volcans sous-marins ainsi que des épaves qui sont agrémentées de vidéos. Les environnementalistes espèrent que ces innovations rehausseront l’intérêt du public pour cette richesse souvent oubliée.
Il est à noter qu’une option permet dorénavant d’explorer la planète Mars en 3d. Conjointement développé avec la NASA, Google Mars immerge les utilisateurs dans un monde extra-terrestre; Mars! Plusieurs fiches explicatives ainsi que des modèles 3D des différentes missions martiennes peuvent être observés.



Source : Sur-la-Toile

dimanche 8 février 2009

Peut-on faire confiance à Google (et à nous-mêmes) ?

Article du Le Figaro, le 6 février 2009

Plus une semaine ne se passe sans que Google sorte un nouveau service. Cette semaine, il s'agit de Google Latitude, un programme à installer sur votre smartphone (seul certains modèles sont supportés pour l'heure), qui permet aux contacts de votre choix de connaître votre position exacte. Comment çà marche ? Avec une puce GPS si votre portable en est équipé, ou en réalisant une triangulation à partir des antennes-relais à proximité. Petite démo en vidéo made in Google:


Est-ce vraiment nouveau ? Non, loin de là. De nombreuses start-up se sont positionnées sur ce créneau du réseau social géolocalisé, avec bien souvent des fonctions bien plus évoluées que celles proposées par Google Latitude. Google avait même acheté en 2005 Dodgeball, un service basé sur ce principe (mais fonctionnant à partir d'une position déclarée via SMS et non traquée par GPS), dont il a annoncé la fermeture à la mi-janvier.
Est-ce inquiétant ? Oui et Non. Non, parce que, somme toute, Google promet des garanties à l'endroit de Latitude. Vous pouvez choisir de laisser Google vous positionner en temps réel ou procéder à une délcaration manuelle et ponctuelle. Vous pouvez choisir au cas par cas lesquels de vos contacts vous « voient » sur leur carte et avec quelle précision. Enfin, Google assure ne pas conserver l'historique de vos positions, point le plus sensible en matière de protection de la vie privée. Surtout, faisons-nous l'avocat du diable, personne ne vous oblige à vous y inscrire.
Oui, parce que le produit de Google n'est évidemment pas désintéressé. Votre position à un instant T est une donnée fondamentale pour vous envoyer des publicités plus ciblées, et donc ayant plus de valeur pour l'annonceur et pour Google.
Oui, parce que les barrières mises en place par Google sont loin d'être infranchissables. L'ONG Privacy International, qui reconnaît les efforts de l'entreprise pour installer des garde-fous, a cependant établi quelques scénarios intéressants. Je vous en livre ici quelques uns : Votre employeur vous fournit un téléphone de fonction sans vous prévenir que Latitude y a été installé et configuré à l'avance pour lui indiquer votre position à tout instant. Votre conjoint(e), un peu jaloux, installe Latitude sur votre portable pendant que vous êtes sous la douche, etc... Ces scénarios n'ont rien d'improbable, et je suis prêt à prendre les paris que l'on verra bien quelques exemples de divorces et licenciements prononcés avec l'aide gracieuse de Google ;) (Cela étant, Google promet de peaufiner un système d'alerte pour signaler régulièrement à l'utilisateur que Latitude tourne sur son portable).
Oui, parce que Google est une montagne à côté des souris que peuvent être Loopt et autres start-up sur le même créneau. Une entreprise qui ne connaît que ma position en temps réel représente un danger potentiel moindre pour le respect de ma vie privée qu'une entreprise qui sait déjà ce que je lis, ce que j'écris, ce que je clique, à qui je parle, ce que je prends en photo, quelles vidéos j'enregistre ou je regarde sur YouTube, voire mes données médicales, etc... Toutes ces données prises isolément ont peu de valeur et présentent peu de danger pour ma vie privée. Mais en la matière, le croisement de toutes ces données, de tous ces fichiers, est le nerf de la guerre. Or Google est passé maître dans l'art d'être rarement le meilleur élève de la classe dans une matière, mais d'avoir la meilleure moyenne générale. Il est évidemment infiniment plus facile et pratique de synchroniser son calendrier Google, son mail Google, ses cartes Google, ses flux RSS Google, son réseau social géolocalisé Google, etc. (encore que depuis quelques temps, Google n'est plus infaillible et taille dans ses services sans trop de scrupules pour ses utilisateurs), que de conserver ces différentes données dans des containers étanches...
Le danger n'est pas celui d'un Big Brother. Pas d'œil étatique braqué sur vous. Il s'agit de mise sous surveillance volontaire. Ce que certains appellent, par opposition à la notion d'Orwell, une « Little Sister ». Je décide de compléter ma propre fiche Edvige, en quelque sorte...
Alors bien sûr, en toute hypothèse, vous restez libre. Aucun bracelet électronique à votre cheville. Mais c'est sans compter sur la douce mais puissante pression sociale. Qui peut savoir comment, dans 5, 10 ou 20 ans, seront regardées les personnes qui n'auront pas de profil sur un réseau social racheté par Google ? Que dirons-nous de ceux qui refuseront de se faire géolocaliser en temps réel avec leur portable ? Daignerons-nous encore parler à des gens auxquels il faudra toujours passer un coup de fil pour demander « t'es où ? » lorsqu'ils seront en retard à un rendez-vous ? Laisserons-nous encore nos enfants gambader en liberté sans les voir se déplacer lentement sur une carte ? Le mensonge sera-t-il toujours au nombre des options de l'être humain ?

samedi 7 février 2009

La révolution numérique et les nouvelles formes de criminalité sur le web

Cette semaine, Histoire vivante est revenu sur la révolution numérique, ses avantages, mais aussi les dangers qu'elle représente pour les différents utilisateurs du web. En effet, l'importance croissante prise par Internet dans la vie de chacun est accompagnée par de nouvelles formes de criminalité; de la petite escroquerie envers les particuliers jusqu'à l'attaque de réseaux nationaux, comme dans le cas de l'Estonie en 2007, la toile est devenue un nouveau champs de bataille.

Autour de ce thème, TSR2 diffuse demain dimanche 8 février à 20:30, le reportage « Cyber Guérilla », de Jean-Martial Lefranc.

Attention: le lien sur les émissions de la RSR ne fonctionne qu'après la diffusion. Les documentaires d'Histoire Vivante sont à voir et à revoir gratuitement sur le site 7 jours après leur passage à l'antenne. Pour des questions de droits, certains films ne sont pas disponibles.

vendredi 6 février 2009

La guerre des navigateurs

mardi 3 février 2009

Reconnaissance des visages : l'ordinateur devrait imiter les abeilles

Les logiciels peinent à reconnaître un visage. De face, devant la caméra, passe encore. Mais s'il est perdu dans une foule, vu selon une orientation quelconque, les résultats chutent dramatiquement. Or, contre toute attente, les abeilles y parviennent... Il n'y a donc qu'à copier leur savoir-faire. C'est ce qu'affirme un chercheur australien, soutenu par l'US Air Force.

Une abeille n'a qu'un million de neurones dans son cerveau, ou plutôt son ganglion cérébral (car l'insecte a d'autres ganglions dans le thorax et l'abdomen). Pourtant ses prouesses n'en finissent pas d'étonner. Concernant la vision, par exemple, les scientifiques se sont longtemps demandés comment les insectes volants pouvaient analyser aussi rapidement leur environnement. La réponse intéresse l'entomologiste mais aussi le roboticien qui espère y trouver des idées nouvelles. On sait aujourd'hui que l'analyse visuelle du vol chez les insectes repose sur un travail assez simple. En est-il de même pour la reconnaissance de formes ?
A l'université Monash (campus de Clayton), en Australie, Adrian Dyer, spécialiste de la physiologie de la vision chez les insectes, s'est penché sur la question. En 2005, lui et son équipe publiaient d'étonnants résultats sur la reconnaissance de formes dont sont capables les abeilles. Entraînées par un jeu de récompenses (un liquide sucré) et de punitions (un liquide amer, à la quinine), ces insectes apprennent en une journée à reconnaître des photographies de visages humains ! Plusieurs images de différentes personnes étaient piquées sur une plaque et les insectes devaient y reconnaître un visage présenté auparavant. Les biologistes ont juste découvert une limite à cette performance : présentée à l'envers, une photographie de visage n'est jamais reconnue.
Récemment, le même Adrian Dyer, avec Quoc Vuong (université de Newcastle, Royaume-Uni), a poussé l'expérience plus loin en étudiant la reconnaissance de visages humains présentés sous différents angles... L'idée était de comprendre comment les insectes visualisent les objets tridimensionnels. La difficulté est grande car des angles de vue différents modifient profondément l'aspect d'un objet. Comme le soulignent les chercheurs dans leur article paru dans la revue PlosOne, on sait que ce travail exige un apprentissage chez le jeune primate. Qu'en est-il chez des animaux au cerveau minuscule ?

Une abeille peut créer mentalement une reconstitution en 3D

Pour les insectes butineurs, cette performance est pourtant très utile car ils doivent reconnaître une certaine fleur quelle que soit la position dans laquelle elle se présente. Comme dans la première expérience ce 2005, les biologistes ont entraîné les abeilles à reconnaître des visages humains (en fait un parmi deux). Mais cette fois, les photographies apparaissaient sur un écran permettant de montrer trois angles de vue différents (0°, 30° et 60°), pour l'apprentissage ou pour la phase de test.
Quatre groupes d'insectes ont été constitués, qui ont permis de comprendre un des secrets de la vision en relief des abeilles. Entraînés à reconnaître un visage présenté sous un seul angle, les insectes échouent à le reconnaître lorsqu'il est présenté sous un autre angle. Par exemple, ceux qui le connaissent de face (à 0° donc) ne le reconnaîtront ni à 30° ni à 60°. En revanche, les abeilles qui ont appris à reconnaître un visage montré sous un angle de 0° et sous un angle de 60° ne se tromperont pas devant le même visage à 30° !
Conclusion des chercheurs : le très modeste cerveau des abeilles est capable d'interpolation. Ayant vu un objet de face et sous un angle de 60°, elles sauront identifier une vue intermédiaire comme si elles avaient construit mentalement une représentation en trois dimensions.
Les biologistes sont encore loin de comprendre les mécanismes en jeu mais ils s'intéressent déjà aux neurones activés dans ce genre d'exercice. Si l'on parvenait à comprendre comment s'organisent les réseaux de neurones pour résoudre ce genre de problème, la technique pourrait inspirer la programmation de logiciels de reconnaissance de formes ou de traitement d'image. C'est pourquoi l'armée de l'air des Etats-Unis (plus précisément le US Air Force Office of Scientific Research) soutient ce projet depuis deux ans...

Source : Futura-Sciences

lundi 2 février 2009

Leçon 1.17

Les élèves continuent toujours le chapitre 8, qui est décidément très long et, pour les novices, assez difficile.