Apple et Google en procès pour exploitation d’enfants dans des mines en RDC


Dell, Microsoft, Tesla, Google, Apple ont besoin de minerais dont le cobalt pour leur technologie. Malheureusement, ce sont des enfants qui vont dans les mines pour extraire le cobalt dans des tunnels mal aérés et avec des risques d’effondrements. Des enfants y ont perdu la vie, d’autres sont paralysés. Ils semblent que ces compagnies sachent où viennent le cobalt, et avec tout l’argent qu’ils font sur leurs produits, ils ne devraient pas encourager les compagnies qui engagent illégalement des enfants, ni toutes personnes qui travaillent pour un salaire de crève-faim dans des conditions dangereuses.
Nuage


Apple et Google en procès pour exploitation d’enfants dans des mines en RDC


Un enfant passe devant un camion transportant des roches extraites d'une mine de cobalt à Lubumbashi, en République démocratique du Congo, le 23 mai 2016. Ces enfants seraient payés environ 2 dollars par jour. | Junio Kannah / AFP

Un enfant passe devant un camion transportant des roches extraites d’une mine de cobalt à Lubumbashi, en République démocratique du Congo, le 23 mai 2016. Ces enfants seraient payés environ 2 dollars par jour. | Junio Kannah / AFP

Repéré par Robin Tutenges

Repéré sur The Guardian

Cinq grandes entreprises technologiques sont citées dans cette affaire initiée par des familles d’enfants tués ou blessés.

La provenance des composants de nos téléphones portables fait régulièrement l’objet de critiques. L’opacité des circuits d’achat des minerais, dont le cobalt, essentiel à bon nombre d’outils technologiques, empêche trop souvent la mise en accusation des entreprises qui se fournissent dans des mines aux conditions humaines déplorables. Pour la première fois, un procès a été lancé contre certaines des plus grandes sociétés technologiques.

Apple, Google, Dell, Microsoft ou encore Tesla sont accusées d’aider et d’encourager les sociétés minières qui forcent des enfants à travailler au fond des mines dans des conditions dangereuses –causant de nombreux décès ainsi que des blessures– afin d’approvisionner en cobalt leur chaîne de fabrication de smartphones, d’ordinateurs portables et de voitures électriques.

Intenté par le cabinet de défense des droits humains International Right Advocate au nom de quatorze parents et enfants de la République démocratique du Congo (RDC), ce procès historique qui se tiendra à Washington pourrait ternir l’image de ces géants.

Selon les familles, leurs enfants travaillaient illégalement dans des mines appartenant à la société minière britannique Glencore, qui vend son cobalt à Umicore, un négociant basé à Bruxelles, lui-même principal fournisseur d’Apple et autres grands groupes mis en cause. Les documents d’accusation pointent également du doigt l’exploitant minier chinois Zhejiang Huayou Cobalt, autre ravitailleur de ces firmes américaines.

Ce précieux cobalt permet la fabrication des batteries au lithium utilisées dans des millions de produits informatiques. Le marché augmente avec la demande d’outils technologiques peu coûteux, et il devrait doubler d’ici fin 2020 selon un article du Guardian.

Dommages-intérêts

La République démocratique du Congo fait les frais d’une telle ruée vers le cobalt. Plus de 60% de la production mondiale de ce minerai provient du sud de la RDC, principalement de la région de Kolwezi. Cette ressource ne profite malheureusement en rien à la population du pays, qui reste l’un des plus pauvres et instables au monde.

Près de 255.000 creuseurs, dont 35.000 enfants, travailleraient dans les mines de ces régions particulièrement déshéritées. Avec des pelles et des pics, ils creusent sans protection dans des tunnels mal aérés, qui menacent de s’effondrer, pour environ 2 dollars (1,80 euro) par jour selon les familles congolaises à l’origine du procès.

Parmi elles, certaines ont perdu leurs enfants dans des effondrements de tunnels, d’autres ont désormais des enfants paralysés ou grièvement blessés. Par conséquent, les familles demandent une condamnation et des dommages-intérêts.

Selon l’accusation, Apple, Google, Dell, Microsoft et Tesla étaient au courant de la provenance de leur cobalt et seraient donc complices du travail forcé de ces enfants. Par ailleurs, plusieurs documents mis en avant par les avocats des familles montrent que ces entreprises ont la capacité de superviser et de réglementer leurs chaînes d’approvisionnement et d’éviter ainsi de cautionner et financer de telles exactions.

http://www.slate.fr

Difficile de stopper la propagation d’images pédopornographiques sur le web


Je n’ai aucun respect pour les pédophiles et ceux qui regarde de la pornographie infantile, c’est pour moi des pourris et le mot est faible. Malheureusement, avec Internet, c’est une porte grande ouverte pour ces pédocriminels. Bien qu’il existe des technologies pour essayer d’arrêter ce fléaux sauf qu’ils fonctionnent de manières différentes ou le système de sécurité est quasi inexistant. Je pense que les grands du Web que ce soit Microsoft, Yahoo!, Google, les réseaux sociaux etc … doivent se mettre ensemble pour bloquer ces pervers.
Nuage


Difficile de stopper la propagation d’images pédopornographiques sur le web

Jeune fille assise seule dans le noir.

La plupart du contenu pédopornographique qui se trouve sur le web est en constante recirculation.

PHOTO : GETTY IMAGES/ISTOCKPHOTO / GIUDA90

Radio-Canada

Une enquête du New York Times révèle que les systèmes de détection de contenus pédopornographiques dont se servent les grandes entreprises technologiques laissent passer beaucoup d’images d’abus sexuels sur les personnes mineures.

Même si 45 millions de photos et vidéos ont été signalées et retirées du web l’an dernier, l’industrie a échoué à mettre en place des mesures agressives pour y mettre fin, notamment en raison des approches inconstantes, unilatérales et menées en secret des entreprises comme Google et Microsoft. 

La plupart du contenu pédopornographique qui se trouve sur le web est en constante circulation. C’est pour cette raison que le principal outil pour le détecter et le retirer des moteurs de recherche est le système PhotoDNA, développé en 2009 par Microsoft et le professeur Hany Farid, et qui compare automatiquement les photos mises en ligne à celles d’une base de données de photos illégales connues.

Le problème, c’est qu’au-delà du contenu de PhotoDNA, de nouvelles photos sont publiées tous les jours et que les entreprises technologiques se servent souvent de différents systèmes de détection de contenu. Facebook et Google ont par exemple deux technologies distinctes pour les vidéos, mais c’est impossible pour elles de partager leurs informations parce que ces technologies fonctionnent de deux manières totalement différentes.

Plusieurs plateformes, dont AOL, Snapchat et Yahoo, n’ont d’ailleurs aucune manière de vérifier le contenu vidéo qui passe par leurs serveurs et se limitent seulement à la détection de photos.

Politiques inconstantes

Les grands services de stockage en nuage ont tous différentes manières de scruter le contenu qui passe sur leurs serveurs. Dropbox, Google Drive et Microsoft OneDrive vérifient les documents seulement lorsqu’ils sont partagés et non quand ils sont téléversés, tandis qu’Amazon Drive et iCloud ne les vérifient pas du tout.

On apprend que certains criminels et criminelles partagent donc les accès à leurs comptes plutôt que les fichiers eux-mêmes pour contourner les mesures de sécurité.

Facebook fait un bien meilleur travail de détection de contenu illicite. Pour preuve, 90 % des images pédopornographiques signalées sur le web l’an dernier étaient hébergées sur sa plateforme. Le New York Times souligne par contre que le futur chiffrage des données de sa plateforme de messagerie, Messenger, rendra plus difficile la détection de contenu.

Le quotidien révélait dans une enquête menée au début de septembre que Messenger était la plateforme plus populaire pour la pédocriminalité : près des deux tiers des signalements reçus par les autorités en 2018 tiraient leur origine du service de messagerie. 

Bing, le moteur de recherche de choix

Le Times a également constaté que le moteur de recherche de Microsoft, Bing, était parsemé d’images pédophiles et suggérait même des mots-clés dans sa barre de recherche pour en obtenir davantage. Plusieurs d’entre elles faisaient partie de la base de données PhotoDNA.

C’est une découverte pour le moins surprenante, puisque Microsoft avait dit vouloir apporter des modifications à son système, après que le site TechCrunch ait rapporté la même chose en janvier.

Selon le Times, Bing est un outil fiable pour plusieurs pédocriminels. Les moteurs de recherche DuckDuckGo et Yahoo donnent d’ailleurs des résultats semblables puisqu’ils se servent du système de Microsoft.

Un porte-parole de l’entreprise a dit qu’elle a apporté certaines modifications à ses algorithmes après que le Times l’ait contactée dans le cadre de son enquête.

https://ici.radio-canada.ca//

Une arnaque utilise le support de Microsoft et gèle notre navigateur web


Encore des pirates qui veulent voler nos données personnelles. J’ai déjà parlé des pirates appelaient des personnes pour leur dire que leur ordinateur était infecté.en 2012 Maintenant, il passe par des publicités infectées et en gelant l’appareil, ils vous incitent à les appeler pour régler le problème. Chose à ne pas faire. Cependant, il y a un moyen simple pour dégeler votre appareil, et ce, sans avoir recours au téléphone, donc pas besoin d’un pirate pour nous pourrir un peu plus la vie.
Nuage

 

Une arnaque utilise le support de Microsoft et gèle notre navigateur web

 

Fraude scam support Microsoft navigateur gelé

Une fausse page de support Microsoft se promène sur le web, il s’agit d’une arnaque.

 

Utilisateurs d’ordinateurs Windows, soyez aux aguets. Une fausse page du support de Microsoft est présentement utilisée par des pirates. Celle-ci a notamment l’effet de geler notre navigateur web que ce soit Chrome, Edge ou Firefox.

Plusieurs d’entre nous avons surement déjà reçu ce fameux appel de « Microsoft » pour nous dire que notre ordinateur était infecté et que l’un de leurs « super techniciens » allait gentiment nous rétablir la situation.

Évidemment cet appel est une fraude, alors que Microsoft n’appelle pas les gens de la sorte. Ce n’est qu’une tentative de s’introduire dans notre ordinateur pour venir y installer des cochonneries dessus.

Cette arnaque se promenant depuis quelques années, la plupart des gens sont maintenant au courant de la manigance. Au lieu d’appeler les gens, les pirates ont inversé leur modus operandi et nous invite cette fois à les appeler via une fausse page de support Microsoft.

Votre ordinateur est gelé? Appelez-nous!

C’est un chercheur spécialisé en fraude informatique de chez Trend Micro, Samuel P Wang, qui a découvert la dernière arnaque qui vise les utilisateurs de Microsoft.

Le principe est relativement simple. Via des publicités infectées, les pirates nous redirigent vers une page web qui ressemble en tout point à une page de support Microsoft.

Deux fenêtres vont alors apparaître à l’écran. L’une d’entre elles va nous demander notre identifiant Windows ainsi que notre mot de passe. L’autre, va non seulement nous mentionner que notre ordinateur est bloqué, mais aussi que si l’on ferme la fenêtre nos accès seront désactivés. Et pour en ajouter une couche, nos identifiants Facebook auraient également été dérobés.

Fausse page support Microsoft scam arnaque

Voici la fausse page du support Microsoft. Crédit: Trend Micro

 

Pour résoudre la situation, on nous invite à appeler à un numéro de téléphone pour qu’un technicien nous guide pour résoudre la situation.

Sans surprise, tout ceci n’est que de la bouillie pour les chats. Seulement, pour tenter de rendre le tout encore plus crédible, les pirates parviennent à travers cette page à carrément geler notre navigateur. De quoi provoquer la panique chez certains qui ne voient d’autres options que d’appeler au numéro indiqué à l’écran.

En appelant au numéro, on revient à l’arnaque initiale mentionnée en préambule de ce texte où les pirates prennent alors contrôle de notre ordinateur pour y insérer des logiciels malveillants ou voler nos informations.

Dès lors, quoi faire alors si notre navigateur est complètement gelé?

Faites simplement un clic droit avec votre souris dans la barre de tâche du bas de votre écran. Sélectionnez ensuite l’option Gestionnaire de tâches. Dans la fenêtre qui apparaît, cliquez sur le navigateur qui est gelé, puis cliquez sur Fin de tâche.

Cela aura pour effet de fermer votre navigateur. Vous pourrez alors le relancer, mais assurez-vous de ne pas restaurer les pages, car vous retournerez de nouveau sur la page frauduleuse.

https://www.francoischarron.com/

Sécurité informatique: la fin des mots de passe?


Les mots de passe, à chaque fois qu’on ouvre un compte, il faut mettre un mot de passe ingénieux et s’en rappeler. Il parait que la plupart des gens préfèrent grandement le gestionnaire de mot de passe. Moi, j’aimerais mieux la biométrie, moins compliqué et tout aussi sécuritaire. Cependant, rien n’est 100 % sécuritaire sur le Web
Nuage

 

Sécurité informatique: la fin des mots de passe?

 

On se creuse la tête pour les créer. On s'arrache les cheveux quand on les... (Illustration La Presse)

ALEXANDRE VIGNEAULT
La Presse

On se creuse la tête pour les créer. On s’arrache les cheveux quand on les perd. Les mots de passe, c’est un paquet de troubles! Et ils ne garantissent même pas notre sécurité. En serons-nous libérés par la reconnaissance faciale ou par empreinte digitale?

Des casse-têtes essentiels

«Les gens ne réalisent pas l’importance des mots de passe», estime Benoît Gagnon.

L’expert en sécurité informatique ne parle pas seulement de monsieur ou madame Tout-le-Monde qui utilise le nom de son chien pour bloquer l’accès à son ordinateur personnel.

«J’ai vu des bases de données très sensibles protégées avec [le mot de passe] 12345, dit le vice-président technologie de l’information et service-conseil au Corps des commissionnaires du Québec. J’ai vu des choses à faire dresser les cheveux sur la tête…»

Utiliser «12345» comme mot de passe n’a rien d’exceptionnel. Cette suite de chiffres figure même en très bonne position dans la liste des mots de passe les plus utilisés en 2017, selon une compilation effectuée par Splash Data. Benoît Gagnon ne croit pas que ce soit par paresse ou par naïveté qu’on opte pour des mots de passe simplets. On le fait parce qu’on est pressé.

«Les gens se disent qu’ils vont revenir le changer plus tard, dit-il. Et ils ne le changent pas…»

Mission impossible

«Ce qu’on nous demande, c’est un effort surhumain: se faire 50 mots de passe indéchiffrables pour 50 services différents et s’en souvenir, c’est pratiquement impossible», constate pour sa part Stéphane Leman-Langlois, professeur à l’École de travail social et de criminologie de l’Université Laval.

De nos jours, le moindre site internet demande de s’enregistrer et d’établir un mot de passe.

«On en a tellement que ça devient impossible de faire le ménage là-dedans.»

Sur combien de sites et à combien de services ou d’applications êtes-vous enregistré? Une dizaine? Une centaine? Difficile à savoir. En comptant seulement les services bancaires, les médias sociaux, les courriels, les accès nécessaires pour le boulot, les sites de magasinage ou de divertissement et les services publics, on arrive facilement à plusieurs dizaines. Sans compter tous ceux qu’on n’utilise plus et qu’on a déjà oubliés… Stéphane Leman-Langlois évoque des études qui estimaient que l’utilisateur moyen avait jusqu’à 100-150 comptes enregistrés!

 

Réutiliser, c’est risqué

Choisir des mots de passe faciles est une façon de prévenir les oublis et de limiter les dégâts. L’autre stratégie utilisée par quantité de gens est de réutiliser les mêmes sur plusieurs sites. Ou, du moins, des variations des mêmes mots de passe. Environ 40 % des internautes américains le font, selon le Pew Research Center.

«Lorsqu’un utilisateur se fait pirater un compte, son mot de passe se trouve peut-être sur une quinzaine d’autres», signale toutefois Benoît Gagnon.

L’expert en sécurité informatique avance que bon nombre de gens ont quelques mots de passe principaux (entre six et neuf, selon lui) qu’ils utilisent (et réutilisent) en fonction du degré de protection jugé nécessaire: les plus complexes seraient ainsi réservés aux données sensibles comme les comptes bancaires. Sachez que percer un compte qui utilise l’un des 100 mots de passe les plus communs – la liste est facilement accessible sur l’internet – est un jeu d’enfant pour un logiciel d’attaque.

Au doigt et bientôt à l’oeil?

L’identification à deux facteurs est l’une des façons de se protéger contre le piratage de données. Pour prouver votre identité, vous devez savoir quelque chose (un mot de passe, par exemple) et posséder quelque chose (une clé USB, par exemple). L’envoi d’un code directement à l’appareil que vous utilisez est aussi une façon de prouver que vous l’avez en main. Compliqué? Non. Pratique? Non plus…

«La sécurité, très souvent, va réduire la facilité d’utilisation», indique Benoît Gagnon, expert en sécurité informatique.

Apple et Microsoft ont aussi mis en place l’identification par données biométriques: il est possible d’accéder à son ordinateur ou à son téléphone grâce à la reconnaissance faciale ou d’empreintes digitales. Benoît Gagnon estime que ce genre d’outil soulève des enjeux de vie privée, et il n’est pas du tout certain que la majorité des utilisateurs soient prêts à fournir ces informations à n’importe qui.

«Le côté pratique est là. C’est plus sécuritaire que d’avoir le même mot de passe partout ou « abc123 », juge Stéphane Leman-Langlois, qui y voit un développement positif. Par contre, il ne faut pas s’imaginer que personne n’arrivera jamais à exploiter ça et qu’il n’y aura jamais de moment où l’empreinte digitale ne fonctionnera pas ou que notre visage ne sera pas reconnu.»

Il faut donc avoir des plans B et C.

Un allié méconnu

Les deux spécialistes en sécurité informatique estiment que le commun des mortels néglige un dispositif fort pratique et sécuritaire: le gestionnaire de mots de passe.

«Je ne sais pas comment les gens font pour vivre sans», dit carrément Benoît Gagnon.

Cet outil crée des mots de passe compliqués que l’utilisateur n’a même pas besoin de retenir. En fait, il lui suffit de retenir celui qui donne accès à l’application. Retenir un seul mot de passe compliqué, ça, c’est du domaine du possible.

Stéphane Leman-Langlois affirme que si on lui offre le choix entre biométrie et gestionnaire de mots de passe, il choisit le second sans hésiter. Seuls 12 % des Américains utilisent un tel outil, selon le Pew Research Center.

«Quand on dit aux gens qu’ils devront apprendre une nouvelle affaire en informatique, ils lèvent les yeux au plafond, constate Stéphane Leman-Langlois. Même la soi-disant génération internet.»

Des gestionnaires de mots de passe sont offerts gratuitement ou par abonnement (de 2 $ à 3 $ par mois, par exemple). Les versions gratuites ne sont pas moins sécuritaires, selon les experts, seulement moins flexibles.

Les pires mots de passe

Splash Data a fait la liste des 100 mots de passe les plus utilisés en 2017… et qui seraient décryptés quasi instantanément par un logiciel de piratage. En voici 10.

Top 5

123456

password

12345678

qwerty

12345

Aussi dans le top 100 

letmein (7e)

iloveyou (10e)

starwars (16e)

trustno1 (25e)

1q2w3e (89e)

Construire un mot de passe sécuritaire Il n’est pas toujours nécessaire de se casser la tête pour trouver un mot de passe difficile à décrypter. Il suffit de tenir compte de quelques règles de base. Mode d’emploi.

sesame

Ce mot de sept lettres est jugé très faible, même s’il ne figure pas sur la liste des 100 mots les plus utilisés. Ses défauts? Il est trop court, contient une suite de lettres couramment utilisées et ressemble à un mot du dictionnaire. Il serait découvert en 13 secondes maximum par un logiciel d’attaque*.

*Les estimations du temps nécessaire pour décrypter les mots de passe et les commentaires généraux découlent de tests effectués sur les sites passwordmeter.com, howsecureismypassword.net et password.kapersky.com.

sesameouvretoi

Plus un mot de passe est long, plus il est sécuritaire. Certains sites les limitent néanmoins à six ou huit caractères.

«C’est une indication [que ces entreprises] ne sont peut-être pas à la page en matière de sécurité», estime Stéphane Leman-Langlois, de l’Université Laval.

Il faudrait tout de même entre 51 et 84 ans pour le décrypter.

ses4me0uvret0i

Stéphane Leman-Langlois explique qu’un mélange aléatoire de chiffres et de lettres peut faire un bon mot de passe. Un truc facile comme tout consiste à mettre des chiffres à la place de certaines lettres et faire en sorte que la combinaison ait l’air aléatoire tout en étant facile à retenir. Changer le A pour un 4 et le O pour un 0 est une pratique peu originale, mais qui fait son effet: il faudrait maintenant entre 200 et 5000 ans pour le décrypter!

Ses4me0uvret0i!

Il faudrait entre 3400 ans et… 18 milliards d’années pour trouver celui-ci. Deux détails font la différence: une majuscule (même placée au début) et un point d’exclamation (même placé à la fin).

À signaler: ce truc – très souvent conseillé par les experts – ne fonctionne que parce que le mot de passe est assez long.

Ses4me! tout court serait décrypté en environ 20 minutes.

http://www.lapresse.ca/

Le Saviez-Vous ► Le chat qui avait écrit dans un journal scientifique


C’est spécial, une histoire réelle qui fait sourire ! Ce chat aurait participé à un journal scientifique. Malgré la découverte de la supercherie, sa renommée a continué à grandir
Nuage

 

Le chat qui avait écrit dans un journal scientifique

 

Hiding behind his words | PSEUDO via Flickr CC License by

Hiding behind his words | PSEUDO via Flickr CC License by

Elise Costa

En 1975, un visiteur se rend au département de physique de l’Université du Michigan. Il tient à rencontrer les deux auteurs d’un article qui a particulièrement retenu son attention. Seulement, c’est impossible. Si le premier auteur est en déplacement, il s’avère que le second est en réalité un chat. Retour sur la carrière du fameux F.D.C. Willard.

Jack H. Hetherington est un homme respecté et respectable. Il est chercheur en physique et mathématiques à l’Université du Michigan. En septembre 1975, il écrit un papier sur le comportement des atomes à basses températures intitulé «Two-, Three- and Four Exchange Effects in bbc 3He». 3He est le petit nom de l’Hélium 3, qui serait apparu peu après le Big Bang. Jack H. Hetherington compte bien envoyer cet article à la tout aussi respectée et respectable revue Physical Review Letters.

Mais d’abord, il fait ce que tout auteur fait avant de soumettre un texte à publication: il le fait relire. Y a-t-il des incohérences, des erreurs, dans ses recherches ? Bien lui en a pris. Son collègue, avec son regard neuf, remarque que quelque chose ne colle pas. Jack H. Hetherington a écrit tout son papier à la première personne du pluriel:

«Nous prenons seulement en considération trois niveaux d’échange…» ; «Nous notons que la température T donnée détermine e2… ».

Or, lui explique le collègue, le périodique n’accepte de publier des papiers contenant le «nous» qu’à condition d’être effectivement cosignés par plusieurs auteurs.

Qui est F.D.C. Willard?

 

En 1975, Microsoft vient à peine d’être crée. Pour écrire un papier formel, il faut se mettre devant sa machine à écrire et taper les touches qui viendront une à une déposer l’encre sur le papier. Autrement dit en cas de syntaxe qui laisse à désirer ou de fautes d’orthographes, il n’y a pas mille solutions: l’auteur doit tout retaper. Le papier d’Hetherington ne fait que trois pages mais c’est l’apanage des génies que de mettre leur intelligence au service de leur flemme. Au lieu de tout reprendre, le scientifique trouve une parade. Un co-auteur qu’il connaît très bien et qui l’a aidé à sa façon: son chat siamois Chester. Il ne peut pas apposer le simple nom de «Chester» à côté du sien, alors il décide d’écrire «F.D.C. Willard». Soit Felis Domesticus Chester, fils de Willard (Felis Domesticus étant l’autre nom du chat domestique).

L’article passe et le jour où le visiteur arrive à l’Université du Michigan pour féliciter les auteurs, la supercherie est publiquement dévoilée. Les éditeurs du «Physical Review Letters» ne sont pas très jouasses à l’idée de s’être fait berner, mais il se trouve que le papier d’Hetherington est vraiment bon. Et puis Hetherington n’est pas dupe. Il sait aussi que si ses recherches sont intéressantes, elles marqueront d’autant plus les esprits qu’elles auront été réalisées par un chat.

L’homme pousse le vice jusqu’à réimprimer son papier avec cette fois la signature de Chester (soit deux-trois empreintes de coussinets). Le doyen en physique de l’Université du Michigan, Truman Woodruff, envoie même une lettre à Jack H. Hetherington l’invitant à convaincre F.D.C. Willard –alias Chester– de rejoindre leur équipe en tant que professeur honoraire.

Auteur à part entière

 

L’histoire aurait pu s’arrêter là. Cinq ans plus tard, en 1980, le nom de F.D.C. Willard se retrouve pourtant dans une revue française. Dans le numéro 114 de «La Recherche», il est cité en tant qu’auteur d’un nouveau papier sur l’Hélium-3 («L’hélium-3 solide: un antiferromagnétique nucléaire»). L’animal a pris du gallon. Il n’est plus co-auteur, mais auteur à part entière. Comment le chat, alors âgé de douze ans, a-t-il pu remettre le couvert?

Derrière l’article se trouve bien sûr Hetherington. Sauf qu’alors, il n’est plus vraiment le seul à l’écrire. Ils sont plusieurs chercheurs français et américains à avoir rédigé le papier. Le problème, c’est qu’à la date butoir ils ne sont pas parvenus à un terrain d’entente. Qu’arriverait-il si les points mis en exergue venaient à être faux? La réputation d’Untel ou Untelle pourrait être mise en jeu! Afin de mettre tout le monde d’accord, Hetherington a proposé de signer sous le nom de F.D.C. Willard. Car qui pourrait en vouloir à un chat de s’être trompé?

Chester le siamois s’est éteint peu de temps après sa dernière publication. Les éditions APS reconnurent, lors du poisson d’avril 2014,

 qu’«aucun chat depuis Schrödinger n’avait eu une telle opportunité en physique».

Il a aujourd’hui sa propre page wikipédia.

Elise Costa

http://www.slate.fr/

Le Saviez-Vous ►Windows : 30 ans déjà


Déjà, 30 ans que Windows a ouvert l’accessibilité de l’informatique à tous. Aujourd’hui, il est plus rare de trouver une demeure sans ordinateur ou tablette ou téléphone intelligent.
Nuage

 

Windows : 30 ans déjà

 

Windows 1.0 permettait de gérer son ordinateur et ses périphériques à la souris et de naviguer dans une interface graphique simplifiée. © Microsoft

Windows 1.0 permettait de gérer son ordinateur et ses périphériques à la souris et de naviguer dans une interface graphique simplifiée. © Microsoft

Le 20 novembre 1985, Microsoft lançait le système d’exploitation Windows 1.0. La première pierre de ce qui allait devenir l’un des piliers de l’informatique moderne. Trente ans plus tard, Windows est l’OS le plus répandu dans le monde.

Le vendredi 20 novembre 2015 marque les 30 ans du lancement de la toute première version deWindows, un premier système d’exploitation grand public présentant une interface graphique inédite relativement simple à utiliser. Il s’agit alors de la première pierre de l’immense édifice Windows à venir.

Lorsqu’ils créent Microsoft en 1975, Bill Gates et Paul Allen ont alors l’ambition folle d’équiper chaque maison d’un ordinateur, à une époque où l’informatique grand public est totalement inexistante.

En 1980, l’entreprise développe son tout premier système d’exploitation, un logiciel capable de gérer l’ensemble des composants d’un ordinateur, mais aussi d’exécuter des programmes simples comme un traitement de texte. Bien que compliqué à utiliser, car fonctionnant à base de lignes de commande, MS-DOS (pour Microsoft Disk Operating System) révolutionne l’informatique en étant intégré aux premiers ordinateurs personnels (PC) du marché signés IBM. Reste alors à rendre ce système plus accessible. C’est de cette idée que naîtra Windows.

Trente ans séparent l’image de l’écran d’accueil de Windows 1.0 en une de cet article et cette capture de l’interface de Windows 10 sorti cet été. © Microsoft
Trente ans séparent l’image de l’écran d’accueil de Windows 1.0 en une de cet article et cette capture de l’interface de Windows 10 sorti cet été. © Microsoft

Windows 1.0 lancé aux États-Unis à 99 dollars

Initialement baptisé Interface Manager, ce nouveau système d’exploitation s’appellera finalement Windows, un nom représentatif des « fenêtres » qui caractérisent ce nouveau système d’exploitation. Le projet est annoncé en 1983, mais ne verra le jour que deux ans plus tard.

C’est donc le 20 novembre 1985 que Microsoft lance finalement Windows 1.0. Désormais, l’utilisateur peut gérer son ordinateur et ses périphériques à la souris, naviguant dans une interface graphique simple, sans lignes de commande complexes, simplement en cliquant sur des icônes et en ouvrant/fermant des fenêtres. À noter que Windows 1.0 intègre plusieurs programmes utiles et grand public comme le traitement de texte Write, le logiciel de dessin Paint, un bloc-note, une calculatrice, une horloge et même un jeu (Reversi).

D’abord distribué aux États-Unis pour 99 dollars, puis à l’international à partir de 1986, Windows 1.0 ne connut finalement pas le succès escompté. Néanmoins, le rêve de démocratisation de l’informatique de Bill Gates peut alors commencer à s’accomplir.

En 30 ans, Windows a bien évolué et est désormais un système d’exploitation multiplateforme (PC,tablettes, smartphones) dans sa toute dernière version, Windows 10, sorti cet été.

http://www.futura-sciences.com/

Le Saviez-Vous ► Le Solitaire a été pensé pour nous apprendre à nous servir de la souris


Qui n’a pas jouer au jeu de solitaire sur son ordinateur. Ce jeu a été très populaire et semble l’être encore aujourd’hui. Il a été créer pour un but précis, celle que tous puissent amadouer la souris et donc l’ordinateur
Nuage

 

Le Solitaire a été pensé pour nous apprendre à nous servir de la souris

 

<a href="https://www.flickr.com/photos/bobb/49942418/in/photolist-5pY9b-acq9dD-87DTiE-c1ajCC-fyRuy-fb9Z97-a92WcE-aMWHAg-iN416-oUxmzZ-4qhbLC-dA9FuL-8ehNMh-79UH1w-79QSpF-6q5H6V-6EAtP1-7Tpscz-fojJ8e-8ZU1E-fLp5t-9tLQep-rwhrC7-bsjzAA-bGJHiM-bSyVZi-92as1b-eRNcR-3ZsyTH-bqGnYi-acq3hX-acqaaa-47vHX5-8UZqnd-5kWL7p-7jT6D-acpWbX-cDxyKm-5EDvuX-4TNqqs-acq5AZ-acq9X4-acsZXU-acq9qz-acq8HR-acq81Z-acsUZL-acsUQd-acq4aZ-acq3S2" target="_blank">Une partie de Solitaire.</a> Robert Jorgenson via Flickr CC <a href="https://creativecommons.org/licenses/by-sa/2.0/" target="_blank">License by</a>

Une partie de Solitaire. Robert Jorgenson via Flickr CC License by

par Juliette Harau

Le célèbre jeu de cartes numérique fête ses vingt-cinq ans. Microsoft envisageait à l’époque son intégration comme un moyen de prendre en main l’ordinateur.

On pourrait croire le Solitaire et son interface simplissime dépassés par ses plus modernes concurrents: Candy Crush et autres 2048, cette grande famille des jeux assez peu utiles mais tellement addictifs. Mais Microsoft célèbre le quart de siècle de son célèbre divertissement en organisant un tournoi à partir du mois de juin. Il désignera les meilleurs joueurs mondiaux. Pour participer, il suffit d’installer Microsoft Solitaire Collection sur un ordinateur utilisant le système Windows 8.1, ou un Windows Phone, comme le signale notre grand frère américain Slate.com.

Si vous faites partie de ceux qui ont passé des heures rivés à leur écran pour jouer et que vous en êtes un peu honteux, sachez qu’à l’origine, le Solitaire a été imaginé par la firme comme un médiateur, pour aider l’utilisateur à gagner en dextérité avec l’outil alors novateur qu’était la souris, comme le racontait Josh Levin en 2008. Une jeu familier qui devait faciliter l’approche des ordinateurs, en 1990, et les rendre moins impressionnants. C’est d’ailleurs un stagiaire, Wes Cherry, qui l’a conçu, mais il n’a jamais touché d’argent malgré le succès de son invention.

Depuis, le jeu n’a jamais disparu des différentes versions de Windows, mais a connu des améliorations.

Pour expliquer la pérennité de ce jeu peu évolué, une hypothèse est soulevée sur le blog de Rue89 Extension du domaine du jeu. Il y est fait un parallèle entre la méditation et ces activités «non sans événement mais sans résultat, dont on ne garde presque aucun souvenir»:

«Alors que l’instant d’avant, j’étais quelque part entre mes soucis d’hier et ma réunion de tout à l’heure, mes angoisses passées et mon avenir professionnel dans un métro bringuebalant, je suis maintenant dans le présent tout entier, dans la résolution absolument sans contexte du niveau de “Candy Crush” qui se présente à moi.»

Vingt-cinq ans après, il est peut-être temps d’arrêter de culpabiliser et de commencer à assumer les complices de notre procrastination. 

http://www.slate.fr/