Virus, Windows, le patois et la publicité Vista

le 16/02/2007, par Marc Olanié, Actualités, 533 mots

Vu, sur le blog de F-Secure, cette représentation géographique des foyers d'infection virale utilisant Google Earth. Devant cette « cartographie de l'axe du mal informatique », nous explique Mikko Hyppönen, un général de l'armée US en visite à Helsinky s'émerveilla du procédé et déclara « c'est assez précis pour que l'on puisse les bombarder ». A défaut d'être subtile, cette approche a au moins le mérite d'ouvrir de nouveaux marchés aux industries de l'armement. Mines anti-personnelles contre le War Driving, grenades à fragmentation pour réduire au silence les troupeaux de zombies, préparation d'artillerie avant chaque déploiement de réseau Intranet. A bien y regarder, la contemplation de cette carte nous enseigne d'autres choses. Et notamment que les virus sont étonnements absents d'Irlande et de Bretagne. On croit également déceler une petite enclave de paix virale sur l'axe Strasbourg/Selestat, et, de toute évidence, la région PACA est un véritable havre pour les spécialistes de la protection périmétrique. Et que dire de la Corse, où manifestement pas le moindre danger ne flotte sur les ordinateurs ? Quelle peut bien être la raison de cette désertification virale ? Une seule explication : le succès des déploiements Windows localisés, et l'incapacité des virus à s'attaquer à des systèmes Celtes, Alsaciens ou traduits en langue d'Oc. Souvenons-nous : en juillet de l'an passé, Microsoft signait avec la région Alsace le premier protocole d'accord visant à commercialiser des éditions alsaciennes d'Office. « Fenschda Vista » de Elsässer Windows 64 bitele, a depuis, fait des émules. Et à n'en pas douter, il existe désormais un MUI (pack multilingue propre aux noyaux NT) pour chaque région patoisante. Les CSO les plus anciens se souviennent du fameux exploit « login par défaut » mal corrigé par IBM, qui concernait les « administrator ». Les outils d'inventaires de failles étaient incapables de détecter le défaut sur les crédences « administrateur » des éditions françaises. C'est à n'en pas douter le même écueil que rencontrent les vers et autres troyens. Par exemple, comment décrire l'angoisse vécue par « killbill.pif », redoutable bombe logicielle qui ravagea le secteur des TIC en Arkansas l'an passé, lorsque celui-ci tente, entre Aix et Nice, de localiser Fenestroun98.exe ? On ne peut imaginer la déprimante boucle logique dans laquelle s'enferre la dernière mutation d'Email-Worm.Win32.Zealot.t lorsqu'apparaît la boîte de dialogue « Prends le ratouneto pour faire glisser le mountadou de l'espichounaïre Internet ». Un succès en appelant un autre, la Direction Marketing de Microsoft compte bien s'inspirer de cette richesse régionaliste, consciente de la totale vacuité de son message publicitaire « Woaw » destiné à lancer Windows Vista. On parle, en grand secret, du tournage de spots ciblés dont certains « rush» ont échoué sur YouTube, dévoilant ainsi tout un pan de la stratégie Microsoft. Sur fond de Mont Blanc, l'informatisé savoyard lancera un « fadudju » d'extase dans le rappel de la 5eme longueur (5C obligatoire) de « cocher-cochon »*. Le capitaine du pointu « la sardine » explosant d'un « fan de chichourle » au sortir du port de Marseille pour les raisons que l'on connaît. La région Alsace symbolisée par une accorte Strasbourgeoise arborant la coiffe traditionnelle et s'écriant « Oïe, Hopela ! » devant une fantastique choucroute garnie.... Quant au spot destiné au marché Corse... on n'en parle pas, ca ne regarde pas les pinzuti.

*NdlC Note de la Correctrice : c'est totalement incompréhensible, normal, c'est du savoyard

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...