I .E. vs Firefox, l'arbitre avait mal compté

le 10/03/2006, par Marc Olanié", Actualités, 296 mots

La comptabilité stérile des bugs et failles qui affectent les navigateurs vient de faire une victime de plus : Symantec. Chahutés par les utilisateurs et les éditeurs qui ne cessent d'ergoter sur la corrélation des cahiers de tenue de failles des uns et des autres, les « compteurs de trous » n'osent plus annoncer un score formel. C'est pourquoi, explique notre confrère et grand frère ComputerWorld, Symantec tiendra désormais un double recensement des vulnérabilités, l'une portant sur les« vendor confirmed », l'autre sur les « bugs found by security researchers ». De cette manière, chaque éditeur a droit à un classement avantageux. A ce rythme là, l'intendance du risque informatique va relever du bilan d'apothicaire et concurrencer Eugène Labiche et son Capitaine Tic, qui tentaient de « connaître le nombre exact de veuves qui ont passé le Pont-Neuf pendant le cours de l'année 1860. Il y en avait 13 453..., dont une douteuse ». Cela nous apprend également qu'il existe un monde où un bug n'est pas véritablement un bug s'il n'appartient pas à la famille des bugs officiellement reconnus par Microsoft, la Mozilla Foundation ou un quelconque membre de la famille des codeurs de navigateurs. Une dialectique qui rappelle celle des « dissidents officiels » et les « dangereux révisionnistes » de l'époque Brejnev. Qui donc s'en offusquera ? Ce ne sont que de petites failles, après tout. De petits mots aussi. De petites imprécisions. Tout comme « Art », « Business », « Transmission de Fichier », « Piratage », « copie privée » ou « pillage intellectuel » ne procèdent plus que d'une seule et même idée. L'amalgame, la dérive sémantique, le consensus mou et la compromission, peu à peu, viennent grignoter la rigueur intellectuelle et l'exactitude scientifique, au nom des intérêts supérieurs du Commerce. Lorsque le Commerce aura compris que l'information objective est fille de la rigueur intellectuelle et de l'exactitude des mots, il sera trop tard... elle aura disparu.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...