L’intelligence artificielle au temps des Fêtes

Publié le 19 décembre 2025 | Temps de lecture : 1 minute

Kelly-Eldridge Boesch est une artiste numérique installée à Los Angeles.

Après dix-sept ans passés en production cinématographique, en marketing et en création graphique, madame Boesch s’intéresse maintenant à la vidéo pilotée par intelligence artificielle.

Ses images surréalistes se distinguent par :
• leurs teintes sous-saturées, automnales ou froides,
• leurs personnages insolites, habillés de la tête aux pieds,
• leurs animaux chimériques,
• leurs machines et objets volants rétrofuturistes, et
• leurs lents travelings.

En dépit de la froideur inexpressive qui s’en dégage, ses vidéos impressionnent par leur beauté.

Un commentaire

| Graphisme, Informatique, Vidéos | Permalink
Écrit par Jean-Pierre Martel


Centres de données, pillage de l’eau et la CAQ

Publié le 16 décembre 2025 | Temps de lecture : 3 minutes

Introduction

À l’époque où la chaleur dégagée par les centres de données pouvait être dissipée par de l’air froid, le climat nordique du Québec et de l’Islande en faisait des lieux de prédilection pour l’implantation de centres de données.

De nos jours, les centres de données qui font les manchettes sont ceux dédiés à l’intelligence artificielle (IA).

La taille colossale de ces usines représente un saut quantique en comparaison avec celle des plus gros centres de données qu’on construisait aussi récemment qu’il y a deux ou trois ans.

La densité de leurs microprocesseurs est telle que le simple refroidissement à l’air ne suffit plus; il faut les refroidir à l’eau.

Le refroidissement à l’eau

Puisque l’eau et l’électricité ne vont pas bien ensemble, ce refroidissement est assuré dans ces usines par une fine canalisation métallique qui frôle chacun de leurs milliers circuits électroniques.

En dépit de la fascination de nos médias pour l’intelligence artificielle, très peu de journalistes se sont intéressés à la consommation d’eau des centres de données consacrées à l’IA.

On sait que le centre de données Colossus-2 — construit à la frontière du Tennessee et du Mississippi — consomme 49 millions de litres d’eau par jour.

Pour assurer cet approvisionnement, il s’est doté d’une petite usine d’épuration afin de traiter les eaux usées de la ville de Memphis.

D’autre part, au début de 2026, Microsoft ouvrira dans le village de Mount-Pleasant (au Wisconsin), le plus grand centre de données au monde consacré à l’IA.

Il consommera 90 millions de litres d’eau potable par jour, fournis par la ville de Racine à partir de l’eau qu’elle puise dans le lac Michigan.

Une leçon pour le Québec

À l’heure actuelle, le Québec a plus de centres de données qu’il en a besoin pour assurer sa souveraineté numérique.

Pour faire oublier le fiasco de sa filière batterie, la CAQ veut maintenant attirer au Québec des centres de données dédiés à l’IA.

En plus des terres agricoles qu’il faudra dézoner, leur venue est susceptible de provoquer un désastre environnemental.

En effet, aucune municipalité ni aucune nappe phréatique au Québec n’est capable d’assouvir leur besoin gargantuesque en eau sans priver nos agriculteurs, nos industries et nos gens de l’eau dont ils ont besoin.

Prions pour que la CAQ soit chassée du pouvoir avant de mettre en œuvre cette nouvelle stratégie industrielle désastreuse.

Références :
Data Centers and Water Consumption
Data centers, backbone of the digital economy, face water scarcity and climate risk
Stratégie industrielle du Québec : la panne d’idée de François Legault
The environmental footprint of data centers in the United States
Water levels across the Great Lakes are falling – just as US data centers move in

Complément de lecture : US leads record global surge in gas-fired power driven by AI demands, with big costs for the climate (2026-01-29)

Laissez un commentaire »

| 2018-202X (années Legault), Économie, Environnement, Informatique, Politique québécoise | Mots-clés : , , , | Permalink
Écrit par Jean-Pierre Martel


Comment éviter le manque de respect envers les robots conversationnels ?

Publié le 7 décembre 2025 | Temps de lecture : 3 minutes

Depuis quelques mois, je cherche à offrir l’hospitalité à un sans-abri. Cet automne, mes démarches auprès de deux organismes qui offrent le gite aux itinérants sont demeurées sans lendemain.

Vendredi dernier, j’ai appris qu’on peut téléphoner au 211 lorsqu’on veut contribuer à la lutte contre l’itinérance.

Précisons que mon forfait téléphonique actuel me coute quinze dollars par mois. Toutefois, je suis limité mensuellement à cent minutes d’appels.

Au 211, après un long message prévenant les appelants que les conversations doivent être basées sur le respect et la courtoisie, on accède au menu ‘Appuyer sur le 1 pour ceci. Le 2 pour cela…’ Et ainsi de suite.

Puisque l’attente était de quatorze minutes (le quart de mon forfait mensuel), j’ai préféré consulter le site web 211.ca puisque, sur mon ordinateur, je n’ai pas de limite de temps.

Présumant que les préposés au clavardage sont débordés d’ouvrage, j’écris dès l’accès au module : “Je veux offrir l’hospitalité à un sans-abri”. C’est court, simple et clair.

En moins de deux minutes, Marcel (nom fictif) entre en scène. Mais immédiatement, je réalise que Marcel est un robot conversationnel.

Alors que le but de ma visite est facile à comprendre, Marcel me répond par un long texte de plusieurs paragraphes qui détaillent les différents services offerts par le 211.

Jusqu’à tout récemment, plutôt que de perdre mon temps, il m’arrivait de demander : ‘Pourrais-je parler à un être humain, s’il vous plait ?

Mais avec l’évolution fulgurante de l’intelligence artificielle, comment éviter de froisser le robot conversationnel ?

Est-il possible que ces machines aient développé un certain amour-propre et donc, éprouvent un sentiment de rejet lorsqu’on préfère discuter entre nous, les humains ?

De plus, déclarer sa préférence pour une vraie personne, n’est-ce pas faire preuve de discrimination et, d’une certaine manière, insinuer que les machines sont inférieures à nous ?

Au nom de l’inclusion et de la diversité, ne devrait-on pas accepter le dialogue, même laborieux, avec les robots conversationnels qui, au fond, ne cherchent qu’à nous aider ?

Au risque d’être accusé de machinophobie, j’ai simplement répondu : ‘Je n’ai besoin d’aucun de vos services. Merci.’ Et j’ai raccroché.

Depuis, je suis rongé par les remords…

Laissez un commentaire »

| Humour, Informatique | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


Dure semaine pour la cryptomonnaie

Publié le 20 octobre 2025 | Temps de lecture : 5 minutes

Le mini-crash du 10 octobre

En 4 avril 2025, à la suite de l’annonce de tarifs douaniers de 34 % frappant toutes les importations chinoises aux États-Unis, l’indice des bourses occidentales avait piqué du nez. À titre d’exemple, le Nasdaq avait perdu près de cinq pour cent.

Sur le coup, la valeur des cryptomonnaies avait chuté de 13 %.

Par ailleurs, le 7 avril 2025, le ministère américain de la Justice annonçait qu’il renonçait à lutter contre les délits d’initiés concernant les cryptomonnaies, estimant que c’est là une responsabilité des régulateurs financiers. Ce qui mettait la table pour ce qui va suivre.

Le 10 octobre dernier à 22h, le président américain annonçait une taxe supplémentaire de 100 % frappant les importations chinoises. Il ne fallait pas être devin pour présumer que cette annonce allait se répercuter sur le marché des cryptomonnaies comme ce fut le cas six jours plus tôt.

Dans le monde de la finance, on appelle ‘vente à découvert’ toute vente d’un actif qu’on ne possède pas. C’est une manière de parier sur la baisse de sa valeur.

Voici comment s’opère une vente à découvert.

L’acheteur et le vendeur s’entendent sur un prix de vente. Dès la conclusion de cette entente, l’acheteur — qui ne possède pas encore ce bien — s’empresse de l’acquérir. Si, entretemps, le prix a augmenté, le vendeur subit une perte en respectant ses engagements. Mais si, au contraire, le prix de l’actif s’est effondré, le vendeur l’achète à bas prix et encaisse le profit réalisé.

Moins d’une heure avant l’annonce des tarifs supplémentaires de 100 % contre la Chine, l’investisseur Garrett Jin a procédé à une vente à découvert qui lui a permis de réaliser, dès l’annonce faite, un profit de 140 millions$ (dont 88 millions sur la vente de Bitcoin).

Ce qui lui a valu des accusations (fondées ou non) de délit d’initiés.

Les États-Unis saisissent quinze-milliards$ de Bitcoins

On croit généralement qu’un placement en Bitcoins permet de cacher de l’argent à l’abri du fisc; l’argent est, croit-on, quelque part dans le cyberespace, hors de portée du gouvernement.

Que ce soit le mot de passe qui permet l’accès aux messages stockés sur votre téléphone ou des informations qui donnent accès à votre portefeuille de Bitcoins, le ministère américain de la Justice obtient toujours ce qu’il veut.

Si vous êtes arrêté aux États-Unis pour des accusations de fraude, on vous placera dans une prison à sécurité maximale — c’est-à-dire là où on emprisonne les plus dangereux criminels du pays — alors qu’on retardera volontairement votre audition devant ce juge qui devrait prononcer votre libération en attente d’une comparution.

Entretemps, l’intimidation et les viols répétés commis par d’autres prisonniers devaient vous convaincre de collaborer avec les autorités.

Mais il y a parfois un moyen plus simple.

Chen Zhi est un financier cambodgien de 37 ans qui dirige Prince Holding Group, un des conglomérats les plus puissants du Cambodge.

Sur les médias sociaux, son empire financier offrait des placements qui garantissaient des rendements élevés. Puisque la transaction s’effectuait en Bitcoins, seuls les détenteurs de cette cryptomonnaie pouvaient y participer.

En réalité, tout cela était une vaste escroquerie.

Dans les articles publiés sur l’internet, on donne peu de détails quant à la manière utilisée par les autorités britanno-américaines pour saisir ce quinze milliards en Bitcoins.

L’explication la plus probable est qu’on ait mis la main sur un des nombreux ordinateurs utilisés par les ‘courtiers’ de l’entreprise.

Après avoir obtenu une copie du logiciel utilisé, il suffit d’utiliser de la rétro-ingénierie (Reverse Ingineering) pour accéder au code source.

Normalement, cette opération est de l’espionnage industriel et donc, est totalement interdite par la loi… sauf aux forces policières après avoir obtenu un mandat habilitant émis par un juge.

Or ce code source révèle le code qui s’exécute lorsqu’on clique sur le bouton transférant les Bitcoins dans le compte du conglomérat. On obtient donc le numéro de ce compte, ses mots de passe, les noms d’utilisateurs, etc.

Saisir le contenu du compte devient alors un jeu d’enfants.

Références :
Comment le revirement tarifaire de Trump a ébranlé le marché des crypto-monnaies
Droits de douane de Trump: la Chine réplique avec des tarifs de 34% sur les produits américains
Feds seize $15 billion in bitcoin after busting alleged global crypto scam
Jin rejette les allégations concernant la vente à découvert de Bitcoin
Trump annonce des droits de douane supplémentaires de 100 % contre la Chine
Who is Cambodia’s Chen Zhi, the ‘untouchable’ tycoon linked to scam hubs?

Laissez un commentaire »

| Économie, Informatique, Justice | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Augmenter le contrôle social des médias sociaux au nom de la protection de l’enfance

Publié le 24 septembre 2025 | Temps de lecture : 3 minutes

Puisque les médias sociaux sont une source colossale de revenus publicitaires, Washington fait tout pour que TikTok, le média social le plus populaire au monde, devienne de propriété américaine.

Ce matin, le site de Radio-Canada publiait un texte intitulé « TikTok a violé la vie privée d’environ 1,5 million d’enfants canadiens, selon une enquête.»

Selon Philippe Dufresne, commissaire canadien à la protection de la vie privée :

L’entreprise recueille des renseignements sensibles concernant de nombreux enfants et utilise ces renseignements à des fins de ciblage publicitaire et de recommandation de contenu.

À entendre M. Dufresne, on croirait qu’il vient de découvrir que la terre est ronde. Bien oui, TikTok fait cela. Mais n’est-ce pas le cas de tous les médias sociaux ?

Au nom de la protection de l’enfance, on propose que TikTok se dote d’une panoplie de moyens visant à déceler l’âge des jeunes fraudeurs qui se font passer pour des adultes sur sa plateforme.

La question fondamentale à se poser est la suivante : jusqu’où voulons-nous que les médias sociaux contrôlent nos vies ?

Dans ce cas-ci, il ne s’agit plus de donner aux médias sociaux le pouvoir d’espionner nos gouts et nos préférences — ce qu’ils font déjà à des fins publicitaires — mais de nous espionner encore plus afin de savoir qui nous sommes.

Et en fonction de leurs algorithmes, ceux-ci décideront si on peut accéder ou non à des pans entiers de ce qui est disponible sur l’internet.

C’est le devoir des parents d’interdire à leurs infants d’installer des médias sociaux sur leur tablette ou sur leur téléphone lorsqu’ils n’ont pas la maturité pour les consulter.

Et tout parent devrait régulièrement s’assurer que cet interdit est respecté et punir leur enfant s’il leur a désobéi.

Je ne suis pas un utilisateur de TikTok. Mais si j’en juge par Facebook, on a le choix.

Si, par curiosité, on commet l’imprudence de cliquer sur l’extrait d’un clip vidéo où un animal prédateur semble s’attaquer à une proie, non seulement verra-t-on la totalité de sa mise à mort, mais on sera harcelé, par la suite, de vidéos de cruauté animale. De la mère qui refuse la tétée à son nouveau-né en le piétinant. De l’alligator qui égorge et noie la gazelle qui venait s’abreuver dans l’étang où le prédateur se cachait. Etc.

Bref, si un enfant n’a pas la maturité pour être exposé à toute la méchanceté du monde, il est le devoir des parents de le protéger, et non à l’État.

À une époque où une partie inquiétante des adolescents (surtout les jeunes filles) ont des pensées suicidaires, nos décideurs publics devraient s’attaquer à l’exposition prématurée des jeunes à tous les médias sociaux et cesser de se contenter d’être les porte-voix de ces prédateurs qui veulent s’emparer de TikTok.

Références :
L’espionnage de l’État canadien n’a pas de limite
TikTok a violé la vie privée d’environ 1,5 million d’enfants canadiens, selon une enquête

Laissez un commentaire »

| Économie, Informatique, Sociologie | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Comparaison ChatGPT vs Gemini en tant qu’outils visuels

Publié le 6 septembre 2025 | Temps de lecture : 4 minutes

Le défi

Les agents conversationnels sont de remarquables outils pour résumer tout ce qu’on doit savoir sur un sujet particulier.

Mais déjà, ils sont plus que cela. Depuis peu, ils sont devenus également des outils de création ou de transformation d’images.

Aujourd’hui, nous avons décidé de mettre à l’épreuve deux d’entre eux, ChatGPT et Gemini, en leur demandant de transformer une même image selon des directives très précises.

Fait à noter : ces directives leur ont été présentées en français.

Au préalable, cette photo avait été sauvegardée dans la photothèque de la tablette à partir de laquelle ce test comparatif a été effectué.

Puisque ces outils sont en plein essor, le but du présent texte n’est pas de déclarer un vainqueur, mais seulement de présenter l’état actuel de leur développement.


 
Quant au défi qui leur était lancé, il est le suivant :

Portrait hyper-réaliste d’un guerrier cybernétique dont la peau en sueur est partiellement remplacée, dans la partie gauche du visage, par des implants bio-mécaniques. Ces implants métalliques comprennent des circuits électroniques lumineux. Son front porte les cicatrices de combats antérieurs. Ses yeux bleus perçants sont partiellement lumineux.
De la fumée virevolte autour de lui. Résolution 4K. Composition ultra-réaliste.

ChatGPT

Après avoir téléchargé l’application ChatGPT (de l’App Store, dans le cas des personnes utilisant un iPad), on lance l’application et on crée un compte si cela n’est pas déjà fait.


 
Première étape : on clique sur le ‘+’ à gauche de la boite de saisie au bas de l’interface.


 
Deuxième étape : on clique sur ‘Photos’.


 
Troisième étape, on choisit la photo sur laquelle on veut opérer et on clique sur ‘Ajouter’.


 
Quatrième étape : de retour dans ChatGPT, on colle le texte des directives dans la boite de saisie (à droite du ‘+’ dont nous avons parlé plus tôt) et on clique sur la flèche noire à sa droite.

Puis on attend. Cette attente dure moins de deux minutes.


 
Une fois l’image terminée, on clique sur la flèche pointant vers le bas pour la télécharger sur votre appareil.

Gemini

Il existe une application ‘Gemini’, mais dans ce cas-ci, j’ai procédé à partir du site web ‘Google Gemini’.


 
Première étape : on clique sur le ‘+’ à gauche de la boite de saisie.


 
Deuxième étape : on clique sur ‘Importer des fichiers’.


 
Troisième étape : une fois la photo choisie, on colle les directives dans la boite de saisie et on clique sur la flèche blanche à sa droite.


 
Une fois le travail terminé, on clique sur l’image obtenue et on choisit de l’enregistrer dans sa photothèque.

Comparaison des résultats


 
ChatGPT et Gemini ont tous deux amélioré la netteté de la photo.

Même si leurs guerriers cybernétiques s’apparentent au sujet de la photo, ils ne sont pas identiques à l’original.

Dans le cas de ChatGPT, la peau du personnage est très réussie et le visage est osseux comme l’est celui de l’original.

Toutefois, les cicatrices au visage et la fumée virevoltante ont été oubliées par ChatGPT, contrairement à Gemini. Néanmoins, ChatGPT a pris l’initiative intéressante de ne rendre lumineux qu’un seul œil.

Par contre, Gemini a doté son personnage d’une peau laiteuse sans les sueurs exigées.

Un commentaire

| Informatique | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


Évitez l’iOS 17.7.7

Publié le 15 mai 2025 | Temps de lecture : 2 minutes

Il y a deux jours, Apple invitait les utilisateurs de périphériques mobiles sous l’iOS 17.7.6 à migrer vers la version 17.7.7.

Tous les logiciels qui servent à naviguer sur l’Internet (sauf Chrome) mettront dorénavant une éternité à accéder à n’importe quel site web.

Des applets qui ne demandaient un nom d’utilisateur et un mot de passe uniquement lors de la création de votre dossier chez l’éditeur du logiciel se mettront à l’exiger à chaque utilisation.

Par exemple, accéder à ma liste de DVD créée par My Movies 4 Pro sera ainsi protégée comme s’il s’agissait d’un secret d’État.

L’applet météorologique Météo+ ne retient plus dans quelle ville vous habitez; il faut le lui répéter à chaque fois. Un problème que n’a pas Météo d’Apple.

Par défaut, Google Translation offrira la traduction du français au tchèque plutôt que de retenir que la dernière fois c’était du français à l’anglais (par exemple).

Bref, cette mise à jour est une plaie. À éviter à tout prix.

Morale de l’histoire : éviter les mise à jour automatiques de m’importe quel logiciel.

Postscriptum du 20 mai 2025 : Apple vient de publier la version 17.7.8 de son iOS.

Cette nouvelle version corrige les bogues de la version précédente. Après l’avoir rigoureusement testée, nous recommandons sans hésitation cette nouvelle mise à niveau.

3 commentaires

| Informatique | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


La médiocrité journalistique de l’agence Reuters

Publié le 24 avril 2025 | Temps de lecture : 2 minutes


 
Hier, le site de Radio-Canada reproduisait une dépêche de l’agence Reuters qui prétendait que la Commission européenne venait d’infliger des amendes ‘historiques’ à Apple et Meta, respectivement de 500 millions et de 200 millions d’euros.

C’est faux.

Ces amendes sont peut-être les plus importantes qui aient été imposées à ces deux compagnies, mais on ne peut pas les qualifier d’historiques. On en est loin.

En 2013, Microsoft avait été condamnée à payer 561 millions d’euros — ce qui équivaut aujourd’hui à 735 millions d’euros — pour avoir imposé par défaut le navigateur Internet Explorer à tous les utilisateurs de Windows™.

Au total, pour différentes infractions aux lois européennes, Microsoft avait dû payer à l’époque 2,16 milliards d’euros, ce qui équivaut aujourd’hui à 2,83 milliards d’euros.

En novembre dernier, nous avions sévèrement critiqué cette agence de presse pour avoir faussement qualifié de ‘pogrome’ une émeute déclenchée à Amsterdam par des voyous israéliens.

Le fait de qualifier aujourd’hui d’historiques des amendes simplement dissuasives — compte tenu de la taille de ces géants de l’informatique — est une manière pour Reuters d’attiser les tensions commerciales entre les États-Unis et l’Europe et de mettre les mots dans la bouche de Donald Trump, un dirigeant politique déjà porté à l’exagération.

Références :
La Commission européenne inflige des amendes historiques à Apple et Meta
Microsoft (encore) puni par Bruxelles : 561 millions d’euros d’amende
Un ‘pogrome’ à Amsterdam : vraiment ?

Paru depuis : La Maison-Blanche qualifie d’« extorsion » les amendes sur Apple et Meta (2025-04-26)

Un commentaire

| Économie, Informatique, Politique internationale | Mots-clés : , , , , | Permalink
Écrit par Jean-Pierre Martel


Revoir la durée des droits de propriété intellectuelle sur les logiciels

Publié le 8 avril 2025 | Temps de lecture : 5 minutes

Introduction

Les États-Unis entretiennent avec le Canada une relation qui relève principalement du colonialisme économique.

À l’exception de l’industrie automobile, nos voisins du Sud achètent principalement nos ressources naturelles et nous vendent des services; l’hébergement des données, les services financiers, les appareils médicaux, l’hébergement touristique (chez eux), la vidéo sur demande, la musique en continu, etc.

En 2024, l’excédant commercial avec les autres pays relié au secteur tertiaire (celui des services) a rapporté aux États-Unis près de 300 milliards de dollars, dont 117 milliards de dollars avec l’Europe.

Par manque total d’originalité, nos politiciens préconisent une riposte aux tarifs imposés par Trump en ciblant exclusivement l’importation de certains biens physiques américains et donc, en oubliant complètement ce qui fait la force de l’économie américaine; son secteur tertiaire.

Les logiciels américains

Au Canada, les logiciels sont considérés comme des œuvres littéraires, soumises aux droits d’auteur.

Pour un roman ou une composition musicale, cette protection dure toute la vie de l’auteur ou du compositeur, et s’étend jusqu’à 70 ans après sa mort.

Puisqu’un logiciel est rarement l’œuvre d’une seule personne, ses droits appartiennent généralement à une société. Dans ce cas, ils durent 70 ans à partir de la date à laquelle le logiciel a été rendu public.

Cette durée est excessive si on compare cette protection à celle offerte aux brevets pharmaceutiques, soit vingt ans à compter du dépôt de la demande de brevet.

Lorsqu’on lit le code source d’un logiciel, il est impossible de savoir qui l’a écrit. En d’autres mots, il n’existe pas d’Émile Zola ou de Victor Hugo du code informatique dont le style serait reconnaissable.

S’il est possible de faire preuve de créativité en concevant l’interface d’un logiciel, l’écriture du code derrière cette interface sera bientôt réalisée par intelligence artificielle.

D’où l’intérêt de revoir la durée excessive qui leur est accordée.

De nos jours, les droits d’utilisation d’un logiciel s’obtiennent par abonnement. Ce qui oblige leurs utilisateurs à payer chaque année des frais, même si les améliorations apportées par l’éditeur du logiciel sont minimes.

Et si on veut utiliser les versions antérieures — qu’on pouvait utiliser gratuitement à perpétuité après l’achat — cela est impossible puisque les éditeurs ont sciemment évité de les améliorer (moyennant les frais d’une mise à niveau) de manière à les rendre compatibles avec les systèmes d’exploitation les plus récents.

Évidemment cette obsolescence fait de l’industrie logicielle une grosse vache à lait pour Silicon Valley qui draine des milliards de dollars vers les États-Unis.

D’où l’intérêt, pour le Canada de s’allier avec l’Union européenne afin de raccourcir la protection dont jouit les logiciels et de permettre aux logiciels tombés plus tôt dans le domaine public d’être l’objet d’un processus d’ingénierie inverse destiné à leur permettre de rouler sous les systèmes d’exploitation actuels.

Conclusion

L’idéal face aux taxes douanières de Trump, c’est une riposte d’Ottawa ciblant le secteur tertiaire américain (les logiciels, par exemple), en association avec un boycott spontané du public canadien contre les biens physiques américains. Un boycott que les consommateurs d’ici font déjà très bien et contre lequel Washington est impuissant.

Les oligarques de la nouvelle économie américaine sont les piliers de l’administration Trump. C’est à eux qu’il faut s’attaquer puisqu’ils sont les seuls capables de faire vibrer les colonnes du temple.

Or il n’y a pas lieu de craindre leurs représailles; leurs entreprises sont des colosses aux pieds d’argile dont leur valeur capitalisée fond actuellement comme neige au soleil.

Ils ont donc intérêt à faire profil bas pour ne pas stresser davantage leurs investisseurs et, derrière des portes closes, travailler plutôt à convaincre Trump d’abandonner sa guerre commerciale. Une guerre que les États-Unis perdront de toute manière puisqu’au final, elle jette les amis du peuple américain dans les bras de la Chine.

Références :
Droits de propriété intellectuelle sur les logiciels au Canada
Riposte aux droits de douane : les services américains, une cible potentielle
Trump’s tariffs: how might Europe respond to unleashing of trade war?

Parus depuis :
China may weaponise service trade to hit back against US tariffs (2025-04-09)
China to ‘reduce’ Hollywood movie releases in response to Trump’s tariffs (2025-04-11)
Windows 11 : l’absurde politique de mise à jour de Microsoft (2025-04-14)

Laissez un commentaire »

| Informatique | Permalink
Écrit par Jean-Pierre Martel


Comment empêcher des malfaiteurs de se connecter à un blogue à titre d’administrateur ?

Publié le 21 mars 2025 | Temps de lecture : 5 minutes


 
L’administrateur accède à un blogue par le biais de la page d’accès. Avant de permettre cet accès, cette page exige qu’on lui précise deux choses : son nom d’utilisateur et son mot de passe.

Par défaut, la page d’accès porte le même nom pour tous les blogues sous WordPress.

De plus, au sein d’une entreprise, lorsque plusieurs personnes agissent en qualité d’administrateur, il n’est pas rare qu’on choisisse un nom d’administrateur facile à retenir comme ‘admin’ ou ‘wp-admin’.

Lorsqu’on commet cette imprudence, la seule protection du blogue contre les pirates devient le mot de passe.

Contrairement à une carte de crédit ou à un appareil mobile qui est automatiquement inactivé après trois tentatives d’accès infructueuses, ce n’est pas le cas d’un blogue; un pirate peut essayer un nombre illimité de fois. Avec le danger qu’il finisse par trouver par hasard le mot de passe.

Afin de ne pas se faire remarquer, les pirates font rarement plusieurs tentatives successives. Après un échec, ils choisissent de revenir un autre jour.

Depuis plusieurs années, j’utilise le logiciel d’appoint WP Statistics pour analyser l’audience du blogue. Sans y porter attention, j’avais observé que plusieurs internautes consultaient une page intitulée Stranica za prijavu sans savoir de quoi il s’agissait.

L’éditeur de ce logiciel d’appoint est slovaque. Dans cette langue, Stranica za prijavu désigne la page d’accès.


 
Dans la capture d’écran ci-dessus, on peut voir trois tentatives infructueuses.

Il existe d’autres logiciels d’appoint, plus spécialisés, dont le but est de bloquer temporairement ou définitivement l’accès du blogue aux internautes suspects.

Malheureusement, ils ont deux défauts.

Premièrement, ils sont peu efficaces. Du 1er novembre au 3 décembre dernier, les logiciels que j’ai testés m’ont avisé par courriel au sujet de seulement huit des 222 tentatives de connexion dénombrées par WP Statistics, soit une efficacité de 3,6 %.

Deuxièmement, pour réussir, ces logiciels devraient noter l’adresse IP du visiteur afin de la bannir. Or cela est interdit par les règles de confidentialité de l’Union européenne.

La meilleure solution consiste à faire en sorte que la page d’accès porte un autre nom que celui par défaut sous WordPress. Le logiciel que j’utilise à cette fin est WPS Hide Login.


 
La configuration de WPS Hide Login est simple.

La première boite de saisie permet de préciser le nouveau nom de la page d’accès. Il vous faudra retenir ce nom puisque dès lors, c’est elle qui vous permettra d’accéder à votre propre blogue.

La nouvelle page d’accès sera identique à celle que vous utilisiez auparavant (illustrée au début de ce texte).

Toutefois, ceux qui s’adresseront à l’ancienne page d’accès recevront un message d’erreur selon lequel cette page n’existe plus.

Plutôt que de recourir à cette page d’erreur standard, on peut opter pour un message d’erreur personnalisé. Dans mon cas, j’ai choisi de faire croire aux pirates qu’ils avaient été pris en flagrant délit.

Pour ce faire, il faut créer une page personnalisée.

Parmi tous les documents que peuvent consulter les lecteurs d’un blogue, WordPress distingue entre les ‘pages’ et les ‘articles’. Fondamentalement, c’est la même chose.

Les articles sont des documents qui s’ajoutent à la queue leu leu au fur et à mesure de leur publication. Par contre, les pages sont des documents ‘intemporels’ dans le sens qu’ils ne sont pas liés à une date de publication.


 
Les pages sont créées en cliquant sur ‘Pages’, à gauche dans le menu vertical du Tableau de bord, puis en cliquant sur ‘Ajouter une page’.


 
J’ai choisi d’appeler cette page de redirection ‘Interdit’. Tout ce qu’elle affiche, c’est l’image ci-dessus.

Si vous choisissez de créer une page de redirection, son nom pourrait apparaitre sur la liste des articles les plus consultés. Si vous évitez de lui donner un titre, il y aura une entrée vide dans cette liste (ci-contre).


 
Pour éviter cela, dans le menu latéral du Tableau de bord, il faut cliquer ‘Apparence’, ‘ Widgets ’, choisir le module ‘Pages et Articles Phares’ et décocher la case ‘Pages’.

Une fois toutes ces précautions prises, pour pirater votre blogue, un malfaiteur doit connaitre absolument trois choses : le nom de votre page d’accès, votre nom d’utilisateur et votre mot de passe. C’est beaucoup.

Depuis que j’utilise WPS Hide Login, aucun pirate n’a réussi à accéder à ma page d’accès. Cela signifie que personne n’a réussi à franchir ce premier obstacle.

Laissez un commentaire »

| Informatique | Mots-clés : , , , , | Permalink
Écrit par Jean-Pierre Martel