vendredi 2 novembre 2012

Windows 8: des applications très stylées !

imageVous n’avez que peu de chances d’avoir échappé au lancement de Windows 8, il y a quelques jours…

Maintenant que le nouveau système d’exploitation est lancé, imageson store applicatif, le Windows Store, se remplit peu à peu d’applications significatives, venant d’éditeurs importants (Allocine, Ebay, Amazon Kindle, Voyages SNCF, Booking.com, Le Figaro, Le Monde, etc…)

Il est intéressant d’étudier le style de ces applications. Microsoft a semble-t’il fait un gros effort pour que les applications de son store répondent à certains codes visuels afin de maintenir une identité sur sa plateforme. Le résultat est indubitablement réussi, avec un look épuré, très moderne et très “magazine”.

Prenons l’exemple de l’application proposée par Voyages SNCF.

Elle s’ouvre sur un écran d’accueil qui ressemble à une brochure publicitaire, avec un paysage en fond. Cette utilisation d’une photo en fond de page est une première à ma connaissance sur cette plateforme. Bien joué Voyages-SNCF !image


imageLorsqu’on lance une recherche de trains, la page de résultats arbore une nouvelle image en fond. Le traitement des différentes propositions de trains et de tarifs est particulièrement réussi.


imageLe petit jeu se poursuit sur la page de réservation avec un paysage marin cette fois.

Il est amusant de comparer ces écrans avec ceux du site http://www.voyages-sncf.com/

 

image

 

 

On y trouve beaucoup plus de contenu (encore que le nouveau site voyages-sncf soit très épuré).

image


La question qui se pose alors est celle de la cohabitation de ces deux mondes: un monde “web”, auquel nous sommes habitués mais qui est complexe, foisonnant d’options et de publicités, et un monde “application”, beaucoup plus pur, graphique, éditorial, mais n’offrant qu’un nombre limité de fonctions. La question se pose certes déjà avec l’iPad, mais ici on est dans le monde du PC avec les deux univers directement accessibles.

L’avenir nous le dira, en attendant cette nouvelle lignée d’applications du store Windows est très séduisante. On attend avec impatience que le catalogue s’enrichisse !

vendredi 19 octobre 2012

Amazon va nous prêter des livres (sur Kindle…)

imageDu nouveau chez Amazon: dès la fin octobre, Amazon va nous prêter des livres, pris dans une bibliothèque de 4000 livres en français. Gratuitement.

Quelques conditions à remplir toutefois:

  • avoir un Kindle ou un logiciel Kindle sur tablette, smartphone ou PC;
  • être abonné “Amazon Premium”, l’offre qui permet d’être livré gratuitement en J+1 pour absolument tous les produits proposés par Amazon.

Une initiative bien sympathique, j’ai déjà remarqué que, au delà des 7 Harry Potter mis en avant par Amazon, on trouvait la série des “Bob Morane” de mon enfance !

dimanche 14 octobre 2012

Mots de passe: comment améliorer leur sécurité

image: Forgot your password ? we can tattoo it on you !Dans un précédent billet, j'ai essayé de vous inquiéter sur la sécurité de notre vie digitale et notamment les problèmes liés aux mots de passe. En synthèse, les messages sont les suivants:

  • L'accroissement phénoménal des puissances de calcul disponibles pour un coût de plus en plus faible rend accessible à tous des techniques de décryptage des mots de passe réservées il y a dix ans encore à des organisations dotées de solides moyens financiers. 
  • Les pirates disposent maintenant d'immenses bases de données de mots de passe réels, obtenus par piratage de sites importants et très populaires (parmi lesquels LinkedIn, Twitter, ...). Ils n'ont plus besoin de chercher "dans le noir" mais peuvent focaliser leurs efforts sur les mots de passe les plus populaires voire sur les modèles de mots de passe les plus fréquents (par exemple test en priorité des mots de passe composés d'un prénom, suivi d'une date de naissance et commençant par une majuscule, comme Marie1993). 
  • Le fait d'utiliser les mêmes identifiants et mots de passe sur plusieurs sites augmente considérablement les risques de se faire pirater. Bien entendu, utiliser le même identifiant et mot de passe partout, l'identifiant étant souvent l'adresse email, accroit ce risque au maximum.
Fort bien, mais comment lutter contre cela ?
 
De ces nouvelles menaces, on peut déduire de nouvelles règles de sécurité:
  • Pour ne pas mettre en danger tous ses comptes en même temps: ne jamais utiliser le même mot de passe sur des sites différents.
  • Parce que la puissance de calcul est phénoménale: utiliser des mots de passe très longs (10, 12 voire 15 caractères).
  • Pour avoir des mots de passe qui ne ressemblent à aucun autre: utiliser des mots de passe complètement aléatoires.

Selon ces règles, de bons mots de passe seraient donc: 3t%t9&su5IEmwZ9 ou %DY54#j*c9vna$7. Longs, ne ressemblant à aucun autre, complètement différents.

Mais ces mots de passe ont un défaut, surtout s’il en faut un par site: ils sont impossibles à mémoriser ! Et c’est bien pour cela qu’on se retrouve à utiliser le même mot de passe partout. La solution existe pourtant: utiliser un gestionnaire de mots de passe.

Gestionnaires de mot de passe

Un gestionnaire de mots de passe est un programme ou un service qui gère les mots de passe pour vous. Il constitue une base de données sécurisée de vos mots de passe, se charge de les saisir automatiquement à votre place sur les sites auxquels vous accédez et génère des mots de passe aléatoires solides.

Il existe de nombreux services de ce type, mais je vais illustrer mon propos avec celui que j’utilise actuellement: Lastpass. imageLastpass requiert de créer un compte sur le site www.lastpass.com puis d’installer une extension dans son navigateur Web (sont supportés Chrome, Firefox, IE, Safari, Opera, …)

Une fois installé et la base de mots de passe opérationnelle, LastPass va imagedétecter dans les sites les formulaires d’identification et rechercher dans sa base de données des informations correspondant au site visité. Si le site est connu, LastPass remplit automatiquement les informations d’identifiant et de mot de passe. Les formulaires détectés sont identifiables par l’étoile LastPass qui s’affiche à droite du champ de formulaire.

LastPass détecte automatiquement les nouveaux sites auxquels vous vous connectez pour en mémoriser les informations. Mieux encore, lorsque vous créez un nouveau compte, LastPass le remarque et vous propose de générer un mot de passe sécurisé.image

C’est alorsimage que le générateur automatique de mots de passe entre en action. On peut le paramétrer selon ses préférences, longueur, caractères spéciaux, etc.… On peut même le relancer tant que le mot de passe proposé ne “convient pas”.

Et sur les mobiles ?

Un des avantages importants d’une solution telle que LastPass est qu’elle est stocke ses données sur Internet (de manière sécurisée bien entendu…). Cela rend le service disponible depuis n’importe quel ordinateur connecté et assure la synchronisation entre tous ses ordinateurs (celui du travail et celui de la maison par exemple).

Les mobiles occupant une part très importante de notre consommation numérique, il est important que ces solutions aient une variante mobile. C’est le cas de LastPass, disponible sur toutes les plateformes mobiles les plus importantes. A noter que sur iPhone et iPad, en raison des restrictions imposées par Apple, l’intégration dans Safari est limitée.

Le remède pire que le mal ?

Bien entendu, LastPass protège la base de mots de passe par un mot de passe, “le seul qu’il faille retenir”, d’où le nom du produit. Un mot de passe pour les gouverner tous en quelque sorte… Ce mot de passe permettant d’accéder à tous les autres, il convient de particulièrement bien le choisir. Sinon, le remède peut être pire que le mal !

La meilleur technique consiste ici à créer un mot de passe très très long, une phrase complète par exemple.

Protection ultime

Pour les plus scrupuleux, il existe une protection ultime: l’authentification forte, ou authentification à deux facteurs, qui peut être mise en place avec LastPass. Nous verrons cela lors d’un prochain billet.

vendredi 21 septembre 2012

Twitter, tu nous saoules !



J'ai reçu ce matin un mail de IFTTT (faudra que je vous parle d'IFTTT, c'est une idée et une réalisation bluffantes !


In recent weeks, Twitter has announced policy changes* that will affect how applications and users like yourself can interact with Twitter’s data. As a result of these changes, on September 27th we will be removing all Twitter Triggers, disabling your ability to push tweets to places like email, Evernoteand Facebook. All Personal and Shared Recipes using a Twitter Trigger will also be removed. Recipes using Twitter Actions and your ability to post new tweets via IFTTT will continue to work just fine. 
At IFTTT, first and foremost, we want to empower anyone to create connections between literally anything. We’ve still got a long way to go, and to get there we need to make sure that the types of connections that IFTTT enables are aligned with how the original creators want their tools and services to be used. We at IFTTT are big Twitter fans and, like yourself, we’ve gotten a lot of value out of the Recipes that use Twitter Triggers. We’re sad to see them go, but remain excited to build features that work within Twitter’s new policy. Thank you for your support and for understanding these upcoming changes. If you have any questions or concerns, please contact us at support@ifttt.com.Linden Tibbets IFTTT CEO 

En gros, Twitter s'applique à fermer les uns après les autres les partenaires de son ecosystème qui ne respectent pas les nouvelles règles d'affichage des contenus édictées récemment. L'ecosystème autour de Twitter est particulièrement riche et fait partie de ce qui rend Twitter attractif. La multitude d'applications qui permettent de publier ou de lire des contenus Twitter est phénoménale.

Twitter a d'abord fermé le lien automatique avec LinkedIn. Avant, un twitt pouvait être publié automatiquement sur LinkedIn. Instagram, Tumblr ont subi le même sort.

Depuis cette suppression, j'utilisais IFTTT pour arriver aux mêmes fins, en cross-postant ces articles et les tweets sur LinkedIn, Facebook, etc... J'utilisais IFTTT également pour sauvegarder mes twitts sur Gmail.

Bref M. Twitter, à force de couper un à un les liens qui te lient à ton ecosystème, tu te rends moins attractif et moins utile. Au point que je vais regarder Google+ de plus près...

PS: si tu coupes le lien avec Flipboard, je te quitte !

mercredi 19 septembre 2012

Tests A/B en direct sur Amazon.fr

Les utilisateurs d’Amazon sont familiers avec le site qui est en service depuis plusieurs années:

image

Surprise sur un de mes PCs, voici au même moment la nouvelle interface du site:

image

Belle illustration du concept de test A/B: certains utilisateurs se voient proposer une version alternative du site, ce qui permet de tester en réel les réactions des utilisateurs sans prendre le risque de tout basculer d’un coup.

mardi 18 septembre 2012

Urgence mots de passe et sécurité de nos données !

http://howtohackaccounts.com/wp-content/uploads/2011/10/hack-a-facebook.jpgTout le monde sait que la protection de ses données repose principalement sur un bon mot de passe. Personne n'a envie qu'un malandrin vienne mettre son nez dans ses emails, ses photos ou bien ses comptes bancaires.

On connait les conseils qui prévalent classiquement dans ce domaine. Une rapide recherche sur Google fait remonter les conseils suivants:

  • taille minimum: au moins 8 caractères
  • ne pas utiliser de mots issus d'un dictionnaire
  • mixer chiffres, lettres et symboles spéciaux
  • etc.…

Ces conseils ne sont pas mauvais et restent valables. Mais la technologie et les techniques utilisées par les pirates n'ayant de cesse de se perfectionner, ils ne sont plus suffisants.

Qu'est ce qui est nouveau ?

Un article passionnant de Dan Goodin (“Why passwords have never been weaker—and crackers have never been stronger”) nous donne un éclairage “à jour” sur ces problèmes et le constat est pour le moins inquiétant. Comme le dit le titre de l’article, la sécurité liée aux mots de passe n’a jamais été aussi faible.

Trois facteurs se combinent:

  • la multiplicité des comptes utilisateurs en ligne que nous devons gérer décuple les risques.
  • dans les dernières années, plus de 100 millions de mots de passe réels ont été dévoilés à partir de piratage de sites importants.
  • la puissance de calcul nécessaire à la casse de mots de passe est devenue incroyablement accessible et peu onéreuse.

Multiplicité des comptes utilisateurs

Gmail, Facebook, Twitter, Linkedin, Amazon, Fnac, orange, SFR, Edf, laposte, … nous pouvons tous lister au moins 20 sites sur lesquels nous avons créé des comptes utilisateur, parfois beaucoup plus. Au fil du temps, la pratique d’utiliser son adresse email comme identifiant s’est généralisée. Et l’humain étant ce qu’il est, il est fréquent d’utiliser le même mot de passe sur plusieurs, voire même tous les sites… Il est vrai que créer un mot de passe fort, unique, qu’on n’oubliera pas, alors qu’on est en train de finaliser une commande sur un nouveau site marchand relève parfois de la mission impossible. Alors on pare au plus pressé…Et on se retrouve ainsi avec de nombreux sites sur lesquels on a le même identifiant (son adresse email donc) et le même mot de passe.

Cette réutilisation d’identifiants est un risque très important car elle fait dépendre la sécurité de notre vie digitale du maillon le plus faible. En effet, imaginons que j’aie les mêmes identifiants sur Gmail et sur un site de commerce électronique lambda.com: si les informaticiens de lambda.com ne sont pas très consciencieux, que le site se fait pirater, mon mot de passe peut être découvert. Et voilà des hackers en possession de l’identifiant et du mot de passe de mon compte Gmail !

Un tel enchainement d’évènements, c’est à dire des hackers qui utilisent une information glanée sur un compte pour en pirater un autre, n’est pas du domaine du phantasme. Il suffit pour s’en convaincre de lire la mésaventure (la catastrophe même) qui est arrivée à Mat Honan (“How Apple and Amazon Security Flaws Led to My Epic Hacking”)

“Dans l’espace d’une heure, ma vie digitale entière a été détruite. Mon compte Google s’est fait pirater le premier, puis effacer. Ensuite, mon compte Twitter a été piraté et utilisé comme plateforme pour diffuser des messages racistes et homophobes. Enfin le pire, mon compte AppleID a été piraté et les hackers l’ont utilisé pour effacer à distance toutes les données de mon iPhone, mon iPad et mon MacBook.”

La diffusion de bases de données de mot de passes réels

Les techniques “classiques” utilisées pour casser des mots de passe ont beaucoup évolué. La technique de base, dite “force brute”, consiste à essayer toutes les combinaisons possibles de lettres, chiffres, symboles. Ainsi par exemple, l’ensemble des combinaisons de 9 caractères pris parmi les lettres majuscules, minuscules et chiffres, soit 629, se dénombre à 13 537 086 546 263 552, soit pour faire court plus de 13 millions de milliards de combinaisons. Impressionnant non ? Oui, mais non.

Non, parce que la puissance de calcul disponible pour faire ces attaques de force brute est actuellement considérable et facilement accessible. Nous verrons cela en détail ci-dessous.

Non, parce que les hackers ont conçu des techniques sophistiquées pour éviter de tester toutes les combinaisons possibles et ainsi gagner du temps.

Partant du constat que les utilisateurs ont tendance à utiliser des mots de passe facile à retenir, une manière de gagner du temps pour un hacker est d’utiliser un dictionnaire de mots pour bâtir des mots de passe en les combinant entre eux ou avec des chiffres. Exemples: “soleil123”, “isabelle12”, … Cette technique a un bon taux de succès et c’est pourquoi on nous conseille de ne pas utiliser de mots issus d’un dictionnaire, ou bien de dénaturer le mot avec un symbole facile à retenir (comme par exemple “sol3il123”).

Mais il y a mieux, beaucoup mieux même… Tout commence en décembre 2009. Le site de jeux sociaux RockYou est victime d’un piratage de sa base de données de comptes utilisateurs. Rockyou n’applique aucune des mesures de sécurité de base et stocke notamment les mots de passe en clair sur ses serveurs, sans les crypter. Les pirates s’emparent d’une liste de … 32 millions d’identifiants et mots de passe !!

C’est une véritable mine d’or car cette liste permet de connaitre non seulement les mots de passe les plus utilisés mais également les formats les plus utilisés. Ainsi par exemple, cette liste révèle que les lettres majuscules viennent majoritairement en première position et que les utilisateurs ont une forte tendance à utiliser des prénoms suivis d’une année, comme “Marie1996”.

Le “phénomène RockYou” a fait boule de neige: à partir de cette première base de connaissance, d’autres sites ont pu être piratés et on estime qu’en 2011, plus de 100 millions de mots de passe ont été ainsi révélés. Plus cette base de mots de passe grandit, plus il est facile de les cracker et d’en découvrir d’autres.

Ces piratages ont aussi affecté des sites très significatifs comme LinkedIn il y a quelques mois, ou bien Twitter. Ce qui veut dire accessoirement que ce ne sont pas des problèmes uniquement de sites américains, mais qui affectent le monde entier…

90 secondes pour cracker un mot de passe de 9 caractères !

En tirant parti de cette connaissance des mots de passe et de la manière dont les utilisateurs les inventent, on peut réduire drastiquement les combinaisons à explorer: ainsi, si on suppose que les mots de passe sont composés d’une majuscule ou minuscule, suivie de 4 minuscules et 4 chiffres, le nombre de combinaisons n’est plus que de 52*264*104, soit 237 627 520 000, environ 237 milliards, au lieu des 13 millions de milliards de combinaisons au total. Et il se trouve que 237 milliards de combinaisons peuvent être testées de nos jours en… 90 secondes !

Sapphire - 21197-00-40G - Carte graphique ATI HD 7970 - 3 Go GDDR5 - PCI-E - HDMI / DVI-IC’est qu’en dix ans, la puissance de calcul accessible à tout un chacun a fait des progrès spectaculaires. Les processeurs sont bien entendus beaucoup plus puissants mais ce sont les progrès dans les cartes graphiques qui intéressent les hackers. Pourquoi les cartes graphiques ? parce que ce sont des mini-ordinateurs spécialisés dans les calculs mathématiques et de plus massivement parallèles. Un PC équipé d’une carte graphique AMD Radeon HD7970 peut tester jusqu’à 8 milliards de mots de passe par seconde ! Il s’agit d’un équipement qui coute 400€… Autant dire que la casse industrielle de mots de passes est à la portée de tous alors qu’il y a 10 ans il fallait des moyens industriels (supercalculateurs) pour arriver aux mêmes résultats.

Faut-il avoir peur ?

Oui ! Le côté industriel de l’attaque de nos mots de passe doit nous inquiéter. Et nous inciter à changer nos habitudes drastiquement:

  • ne pas utiliser le même mot de passe partout
  • utiliser des mots de passes aléatoires et très longs
  • utiliser des méthodes complémentaires d’authentification (“2-way auth”)
  • ….

Tout cela fera l’objet d’un prochain billet où nous verrons concrètement comment améliorer la sécurité de sa vie digitale.

PS: Si vous tombez sur un site qui vous envoie dans un email votre mot de passe en clair, fuyez !! Cela veut dire que ce site ne crypte même pas les mots de passe que vous lui confiez. Si vous ne pouvez pas faire autrement que de l’utiliser, choisissez un mot de passe différent de tous les autres.

samedi 8 septembre 2012

Nouveau gadget: la Mini Boombox

Dans ma quête sans fin de nouveaux joujoux, voici le Logitech Mini Boombox. A quoi ça sert ??

C’est une petite enceinte portative pour amplifier le son de ses autres iMachins (iPhone, iPad, voire d’autres marques, quoi il y a d’autres marques ?). Quand je dis petite, c’est vraiment petite ! Les commentaires sur644101_10151396153530760_1449815591_n Amazon m’avaient prévenu mais au déballage, cela a quand même été la surprise. C’est vraiment petit ce machin.

A l’usage, le résultat est vraiment étonnant. Le petit son riquiqui issu du haut parleur de l’iPhone ou de l’iPad a disparu, on a du gros son, parfait pour écouter un peu de musique, regarder un film, etc.… Bien entendu, ce n’est pas de la hifi (ne pas prétendre écouter sérieusement une symphonie de Beethoven), et ça ne permet pas de sonoriser une soirée. Mais c’est très bon. Rien à voir non plus avec les haut parleurs de PC par exemple.

Techniquement, cela fonctionne en Bluetooth, après quelques manips simples pour associer l’objet et son téléphone par ex. Sur le dessus de la Mini Boombox, on trouve une interface tactile qui permet directement depuis l’appareil de changer le volume, passer au morceau suivant, etc.… 383195_10151396153755760_1784552267_nTop. Petit bémol toutefois: la diffusion en Bluetooth a une fâcheuse tendance à vider la batterie de votre portable rapidement. L’appareil lui même se charge par une prise USB classique et Logitech nous promet des jours d’autonomie, c’est cool pour un device nomade par nature (au moins dans la maison).

Alors pourquoi s’enthousiasmer pour ce gadget, vous demandez-vous ? A quel usage répond-t’il, quel vide vient-il combler ?

Les réponses sont à chercher dans la manière dont nous “consommons” les contenus de nos jours.

  • musique: autrefois, j’utilisais des CD. Avec la dématérialisation de la musique, c’est devenu totalement obsolète et en tous cas cela fait plusieurs années que je n’ai pas glissé un CD dans une chaine. Ma musique, je l’écoute le plus souvent au casque depuis ma bibliothèque chargée sur mon iPhone. Mais parfois, une écoute sans casque est sympathique. La Boombox est ici idéale.
  • films, séries, télévision: même phénomène de dématérialisation bien entendu, mais l’élément nouveau ici, c’est l’iPad, qui est devenu le téléviseur universel, qu’on trimbale partout et qui permet d’accéder à tout. Le cas d’usage type de la Boombox, c’est la soirée “série américaine” avec l’iPad posé dans le lit entre madame et monsieur Sourire L’ennui c’est que le son de l’iPad est anémique, rendant l’audition difficile. Avec la Boombox, fini ! Et comme elle est ultra-portative, elle trouve sa place partout.
  • radio251669_10151396153895760_1788248879_n: là-aussi, nouvelle manière de consommer. On peut bien entendu écouter les radios en direct par leurs applications de streaming, mais bon, avouons-le, le classique “transistor” fait aussi bien (ceci dit, en déplacement, dans une chambre d’hôtel par ex, ça a du sens). Mais il y a surtout maintenant les programmes à la carte, la “radio choisie”, c’est-à-dire les podcasts. Je suis abonné à mes émissions préférées qui se téléchargent automatiquement (enfin) sur mon iPhone, que j’écoute notamment dans la voiture matin et soir. Mais j’ai toujours eu envie d’écouter mes podcasts dans la salle de bains et sous la douche, chose à laquelle il faut renoncer car le son de l’iPhone est beaucoup trop faible. Et voici la Boombox à la rescousse: toute petite, facile de la loger à un endroit sec et un son d’enfer !

Cerise sur le gâteau: elle est équipée d’un micro et permet donc de téléphoner en mode mains libres. Sous la douche pourquoi pas, ou bien plus sérieusement en alternative à un système mains libres en voiture ou comme mini système d’audio conférence ?

vendredi 24 août 2012

10 ans de déclin de Microsoft

imageAu début des années 2000, Microsoft dominait l’industrie informatique et plus généralement la high-tech. Mais depuis, Microsoft a loupé la plupart des virages majeurs: les médias sociaux, les moteurs de recherche, la dématérialisation de la diffusion des médias (musique, livres, …), l’essor des smartphones et la naissance du nouveau segment des tablettes – entres autres.
Comment cela a-t’il pu arriver ? Dans un passionnant article sur Vanity Fair, Kurt Eichenwald nous l’explique: c’est la faute à Steve Ballmer.
 
PHOTOGRAPH BY DAN GLUSKOTER/EPA/LANDOV.
Quelques comparaisons qui font mal:
Microsoft est devenue un équivalent high-tech d’un constructeur automobile de Detroit, reproduisant inlassablement les mêmes bons vieux modèles sous des airs plus flashy, pendant que ses concurrents reconstruisaient le monde”.
“En décembre 2000, Microsoft valait 500 milliards de dollars en bourse, ce qui en faisait la société la plus prospère mondialement. En juin 2012, Microsoft est devenue la 3ème capitalisation boursière à 249 milliards de dollars. En décembre 2000, Apple pesait 4,8 milliards de dollars et est devenue depuis la première capitalisation mondiale, à 541 milliards de dollars…”
“Un seul produit Apple, qui n’existait pas il y a 5 ans, génère plus de chiffre d’affaire que l’ensemble des produits Microsoft réunis. Plus que Windows, Office, Xbox, Bing, Windows Phone et tous les autres produits que Microsoft a créés depuis 1975. Sur le premier trimestre 2012, les ventes d'IPhone ont atteint 22,7 milliards de dollar, pendant que l’ensemble des ventes de Microsoft ont été de 17,4 milliards”.
Une des raisons qui ont empêché à plusieurs reprises Microsoft d’innover est son extrême dépendance à Windows et Office. “Tout doit tourner sous Windows” est le mot d’ordre. C’est ainsi qu’un projet innovant de livre électronique a été stoppé par Bill Gates à la fin des années 90 parce qu’il ne tournait pas sous Windows… Alors que les ingénieurs qui travaillaient sur le projet savaient bien, eux, que personne ne lirait de livres dans une fenêtre Windows. 10 ans plus tard, le succès notamment du Kindle d’Amazon le prouve avec éclat.
Et il est amusant de constater que le règne du roi Windows continue aujourd’hui, avec l’annonce récente que le noyau de Windows Phone 8 est le noyau Windows lui-même.

Culture d’entreprise

Mais la dictature interne de Windows et Office n’explique pas tout. Des ex-dirigeants de Microsoft le disent: “le plus gros problème est une culture d’entreprise qui, depuis 2001, montre le chemin du chaos auto-destructeur”.
Il y a d’abord la montée en puissance de la bureaucratie. Après les années 90 qui ont fabriqué de nombreux millionnaires, les années 2000 voient un changement important dans les perspectives offertes aux employés: chute de l’action après l’éclatement de la bulle Internet, les nouveaux employés qui travaillent aux côtés des millionnaires n’ont plus d’autre perspective d’enrichissement que de gravir les échelons.
Plus d’employés recherchant des postes de management ont conduit à plus de managers, plus de managers ont conduit à plus de réunions, plus de réunions à plus de mémos et plus de règles procédurières à moins d’innovation”.
Il y a également le vieillissement naturel des employés, des personnes entrées à leurs 20 ans ou à la trentaine, devenus naturellement des quadras ou quinquagénaires, et incapables pour beaucoup de comprendre les nouvelles tendances.

Stack Ranking

Mais le pire, d’après de nombreux employés et ex-employés qui ont témoigné, c’est le système d’évaluation de la performance, le “stack ranking”.
Chaque entité de l’entreprise est obligée de déclarer un certain pourcentage d’employés en tant que top performers, puis bons performers, puis moyens, puis sous la moyenne puis faibles performers. Si vous étiez dans une équipe de 10, vous saviez que – quel que soit le niveau de chacun – 2 personnes auraient une bonne évaluation, 7 une évaluation médiocre et 1 une très mauvaise évaluation. Cela conduit les employés à se combattre entre eux plutôt que combattre la concurrence”.
“Pour cette raison, les meilleurs font tout ce qu’ils peuvent pour éviter de travailler avec d’autres bons éléments pour éviter que cela impacte leur propre classement.”
Et comme les évaluations ont lieu tous les 6 mois, cela conduit les employés à ne penser et agir qu’à court terme, au détriment des innovations à long terme.

Steve Ballmer

Et puis il y a Steve Ballmer lui-même. Steve Ballmer a pris la succession de Bill Gates, comme chacun sait, au début des années 2000. Steve Ballmer n’a pas un background technique, c’est un “business man”. Sa vision de l’innovation, c’est que Microsoft ne serait pas le premier sur les sujets cool, mais le premier à les rentabiliser.
La meilleure explication est donnée par Steve Jobs (un gars vaguement connu dans l’ouest américain), dans la biographie de Walter Isaacson:
L’entreprise se met à valoriser d’abord les bons vendeurs, car ils sont ceux qui peuvent impacter le chiffre d’affaire, plus les développeurs et les designers. Au final, ce sont les vendeurs qui dirigent la société. [Puis] les développeurs ont moins d’importance et beaucoup quittent la société. C’est arrivé chez Apple quand John Sculley est arrivé, et c’était ma faute, et c’est ce qui est arrivé quand Ballmer a pris la direction de Microsoft. Apple a eu de la chance de rebondir, mais je ne pense pas que quoi que ce soit changera chez Microsoft tant que Ballmer dirige”.

dimanche 5 août 2012

Nouvelle version de l'application Relay sur iPad

Heureuse surprise ce jour avec une mise à jour de l'application Relay sur iPad. Pour mémoire cette application permet de lire des magazines téléchargés sur le kiosque numérique de Relay.

Voici une application qui avait bien besoin d'une mise à jour. Cette nouvelle version est très séduisante avec une ergonomie totalement repensée, avec une gestion beaucoup plus efficace de sa bibliothèque.
Il est notamment possible de voir d'un seul coup d'oeil ses magazines par collection, par date, etc. Très facile également de voir rapidement les numéros non encore lus.

Quelques regrets: la partie shopping dans le kiosque a totalement disparu, sans doute pour éviter toute ambiguïté avec Apple et comme l'application est nouvelle, il faut télécharger de nouveau tous ses magazines, un peu pénible.

Et toujours le forfait First de Relay, avec 10 magazines par mois pour 10€.


lundi 30 juillet 2012

Le device idéal pour lire sur la plage…

Problème de saison, qu’emporter pour lire sur la plage ? image

J’ai essayé comme tout le monde diverses choses:

  • Une revue, un journal: pas pratique du tout, pour peu qu’il y ait un peu de vent, impossible de lire sans s’énerver.
  • Un livre, format “normal”: possible, mais souvent trop lourd. Sur le dos, notamment, il faut le tenir à bout de bras…
  • Un livre, format “poche”: mieux que le livre format normal, car beaucoup plus léger. Sur le côté par contre, il reste la difficulté d’alterner les pages gauches et droites et de retrouver un placement à chaque page…
  • l’iPad: trop lourd, fragile (mauvais ménage entre le sable et le bel écran), pas assez lumineux et avec de gros problèmes de reflets.
  • l’iPhone: mêmes défauts que l’iPad pour la luminosité et la fragilité, mais beaucoup plus léger. Très pratique sur le dos, ainsi que le côté. Pas mal.
  • le Kindle: léger comme un livre de poche, hyper lisible comme un vrai livre (plus il y a de soleil, plus il est lisible), beaucoup moins fragile qu’un iMachin. Pratique en lecture sur le côté car on peut le caller avec sa housse et lire “sans les mains”. Le top en fait !

Mon classement perso:

  1. Kindle
  2. iPhone
  3. livre de poche
  4. livre “normal”
  5. iPad
  6. magazine ou journal

Et vous ?

mercredi 11 juillet 2012

Windows 8–le menu démarrer…

Un des changements les plus marquants de Windows 8 est la transformation du menu démarrer.

Que n’a-t’on dit sur le menu démarrer depuis Windows 95. Il a subi de multiples transformations, mais nous avons tous appris à nous y faire. Microsoft a beaucoup joué avec nous dans les versions successives, en cachant plus ou moins les applications, les panneaux de configuration, etc.… Mais nous avons appris à nous y faire.

Bing (mauvais jeu de mots…), changement complet de la donne avec Windows 8 puisque le menu démarrer est remplacé par Metro.

Dans un intéressant billet, Microsoft nous explique la genèse du menu démarrer et comment son usage a évolué dans le temps.

L’argument principal est que l’usage du menu démarrer pour lancer des applications est en forte baisse depuis Windows 7, notamment au profit des applications “épinglées” sur la barre des tâches.

image

En progression également, le lancement d’applications par la recherche instantanée (touche Windows puis taper le nom de l’application).

Search_in_Windows_7

Dans Windows 8 le menu démarrer devient Metro:

image

La bascule est assez brutale car l’ensemble de l’écran se retrouve remplacé par cette nouvelle interface, puis (si on lance une application classique) on revient dans l’environnement habituel. Visuellement c’est assez troublant.

L’environnement Metro est très bien adapté à l’affichage des tuiles des applications natives, comme sur l’écran ci-dessus. Larges images, contenus animés, ça a de l’allure.

Ca se gâte quand on recherche une application ou un élément du panneau de configuration. Il faut faire défiler l’écran horizontalement (la roulette de souris qui, universellement, gère un scroll vertical, devient une commande de scroll horizontal) pour accéder aux applications.

image

En faisant un zoom arrière (ctrl+roulette souris), on obtient un aperçu général du menu.image

Encore une fois, on ne peut que constater le mariage de la carpe et du lapin… Visuellement ce n’est pas trop réussi mais surtout à l’usage c’est peu pratique. Au lieu de scanner une liste à une dimension (liste verticale du menu démarrer de Windows 7), il faut parcourir une liste à deux dimensions, ce qui est beaucoup plus difficile. Illustration ultime avec la liste de toutes les applications, qu’il faut également scroller horizontalement:

image

Que devient la recherche par le clavier (que j’utilise constamment) ? Essayons de lancer Excel:

image

On voit que les résultats sont scindés en plusieurs blocs: imageApplications, paramètres, Fichiers puis ensuite la liste des applications Metro.

Quand on recherche une application, le nouveau système marche bien, même nombre de touches à taper.

Pour la recherche d’un élément du panneau de configuration (par exemple pour ajouter une imprimante), il faut effectuer plus d’interactions qu’avec la version précédente. Soit cliquer sur paramètres, mais cela détruit tout le bénéfice d’une recherche par le clavier, car il faut revenir à sa souris. Soit utiliser la touche tab, les flèches et ensuite entrée. Beaucoup plus lourd…
A propos du panneau de configuration, j’ai découvert en explorant la liste des raccourcis claviers de Windows 8 (fichier PDF), qu’un nouveau raccourci avait été mis en place: touche Windows+X et qui donne le menu suivant:

image

Ca aide…

En synthèse, je ne suis pas convaincu par les choix effectués par Microsoft. En tant qu’utilisateur averti, je parviens à m’adapter rapidement et à trouver des contournements (comme le mini menu démarrer), mais qu’en sera-t’il pour l’utilisateur moins bidouilleur ? Le nombre d’habitudes qui devront être changées est considérable…

jeudi 5 juillet 2012

Windows 8–comment Microsoft le décrit

Evidemment, Microsoft a un avis un peu différent de celui que j’exprimais dans mon précédent billet, notamment sur la cohérence entre Metro et le bureau Windows.

Dans un long article, Steven Sinofsky nous livre beaucoup de détails sur la genèse de cette nouvelle mouture de Windows. L’historique des versions successives de l’OS est très intéressante (mais pourquoi faire l’impasse sur Windows 2000 ?), ainsi que l’histoire de l’évolution des moyens d’interaction avec l’ordinateur (clavier, puis souris, puis doigt…).

Mais évidemment, on n’est pas forcé d’être d’accord avec leur “Style Metro et Bureau: une parfaite symbiose” !!…

mercredi 4 juillet 2012

Premier contact avec Windows 8

 

Depuis 10 jours, je travaille quotidiennement avec Windows 8 et je trouve vraiment que c'est un animal très étrange. Dans ce premier post, je vais évoquer l'incohérence visuelle et ergonomique de cet animal.

Pour ceux qui auraient passé les derniers mois dans une grotte, pour mémoire Windows 8 apporte un changement majeur: son interface "tablette", dite Metro. Metro, ce concept d'interface déjà vu sur Windows Phone 7, avec ses tuiles et son concept de scroll horizontal.

On peut dire que Metro est séduisant et dispose d'une vraie identité. Les applications proposées dans cette pré-version sont très agréables à l'œil pour la plupart, voire raffinées, comme l'exemple de l'application Marmiton.


Très bien, mais là où ça se gâte, c'est que notre bon vieux Windows est toujours là. Difficile à distinguer au premier abord de Windows 7, il cohabite avec Metro. Le moins qu'on puisse dire est que le mariage n'est pas très heureux.

Visuellement d'abord. D'un côté l'interface bien connue de Windows, avec ses fenêtres, leurs décorations, leurs ombres, leurs transparences (Aero), les fonds d'écran, bref la routine quoi !

Mais là où ça débloque complètement, c'est que le style Metro vient se superposer au bureau classique avec un conflit total des styles: dans l'écran ci-dessous, j'ai appelé le menu de réglages des préférences et on peut constater que l'interface Metro avec ses aplats, sans décoration, avec des polices complètement différentes n'est pas vraiment assortie avec Aero !

C'est quelque chose que l'on retrouve également avec les notifications système qui vient barrer l'écran aero avec un aplat Metro.

Mais comment peut-on concevoir quelque chose d'aussi laid ? C'est déjà troublant de passer de l'un à l'autre style constamment, mais avoir les deux en même temps sur le même écran, c'est complètement incohérent.

Ergonomiquement, ce n'est pas mieux. Essayons de gérer les paramètres de personnalisation de notre PC. Je fais venir le menu déjà mentionné, il me propose notamment une entrée "Modifier
les paramètres du PC" (en bas) et une entrée "Panneau de configuration" (en haut).  Voyons ce qui se passe:

"Panneau de configuration" me donne la page bien connue de Windows 7, bon ok.

"Modifier les paramètres du PC" me donne cette fois une appli Metro.

Alors là, bonjour la cohérence !

En synthèse, l'impression que cela laisse est celle d'un mariage forcé. Dialogue imaginaire qui pourrait s'être passé à Redmond:
·         Oulala, les tablettes montent en puissance, les ventes de PC stagnent, que faire ?
·         Hé bien, sortons un nouvel OS orienté tablette !
·         Ok, mais qu'est ce qu'on fait avec le marché des PCs bureautiques ? On ne peut quand même pas tuer la poule aux œufs d'or ?
·         Hé bien, mixons les deux en un seul produit !

Et voilà. Comme tout compromis, ce n'est pas satisfaisant. Pris isolément, le Windows classique et Metro sont bons. Mélangés ainsi, je crains que cela ne trouble beaucoup les utilisateurs.

On est bien loin de la cohérence poussée à l'extrême des interfaces conçues à Cupertino...

Application Podcasts pour iOS: ça aurait pu être bien...

Il y a quelques jours, Apple a publié une application Poscasts. Programme alléchant, avec enfin la possibilité de gérer et télécharger ses podcasts en dehors de iTunes (cauchemar). iTunes et sa synchro wifi qui ne marche jamais...

Mais malheureusement, cette application marche très très mal, ce qui est étonnant pour une application made in Apple. La mise à jour des flux est aléatoire et les téléchargements de podcasts échouent 9 fois sur 10. De plus, l'application se bloque régulièrement, plus aucune réponse.

Allons Apple, encore un petit effort !

Mise à jour du 4/8/2012: Apple a mis à disposition il y a quelques jours une mise à jour bienvenue de cette application. Elle corrige presque tous les problèmes (la mise à jour des flux fonctionne et les téléchargements aussi). Reste que l’appli se bloque encore (et bloque l’iPhone) au démarrage, pendant la mise à jour des flux et par ailleurs les podcasts déjà écoutés ne sont pas supprimés, même avec les options adéquates. Mais en tous cas, cette application est devenue utilisable !