RechercheAbonnementArchivesCourrier

Page d'accueil

Les Chroniques de Cybérie
9 mai 2000

© Les Éditions Cybérie inc.

9 mai 2000

Salutations à tous les Cybériens et Cybériennes!

Cette Chronique n'est optimisée ni pour Netscape, ni pour Internet Explorer, elle l'est pour ses lecteurs et lectrices.

Cette semaine...

I love you...  not!
Québec abandonne Courrier.Qc.Ca
Microsoft de retour devant le juge Jackson
Qui voulez-vous être, aujourd'hui?
Parents et Internet, presse et Internet : un sondage
Médias en ligne : là où l'oeil se pose...
Moteurs : AltaVista s'inspire de Google
Beau détour

 I love you...  not!
S'il existait une échelle Richter pour mesurer les tremblements du réseau, on aurait certainement atteint un nouveau sommet jeudi dernier alors que l'hybride virus/ver «I Love You» s'est propagé en quelques heures aux quatre coins de la planète.

Point de départ : l'Asie.  Puis, à chaque fuseau horaire où on atteignait l'heure de reprise des activités diurnes du branchement au réseau, «I Love You» frappait avec méchanceté.  De configuration nouvelle (mais ressemblant étrangement à Melissa), «I Love You» échappait à la détection des logiciels anti-virus.

Il se présentait sous forme d'un message courrier au titre «ILOVEYOU».  Dans le corps du message, on pouvait lire «kindly check the attached LOVELETTER coming from me.» Était joint un fichier exécutable en langage Visual Basic intitulé «LOVE-LETTER-FOR-YOU.TXT.vbs».  Benoît Caron de la société Netgraphe, qui a disséqué la bête, résume bien les dégâts que pouvait causer le code malicieux si on ouvrait le petit fichier qui accompagnait le message, dont l'envoi d'une réplique à tous les destinataires inscrits au carnet d'adresses du logiciel de courrier Outlook, et surtout modification et corruption de fichiers. 

Des millions d'ordinateurs atteints, des serveurs d'entreprises et d'organismes mis hors combat, le bilan est lourd.  Ironiquement, et comme bon nombre de collègues journalistes québécois, notre premier message ILOVEYOU nous est parvenu par les bons soins d'un responsable du cabinet de relations publiques qui gère les communications avec la presse d'une société concurrente de Microsoft.

Heureusement, nous avions pris connaissance des premières dépêches en provenance d'Asie faisant étant de la menace, et l'importun a vite été identifié «humainement» dès son arrivée.  Comme nous l'écrivons plus haut, il passait inaperçu aux logiciels de protection antivirus qui ne reconnaissaient (pas encore) sa signature.  Aurait-il perturbé un système dont l'outil de courrier est Eudora et qui roule sous NT? À vrai dire je l'ignore, et on comprendra que rien ne m'incite à tenter l'expérience. 

Très rapidement, on a signalé l'apparition de variantes du code malicieux.  Comme il était écrit en langage Visual Basic non compilé, il était donc relativement facile à modifier.  Dans une de ses itérations les plus malignes (VBS.LoveLetter.G), il se présentait sous forme d'un message en provenance du fabricant de logiciel antivirus Symantec portant le titre «Virus ALERT!!!» et enjoignant les destinataires à activer le fichier-joint pour se prémunir des effets destructeurs.  Bien mal en prit à ceux et celles qui l'ont fait, car cette version effaçait les fichiers .bat et .com des systèmes, avec les résultats qu'on peut supposer.

À ce jour, on enquête toujours sur une «filière Philippine», on a arrêté (dans des circonstances loufoques) puis relâché un suspect, les cyberlimiers sont à l'oeuvre.  À consulter, la section spéciale de Yahoo! France consacrée à cette affaire.

Histoire de parallèle, soulignons que l'auteur de Melissa, David L.  Smith, doit comparaître le 15 mai prochain pour recevoir sa sentence.  En décembre dernier, Smith a plaidé coupable à diverses accusations de méfaits sur un système de communication.  En vertu des accusations portées contre lui par un tribunal du New Jersey, Smith est passible d'une peine d'emprisonnement de dix ans et d'une amende de 150 000 $.  Les accusations portées devant un tribunal fédéral l'exposent à une peine de 5 à 10 ans d'emprisonnement, et à une amende de 250 000 $.  Les procureurs ont suggéré au juge que les peines pouvaient être servies concurremment, mais le magistrat n'est pas tenu de suivre ces recommandations.

L'incident ILOVEYOU ramène de nombreuses questions sur le tapis.

En avril 1999, nous citions une analyse de PCWeek Online selon laquelle les utilisateurs du réseau et les gestionnaires de systèmes avaient à tirer d'importantes leçons de l'incident Melissa.  D'abord, qu'en entreprise, la sécurité informatique est l'affaire de tous et toutes, sans égard au statut hiérarchique.  Corollairement, l'importance de la formation, de l'éducation et de la sensibilisation du personnel aux problèmes éventuels pouvant découler du fonctionnement en réseau.  Puis, la rapidité d'intervention, les entreprises les plus lentes à réagir étant même contraintes de fermer temporairement leurs installations.  Si un si grand nombre d'entreprises et d'organismes ont subi les ravages de ILOVEYOU, c'est qu'on avait oublié les leçons de Melissa.

La vulnérabilité des logiciels Microsoft sous Windows est aussi en cause.  On ne compte plus les virus, vers et chevaux de Troie qui exploitent le service de messagerie Outlook ou encore les macroinstructions du logiciel de traitement de texte Word.  D'autres logiciels (comme le fut le cas récemment du logiciel de courrier électronique Eudora) peuvent présenter des failles, mais jamais de l'ampleur de celles dénoncées pour les produits Microsoft. 

Vendredi dernier, en pleine tempête ILOVEYOU, Leigh Stivers de la société DP Technology démontrait comment il est facile d'implanter par courrier électronique un code malicieux dans un système exploitant Outlook, et ce même à l'insu de l'utilisateur.  Pas besoin d'ouvrir le message, pas besoin d'activer le fichier-joint, et hop, «Deleting hard drive now...».

Microsoft se défend d'être en cause en affirmant que de sont les utilisateurs qui ont demandé les fonctionnalités d'activation transparente de Outlook, et qu'ils peuvent eux-mêmes resserrer les paramètres de sécurité s'ils le souhaitent.  Mais Microsoft ne devrait-elle pas fonctionner à l'inverse, soit livrer un produit dont le réglage implicite assure un degré élevé de sécurité, quitte à ce que ceux et celles qui souhaitent ouvrir la porte aux intrus le fassent, en toute connaissance des risques? Pour le commentateur Phil Agre, les différentes réactions de Microsoft au problème ILOVEYOU sont empreintes de sophismes visant à dissocier Microsoft du problème et à entretenir la confusion.

Pour les utilisateurs, il y a également des leçons à tirer de l'épisode ILOVEYOU. 

Parlons des fichiers-joints.  Nous avons souvent dit avoir en horreur l'envoi de fichiers-joints non sollicités par des relationnistes.  C'est le lot des journalistes et chroniqueurs de recevoir une masse de communiqués de personnes que l'on ne connaît pas, et certains relationnistes s'entêtent à nous transmettre leurs fichiers.  Pour nous, depuis quelques mois, les communiqués ainsi transmis sont carrément jetés à la poubelle sans être lus pour des raisons déjà citées.  Depuis le 25 avril, et sans compter l'incident de jeudi dernier, trois fichiers-joints infectés (deux KakWorm et un Melissa97), tous gracieuseté de relationnistes.  Faudrait-il nommer les coupables?

Dans le cas de particuliers, et c'est le côté insidieux des vers informatiques comme ILOVEYOU qui exploitent Outlook, le message vous parviendra d'un expéditeur que vous connaissez probablement, de qui vous ne vous méfiez pas, car votre adresse figure dans son répertoire Outlook.  Problème.  Faut-il se résoudre à abandonner l'envoi de fichiers par courrier électronique? Ce serait un aria de plus pour le nombre croissant de télétravailleurs et de travailleurs autonomes dont l'activité professionnelle dépend de l'échange de fichiers par courrier électronique.

Scruter les fichiers à l'aide d'un détecteur de virus? Dans le cas de ILOVEYOU, peine perdue, au moins pour les douze premières heures suivant le début de l'infection.  Le code était nouveau, et la signature inconnue des logiciels de détection.  Les fabricants ont été vite à réagir et à rendre disponible un filtre/détecteur, à condition bien sûr que l'ordinateur n'ait pas été totalement mis hors service par l'infection, ou comme ce fut le cas pour Symantec (fabricant de l'antivirus Norton), que les serveurs ne soient pas débordés par le trop grand nombre de requêtes simultanées de mises à jour.

La plus grande prudence est donc de mise.

Haut de la page

 Québec abandonne Courrier.Qc.Ca
Le gouvernement québécois abandonne le projet courrier.qc.ca visant à doter d'une adresse électronique permanente tous les citoyens et citoyennes qui le souhaitaient.  Le projet était d'abord mené dans deux régions du Québec, soit Baie-Comeau et Montréal (quartier Hochelaga-Maisonneuve), puis devait s'étendre à la grandeur du territoire.  On avait, après cinq mois, cessé d'accepter les nouvelles inscriptions au service, et le projet pilote n'avait attiré que 1 800 participants. 

Officiellement, le projet prend fin le 14 mai; pour les usagers actuels, les serveurs de courrier seront maintenus en activité jusqu'au 29 mai.  Raison officielle : «le gouvernement et ses partenaires ont convenu que, pour des raisons économiques, courrier.qc.ca ne pourra déboucher sur un service permanent». 

Par voie de communiqué, le ministre délégué à l'Autoroute de l'information et aux Services gouvernementaux, David Cliche, précise que «Le coût du projet courrier.qc.ca est estimé à 1 655 000 $ dont 528 000 $ provenant du Fonds de l'autoroute de l'information.  On estime que la mise en place d'un service public de gestion d'adresses de courrier électronique et de courriel pourrait coûter jusqu'à 30 millions de dollars par année.»

Lancé en mai 1999, et se basant sur un des pôles de la politique gouvernementale en matière d'inforoutes du gouvernement québécois (elle-même dévoilée en avril 1998 et intitulée «Agir autrement»), le projet de courrier électronique avait été applaudi par certains, et critiqué par d'autres.

Si le concept d'une adresse électronique universelle, permanente, sécuritaire, dépourvue d'attrapes publicitaires et dégagée des aléas du commerce et de la fragilité de certains prestataires pouvait plaire, les critiques soutenaient que des services gratuits (en contrepartie de publicités) et en français existaient déjà et accusaient le gouvernement de faire double emploi.

En février dernier, le ministre Cliche s'était de nouveau montré enthousiaste à l'égard du projet courrier.qc.ca, concédant toutefois que la démarche de mise en place était plus laborieuse que prévue en raison des complexités juridiques et techniques, notamment l'obtention de l'aval de la Commission d'accès à l'information (CAI) conditionnelle à une garantie de confidentialité des données personnelles. 

Le ministre précise, dans son communiqué, que «contrairement à la situation qui avait cours au début du projet, de nombreux services de courriel gratuits et en français sont aujourd'hui disponibles sur Internet.» De plus, bel exercice de récupération, M.  Cliche souligne que grâce au projet, «les règles de confidentialité, de protection des renseignements personnels, ainsi que les règles d'éthique et de fonctionnement sont maintenant définies.  Qui plus est, la Commission d'accès à l'information a émis un avis positif sur le projet courrier.qc.ca au regard de l'application de la «Loi sur la protection des renseignements personnels dans le secteur privé».  Le fruit de cette expérience sera rendu public sous peu.»

On pourrait discourir longtemps sur les chiffres avancés par le ministre sur le coût d'un tel service (30 millions de dollars par année) et sur la qualité des services déjà disponibles (sécurité, fiabilité).  On peut aussi s'interroger sur les «fruits de l'expérience» et sur leur utilisation par le secteur privé.  Si un tel projet, avec ses balises éthiques, est trop coûteux pour le gouvernement, comment peut-il intéresser les entreprises pointcom?

Avec son projet de faire passer l'État québécois d'«État corridor» à «État réseau» (services gouvernementaux en ligne), et son programme récemment annoncé d'aide au branchement des familles, le projet courrier.qc.ca semblait un complément naturel.  Seul problème, il n'y avait pas d'économie directe comme pour l'élimination de l'État papier, ou de retombées économiques immédiates comme c'est le cas pour l'État subventionnaire. 

Bref, pas de surprise pour un Parti au pouvoir qui ne se réclame plus de la social-démocratie, comme on l'a entendu au congrès du week-end dernier.  Mais on a perdu une belle occasion d'«Agir autrement».

Haut de la page

 Microsoft de retour devant le juge Jackson
Presque deux ans déjà.  Eh oui, c'est le 18 mai 1998 que le ministère américain de la Justice (DoJ) déposait sa plainte contre Microsoft pour «conduite anti-concurrentielle».  Et pourtant, on est encore loin de la fin.

Mercredi, 10 mai, Microsoft retourne devant le juge Thomas Penfield Jackson pour répliquer à la suggestion de démantèlement soumise par le DoJ et dix-sept États co-plaignants.  Le Washington Post rapportait vendredi dernier que les procureurs de Microsoft s'opposeront à la notion de fractionnement de l'entreprise et proposeront vraisemblablement l'adoption de mesures de conduite visant à encadrer ses pratiques commerciales.

Le Post rapporte également que les procureurs demanderont plus de temps pour étayer leur cause, la permission d'interroger les experts retenus par le DoJ et l'accès aux documents du gouvernement.  Si le juge Jackson acquiesce à la demande de Microsoft et accorde un délai supplémentaire, la tenue d'audiences le 24 mai, pour entendre une dernière fois les deux parties, serait donc reportée.

Haut de la page

 Qui voulez-vous être, aujourd'hui?
Après le slogan de Windows «Où voulez-vous aller aujourd'hui?», verra-t-on un nouveau slogan portant cette fois sur votre identité? La société Microsoft a annoncé l'acquisition, de la société I/O Software, de sa technologie de biométrie BAPI (biometric application programming interface) dans le but de l'intégrer à son système d'exploitation Windows et à la nouvelle génération d'applications en ligne (Next Generation Windows Services - NGWS).  D'après Microsoft, fini les mots de passe, laissez parler votre corps : l'intégration de l'authentification biométrique à Windows permettra aux utilisateurs d'avoir accès à leur ordinateur et d'effectuer des transactions électroniques sécuritaires par l'entremise de systèmes de reconnaissance de la voix, des empreintes digitales et de l'iris de l'oeil.

I/O Software explique que les caractéristiques biométriques stables (empreintes digitales ou de la paume de main, caractéristiques de l'iris, etc.) offrent un degré de sécurité plus élevé que les mots de passe, les numéros d'identification personnels ou les cartes d'accès à bande magnétique.  On précise qu'à ce jour, plus de 10 000 installations sont protégées par des dispositifs faisant appel à la biométrie (salles d'ordinateurs, laboratoires de recherche, banques de sang, installations militaires, guichets bancaires). 

Parmi les caractéristiques biométriques utilisées, ou pour lesquelles on travaille à des dispositifs de reconnaissance, on cite les empreintes digitales, l'odeur corporelle, l'ADN, la forme de l'oreille, le thermogramme facial, la dynamique de saisie du clavier, l'empreinte de la paume de la main, le balayage de la rétine, les caractéristiques de l'iris, la signature, l'empreinte de la voix.

Mais l'utilisation de la biométrie soulève de nombreuses questions, incluant celle du respect de la vie privée et des données personnelles.  En 1998, Ann Cavoukian, commissaire adjointe à l'Information et à la Protection de la vie privée en Ontario, résumait bien les craintes à l'égard de cette technologie : «L'atteinte à la vie privée ne provient pas de l'identification positive assurée par la biométrie, mais de la capacité des tierces parties d'avoir accès à ce renseignement dans une forme identifiable et de le relier à d'autres informations, ce qui mène à un usage secondaire de ce renseignement sans l'autorisation de la personne visée par les données.»

Et c'est bien là où le bât blesse, soit dans le jumelage par des tiers d'informations biométriques dans le but de constituer des profils d'utilisateurs, ou d'accumuler des renseignements nominatifs.  Compte tenu du peu de sécurité offert aux utilisateurs, les possibilités de dérives sont nombreuses et ont déjà été signalées pour des techniques autres que la biométrie : ciblage pour le marketing, pré-sélection à l'emploi, etc.

Ajoutons que si les systèmes de reconnaissance biométrique font leur apparition sur Windows, dont Microsoft ne parvient (ou ne tient) pas à colmater les fuites, on aura à se préoccuper davantage.

Haut de la page

 Parents et Internet, presse et Internet : un sondage
C'est dans le cadre d'une conférence sur l'accès communautaire à Internet, qui se déroulait fin avril, que le Réseau Éducation-Médias a rendu public les résultats d'une enquête intitulée «Les enfants du Canada : la perspective des parents».  Le rapport traite de l'utilisation d'Internet par les enfants, les avantages et les risques associés à leur utilisation d'Internet, et les mesures envisageables pour faire face à des questions de sécurité et au contenu en ligne inapproprié.

L'enquête a été menée pour le compte du Réseau éducation-médias par la société Environics, au cours des deux premières semaines de mars, auprès de 1 080 familles canadiennes choisies au hasard, qui possédaient un ordinateur à la maison, et qui avaient des enfants dont l'âge variait entre 6 et 16 ans.  Plus de 70 % des parents sondés ont indiqué qu'ils avaient accès à Internet au foyer, 51 % qu'ils l'utilisent chaque jour, et 86 % que leurs enfants y avaient accès. 

Généralement, une perception optimiste mais mesurée d'Internet par les parents canadiens : 80 % des parents estiment qu'Internet est le mode d'apprentissage de l'avenir et que leur famille ne sera pas à la page si elle n'est pas branchée, 75 % expliquent que l'ordinateur de la famille est situé dans une aire commune du foyer. 

Les parents disent que leurs enfants consultent Internet pour exercer toutes sortes d'activités : 65 % l'utilisent pour faire leurs devoirs, 31 % y cherchent des renseignements, 29 % jouent à des jeux en ligne, 28 % ont recours à la messagerie en direct, 28 % sont membres de groupes de conversation, 18 % se servent activement du courrier électronique et 15% se sont fait des amis sur Internet.

Mais 70 % des parents ont établi des règles d'usage pour leurs enfants, 67 % vérifient leurs signets ou la liste des sites qu'ils consultent, et 53 % disent surveiller étroitement l'utilisation que leurs enfants font d'Internet au foyer (par rapport à 41 % dans le cas d'émissions télévisées et à 27% pour les jeux informatisés).  C'est que 51 % des parents répondants soutiennent que leur principale préoccupation concernant l'accès de leurs enfants à Internet en est une de contenu inapproprié.  Une majorité (55 %) croit qu'il leur incombe de décider quel contenu leurs enfants peuvent consulter en direct (16 % utilisent des logiciels de filtrage sur l'ordinateur familial), alors que 44 % des répondants sont d'avis que des personnes (ou organismes) à l'extérieur du foyer devraient décider du contenu auquel leurs enfants auront accès; 21 % des enfants auraient eu, au su de leurs parents, accès à du matériel explicite de nature sexuelle.  Parents, enseignants et bibliothécaires auront intérêt à consulter les résultats de l'enquête sur la responsabilité de la gestion du contenu rendu accessible aux enfants, ensemble de données trop exhaustives pour en rendre compte ici.

Le second volet de l'enquête comporte une étude du contenu médiatique visant à analyser la couverture accordée par la presse canadienne traditionnelle (huit grands quotidiens canadiens, on n'a pas examiné la presse en ligne) aux questions concernant Internet, et son effet sur les enfants et les familles.  Constat sévère pour nos collègues de l'imprimé : seulement 15 % des répondants estiment que leurs opinions au sujet d'Internet sont influencées par ces médias qui présentent davantage d'articles sur les aspects négatifs que sur ses aspects positifs.

Pour l'ensemble, la presse présente un portrait d'Internet comme un phénomène qui suscite plus de problèmes (presque 60 % des articles) qu'il n'entraîne d'avantages.  Les problèmes spécifiques sont la pornographie juvénile (31 %), la criminalité (13 %) et la pornographie en général (13 %).  Les avantages d'Internet décrits dans les articles sont généralement liés à sa valeur éducative (43 %), ses utilisations sociales (29 %) et les avantages liés au commerce électronique (17 %).  Seuls 8 % des articles décrivent Internet comme un loisir ou un divertissement.

Les problèmes liés à la protection des renseignements personnels (11 %), au marketing visant des enfants (9 %) et aux sites haineux (8 %) ne sont que faiblement couverts; seulement 6 % des articles remettent en question la valeur d'Internet et portent un regard critique sur l'utilisation par les enfants et à son utilisation dans les écoles. 

Les articles citent le plus souvent des sources de l'industrie (24 %) alors que les éducateurs (15 %), les jeunes (13 %) et les parents (12 %) sont les groupes n'appartenant pas à l'industrie le plus souvent cités.  Le gouvernement, les forces de l'ordre, les groupes de défense de l'intérêt public et les éducateurs des médias sont cités à fréquence égale, soit environ 9 %.

Haut de la page

 Médias en ligne : là où l'oeil se pose...
Soixante-sept sujets, plus de 600 000 fixations oculaires, près de 25 000 clics de souris.  Voilà en très bref la base d'une étude du Stanford Poynter Project sur le comportement des personnes qui consultent fréquemment des sites Web consacrés à l'actualité et aux nouvelles.  Si les éditeurs des sites Web peuvent mesurer les schèmes de consultation de leurs sites, le Stanford Poynter Project a tenté de percer le mystère de l'autre côté de l'écran, c'est-à-dire d'analyser le comportement de consultation des grands consommateurs d'information sur le Web.  On a donc analysé parallèlement chez les sujets, grâce à un casque témoin, les sites consultés, les mouvements oculaires, les interventions du clavier ou de la souris, et d'autres paramètres.  Il en ressort un ensemble fort intéressant de données de nature à éclairer les éditeurs de sites Web de nouvelles, et aussi ceux et celles qui conçoivent ces sites.

Contrairement à ce que l'on pourrait croire, pour la majorité des sujets, ce ne sont pas les images qui attirent d'abord l'attention mais bien le texte des manchettes ou des bas de vignette des illustrations.  On serait tenté de dire qu'en général, le texte est téléchargé et donc affiché avant les images, mais les chercheurs précisent que les sujets utilisaient une connexion T1 (débit de 1,5 Mbps), et que les images et le texte étaient affichés presque simultanément.  L'oeil se posera sur l'image, éventuellement, mais ce ne sera qu'après la lecture d'éléments écrits, voire parfois après la consultation d'une seconde page en suivant un lien texte.

Les bandeaux publicitaires? Ils sont «vus» par 45 % des sujets pour une durée moyenne d'une seconde, ce qui, pour les chercheurs, est une durée adéquate pour la qualifier de «perception».  Pour les illustrations autres que les bandeaux, les photographies sont vues par 64 % des sujets, et pour une durée moyenne d'une seconde et quart.

En moyenne, les lecteurs de nouvelles en ligne consultent six sites Web d'information (certains vont jusqu'à 19) et y consacrent 34 minutes.  À 45 %, ils entament leur séance de lecture des nouvelles par la consultation d'un site de nouvelles locales, à 28 % par un site de nouvelles nationales, à 8 % pour un site d'information spécialisée, et à 9 % par un portail.  Ils s'intéressent à une foule de sujets (24 catégories de nouvelles recensées), ce qui explique que le nombre de consultations d'informations «en bref» soit trois fois celui d'articles complets sur un sujet.  Mais si on ne fait que survoler les «brèves», quand le lecteur sélectionne un article, il en lit en moyenne 75 % du contenu. 

Autre constatation, la lecture des nouvelles n'est pas linéaire sur un seul site, les chercheurs ayant constaté que les sujets allaient et venaient, pour une seule nouvelle, entre différents sites présélectionnés.  De plus, la personnalisation de sites n'obtient pas la faveur d'une majorité de sujets, bien que plusieurs l'aient mise à l'essai.

Les responsables du Stanford Poynter Project soulignent qu'il s'agit d'une étude sur 67 sujets, et non d'un sondage aléatoire qui aurait valeur scientifique.  Ils estiment toutefois que les résultats pourraient constituer un intéressant point de départ pour des recherches plus approfondies sur les habitudes des lecteurs en ligne.

Haut de la page

 Moteurs : AltaVista s'inspire de Google
En fait, c'est plus que de l'inspiration, c'est de l'imitation.  Le moteur de recherche Google s'est rapidement taillé une place de choix dans les signets de ceux et celles qui ont besoin d'un moteur de recherche rapide, efficace, dépourvu de la lourdeur de la plupart des moteurs depuis la vague des portails.

Pour être présent dans ce qui pourrait être un mouvement de retour à la simplicité, AltaVista a lancé la semaine dernière RagingSearch qui ressemble à s'y méprendre à Google.  Interface dépouillée, absence de bandeaux publicitaires, rapidité de réponse, multiples opérateurs pour raffiner les résultats de recherche, bref, une copie conforme de Google.

D'après Olivier Andrieu, spécialiste français des moteurs de recherche et éditeur du site de référence Abondance.Com, RagingSearch utilise l'index d'AltaVista (résultats strictement identiques sur les deux moteurs pour une même requête) mais bénéficierait d'un temps de réponse optimisé de 20 % (sans compter un téléchargement plus rapide des résultats en raison de l'interface minimaliste).  AltaVista a, en outre, apporté des modifications à son moteur de référencement.  S'il récupère près de 1,2 milliards de pages sur le Web, il n'en conserve que 350 millions qui sont triés par un nouvel algorithme de classement des pages.  AltaVista a aussi épuré de son index les adresses caduques entraînant la fâcheuse «Erreur 404» des pages parties sans laisser d'adresse.

RagingSearch adopte aussi, pour le classement des résultats, la technique de Google par laquelle le résultat d'une recherche par mots clés donnera priorité aux sites qui sont le plus souvent référencés par d'autres sites.  Un lien d'une page A vers une page B est interprété comme un «vote» en faveur de la page B.  L'«importance relative» d'une page est déterminée en fonction du nombre de «votes» reçus, et les pages populaires pèsent davantage dans les résultats.  Cette technique a cependant pour effet de désavantager certains sites qui, bien que peu référencés, n'en comportent pas moins des contenus parfois très riches.

Alors, Google ou RagingSearch? Au vu d'études récentes sur une typologie des modes de recherche par rapport à l'utilisation finale des résultats, on peut dire qu'il n'existe pas un moteur qui, dans sa fonctionnalité, soit supérieur aux autres.  Tout dépend de l'utilisateur, de l'objet de la recherche, de la maîtrise des fonctionnalités, de l'utilisation des opérateurs spécifiques, et d'autres facteurs difficilement généralisables.  Nous vous invitons donc à faire vos propres essais.

Concernant l'adoption d'interfaces minimalistes (qui nous réjouit), Olivier Andrieu conclut que «cela montre bien que l'avenir des moteurs de recherche passe par la rapidité de l'obtention des résultats et l'arrêt de l'overdose d'information proposée sur les portails.  Cela fait quelques années que Yahoo! l'a compris...»

Haut de la page

 Beau détour
Pour les amateurs de blues, le site d'accompagnement du livre «State of the Blues» du photographe Jeff Dunas, galerie de portraits des maîtres du genre.

Et sur ce, nous vous souhaitons à tous et toutes une excellente semaine.

Écrire à Jean-Pierre Cloutier


Page d'accueilRechercheAbonnementArchivesCourrier
© Les Éditions Cybérie inc. | Revue de presse | Publicité

URL : http://www.cyberie.qc.ca/chronik/20000509.html