Micro Systèmes n°101 octobre 1989
Micro Systèmes n°101 octobre 1989
  • Prix facial : 30 F

  • Parution : n°101 de octobre 1989

  • Périodicité : mensuel

  • Editeur : Société Parisienne d'Edition

  • Format : (203 x 271) mm

  • Nombre de pages : 198

  • Taille du fichier PDF : 160 Mo

  • Dans ce numéro : première mondiale... tous les secrets du bios.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 72 - 73  |  Aller à la page   OK
Pages suivantes >
72 73
tes de piratage et démasquer leurs auteurs. Car savoir qui sont les pirates n'est pas une mince affaire. Bien sûr, l'équipe de Micro Systèmes s'est déplacée à Amsterdam pour assister au grand congrès Icata'89. Evidemment, il y a les « tuyaux » qui sont communiqués anonymement, entre délation et vantardise. Au bout du compte, quelques informations transpirent. On ne trouve pas toujours ce que l'on s'attendait à rencontrer. Et, surprise, on s'aperçoit qu'il existe des pirates en jeans et baskets mais aussi en costume-cravate, avec ou sans attaché-case. C'est sans doute le constat le plus clair et aussi le plus éloquent. Tous les mythes finissent par se briser et celui du pirate facétieux mais foncièrement intègre est souvent mis à mal par les événements. Il suffit de citer l'inculpation outre-Rhin de trois pirates, certes talentueux, qui revendaient les informations dérobées à une puissance de l'Est. Le « il faut bien que jeunesse se passe » absolutionniste n'est plus de mise. Si les pirates étaient, il y a une dizaine d'années, une population plutôt jeune (moins de 25 ans avec quelques surdoués de moins de 16 ans), depuis, ces défricheurs ont pris quelques années et acquis de l'expérience. Le piratage, avec ou sans intention commerciale, est devenu une machine de guerre, disposant d'une expertise reconnue (et parfois recherchée par certaines sociétés), organisé avec ses clubs et ses propres réseaux de communications. Et surtout, il existe une « idéologie » du piratage. Les membres du Chaos Computer Club, l'une des plus célèbres organisations de hackers, aiment d'ailleurs à se présenter comme un contre-pouvoir destiné à contre-balancer l'emprise des multinationales ! Mais jusqu'où peuvent-ils aller ? S'il existe une philosophie du hacker, faite de provocation et de « tests » des équipements informatiques, il est clair que derrière ce discours plutôt sympathique se cachent aussi de simples voleurs dont l'objectif premier est de revendre leur butin. Il est également clair que les enjeux sont trop importants pour se cantonner à la face visible de l'iceberg. Du piratage de logiciels à l'accès illicite à une base de données, le piratage revêt plusieurs formes. A côté 72 - MICRO-SYSTEMES des passionnés du micro-ordinateur qui copient des programmes pour le plaisir et pour reculer les limites de leurs connaissances, il en est que l'on pourrait nommer « professionnels ». Pour eux, il s'agit de dupliquer un programme afin de le revendre et d'en tirer une rémunération. Les dommages causés par cette seconde catégorie de délinquants informatiques sont beaucoup plus importants. C'est tout particulièrement pour lutter contre cette forme de vol que les éditeurs'mettent en place des systèmes de protection logicielle sophistiqués. Le vol de fichiers informatiques, bases de données clients, états financiers, documents techniques ou bien encore nomenclatures et références de composants, est un autre secteur que les délinquants en col blanc ne manquent pas d'investir. Le jeu en vaut la chandelle puisque pour certaines entreprises, sociétés de vente par correspondance par exemple, un fichier d'adresse est un véritable capital. Le but du vol peut être soit d'utiliser à son tour ce capital d'informations ou d'en déposséder l'entreprise pillée pour mettre à mal son activité. La fin du Far West ? Enfin, il faut compter avec un autre type de piratage dont il a beaucoup été question au cours des derniers mois. Résolument malveillant, la contamination par virus semble avoir comme seule vocation de gêner l'emploi des moyens informatiques. Le développeur et le diffuseur de virus peuvent être qualifiés de véritables « vandales de l'informatique ». Le but du jeu est ici de détruire, logiciel et matériel, sans même en tirer un bénéfice personnel. S'agit-il d'une nouvelle forme de contestation ? d'une guerre idéologique contre le quadrillage informatisé des hommes et des ressources ? ou d'un amusement stérile, fruit de développeurs qui jugent que la mise en circulation d'un virus est simplement une « bonne plaisanterie » ? En indiquant au cours d'une conférence de presse que les forces de police recevront une formation spécifique pour lutter contre le piratage informatique, les services du ministère de l'Intérieur montrent l'importance qu'ils accordent à ce type de délit et à son développement expo- nentiel. Parallèlement, les éditeurs se concertent pour adopter des lignes de conduite et engager des actions communes. Avec une législation qui évolue pour prendre en compte la spécificité du Copyright logiciel, l'Agence de Protection des Programmes (association regroupant des auteurs et des éditeurs) a déjà mené des actions spectaculaires et efficaces, tel le procès gagné par plusieurs éditeurs face à l'Etat français. Ce dernier exemple montre combien le piratage et les réponses qu'il provoque sont devenues une affaire sérieuse. Mais l'appareil juridique qui commence à entourer l'informatique, programmes ou fichiers, n'en est qu'à ses débuts. Même si certains procès font jurisprudence et tracent une démarcation claire et sans ambiguïté entre ce qu'il est légitime de faire et ce qui est passible d'une condamnation, il faudra encore un certain temps pour que cette démarcation soit bien établie dans l'esprit des utilisateurs. A ce niveau, un gros travail reste à faire. Travail de mise en garde et de sensibilisation. L'informatique en effet produit des biens immatériels et de nombreuses personnes, en toute bonne foi, ont du mal à réaliser qu'il s'agit là d'une propriété réelle avec les droits qui en découlent. Cette action de sensibilisation peut bien être celle qui prendra le plus de temps aux éditeurs et aux entreprises utilisatrices. Car ces dernières, devant le danger de poursuite, deviennent conscientes de leurs responsabilités et mettent en garde leurs employés contre toute utilisation illégale. Certaines considèrent même le piratage comme cause de licenciement. Devant ce déploiement d'énergie et de détermination, il est clair que l'histoire du piratage entre dans une nouvelle ère : il va devenir de plus en plus difficile au pirate d'invoquer sa bonne foi ou l'ignorance de la loi. Mais l'imagination des hackers ne va-telle pas repousser certaines limites ? Les technologies d'effraction ne risquent-elles pas de s'affiner au point de rendre difficile, voire impossible, la localisation de l'auteur du pira-\tage ? Si tant est que la victime se soit rendu compte de l'acte luimême... Frédéric Lorenzini é/Octobre 1989
Le temps se couvre pour les concurrents COMPTABILITE Comptabilité générale (avec brouillard de saisie modifiable jusqu'à validation), auxiliaire, analytique, et budgétaire. Interrogation et création de comptes en cours de saisie. Saisies guidées (factures clients et fournisseurs, règlements clients et fournisseurs). Lettrage automatique et manuel. Multiples possibilités d'éditions à l'écran ou à l'imprimante. Bilan et compte de résultat (liasse fiscale 2050 à 2053 et 2035). Clôture et réouverture automatique. Interfaçage tableur et DBase Ill+ (Marque déposée Ashton Tate). COMPTABILITE - GESTION 975Foo" GESTION Valable pour tous types de PME-PMI, négoces, services commerçants... Factures, BL, commandes clients et fournisseurs, devis, traites... toutes ces pièces peuvent être redessinées en paramétrage. Gestion des reliquats de commande. Recherches multicritères. Gestion complète des stocks. Statistiques et tableau de bord : CA et marge brute par article, client, représentant... Gestion de la caisse. Etiquettes. Liaison avec la comptabilité (journal des ventes) et la gestion de production. Evolutions des salaires PAYE Toutes les cotisations usuelles sont déjà créées (URSSAF...). Mais bien entendu tout est paramétrable. CIEL PAYE peut gérer les cas les plus complexes tels que les spécificités bâtiment (intempéries...). Conforme aux nouvelles normes de bulletin de paye. Calcul et édition des bulletins de paye. Etats de paye (journal des salaires. livre de paye, DAS...). Gestion des abattements. Congés payés. Paye analytique. POUR VOTRE GESTION : - sur COMPATIBLE - PC, AT, XT, PS, à 512 Ko min. DISQUE DUR OU DOUBLEi..)rmPAYE IMMOBILISATIONS IMMOBILISATIONS Gestion des immobilisations. Fichier des localisations (utile pour inventaire physique). Amortissements linéaires, dégressifs, exceptionnels. Valeurs brutes, résiduelles, dotations mensuelles et de l'exercice, amortissements cumulés. Simulations des valeurs à une date donnée. Plan d'amortissements. Multiples possibilités d'éditions sélectives. Calcul des plus ou fLq moins values. TVA à reverser. 990F00" 960F00" b° Ciel ! FAIT LA PLUIE ET LE BEAU'11,MPS es, ce> 4" e e- AO e ÷0 ode ae cp we:ivNeruffl -oppiyipez !



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


Micro Systèmes numéro 101 octobre 1989 Page 1Micro Systèmes numéro 101 octobre 1989 Page 2-3Micro Systèmes numéro 101 octobre 1989 Page 4-5Micro Systèmes numéro 101 octobre 1989 Page 6-7Micro Systèmes numéro 101 octobre 1989 Page 8-9Micro Systèmes numéro 101 octobre 1989 Page 10-11Micro Systèmes numéro 101 octobre 1989 Page 12-13Micro Systèmes numéro 101 octobre 1989 Page 14-15Micro Systèmes numéro 101 octobre 1989 Page 16-17Micro Systèmes numéro 101 octobre 1989 Page 18-19Micro Systèmes numéro 101 octobre 1989 Page 20-21Micro Systèmes numéro 101 octobre 1989 Page 22-23Micro Systèmes numéro 101 octobre 1989 Page 24-25Micro Systèmes numéro 101 octobre 1989 Page 26-27Micro Systèmes numéro 101 octobre 1989 Page 28-29Micro Systèmes numéro 101 octobre 1989 Page 30-31Micro Systèmes numéro 101 octobre 1989 Page 32-33Micro Systèmes numéro 101 octobre 1989 Page 34-35Micro Systèmes numéro 101 octobre 1989 Page 36-37Micro Systèmes numéro 101 octobre 1989 Page 38-39Micro Systèmes numéro 101 octobre 1989 Page 40-41Micro Systèmes numéro 101 octobre 1989 Page 42-43Micro Systèmes numéro 101 octobre 1989 Page 44-45Micro Systèmes numéro 101 octobre 1989 Page 46-47Micro Systèmes numéro 101 octobre 1989 Page 48-49Micro Systèmes numéro 101 octobre 1989 Page 50-51Micro Systèmes numéro 101 octobre 1989 Page 52-53Micro Systèmes numéro 101 octobre 1989 Page 54-55Micro Systèmes numéro 101 octobre 1989 Page 56-57Micro Systèmes numéro 101 octobre 1989 Page 58-59Micro Systèmes numéro 101 octobre 1989 Page 60-61Micro Systèmes numéro 101 octobre 1989 Page 62-63Micro Systèmes numéro 101 octobre 1989 Page 64-65Micro Systèmes numéro 101 octobre 1989 Page 66-67Micro Systèmes numéro 101 octobre 1989 Page 68-69Micro Systèmes numéro 101 octobre 1989 Page 70-71Micro Systèmes numéro 101 octobre 1989 Page 72-73Micro Systèmes numéro 101 octobre 1989 Page 74-75Micro Systèmes numéro 101 octobre 1989 Page 76-77Micro Systèmes numéro 101 octobre 1989 Page 78-79Micro Systèmes numéro 101 octobre 1989 Page 80-81Micro Systèmes numéro 101 octobre 1989 Page 82-83Micro Systèmes numéro 101 octobre 1989 Page 84-85Micro Systèmes numéro 101 octobre 1989 Page 86-87Micro Systèmes numéro 101 octobre 1989 Page 88-89Micro Systèmes numéro 101 octobre 1989 Page 90-91Micro Systèmes numéro 101 octobre 1989 Page 92-93Micro Systèmes numéro 101 octobre 1989 Page 94-95Micro Systèmes numéro 101 octobre 1989 Page 96-97Micro Systèmes numéro 101 octobre 1989 Page 98-99Micro Systèmes numéro 101 octobre 1989 Page 100-101Micro Systèmes numéro 101 octobre 1989 Page 102-103Micro Systèmes numéro 101 octobre 1989 Page 104-105Micro Systèmes numéro 101 octobre 1989 Page 106-107Micro Systèmes numéro 101 octobre 1989 Page 108-109Micro Systèmes numéro 101 octobre 1989 Page 110-111Micro Systèmes numéro 101 octobre 1989 Page 112-113Micro Systèmes numéro 101 octobre 1989 Page 114-115Micro Systèmes numéro 101 octobre 1989 Page 116-117Micro Systèmes numéro 101 octobre 1989 Page 118-119Micro Systèmes numéro 101 octobre 1989 Page 120-121Micro Systèmes numéro 101 octobre 1989 Page 122-123Micro Systèmes numéro 101 octobre 1989 Page 124-125Micro Systèmes numéro 101 octobre 1989 Page 126-127Micro Systèmes numéro 101 octobre 1989 Page 128-129Micro Systèmes numéro 101 octobre 1989 Page 130-131Micro Systèmes numéro 101 octobre 1989 Page 132-133Micro Systèmes numéro 101 octobre 1989 Page 134-135Micro Systèmes numéro 101 octobre 1989 Page 136-137Micro Systèmes numéro 101 octobre 1989 Page 138-139Micro Systèmes numéro 101 octobre 1989 Page 140-141Micro Systèmes numéro 101 octobre 1989 Page 142-143Micro Systèmes numéro 101 octobre 1989 Page 144-145Micro Systèmes numéro 101 octobre 1989 Page 146-147Micro Systèmes numéro 101 octobre 1989 Page 148-149Micro Systèmes numéro 101 octobre 1989 Page 150-151Micro Systèmes numéro 101 octobre 1989 Page 152-153Micro Systèmes numéro 101 octobre 1989 Page 154-155Micro Systèmes numéro 101 octobre 1989 Page 156-157Micro Systèmes numéro 101 octobre 1989 Page 158-159Micro Systèmes numéro 101 octobre 1989 Page 160-161Micro Systèmes numéro 101 octobre 1989 Page 162-163Micro Systèmes numéro 101 octobre 1989 Page 164-165Micro Systèmes numéro 101 octobre 1989 Page 166-167Micro Systèmes numéro 101 octobre 1989 Page 168-169Micro Systèmes numéro 101 octobre 1989 Page 170-171Micro Systèmes numéro 101 octobre 1989 Page 172-173Micro Systèmes numéro 101 octobre 1989 Page 174-175Micro Systèmes numéro 101 octobre 1989 Page 176-177Micro Systèmes numéro 101 octobre 1989 Page 178-179Micro Systèmes numéro 101 octobre 1989 Page 180-181Micro Systèmes numéro 101 octobre 1989 Page 182-183Micro Systèmes numéro 101 octobre 1989 Page 184-185Micro Systèmes numéro 101 octobre 1989 Page 186-187Micro Systèmes numéro 101 octobre 1989 Page 188-189Micro Systèmes numéro 101 octobre 1989 Page 190-191Micro Systèmes numéro 101 octobre 1989 Page 192-193Micro Systèmes numéro 101 octobre 1989 Page 194-195Micro Systèmes numéro 101 octobre 1989 Page 196-197Micro Systèmes numéro 101 octobre 1989 Page 198