Micro Systèmes n°101 octobre 1989
Micro Systèmes n°101 octobre 1989
  • Prix facial : 30 F

  • Parution : n°101 de octobre 1989

  • Périodicité : mensuel

  • Editeur : Société Parisienne d'Edition

  • Format : (203 x 271) mm

  • Nombre de pages : 198

  • Taille du fichier PDF : 160 Mo

  • Dans ce numéro : première mondiale... tous les secrets du bios.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 94 - 95  |  Aller à la page   OK
Pages suivantes >
94 95
grand compte a choisi d'équiper ses différents services avec le logiciel PC Tools plutôt qu'avec Keeptrack, parce que tout le monde connaissait parfaitement le premier sans pour autant l'avoir acheté ! Le service achat n'a donc qu'entériné une vieille pratique. De quoi trouver quelques bonnes raisons au piratage ! De fait, l'action de piratage avait devancé l'action commerciale. C'est une pratique de plus en plus courante, les pirates ou utilisateurs de copies pirates ont tendance à légaliser leur situation après un flirt plus ou moins long. Il est vrai que l'attitude d'AB Soft, qui consiste à assurer une assistance technique téléphonique même aux appels émanant de personnes possédant une copie pirate, autorise un premier contact qui ne peut manquer d'ouvrir favorablement un début de négocation. Quoi qu'il en soit, AB Soft verrait d'un bon oeil la création d'une association d'éditeurs et se déclare prête à participer à des actions collectives de lutte contre le piratage. Comprenne qui pourra ! Utilisateurs honnêtes, très officiellement honnêtes ! Côté utilisateurs, les positions varient peu. Officiellement ! Les grands comptes font chorus pour dénoncer cet acte répréhensible mais les mesures prises visant à le contrecarrer demeurent trop souvent bien timides. Affichettes et bons conseils ne suffisent pas réellement à mener une action d'envergure (voir encadré « L'Etat pirate »), même s'ils font preuve d'un véritable désir d'assainir la situation. Restons bienveillants, cela témoigne au moins d'une prise de conscience dans « ces hauts lieux de piratage », comme le souligne l'ensemble des éditeurs. Non pas que les grands comptes trichent plus que les autres, mais plus sûrement parce qu'il est davantage aisé d'y repérer les actes de vandalisme. Mais il faut bien avouer que peu d'entre eux se donnent les moyens de leur politique, il n'y a presque généralement aucun contrôle à l'initiative des responsables des services informatiques. Ainsi, le ministère de l'Equipement affiche haut et clair dans tous les couloirs et bureaux sous son autorité qu'il est illégal de pirater. « C'est, selon François Perret, chef du service cen- 94 - M ICRO-SYSTEM ES tral informatique, suffisant. Nous n'avons ni la vocation ni les moyens de faire des contrôles sur chaque machine. » Effectivement, avec un parc de 10 000 machines, la tâche semble impossible ! La connaissance du rapport nombre de machines/nombre de logiciels n'est guère possible non plus. Ce grand compte a négocié une licence sur site avec Informix pour un nombre illimité de logiciels Smart et travaille de surcroît avec des logiciels d'exploitation développés en interne. De plus, la multitude des services n'aide pas à la pratique d'un fort peu probable inventaire. Comme le souligne François Perret : « Ma mission consiste à définir une structure d'ensemble. La mise en oeuvre d'un plan informatique est gérée par les responsables des différents services (essentiellement les différentes DDE réparties sur la totalité du territoire). De plus, poursuit-il, je suis tout à fait pour les mesures répressives mais absolument pas pour les sanctions aléatoires. 11 n'est pas envisageable d'appliquer une sanction à celui qui sera pris en flagrant délit pour le simple fait qu'il se sera fait prendre. Et les autres qui piratent aussi ? Pourquoi pas eux ? C'est à l'image des contrevenants au port de la ceinture obligatoire dans les automobiles, une chance sur un million de se faire pincer. Et quand cela arrive, c'est un hurlement (légitime) à l'injustice : « Pourquoi moi ? » Alors, comme la répression ne peut se faire à moitié, elle n'existe pas dans le cas présent. Ce serait hors de proportion avec l'enjeu ! Je me contente d'appliquer la loi. » Cette loi n'a pourtant pas épargné le ministère de l'Equipement lors d'un récent procès qui entérina sa condamnation (voir encadré). La position d'EDF-GDF est un peu plus ferme et s'assortit de quelques vérifications sur site sous la responsabilité des deux directeurs (un pour EDF, un pour GDF) et sous la conduite des chefs d'unité. La décision de traquer les pirates date du début de l'année et a eu pour conséquence de submerger le service progiciels de demandes de renseignements, chacun voulant s'assurer de bien utiliser une version légale. C'est dire à quel point le piratage peut parfois être inconscient ! Le remue-ménage s'est conclu toutefois par une très nette augmentation des demandes d'achat. On peut maintenant penser qu'avec un parc de 18 000 machines et environ 2,5 logiciels officiels par ordinateur, EDF- GDF ne figure pas en tête du palmarès des pirates. En reconnaissant lucidement que l'échelle est bien trop grande pour affirmer clairement que le piratage n'existe pas. A cette preuve évidente de bonne volonté viennent se greffer quelques protections internes pour de simples raisons de sécurité. Ces protections personnalisées sont le fait, entre autres, des grandes compagnies d'assurances. A l'UAP, par exemple, protégé ou non par les éditeurs, l'ensemble des logiciels utilisés reçoit systématiquement une protection made in UAP — ce logiciel pour cette machine attribuée à cet utilisateur. Et impossible d'essayer de changer un des trois protagonistes, ça ne fonctionne pas. Une solution qui pourrait faire des adeptes, même si elle demeure plus particulièrement destinée à éviter le piratage industriel et à préserver des projets de contrats consignés Top Secret. De plus, les sanctions prévues par cette compagnie à l'encontre des pirates sont suffisamment sévères pour donner à réfléchir. Mais là encore, il faut savoir se donner les moyens de ses décisions. Le piratage commode L'argument majeur avancé par les pirates oeuvrant chez les grands comptes fait bien souvent l'unanimité : « Les délais requis entre le moment où nous commandons le logiciel et le moment où nous pouvons effectivement nous en servir sont beaucoup trop longs. Or il est impossible de travailler dans de telles conditions, alors nous piratons momentanément. » Ce qui du reste demeure parfaitement acceptable — et accepté — pour et par la majorité des responsables de service : « C'est du piratage par commodité. » Ah bon ! mais n'est-ce pas la porte ouverte à certains excès ? Et que faitesvous des versions pirates quand les officielles arrivent enfin ? Eh ben... personne n'en sait rien ! Les versions pirates, évanescentes, sont quelque part dans la nature ! EDF-GDF et quelques autres ont pourtant trouvé un solution qui, pour ne pas être parfaite, simplifie assuré- Octobre 1989
ment la vie informatique de chacun et réduit considérablement les délais. Le catalogue, point d'orgue et d'harmonie chez les grands comptes organisés, référencie la liste des logiciels utilisés au sein de l'entreprise, donc négociés avec les éditeurs, tant sur les délais de livraison que sur le nombre, à travers les licences sur site. Mais cela est réservé à ceux qui possèdent un désir très volontariste de s'organiser. Un peu plus en amont, l'action salvatrice pourrait aller jusqu'à planifier les be- soins et souhaits de chacun afin de requérir ainsi le budget conséquent. Cela doit se faire... sûrement... ailleurs... quelque part... Alors, si l'ensemble des grands comptes se donne bonne conscience en se contentant seulement d'appliquer la loi sans aller plus loin, ils ont peut-être quelques arguments pour expliquer une motivation qui n'est en quelque sorte que « légale ». D'abord le prix des logiciels. En effet, « pourquoi, demandent-ils en choeur, les lo- PIRATES EN MER DE CHINE D ans une banlieue de Hong Kong, loin des hôtels de luxe et des grands magasins, le micro-informaticien fouineur découvre - difficilement - le Golden Computer Center (Yen Chow Street), Derrière une façade qui ne paie pas de mine, se cache le haut lieu du piratage asiatique : sur sept étages, plus de 250 boutiques se disputent les nombreux clients (majorité d'Asiatiques, plus quelques Occidentaux connaisseurs) à coup d'arguments commerciaux qui leur vaudraient, pour le moins, de substantielles amendes dans n'importe quel pays européen. Les annonces sont pourtant d'une rare discrétion, puisqu'elles se limitent à des listes de tarifs hâtivement griffonnées sur des paper-boars, version marketing du Dazibao chinois. Mais quels tarifs : 170 F pour lotus 1-2-3 sans la documentation et 270 F avec, un exemple parmi plusieurs centaines. Evidemment, pour ce prix-là, il ne faut pas s'attendre à un original. Dans la boutique, qui ne mesure généralement que quatre ou cinq mètres carrés, on trouve une dizaine de compatibles prêts à l'emploi, c'est-à-dire affichant l'écran caractéristique d'un célèbre programme de duplication (doux euphémisme) signé Central Point Software. « Honnêteté » commerciale oblige, c'est à partir d'un véritable original qu'est réalisée la copie, sous les yeux du client, qui peut ainsi vérifier directement la fiabilité du résultat. Quant à la documentation, il s'agit tout simplement d'une photocopie du manuel original, méthode simple pour garantir la meilleure source d'informations... Il s'agit bien entendu des dernières versions, puisque dBase IV est déjà disponible. Quant aux jeux, tarif unique, 10 dollars HK (environ 10 FF) par disquette si le client apporte sa disquette, 20 sinon. les dernières nouveautés américaines figurent au catalogue, presque dès leur sortie officielle. Il n'est de bonne activité commerciale sans exportation : les versions pirates « made in Hong Kong » se retrouvent un peu partout dans le Sud-Est asiatique, des Emporiums de Singapour aux « street markets » de Taipei. Inutile de dire que les ventes des principaux éditeurs américains dans cette région du monde sont réduites en proportion, au grand désespoir des patrons d'Ashton ou de Microsoft. 1e piratage a toujours été une tradition historique à Hong Kong, mais aujourd'hui, les micro-ordinateurs ont remplacé les jonques. Intérêt financier sans doute supérieur, mais folklore en moins... P.R. MICRO-SYSTEMES - 95



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


Micro Systèmes numéro 101 octobre 1989 Page 1Micro Systèmes numéro 101 octobre 1989 Page 2-3Micro Systèmes numéro 101 octobre 1989 Page 4-5Micro Systèmes numéro 101 octobre 1989 Page 6-7Micro Systèmes numéro 101 octobre 1989 Page 8-9Micro Systèmes numéro 101 octobre 1989 Page 10-11Micro Systèmes numéro 101 octobre 1989 Page 12-13Micro Systèmes numéro 101 octobre 1989 Page 14-15Micro Systèmes numéro 101 octobre 1989 Page 16-17Micro Systèmes numéro 101 octobre 1989 Page 18-19Micro Systèmes numéro 101 octobre 1989 Page 20-21Micro Systèmes numéro 101 octobre 1989 Page 22-23Micro Systèmes numéro 101 octobre 1989 Page 24-25Micro Systèmes numéro 101 octobre 1989 Page 26-27Micro Systèmes numéro 101 octobre 1989 Page 28-29Micro Systèmes numéro 101 octobre 1989 Page 30-31Micro Systèmes numéro 101 octobre 1989 Page 32-33Micro Systèmes numéro 101 octobre 1989 Page 34-35Micro Systèmes numéro 101 octobre 1989 Page 36-37Micro Systèmes numéro 101 octobre 1989 Page 38-39Micro Systèmes numéro 101 octobre 1989 Page 40-41Micro Systèmes numéro 101 octobre 1989 Page 42-43Micro Systèmes numéro 101 octobre 1989 Page 44-45Micro Systèmes numéro 101 octobre 1989 Page 46-47Micro Systèmes numéro 101 octobre 1989 Page 48-49Micro Systèmes numéro 101 octobre 1989 Page 50-51Micro Systèmes numéro 101 octobre 1989 Page 52-53Micro Systèmes numéro 101 octobre 1989 Page 54-55Micro Systèmes numéro 101 octobre 1989 Page 56-57Micro Systèmes numéro 101 octobre 1989 Page 58-59Micro Systèmes numéro 101 octobre 1989 Page 60-61Micro Systèmes numéro 101 octobre 1989 Page 62-63Micro Systèmes numéro 101 octobre 1989 Page 64-65Micro Systèmes numéro 101 octobre 1989 Page 66-67Micro Systèmes numéro 101 octobre 1989 Page 68-69Micro Systèmes numéro 101 octobre 1989 Page 70-71Micro Systèmes numéro 101 octobre 1989 Page 72-73Micro Systèmes numéro 101 octobre 1989 Page 74-75Micro Systèmes numéro 101 octobre 1989 Page 76-77Micro Systèmes numéro 101 octobre 1989 Page 78-79Micro Systèmes numéro 101 octobre 1989 Page 80-81Micro Systèmes numéro 101 octobre 1989 Page 82-83Micro Systèmes numéro 101 octobre 1989 Page 84-85Micro Systèmes numéro 101 octobre 1989 Page 86-87Micro Systèmes numéro 101 octobre 1989 Page 88-89Micro Systèmes numéro 101 octobre 1989 Page 90-91Micro Systèmes numéro 101 octobre 1989 Page 92-93Micro Systèmes numéro 101 octobre 1989 Page 94-95Micro Systèmes numéro 101 octobre 1989 Page 96-97Micro Systèmes numéro 101 octobre 1989 Page 98-99Micro Systèmes numéro 101 octobre 1989 Page 100-101Micro Systèmes numéro 101 octobre 1989 Page 102-103Micro Systèmes numéro 101 octobre 1989 Page 104-105Micro Systèmes numéro 101 octobre 1989 Page 106-107Micro Systèmes numéro 101 octobre 1989 Page 108-109Micro Systèmes numéro 101 octobre 1989 Page 110-111Micro Systèmes numéro 101 octobre 1989 Page 112-113Micro Systèmes numéro 101 octobre 1989 Page 114-115Micro Systèmes numéro 101 octobre 1989 Page 116-117Micro Systèmes numéro 101 octobre 1989 Page 118-119Micro Systèmes numéro 101 octobre 1989 Page 120-121Micro Systèmes numéro 101 octobre 1989 Page 122-123Micro Systèmes numéro 101 octobre 1989 Page 124-125Micro Systèmes numéro 101 octobre 1989 Page 126-127Micro Systèmes numéro 101 octobre 1989 Page 128-129Micro Systèmes numéro 101 octobre 1989 Page 130-131Micro Systèmes numéro 101 octobre 1989 Page 132-133Micro Systèmes numéro 101 octobre 1989 Page 134-135Micro Systèmes numéro 101 octobre 1989 Page 136-137Micro Systèmes numéro 101 octobre 1989 Page 138-139Micro Systèmes numéro 101 octobre 1989 Page 140-141Micro Systèmes numéro 101 octobre 1989 Page 142-143Micro Systèmes numéro 101 octobre 1989 Page 144-145Micro Systèmes numéro 101 octobre 1989 Page 146-147Micro Systèmes numéro 101 octobre 1989 Page 148-149Micro Systèmes numéro 101 octobre 1989 Page 150-151Micro Systèmes numéro 101 octobre 1989 Page 152-153Micro Systèmes numéro 101 octobre 1989 Page 154-155Micro Systèmes numéro 101 octobre 1989 Page 156-157Micro Systèmes numéro 101 octobre 1989 Page 158-159Micro Systèmes numéro 101 octobre 1989 Page 160-161Micro Systèmes numéro 101 octobre 1989 Page 162-163Micro Systèmes numéro 101 octobre 1989 Page 164-165Micro Systèmes numéro 101 octobre 1989 Page 166-167Micro Systèmes numéro 101 octobre 1989 Page 168-169Micro Systèmes numéro 101 octobre 1989 Page 170-171Micro Systèmes numéro 101 octobre 1989 Page 172-173Micro Systèmes numéro 101 octobre 1989 Page 174-175Micro Systèmes numéro 101 octobre 1989 Page 176-177Micro Systèmes numéro 101 octobre 1989 Page 178-179Micro Systèmes numéro 101 octobre 1989 Page 180-181Micro Systèmes numéro 101 octobre 1989 Page 182-183Micro Systèmes numéro 101 octobre 1989 Page 184-185Micro Systèmes numéro 101 octobre 1989 Page 186-187Micro Systèmes numéro 101 octobre 1989 Page 188-189Micro Systèmes numéro 101 octobre 1989 Page 190-191Micro Systèmes numéro 101 octobre 1989 Page 192-193Micro Systèmes numéro 101 octobre 1989 Page 194-195Micro Systèmes numéro 101 octobre 1989 Page 196-197Micro Systèmes numéro 101 octobre 1989 Page 198