Une licence pour leloup.org

Salut tout le monde,

Jusqu’ici je n’avais rien précisé publiquement quant à un système de licence pour mon site. Hé bien voilà, c’est chose faite, la licence est :

CC-BY-NC-SA.

Le lien vers le site officiel de cette licence : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

CC : Creative Commons

BY : Paternité. Merci de pointer vers l’article qui vous a servi.

NC : Pas d’utilisation commerciale (hé oui, c’est comme ça !)

SA : Partage des conditions initiales à l’identique

Code de la route: les ronds-points

Lorsque vous êtes au volant, prenez-vous correctement les ronds-points ? Pas sûr ! Articles du code de la route à l’appui, voilà de quoi remettre, malheureusement, la plupart des automobilistes en question:

Art. R412-9
« En marche normale, tout conducteur doit maintenir son véhicule près du bord droit de la chaussée, autant que le lui permet l’état ou le profil de celle-ci.

Toutefois, un conducteur qui pénètre sur un carrefour à sens giratoire comportant plusieurs voies de circulation en vue d’emprunter une sortie située sur sa gauche par rapport à son axe d’entrée peut serrer à gauche. »

Ce qui veut dire que le conducteur PEUT prendre la voie de gauche, mais ce n’est pas une obligation ! En d’autres termes:

  • A l’entrée du rond-point, on n’est pas obligé de se placer par rapport à la sortie que l’on souhaite prendre.
  • On peut faire le tour complet d’un rond-point tout en restant sur la voie de droite (voire 2 ou 3 si on s’est perdu :-) )
  • Les multiples voies d’un rond-point sont uniquement des commodités qui permettent d’éviter de bloquer tout le monde si une des sorties est bouchonnée.

Art. R415-10
« Tout conducteur abordant un carrefour à sens giratoire est tenu, quel que soit le classement de la route qu’il s’apprête à quitter, de céder le passage aux usagers circulant sur la chaussée qui ceinture le carrefour à sens giratoire. »

Ce qui veut dire que les véhicules pas encore engagés n’ont pas la priorité sur les véhicules pas encore engagés des autres voies menant au rond-point. Seuls les véhicules déjà engagés ont une priorité sur les véhicules non engagés.

Art. R412-9
« Chaque manoeuvre de changement de voie à l’intérieur du carrefour à sens giratoire reste soumise aux règles de la priorité et doit être signalée aux autres conducteurs. »

Puisque les règles générales de priorité s’appliquent aux ronds-points, allons voir le chapitre 5: Intersections et priorité de passage:
Art. R415-3
« Tout conducteur s’apprêtant à quitter une route sur sa droite doit serrer le bord droit de la chaussée. »

Ce qui veut dire que:

  • Pour sortir d’un rond-point, il faut impérativement se trouver sur la voie de droite (au moins une sortie avant la sortie que l’on va prendre).
  • Il est interdit de couper les ronds-points.
  • Il est interdit de couper la route à un autre conducteur.

En résumé:

  • Couper les voies d’un rond-point en coupant le chemin d’un autre automobiliste qui continue à en faire le tour, est interdit et dangereux.
  • Entrer à pleine vitesse sur un rond-point ne rend pas pour autant prioritaire sur les autres automobilistes entrant au même moment sur les autres voies. Ce comportement est interdit et dangereux.
  • Bloquer la voie de gauche (et donc tout le rond-point) alors que l’on veut sortir sur une voie bouchonnée est la désolante conséquence des amateurs de coupage de voie.
  • On peut choisir la voie que l’on veut à l’entrée d’un rond-point.
  • On peut rester tout le temps sur la voie de droite.

Et voilà :-)

En cadeau bonus, retrouvez le code de la route dans son intégralité sur le site officiel: http://www.legifrance.gouv.fr

(précision, on ne trouve jamais le mot « rond-point » dans le code de la route. Il faut chercher à « carrefour à sens giratoire ».)

Sauvez vos données

Ce petit article s’adresse surtout aux non informaticiens qui passeraient par hasard par ici :-)

Le conseil du jour: il est important de sauvegarder assez régulièrement les données importantes que vous possédez sur votre ordinateur. En effet, un disque dur n’étant pas infaillible, il peut vous lâcher à tout instant (le bougre!), et adieu les données! Et là, pas la peine de venir pleurer, on ne peut plus rien récupérer. L’astuce est donc de sauvegarder régulièrement ses données, c’est-à-dire de mettre une copie de ses données importantes sur un 2ème support de votre choix (CD, clé USB, etc…). Les paranos comme moi pourront même faire un roulement sur 2 supports (au cas où le disque dur rendrait l’âme pendant la copie…)

Les données à sauvegarder sont par exemple:

  • les documents de bureautique, les comptes, toussa toussa
  • les photos
  • les courriels si vous utilisez un client lourd
  • les marque-pages Firefox (puisque suite à mon article sur Firefox 3, vous êtes bien sûr passé à Firefox :-) )
  • les sauvegardes issues de vos divers logiciels, par exemple le fichier crypé des mots de passe Keepass, vos contacts téléphoniques, etc…

Ca peut vite fait beaucoup de choses, c’est pourquoi il vaut mieux avoir également des dossiers bien classés.

Voilà, c’est tout, c’est un petit conseil qui peut éviter bien des ennuis, mais que trop peu de personnes pensent à appliquer.

Choisir et retenir ses mots de passe

On est tous inscrits à mille et un services sur internet. Pour chaque service nous avons dû saisir un identifiant et un mot de passe. Or on a tendance à écrire des petits mots de passe faciles à retenir, et c’est justement ce type de mot de passe qui est le plus facile à trouver par les pirates. Vilains pirates, nom d’une pipe !

Certes il ne faut pas tomber dans la parano, mais voici deux conseils pour améliorer sa sécurité (et indirectement celle des autres) sans se compliquer la vie:

  • Ne surtout pas utiliser tout le temps le même mot de passe pour tous les services auxquels vous vous inscrivez. Les personnes malveillantes sont souvent plus proches que l’on croit. Il peut par exemple s’agir de l’administrateur d’un petit service internet, qui, à partir du mot de passe que vous aurez saisi sur son site, et qu’il aura pris soin de ne pas crypter, pourra ensuite aller consulter votre messagerie, vos divers comptes…
  • Choisir des mots de passe longs et qui sortent de l’ordinaire. Plus le mot de passe est long et plus il comporte des caractères de type différent (lettres, chiffres, caractères spéciaux, majuscules), plus la combinaison sera longue, voire impossible, à trouver. Un mot de passe long n’est pas forcément difficile à retenir. Exemple: UnMotDePasseLongN’EstPasForcémentDifficileARetenir (Certes, celui-ci est un peu long à taper :-) ).

N’ayez pas peur des trous de mémoire, il existe un logiciel de type gestionnaire de mots de passe, qui va vous permettre de stocker les mots de passe que vous avez inventés. Le principe de sécurité est simple, vous devez juste saisir un premier mot de passe pour ouvrir votre base de mots de passe cryptée. Vous n’avez donc dans l’absolu qu’un seul mot de passe à retenir coûte que coûte. Ce logiciel s’appelle KeePass (KeePassX sous Linux). Il est vraiment pratique, n’hésitez pas à l’essayer (il est libre et gratuit).

L’attaque des ordinateurs zombies

L’histoire que je vais vous conter en ces pages s’est réellement passée, il y a fort fort longtemps, dans une contrée fort fort lointaine. C’est l’histoire la plus horrible et la plus effroyable que vous ayez entendue jusqu’à maintenant. Pire que les histoires de sorcières, de loups-garous ou de vampires.

C’est l’histoire … de l’attaque des ordinateurs zombies !

331910_3140.jpg

Chapitre 1: L’hébergement

Quelques temps avant le drame, je décidai d’offrir au monde la prose qui faisait partie intégrante de ma vie. C’est ainsi que je me lançai dans l’élévation d’un blog. Cette entreprise, mais je n’en étais alors pas conscient, allait très vite se transformer en véritable épreuve.

Les premiers jours, tout se passa bien. Le blog prit un peu d’ampleur, et les colporteurs, les moteurs de recherche, disséminèrent la nouvelle. Vous, lecteurs, m’épatâtes de ce que vous putes écrire en commentaires.

J’étais en joie.

Chapitre 2: Une horrible machination

La nuit venue, alors que les braves gens étaient plongés dans un profond sommeil, une forme surgit de la pénombre. Puis une autre, puis encore une autre. Bientôt, ce furent des dizaines d’ombres qui s’amassèrent. Puis des centaines. Et d’un seul coup, elles fondirent sur mon blog. Je pus les voir alors. Leurs pas hésitants, leurs yeux caverneux, leurs habits déchirés, leur putréfaction, leur bouche fétide. C’étaient des zombies!

886428_63356730.jpg

Ils se dirigèrent tous vers mon blog, et là, y crachèrent leurs commentaires damnés.

Une fois leur méfait accompli, ils retournèrent dans la pénombre.

Chapitre 3: Barricade

Au petit matin je pus me rendre compte des dégâts causés pendant la nuit: près de 45 000 faux commentaires.

Les escrocs! Je fus choqué. La tête me tourna. Je perdis pieds puis connaissance. Je m’écroulai lourdement sous un olivier. Martinez, un pauvre hère qui trainait souvent autour de mon blog et de ceux de compères, me réveilla d’un coup. Remis sur pieds, je décidai alors de prévenir toute éventuelle nouvelle attaques de zombies, en installant un anti-spam sur le blog.

Puis j’attendis la nuit.

Chapitre 4: Le désespoir

La nuit s’installa. Une nuit froide comme la main d’un serpent. Ma hantise était que les zombies reviennent. Mais j’avais confiance en la solidité de mon blog.

Et là, dans la pénombre, je les vis débouler. Ils partirent cinq cents, ils se virent cinq mille en arrivant au blog. Le choc fût fulgurant, magnifique. Tous les commentaires crachés par les zombies furent contrés par l’anti-spam.

704729_30030228.jpg

Je riais, porté par la défaite infligée par mon blog aux assaillants. Enfin, cette masse grouillante et vile n’y pouvait plus rien! Enchanté par la tournure que prenaient les événements, je passai une nuit agréable.

Le lendemain, quelle ne fut pas ma stupeur, lorsque, consultant les statistiques d’accès au blog, je vis les traces indélébiles du passage des zombies! Pauvres statistiques, défigurées, inexploitables, anéanties à tout jamais! Malgré leur défaite, les zombies ne renonçaient pas. Ils vinrent alors, matin et soir, par dizaines, hurler et cracher devant mon blog, pendant des jours et des jours, sans pouvoir toutefois vomir leurs commentaires. Mais je les voyais là, et je n’en pus plus.

La rage m’envahit alors. Il fallait mettre un terme à cette histoire qui n’avait que trop duré. Je décidai alors de placer à la racine du site un fichier .htaccess en y listant tous les zombies venus répandre leur bile.

Puis j’attendis.

Chapitre 5: Un funeste destin

Je le sais, la partie est maintenant perdue. Les zombies, dénués de toute âme, viennent toujours par centaines, que dis-je, par milliers chaque jour. Ils butent contre la porte mais reviennent quand même à la charge, et impactent mes statistiques et surtout le serveur qui héberge mon blog :-(

Epilogue: L’antidote, ou comment ne pas devenir soi-même un zombie

Qui sont ces zombies? Hé bien c’est vous, vous qui n’avez pas d’antivirus, pas de pare-feu, pas de logiciels anti-espions, qui ouvrez et exécutez toutes les pièces jointes de tous vos mails douteux!

Bande de cons!

Voici une solution gratuite pour ne pas devenir vous-même un zombie:

  • Si vous n’avez pas de pare-feu, installez-en un. Pour les débutants je vous conseille Zone Alarm, ou pour les plus expérimentés, Kerio.
  • Si vous n’avez pas d’antivirus, installez-en un. Par exemple Avast. Et lancez-le.
  • Installez Spybot Search and Destroy. Et lancez-le.
  • Installez Adaware. Et lancez-le.
  • Installez Firefox pour naviguer sur internet.

Merci d’avance.