{"id":282,"date":"2006-12-19T10:33:33","date_gmt":"2006-12-19T10:33:33","guid":{"rendered":"https:\/\/christophethibierge.com\/blogthib\/?p=282"},"modified":"2006-12-19T10:33:33","modified_gmt":"2006-12-19T10:33:33","slug":"la-grande-faille-dutopie","status":"publish","type":"post","link":"https:\/\/christophethibierge.com\/blogthib\/2006\/12\/19\/la-grande-faille-dutopie\/","title":{"rendered":"La Grande Faille d&rsquo;Utopie"},"content":{"rendered":"<p><a href=\"https:\/\/christophethibierge.com\/blogthib\/2006\/09\/25\/le-virtualcac-40-au-dessus-des-12-000-points\">Les mondes virtuels et leur \u00e9conomie parall\u00e8le<\/a>, j&rsquo;en ai d\u00e9j\u00e0 parl\u00e9. Dans la m\u00eame veine, <a href=\"http:\/\/akosh.pcinpact.com\/actu\/news\/33501-vista-faille-encheres.htm\">je lis<\/a> que des hackers vendent aux ench\u00e8res des failles de s\u00e9curit\u00e9 non encore patch\u00e9es dans Windows Vista.<\/p>\n<p> <strong>J&rsquo;apprends avec les techno-beaufs :<\/strong> une faille de s\u00e9curit\u00e9, c&rsquo;est une br\u00e8che dans les bits. Certains hackers d\u00e9couvrent que, en r\u00e9alisant une s\u00e9quence d&rsquo;op\u00e9rations donn\u00e9es (ex : j&rsquo;envoie une requ\u00eate en AnarchicBasic dans une table MySQL en m\u00eame temps que je fais Alt-Z-O-R-R-O sur le clavier), on peut d\u00e9clencher des choses non pr\u00e9vues, qui permettent par exemple de \u00ab\u00a0rentrer\u00a0\u00bb dans le syst\u00e8me d&rsquo;exploitation pour, <em>just for fun<\/em>, reformater un disque dur \u00e0 distance, envoyer des miyards de spams, ou faire en sorte que l&rsquo;ordinateur acqui\u00e8re une conscience sup\u00e9rieure.<br \/>\n Il existe des dizaines de failles de s\u00e9curit\u00e9 non corrig\u00e9es <a href=\"http:\/\/www.infos-du-net.com\/actualite\/7137-internet-explorer-firefox.html\">dans Internet Explorer<\/a> ou dans Windows.<\/p>\n<p> Cela devient extr\u00eamement gloussatoire. Que des gens vendent aux ench\u00e8res une faille de s\u00e9curit\u00e9 (un actif hautement immat\u00e9riel) sur un syst\u00e8me d&rsquo;exploitation non finalis\u00e9 (Windows Vista n&rsquo;est pas encore sorti &#8211; et \u00e0 mon avis, une version non buggu\u00e9e ne verra m\u00eame jamais le jour), c&rsquo;est de la virtualisation de virtuel. Et que d&rsquo;autres personnes ach\u00e8tent cette information pour des dizaines de milliers de dollars, ouloulou, \u00e7a promet une d\u00e9valuation du dollar. Ou de l&rsquo;action Microsoft. Ou de la place boursi\u00e8re virtuelle des mondes en ligne comme Second Life. Ou du sous-jacent \u00e9lectronique des \u00e9critures de bourse pass\u00e9es dans les chambres de compensation.<br \/>\n En finance, on a les options. Option d&rsquo;acheter une action. Option de vendre du cacao \u00e0 terme. On a aussi les options d&rsquo;options (option d&rsquo;acheter une option de vente de bl\u00e9 \u00e0 3 mois), les options d&rsquo;options d&rsquo;options etc. Cette mise en abyme devient vertigineuse : \u00e0 quand des hackers virtuels, vivant uniquement comme avatars sous Second Life, qui attaqueront le syst\u00e8me informatique de la Bourse de Second Life, bref, des informaticiens d&rsquo;informaticiens d&rsquo;informaticiens attaquant la Bourse d&rsquo;un jeu d&rsquo;une soci\u00e9t\u00e9.<br \/>\n Une seule certitude : les ventes d&rsquo;aspirine vont flamber.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les mondes virtuels et leur \u00e9conomie parall\u00e8le, j&rsquo;en ai d\u00e9j\u00e0 parl\u00e9. Dans la m\u00eame veine, je lis que des hackers vendent aux ench\u00e8res des failles de s\u00e9curit\u00e9 non encore patch\u00e9es dans Windows Vista. J&rsquo;apprends avec les techno-beaufs : une faille &hellip; <a href=\"https:\/\/christophethibierge.com\/blogthib\/2006\/12\/19\/la-grande-faille-dutopie\/\">Continuer la lecture <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[],"class_list":["post-282","post","type-post","status-publish","format-standard","hentry","category-informatique-et-internet"],"_links":{"self":[{"href":"https:\/\/christophethibierge.com\/blogthib\/wp-json\/wp\/v2\/posts\/282","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/christophethibierge.com\/blogthib\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/christophethibierge.com\/blogthib\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/christophethibierge.com\/blogthib\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/christophethibierge.com\/blogthib\/wp-json\/wp\/v2\/comments?post=282"}],"version-history":[{"count":0,"href":"https:\/\/christophethibierge.com\/blogthib\/wp-json\/wp\/v2\/posts\/282\/revisions"}],"wp:attachment":[{"href":"https:\/\/christophethibierge.com\/blogthib\/wp-json\/wp\/v2\/media?parent=282"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/christophethibierge.com\/blogthib\/wp-json\/wp\/v2\/categories?post=282"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/christophethibierge.com\/blogthib\/wp-json\/wp\/v2\/tags?post=282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}