Deux grains de misogynie informatique

le 18/04/2008, par Marc Olanié, Actualités, 436 mots

Sincèrement, ce n'est certainement pas Bruno Kerouanton qui a commencé, mais ce marchand de lessive (au sens premier du terme) helvétique qui donne à toutes les ménagères la possibilité d'utiliser Linux sans risquer le moindre accident mémoire. Le coup est assez bas pour qu'une copine de geek réponde quelque chose de frappé au coin du bon sens et de la Microsoft Road. Las, les copines de geek ne donnent plus signe de vie depuis 2005. Shutdown -r ? Encore un soupçon d'esprit empreint de testostérones, avec ce papier de John Leyden du Reg, laissant entendre que la gente féminine est plus encline que les hommes à échanger un mot de passe contre une barre de chocolat. Une étude conduite en prévision du prochain InfoSec de Londres. Mesdames, 45 % d'entre vous, sur un échantillonnage de 576 personnes, acceptent de confier leur sésame informatique à un inconnu, proportion qui tombe à 10 % chez nous, les hommes. Certes, le coup du chocolat n'est qu'une référence surannée. Si, l'an passé, tous sexes confondus, 64% des sondés échangeaient leurs crédences contre une barre de Lanvin (le chocolat qui rend fou), ils ne sont plus que 10% en 2008*. Mais lorsque la récompense devient plus alléchante, là, les différences sexistes disparaissent. Un voyage à Paris, au mois de mai, convainc 60 % des hommes et 62 % des femmes à donner sans retenue nom et numéro de téléphone à un étranger.

* NdlC, Note de la Correctrice : Sans être une experte en mathématiques, cela prouve clairement que l'échantillonnage n'est ni paritaire ni équitable. Pas étonnant qu'on trouve une proportion de nunuches boulimiques prêtes à tout pour une sucrerie. La bêtise n'a pas de sexe et frappe également les représentantes de notre genre. Mais moins que dans votre population, Messieurs. Je connais des sur-mâles qui donnent leur mot de passe et numéro de carte bancaire pour moins que çà. Une oeillade, un petit sourire énamouré, à la rigueur une échancrure un peu plus prononcé du chemisier, et vous tombez raide dans le panneau. Etude conduite sur un échantillonnage de 400 « mecs sécu confiants et bourrés de certitudes », faillibles à 95% (les 5% restants sont des cas désespérés). Ce qui prouve que le chocolat ou le dernier exploit ActiveX n'est rien face à notre redoutable pouvoir de persuasion. Je ne condamnerais pas les clichés de Monsieur Kerouanton. En revanche, s'il ne me communique pas, dans les jours qui suivent, les logins et password de sa principale console d'administration (accompagné d'un chèque conséquent ou d'une babiole de chez Chopard, par exemple), j'imprime l'article de son blog et en envoie une copie à sa compagne et à sa chère maman. Le procédé est peu élégant, certes, mais... si vis pacem, para bellum.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...