Un second article, nuancé et tout en « second degré », contrairement aux propos des Mundies et Kudelski durant leur villégiature Helvétique, est sorti de la plume de Mark Hofman du Sans. Lequel nous fait revivre les temps héroïques de l’informatique, depuis l’utilisateur release 0.1, avec terminaux passifs et administrateurs-rois, à l’usager 2.0 résosocialisé, en passant par toutes les étapes intermédiaires : 0.5, avec les premiers PC, 1.0, avec l’apparition des premiers réseaux locaux et le « oui c’est possible, il suffit d’ajouter une License X-Y et une liaison BCS à double arbre à came en tête et brassage à jarretières. Et c’est d’ailleurs avec le « Uzer One pohinte ziro » que sont apparus les premiers problèmes d’administration, de gestion des droits d’accès et (ce que ne mentionne pas l’auteur) l’apparition spontanée de développements « maison » pondus à l’aide de compilateurs exotiques faisant appel à des langages « structurés » (dBase/Clipper, Bascom, Turbo Pascal…). User 1.0 a dû progressivement se faire « upgrader » par phases successives que Mark Hofman survole rapidement. Pour faire place enfin à User 2.0, une nouvelle race qui vit et meurt avec son téléphone 3G, ses propres applications « profilées », ses messageries instantanées, ses Tweets, ses Myspace et autres Facebook. Certes, explique Hofman, on entendit brièvement les cris d’agonie des vieux admins, ceux relevant encore des générations 0.1 à 1.9 (silent releases et build intermédiaires non comprises). Les salles informatiques résonnent encore de« ils n’utiliseront ces internetteries que lorsque l’on aura arraché mes prises RJ45 de mes doigts roidis par la mort »… mais à partir du moment où ce vent de folie anti-sécuritaire était compensé par un surcroît de productivité, à quoi bon lutter contre le progrès ? et l’on a dû mettre à niveau Admin 1.9 avec un Service Pack 2.0. Car si Admin 0.x et 1.x déployaient des prodiges de savoir pour protéger les infrastructures, les serveurs, des applications, Admin 2.0 doit, pour sa part, se focaliser sur la sécurisation des données. Un tout autre sport, une nouvelle approche, de nouvelles batailles également. Comme par exemple comment intégrer dans ce lot les utilisateurs de Macs qui persistent à penser que leurs machines ne peuvent être infectées…
Le commencement de la fin, expliquait Markus Ranum, s’est amorcé lorsque les services marketing et opérationnels ont demandé aux informaticiens si « telle ou telle chose était possible » et d’en exiger la mise en application à peine entendu le « oui » des DSI. Sans bien sûr attendre le « mais » qui inévitablement devait suivre. Un Mais qui annonce les risques, les contraintes, les catastrophes potentielles. Imaginons un instant que le temps puisse se replier, que l’on puisse un jour proposer à User 0.5 et Admin 1.0, entre deux IBM PC dotés de cartes d’émulation 5250 et des tous premiers écrans Hercule, un monde ouvert à Internet, qui ne connaîtrait plus la limitation à 19600 bauds et les réseaux à 1 ou 4 Mb/s, où l’on passerait sans transition du CRT monochrome au LCD 32 millions de couleurs… mais un monde également peuplé de spam, scam, attaques Web, infections virales, vagues de botnets, vols d’identités… Pas certain que User 0.5 en abandonnerait son UA Profs et son traitement de texte Ebdic .
Bon article, amusant ,avec des références encore connues des anciens (UA Profs) mais alors vraiment des anciens. De la part de Admin 2.0 transformé en Archi 3.5 patché 4.0 et immergé dans le Cloud