[CODE] Créer de beaux diagrammes avec l’API Google

Standard

Pie chartL’API de Google permet de générer de beaux graphiques dynamiques afin de présenter de manière agréable et facilement lisible vos données. Vous pouvez réaliser des “camemberts”, des diagrammes en bâtons, des diagrammes à bandes, des diagrammes à lignes brisées, des boites à moustaches… Mais vous pouvez également utiliser un fond de carte du monde pour réaliser des statistiques sur des pays (visiteurs de votre site par pays par exemple).

Exemple : diagramme en camembert

Je vais m’attacher à vous expliquer comme réaliser un diagramme en camembert montrant le top 5 du nombre de messages par auteur, sur un forum par exemple. La génération de ce diagramme se fera à partir de données enregistrées en bases de données, il est donc totalement dynamique puisqu’il s’adapte aux données présentes dans les tables. On veut voir l’importance du top 5 des auteurs de messages dans notre forum, on doit représenter en une seule “portion” le nombre de messages des autres utilisateurs. Voici le code complet de la page, détaillé à l’aide de commentaires :

Voici le résultat que l’on obtient avec des données prisent arbitrairement :

A vous d’adapter le code précédent à votre besoin ! La documentation complète de l’API Google Charts est disponible juste ici, je vous invite à la consulter.

Les nouvelles technologies de l’information et de la communication accentuent-elles notre stress ?

Standard

Nouvelles à chute
Les nouvelles avancées technologiques ont bien fait évoluer nos manières de communiquer et nos rapports humains. Ces nouvelles technologies de l’information et de la communication (NTIC) ont permis de garder le contact avec des personnes éloignées, nous ont permis de pouvoir nous informer sur n’importe quel sujet en quelques secondes si l’on a accès à Internet et a diminué nos délais de correspondances. Qui pense encore envoyer une vingtaine de lettres à ses amis pour les convier à un anniversaire ? Un événement Facebook ou un email groupé et les choses seront réglées en quelques secondes, sans soucis de la localisation de chacun et sans cout supplémentaire pour l’émetteur. Si les avantages des NTIC sont nombreux et sont certains, il existe néanmoins d’importants défauts.

J’ai choisi de traiter dans mon sujet d’actualité pour l’INSA de Rouen le phénomène du technostress. Ce terme est utilisé pour les personnes souffrant de crises d’angoisse et de dépressions dans un environnement technologique déshumanisé.

Quelles en sont les causes ?

La technologie met à notre disposition toujours plus d’informations et nous habitue à des comportements caractérisés par toujours moins de communication. Il y a là les conditions d’une perte de relation, d’une perte de sens. On ne sait plus faire quelques pas, monter quelques marches, aller frapper à la porte d’un collègue.

De nombreuses activités sont maintenant contrôlées par des ordinateurs telles que : frappe dactylographique par minute, vitesse de réponse téléphonique lors des demandes d’informations, fréquence des pauses, longueur des temps de repos, etc. Les statistiques qui sont tirées de ces résultats ont pour but de mettre en évidence la présence de temps morts et d’établir un classement entre les différents salariés. La recherche de performance est partout et est régie par une surveillance technologique toujours plus accrue.

Les effets du technostress

Les personnes baignant dans un environnement technologique important sont de plus en plus habituées à l’instantanéité de l’information, à effectuer plusieurs tâches en même temps et vivent dans l’urgence de la réponse aux emails ou aux appels, l’addiction aux nouvelles technologies (ordinateurs, smartphones, tablettes…). Incapable de décrocher de leur travail car habitués à être connectés en permanence, ils attendent de leur entourage une réactivité éclair.

La technologie augmente la charge psychique ce qui se traduit par une probabilité accrue de risques psychosociaux et psychosomatiques. En effet, l’utilisation de la technologie exige une très grande activité mentale et cérébrale : haut degré de mémorisation, attention, vigilance, compréhension rapide de l’information, anticipation, acuité perceptive, représentation mentale d’abstractions logiques ou complexes etc. Par ailleurs, plus la charge psychique augmente, plus les comportements du sujet au travail deviennent asociaux (rejet, repli, fuite, suicide, agressivité, rétention d’information, violence).

Les différents intêrets

Le technostress est un problème complexe et les intérêts de chacun divergent. Les personnes atteintes de technostress ont un problème psychosomatique qui relève de l’addiction ou du stress. Les NTIC peuvent mener l’individu dans une situation extrême de surcharge (« burn-out ») ou l’isoler. Ces maladies psychosomatiques peuvent être les raisons d’arrêts maladies ou de suicides.

Le technostress est considéré comme une des formes de stress au travail. Le stress au travail est un important enjeu économique : il coûte chaque année entre 3 et 5 % du PIB.

Pour les dirigeants, les NTIC sont vitales au travail : elles permettent de diriger leurs équipes, de communiquer avec tout le monde en gagnant du temps et de surveiller le travail de chacun. Bien que les capacités d’organisation et de communication des NTIC soient importantes, il faut arriver pour chaque entreprise à trouver un équilibre afin que les employés ne souffrent pas de technostress.

Les NTIC posent enfin des questions d’ordre moral : où se situent les barrières entre vie professionnelle et vie privée ? Suis-je capable de me déconnecter totalement ?

[Maths] Connexion avec une “image mot de passe”

Standard

Windows
“Picture password” est une nouvelle manière de se connecter à son ordinateur dans Windows 8, actuellement disponible en version de développement. Plus facile que de taper un mot de passe alphanumérique (Windows 8 laisse une place importante au tactile), la méthode est surtout bien plus sécurisée.

La connexion a un ordinateur avec un clavier virtuel peut être un véritable calvaire entre les minuscules, les majuscules et les chiffres qui imposent de “changer de clavier”. Taper un mot de passe complexe peut prendre jusqu’à 30 secondes. Les ingénieurs s’occupant de Windows 8 ont alors essayé de trouver une manière de s’authentifier rapide, fluide et sécurisée.

Les premières méthodes d’authentification sont encore pour le moment les codes PIN (les combinaisons numériques). Quasiment tout le monde en a déjà utilisé et c’est extrêment facile et rapide de taper un code de 4 chiffres avec un clavier. Mais les combinaisons numériques présentent néanmoins des soucis car les séquences les plus faciles à retenir sont aussi les moins sécurisées : 0000, 1111, 1234 ou des dates de naissances (ces informations peuvent facilement être trouvées et ce sont les premières combinaisons qui seront testées par un pirate). Dans un tel cas, cette combinaison jugée “personnelle” par l’utilisateur met en péril sa sécurité. Les ingénieurs de Microsoft ont alors planché sur un système d’authentification rapide, fluide, sécurisé et personnel.

Une authentification personnelle

Votre “picture password” est composée de deux parties complémentaires : une photo de votre bibliothèque d’images et les gestes associés à celle-ci. Au lieu d’avoir un échantillon d’images prédéfini, vous pouvez choisir n’importe quelle image avec la combinaison de gestes que vous désirez. L’intérêt est double : votre image est personnelle et vous plait et vous décidez vous-même des gestes que vous y associez en fonction des parties de l’image qui comptent pour vous, augmentatant ainsi la sécurité et la mémorabilité de votre mot de passe.

Picture password

La combinaison de gestes à votre disposition sont les cercles, les lignes et les tapotements. Ces gestes permettent de mettre en valeur ou de relier les parties de l’image qui comptent pour vous. La direction de ces gestes importe également : il ne suffit pas de savoir quelles parties de l’image vous avez décidé de mettre en valeur avec les gestes choisis mais il faut connaitre les points de départs et d’arrivées et ceci dans l’ordre que vous avez choisi.

Picture password

Les ingénieurs de Microsoft ont également expérimenté de laisser le choix dans les gestes à l’utilisateur mais ceci était un échec : les gens mettaient plus de temps pour réproduire les gestes qu’ils avaient défini (17s en moyenne pour des gestes libres et 4s pour les lignes / cercles / tapotements). De plus, les utilisateurs mettaient très souvent en évidence des zones précises de leur image et changeaint ensuite leurs gestes pour être en adéquation avec cette idée de mise en évidence de zones dans l’image. Ils choisissaient alors naturellement des lignes ou des tapotements.

Comment ceci fonctionne

Une fois que l’utilisateur a sélectionné l’image, celle-ci est divisée dans une grille de 100 segments de même taille en long et en large, formant des carrés au final.

Les gestes sont ensuite identifiés selon leurs coordonnées dans ce repère et sont caractérisés par des points de coordonnées (x,y). Pour les lignes, les coordonnées des points de départ et d’arrivée sont enregistrés ainsi que l’ordre dans lequel ils sont atteints. Pour un cercle, on enregistre la coordonnée du point central, le rayon du cercle et la direction dans laquelle il est tracé. Pour le tapotement, on enregistre la coordonnée du point de contact.

Picture password

Quand vous essayez de vous authentifier, les coordonnées enregistrées quand vous faites vos gestes sont comparées avec les coordonnées du mot de passe de l’image. Si le type de geste est faux (ça devrait être un cercle mais vous avez tracé une ligne), l’authentification échoue instantannément. Quand le type de gestes et l’ordre est bon, vous ne serez authentifié que si le pourcentage de ressemblances des coordonnées est suffisament proche de 100 %.

Prenons l’exemple du tapotement, qui est le geste le plus simple des 3. Les coordonnées du tapotement effectué sont comparées à celui enregistré : le pourcentage varie de 100 % si la coordonnée est la même et décroit jusqu’à 0 % si le point touché est trop éloigné de celui enregistré. Le geste est validé si le pourcentage de ressemblance est >= 90 %. Voici une représentation visuelle des pourcentages de correspondance :

Picture password

Le pourcentage de 100 % de correspondance est associé aux points situés dans un rayon de 3 du point de coordonnée original. Pour chaque point, ce sont les 37 points “autour” de lui qui auront un pourcentage de correspondance associé. Les calculs sont similaires pour les lignes et les cercles.

Sécurité et nombre de gestes

Quand on s’occupe du nombre de gestes nécessaires à l’utilisation de “Picture password” on considère la sécurité, la mémorabilité et la rapidité tout en offrant un compromis entre l’expérience utilisateur et la sécurité. Pour déterminer le nombre de gestes nécessaires apportant une sésurité suffisante, on compare “Picture password” aux autres méthodes d’authentification : le code PIN et le mot de passe alphanumérique.

Pour un code PIN de 4 chiffres (4 chiffres de 10 possibilités indépendantes) il y a 10^4 = 10 000 combinaions possibles.

Quand on s’occupe des mots de passe alphanumériques, l’analyse peut être simplifiée en considérant que la séquence de caractères est composée de lettres minuscules (26), lettres majuscules (26), chiffres (10) et symboles (10). Dans le cas le plus basique, quand un mot de passe est composé de n lettres, il y a 26^n combinaisons. Quand le mot de passe est composé de 1 à n lettres il y a alors tant de combinaisons :

Picture password

Par exemple, un mot de passe de 8 caractères possède 208 milliards de combinaisons, ce qui apparait énorme pour beaucoup de personnes.

Malheureusement, la plupart des gens n’utilisent pas de mots de passe aléatoires. Ils utilisent des mots communs et des phrases, des noms de famille et ainsi de suite…

Dans ce cas, considérons que l’utilisateur compose son mot de passe de tout sauf deux lettres miniscules et inclut une majuscule et un chiffre ou un symbole. La lettre majuscule et le symbole peuvent être placés en n’importe quelle position. Le nombre de combinaisons est alors :

Picture password

On obitent alors le tableau suivant, donnant le nombre de combinaisons possibles selon la taille du mot de passe :

Picture password

On mène une analyse similaire pour chacun des types de gestes de “Picture password”. Les tableaux suivants comptent pour un geste unique en tenant compte de la clémence de l’algorithme de reconnaisance.

Pour le tapotement, le nombre de gestes uniques en fonction du nombre de tapotements est le suivant :

Picture password

Le cercle est plus compliqué que le tapotement mais moins compliqué que la ligne. Pour estimer la sécurité d’un cercle, on peut prévoir que l’attaquant estime que le rayon est compris entre 6 et 25 et que les positions X et Y sont comprises entre 5 et 95 (on exclut des cercles aux bords de l’image). Ce qui laisse une solution potentielle dans l’image définie comme suit :
Picture password

En fonction du nombre de cercles, le nombre de combinaisons à réaliser est le suivant :
Picture password

Le geste le plus complexe est une ligne. Une ligne est composée de 2 points sur la grille de 100×100 avec un ordre dans ces points. Ce qui donne 100 millions de lignes possibles, mais comme les lignes doivent être d’au minimum 5 portions de long, le nombre de possibilités est abaissé à 99 336 960. Contrairement aux cercles, on ne peut pas faire des hypothèses où les lignes peuvent se situer : elles peuvent rejoindre un bord à l’autre de l’écran comme elles peuvent être très courtes.
En fonction du nombre de lignes, le nombre de combinaisons à réaliser est le suivant :
Picture password

Maintenant que l’on comprend la sécurité de chaque geste individuel, les données peuvent être ajoutées afin d’avoir une combinaison de plusieurs gestes. Ceci peut être fait en faisant la somme de chaque geste unique des 3 types de gestes d’une longueur donnée n et en l’élevant à la puissance n. Le résultat est dans le tableau suivant qui compare “Picture password” à la méthode du PIN et aux mots de passe alphanumérique.
Picture password

Comme on peut le voir, l’utilisation de 3 gestes propose une sécurité similaire à un mot de passe de 6 caractères choisis au hasard. De plus, l’utilisation de 3 gestes assure un mot de passe facile à mémoriser et rapide à utiliser.

En addition au nombre de combinaisons possible, la sécurité a été augmentée en mettant en place deux protections supplémentaires. Comme les PIN, au bout de 5 essais incorrects avec “Picture password” vous ne pouvez plus vous connecter qu’avec votre mot de passe alphanumérique. De plus, “Picture password” est désactivé dans les sessions distantes, ce qui empêche une attaque réseau contre cette fonctionnalité.

En clair, “Picture password” est une méthode d’authentification complémentaire au mot de passe alphanumérique et n’est pas un remplacement de celui-ci.

Sécuriser contre les traces de doigts

Les gens sont parfois concernés par les tâches sur les claviers virtuels qui permettent de savoir ce que l’on a tapé précédemment. Néanmoins ceci reste compliqué car il faut pouvoir deviner l’ordre des différents gestes, la tâche est quasiment impossible sur un écran “sale” qui correspond à une utilisation normale.

Le risque potentiel est que les traces laissées par votre authentification puissent trahir votre “Picture password”. On peut comparer différentes manières de s’authentifier (clavier normal, un code PIN et “Picture password) pour comparer la difficulté de deviner la véritable séquence d’authentification. Imaginons le pire des scénarios :
– Votre écran est aussi propre qu’un miror
– Vous touchez exactement les bons endroits pour vous authentifier
– Vous vous éloignez de votre appareil sans plus le toucher
– Un attaquant vole votre appareil et peut deviner 100 % de chacun de vos gestes pour s’authentifier.

Bien évidemment, les choses ne se passent habituellement pas comme ça. Mais ce scénaria permet de comparer les 3 formes d’authentification et leur vulnérabilité à ce type d’attaque.

Un code PIN laissera une trace pour chacun des chiffres utilisés. Si il y a n chiffres, et que chaque chiffre n’a été utilisé qu’une fois (le cas le plus compliqué), il y aura alors n! possibilités. Pour un code de 4 chiffres, il y aura alors 24 (4x3x2x1) combinaisons possibles.

Pour un clavier, il y a également n! façons de saisir un mot de passe de n caractères. Pour un mot de passe complexe, l’utilisateur va utiliser la touche majuscule (ou un autre bouton) pour sélectionner le caractère adéquat. La pression de cette touche sera visible pour l’attaquant, mais il ne pourra pas savoir quand cette touche aura été utilisée. Si on fait la simplication qu’il n’y a qu’un caractère qui requiert l’utilisation de la touche majuscule, il y a alors Formule combinaisons possibles.

Les gestes comportent également n! possibilités. Pour chaque ligne ou cercle utilisé dans la séquence de gestes, le nombre de possibilités augmente par un facteur de 2. Si tous les gestes sont des lignes ou des cercles alors le nombre de combinaisons est identique au mot de passe utilisant la touche majusucle.

Le tableau suivant fait la synthèse du nombre de possibilités pour chacune des méthodes selon la taille de la séquence :
Picture password

Encore une fois on consiède un écran totalement propre où seuls les gestes d’authentification apparaissent. Si on considère un scénario ou l’attaquant ne peut pas retirer d’informations grâce aux tâches sur l’écran (parce que l’appareil a été beaucoup utilisé auparavant par exemple) ou parce que la personne utilise un clavier et une souris, les chances de déviner sont énormément réduites. Avec nos 3 types de gestes, et une séquence de plus de 3 gestes, le nombre de possibilités est de 1 155 509 803 comme vu précédemment.

La dernière attaque possible est de considérer les points d’intêrets de l’image, où les gens ont le plus de chances de faire leurs gestes dans ces zones. Bien que les études menées montrent qu’il est très difficile de deviner où un utilisateur va tracer une ligne plutôt qu’un cercle, on peut simuler une attaque en considérant que la photo a m points d’intêrets. Si l’utilisateur peut utiliser des tapotements, des lignes ou des cercles, le nombre total de possibilités est de Formule où n est le nombre de gestes du “Picture password”. On obtient le tableau suivant de combinaisons possibles :
Picture password

En considérant que l’image a 10 points d’intêrets et qu’il y a 3 gestes dans la combinaison de l’utilisateur, il y a alors 8 millions de possibilités, ce qui semble compliqué à deviner en 5 essais.

A noter que les administrateurs réseaux ont la possibilité de définir s’ils veulent utiliser ou non sur leur réseau “Picture password”. Et bien évidemment, sur les ordinateurs personnels, “Picture password” reste une option et ne remplace pas le traditionnel mot de passe alphanumérique.

Happy Meal – Anna Gavalda

Standard

Nouvelles à chute
La première fois que j’avais lu cette nouvelle d’Anna Gavalda, j’étais en seconde. Depuis, je pense l’avoir relu au moins une fois par an et m’en être rappelé autant de fois que je suis allé au Mc Donald’s. Je connais la fin, le plaisir n’est pas le même que la première fois mais je ne me vois pas dire que ma lecture est gâchée maintenant. Il fait parti de ces textes qui me touchent, que je trouve particulièrement bien écrit et qui me rappellent que nous sommes tous sensibles, humains. J’espère un jour pouvoir vivre moi aussi ce qui est décrit dans ces lignes.

Happy Meal de Anna Gavalda :

“Cette fille, je l’ aime. J’ai envie de lui faire plaisir. J’ai envie de l’inviter à déjeuner. Une grande brasserie avec des miroirs et des nappes en tissu. M’asseoir près d’elle, regarder son profil, regarder les gens tout autour et tout laisser refroidir. Je l’aime. « D’accord, me dit-elle, mais on va au McDonald. » Elle n’attend pas que je bougonne. « Ça fait si longtemps… ajoute- t-elle en posant son livre près d’elle, si longtemps… » Elle exagère, ça fait moins de deux mois. Je sais compter. Mais bon. Cette jeune personne aime les nuggets et la sauce barbecue, qu’y puis-je ? Si on reste ensemble assez longtemps, je lui apprendrai autre chose. Je lui apprendrai la sauce gribiche et les crêpes Suzette par exemple. Si on reste ensemble assez longtemps, je lui apprendrai que les garçons des grandes brasseries n’ ont pas le droit de toucher nos serviettes, qu’ils les font glisser en soulevant la première assiette. Elle sera bien étonnée. Il y a tellement de choses que je voudrais lui montrer… Tellement de choses. Mais je ne dis rien. Je prends mon pardessus en silence. Je sais comment sont les filles avec l’avenir : juste prometteuses. Je préfère l’emmener dans ce putain de McDo et la rendre heureuse un jour après l’autre.

Dans la rue, je la complimente sur ses chaussures. Elle s’en offusque: « Ne me dis pas que tu ne les avais jamais vues, je les ai depuis Noël ! ». Je pique du nez, elle me sourit, alors je la complimente sur ses chaussettes. Elle me dit que je suis bête. Tu penses si je le savais. J’éprouve un haut-le-coeur en poussant la porte. D’une fois sur l’autre, j’oublie à quel point je hais les McDonald. Cette odeur: graillon, laideur et vulgarité mélangés. Pourquoi les serveuses se laissent-elles ainsi enlaidir ? Pourquoi porter cette visière insensée ? Pourquoi les gens font-ils la queue ? Pourquoi cette musique d’ambiance ? Et pour quelle ambiance ? Je trépigne, les gens devant nous sont en survêtement. Les femmes sont laides et les hommes sont gros. J’ai déjà du mal avec l’humanité, je ne devrais pas venir dans ce genre d’endroit. Je me tiens droit et regarde loin devant, le plus loin possible: le prix du menu best-of McDeluxe. Elle le sent, elle sent ces choses. Elle prend ma main et la presse doucement. Elle ne me regarde pas. Je me sens mieux. Son petit doigt caresse l’intérieur de ma paume et mon coeur fait zigzag. Elle change d’avis plusieurs fois. Comme dessert, elle hésite entre un milkshake ou un sundae caramel. Elle retrousse son mignon petit nez et tortille une mèche de cheveux. La serveuse est fatiguée et moi, je suis ému. Je porte nos deux plateaux. Elle se tourne vers mol :

-Tu préfères le coin fumeur, j’imagine ?
Je hausse les épaules.
-Si. Tu préfères. Je le sais bien.

Elle m’ ouvre la voie. Ceux qui sont mal assis raclent leur chaise à son passage. Des visages se tournent. Elle ne les voit pas. Impalpable dédain de celles qui se savent belles. Elle cherche un petit coin où nous serons bien tous les deux. Elle a trouvé, me sourit encore, je ferme les yeux en signe d’acquiescement . Je pose notre pitance sur une table dégueulasse. Elle défait lentement son écharpe, dodeline trois fois de la tête avant de laisser voir son cou gracile. Je reste debout comme un grand nigaud.

-Je te regarde.
-Tu me regarderas plus tard. Ça va être froid.
-Tu as raison.
-J’ai toujours raison.
-Presque toujours.

Petite grimace. J’allonge mes jambes dans l’allée. Je ne sais pas par quoi commencer. J’ai déjà envie de fumer. Je n’aime rien de tous ces machins emballés. Un garçon au crâne rasé est interpellé par deux braillards, je replie mes jambes pour laisser passer ce morveux. J’ai un moment de doute. Que fais-je ici ? Avec mon immense amour et ma pochette turquoise. J’ai ce réflexe imbécile de chercher un couteau et une fourchette. Elle me dit :

-Tu n’es pas heureux ?
-Si, si.
-Alors mange !

Je m’exécute . Elle ouvre délicatement sa boîte de nuggets comme s’il s’était agi d’un coffret à bijoux. Je regarde ses mains. Elle a mis du vernis violet nacré sur ses ongles. Couleur aile de libellule. Je dis ça, je n’y connais rien en couleur de vernis, mais il se trouve qu’elle a deux petites libellules dans les cheveux. Minuscules barrettes inutiles qui n’arrivent pas à retenir quelques mèches blondes. Je suis ému. Je sais, je radote, mais je ne peux rn’ empêcher de penser: « Est-ce pour moi, en pensant à ce déjeuner, qu’elle s’est fait les ongles ce matin ? » Je l’imagine, concentrée dans la salle de bains, rêvant déjà à son sundae caramel. Et à moi, un petit peu, fatalement. Elle trempe ses morceaux de poulet décongelés dans leur sauce chimique. Elle se régale.

-Tu aimes vraiment ça ?
-Vraiment.
-Mais pourquoi ?
Sourire triomphal.
-Parce que c’est bon.

Elle me fait sentir que je suis un ringard, ça se voit dans ses yeux. Mais du moins le fait-elle tendrement. Pourvu que ça dure, sa tendresse. Pourvu que ça dure. Je l’accompagne donc. Je mastique et déglutis à son rythme. Elle ne me parle pas beaucoup mais j’ai l’habitude, elle ne me parle jamais beaucoup quand je l’emmène déjeuner: elle est bien trop occupée à regarder les tables voisines. Les gens la fascinent, c’ est comme ça. Même cet énergumène qui s’essuie la bouche et se mouche dans la même serviette juste à côté a plus d’attrait que moi. Comme elle les observe, j’en profite pour la dévisager tranquillement. Qu’est-ce que j’aime le plus chez elle ? En numéro un, je mettrais ses sourcils. Elle a de très jolis sourcils. Très bien dessinés. Le bon Dieu devait être inspiré ce jour-là. En numéro deux, ses lobes d’oreilles. Parfaits. Ses oreilles ne sont pas percées. J’espère qu’elle n’aura jamais cette idée saugrenue. Je l’en empêcherai. En numéro trois, quelque chose de très délicat à décrire… En numéro trois, j’aime son nez ou, plus exactement, les ailes de son nez. Ces deux petites courbes de chaque côté, délicates et frémissantes. Roses. Douces. Adorables. En numéro quatre… Mais déjà le charme est rompu: elle a senti que je la regardais et minaude en pinçant sa paille. Je me détourne. Je cherche mon paquet de tabac en tâtant toutes mes poches.

-Tu l’as mis dans ta veste.
-Merci.
-Qu’est-ce que tu ferais sans moi, hein ?
-Rien.
Je lui souris en me roulant une cigarette.
– Mais je ne serais pas obligé d’aller au McDo le samedi après-midi !

Elle s’en fiche de ce que je viens de dire. Elle attaque son sundae. Du bout de sa cuillère, elle commence par manger tous les petits éclats de cacahuètes et puis tout le caramel. Elle le repousse ensuite au milieu de son plateau.

-Tu ne le finis pas ?
-Non. En fait, je n’aime pas les sundae. Ce que j’aime, c’est juste les bouts de cacahuètes et le caramel mais la glace, ça m’écoeure…
-Tu veux que je leur demande de t’en remettre ?
-De quoi ?
-Eh bien des cacahuètes et du caramel.
-Ils ne voudront jamais.
-Pourquoi ?
-Parce que je le sais. Ils ne veulent pas.
-Laisse-moi faire…

Je me lève en prenant son petit pot de crème glacée et me dirige vers les caisses. Je lui fais un clin d’oeil. Elle me regarde amusée. Je balise un peu. Je suis son preux chevalier investi d’une mission impossible. Discrètement, je demande à la dame un nouveau sundae. C’est plus simple. C’est plus sûr. Je suis un preux chevalier prévoyant. Elle recommence son travail de fourmi. J’aime sa gourmandise. J’aime ses manières. Comment est-ce possible ? Tant de grâce. Comment est-ce possible ?

Je réfléchis à ce que nous allons faire ensuite… Où vais-je l’emmener ? Que vais-je faire d’elle ? Me donnera-t-elle sa main, tout à l’heure, quand nous serons de nouveau dans la rue ? Reprendra-t-elle son charmant pépiement là où elle l’avait laissé en entrant ? Où en était-elle d’ailleurs ? …Je crois qu’elle me parlait des vacances… Où irons-nous en vacances cet été ? … Mon Dieu ma chérie, mais je ne le sais pas moi-même… Te rendre heureuse un jour après l’autre, je peux essayer, mais me demander ce que nous ferons dans six mois… Comme tu y vas… Il faut donc que je trouve un sujet de conversation en plus d’une destination de promenade. Preux, prévoyant et inspiré. Les bouquinistes peut-être… Elle va râler… « Encore! » Non, elle ne va pas râler. Elle aussi aime me faire plaisir. Et puis, pour sa main, elle me la donnera, je le sais bien.

Elle plie sa serviette en deux avant de s’essuyer la bouche. En se levant, elle lisse sa jupe et réajuste le col de son chemisier. Elle prend son sac et me désigne du regard l’ endroit où je dois reposer nos plateaux. Je lui tiens la porte. Le froid nous surprend. Elle refait le noeud de son écharpe et sort ses cheveux de dessous son manteau. Elle se tourne vers moi.

Je me suis trompé, elle ne me donnera pas sa main puisque c’est mon bras qu’elle prend.

Cette fille, je l’aime.

C’est la mienne. Elle s’appelle Valentine et n’a pas sept ans.”

Rétrospective de l’année 2011 avec Google

Standard

Google
Tsunami, Ben Laden, printemps arabe, Grèce, Occupy, Steve Jobs, mariages princiers, Adele, Fukushima, Google +, iPhone 5, affaire DSK… Tout ces termes ont été des recherches populaires sur Google en 2011. Google vient de dévoiler aujourd’hui son « Zeitgeist » annuel qui révèle les tendances, personnalités et événements les plus recherchés dans le monde en 2011.

La recherche qui a connu la plus grosse progression dans le monde entier toute catégorie confondue est Rebecca Black. L’interprète de Friday, si elle n’a pas rencontré le succès grâce à ses talents de chanteuse, pourra au moins se vanter d’être devenue le phénomène de l’année. Elle est suivie de Google +, Ryann Dunn, Casey Anthony, le jeu Battlefield 3, l’iPhone 5, la chanteuse Adele, Fukushima, Steve Jobs et enfin l’iPad 2.

Vous pouvez retrouver le classement détaillé en plusieurs catégories et par pays sur le site dédié de Google : http://www.googlezeitgeist.com/fr.

Particulièrement intéressant également, vous pouvez retrouver les principaux évènements marquants de l’année 2011 dans une vidéo réalisée par Google :

Faites le test et regardez la version 2010 (juste ici) du Google Zeitgeist ; vous souveniez-vous de tout ?