Il y a sept ans, j'ai créé un site pour une PME locale dans le cadre d'un travail de fin de lycée. Depuis lors, ce site (particulièrement hideux je dois le reconnaître) est toujours en ligne et n'a connu aucune mise à jour - la page "promotion du mois" n'a ainsi pas bougé d'un iota en sept ans - et l'entrepreneur continue donc de payer chaque année son nom de domaine. PEBKAC.
Un jour, un ami m'a expliqué qu'il avait trouvé un moyen pour envoyer des DivX par e-mail rapidement, et sans limitation sur les pièces jointes : il les ouvrait avec le Bloc-notes, copiait ce qui s'affichait, et le collait dans son e-mail, puis effectuait ensuite la manipulation inverse à l'arrivée du mail.
Selon lui, de cette manière, les films s'envoyaient instantanément, et étaient tout à fait lisibles à l'arrivée. PEBKAC.
Mes parents m'ont demandé de leur installer un programme de chat vidéo pour pouvoir voir leurs nièces. Après avoir envoyé une demande de contact à ma tante, elle affirme n'avoir rien reçu et me demande de l'aide. Je me connecte donc sur son PC, et lorsque la notification « Demande de contact » apparaît, je clique sur le gros bouton « Accepter ».
Ma tante, très étonnée, me dit alors : « Ah, mais il fallait se connecter pour ajouter un contact ? Je pensais que ça me le dirait automatiquement… ».
Voyant qu'elle rencontre quelques difficultés, je lui explique comment se connecter et pourquoi c'est essentiel d'être connecté pour utiliser le programme. Puis je lui demande si elle a d'autres questions.
« Oui, tu peux me montrer comment on fait pour regarder des cassettes sur le PC ? ». Voyant mon air éberlué, elle m'a désigné son coffret DVD sur le Bureau…
Elle utilise un PC principalement pour lire ses e-mails et regarder des DVD, depuis 10 ans. PEBKAC.
Notre entreprise a envoyé un e-mail nous prévenant d'un courrier de notre fonds de placement, que nous devrions recevoir par voie postale. En pièce jointe, un document exemple, dont les données personnelles ont été expurgées.
Je regarde rapidement le document en question, et en faisant descendre le document avec la molette, j'ai l'impression de voir furtivement le texte masqué.
Dans le cas présent, nous ne sommes pas en présence d'un PEBKAC de bas niveau, celui qui imprime le document pour masquer les informations au marqueur avant de le scanner, mais bien d'un « kissikoné » de haut niveau : ce génie de la sécurité a placé des blocs de commentaires sur les lignes à effacer. Sauf que mon lecteur de PDF semble charger ces blocs après le reste du document.
À défaut de pouvoir supprimer ou déplacer ces commentaires, il suffit de sélectionner la zone masquée et de faire un copier/coller pour connaître le nom de la personne… et les coordonnées de son compte. PEBKAC.
Aujourd'hui, plus précisément il y a dix minutes, le téléphone sonne : "Le pointeur de ma souris ne bouge plus, est-ce normal ?...".
Si la souris n'est pas branchée, c'est effectivement normal. PEBKAC.
En stage, on m'a demandé de reprendre et d'améliorer un clavier virtuel implémenté en C# .NET par mon maître de stage. Le clavier possédait 3 états : minuscules, majuscules, et caractères spéciaux/chiffres.
Chaque « touche » du clavier était représentée par un bouton, et avait le bon caractère à afficher dessus (c'est-à-dire que le texte du bouton est bien modifié en fonction de l'état). Voilà à quoi ressemblait le code que j'ai ouvert :
button_A_Click(object sender, EventArgs e)
{
if (etat == min) { envoyer("a"); }
else if (etat == maj) { envoyer("A"); }
else { envoyer("0"); }
}
button_B_Click(object sender, EventArgs e)
{
[…]
En effet, au lieu de créer une seule fonction commune à toutes les touches qui envoie simplement le texte affiché dessus, le développeur avait créé une fonction différente pour chaque touche du clavier, avec des conditions pour chaque état. PEBKAC.
En cours d'anglais, le professeur souhaitait nous diffuser une vidéo. Il tapa alors l’URL dans le butineur, et invoqua le dieu YouTube. Par le pouvoir de « l'informagique », de l'effet phi et de la loi de Faraday, le tableau sembla s'animer et des variations locales du champ de surpression se propagèrent dans la salle.
Mais après quelques minutes, l'aléa du réseau réduisit le débit descendant à une portion congrue de ce qui aurait été nécessaire à une lecture fluide. S'ensuivit alors quinze douloureuses minutes, où le professeur appliqua inlassablement l'algorithme suivant :
A : Si la vidéo n'est pas finie
B : Revenir 3 secondes en arrière
C : Laisser le lecteur lire ce qu'il peut (c'est-à-dire 4 secondes)
D : Aller à l'étape A
Plutôt que de mettre en pause, laisser la vidéo se charger, et faire quelque chose d'utile en attendant. PEBKAC.
Il y a deux jours, je vais voir mon supérieur afin de lui demander des accès SSH pour une connexion à un serveur.
Il m'a répondu le plus naturellement du monde : "Ah non, ici on ne fait pas de SSH, on utilise PuTTY". PEBKAC.
Pour mon TP noté de shell Unix (première année de DUT), au moment d'envoyer mon travail dans le répertoire du prof', je voulais le renommer avec mon login pour respecter les consignes (essai1.sh -> monlogin.sh).
J'ai fait un "rm essai1.sh monlogin.sh", au lieu de "mv essai1.sh monlogin.sh".
C'est quand le prompt m'a annoncé que "monlogin.sh" n'existait pas, que j'ai compris que j'avais merdé.
C'est quand j'ai demandé au prof' comment restaurer mon TP, que j'ai appris qu'il n'y avait pas de corbeille sous Unix.
J'ai été cité plusieurs fois en amphi... PEBKAC.
Il y a plus de 20 ans (j'en ai 30), ma mère faisait des factures avec un traitement de texte informatique Bull. Une sorte de gros ordinateur avec une unité centrale solidaire de l'écran monochrome, et disquette 5" 1/4 avec imprimante.
Après plusieurs mois, l'ordinateur ne lisait plus les D7, et faisait des artefacts a l'écran. Un technicien était passé a la maison avec un diagnostic formel : "L'ordinateur a un virus, attrapé sur le réseau électrique".
Pendant quelques jours j'ai eu peur de brancher mes jouets électriques, afin qu'ils ne soient pas contaminés... Pour moi mais surtout pour le pseudo-technicien : PEBKAC.