St-Donat   Au Coeur des Laurentides



  English


  Italiano


  Español


  Deutsch






Hébergement



Restauration



Annuaires



Aéroport



Page
Principale

Voyez
Ste-Agathe

Voyez
Mt-Tremblant

Voyez
St-Jovite
Chroniques Informatiques

Cette page contient toutes les chroniques informatiques
parues dans le Journal Altitude 1350 de St-Donat.
Auteur: Pierre Forget
Tous droits réservés


  Janvier 2004 : Le Bottin Donatien sur Internet
  Février 2004: La folie des virus…
  Mars 2004: Nouveauté
  Avril 2004: Téléchargement de musique
  Mai 2004: Le retour d’une fraude classique
  Juin 2004: Retour sur les logiciels espions
  Juillet 2004: Nettoyage de l’ordinateur
  Octobre 2004: Encore le SPAM
  Novembre 2004: Votre ordinateur est-il un « zombie »?
  Décembre 2004: Votre ordinateur vous appartient-il?

Janvier 2004
Le Bottin Donatien sur Internet
Pour faire suite à la chronique du mois passé, nous avons le plaisir de vous annoncer que le Bottin Donatien est maintenant disponible sur Internet. Vous pouvez y accéder avec votre PC ou MAC à l’adresse suivante : www.st-donat.com/bottin-francais.html et sur votre téléphone cellulaire à : www.st-donat.com/mobile/bottin/francais.wml. Si vous avez un téléphone de dernière génération, vous pouvez aussi le visualiser à : /mobile/bottin/francais.html. Cette adresse est aussi valide pour votre PC ou MAC. Sur le site cellulaire, la recherche s’effectue avec les chiffres correspondants aux lettres du clavier du téléphone. Si vous recherchez « Journal », par exemple, vous n’avez qu’à entrer les chiffres 5687625. Vous pouvez aussi entrer seulement le début du mot et cela fonctionnera, mais vous obtiendrez probablement plus de résultats. Donc, si vous n’avez pas accès à un bottin de papier, votre cellulaire devient alors un outil indispensable s’il est configuré pour Internet! Qu’attendez-vous pour prendre un forfait Internet mobile? Ou changer votre téléphone cellulaire? Ils les donnent maintenant, ou presque…

Sur le site Internet, il est aussi possible de faire une recherche inversée avec les quatre derniers chiffres du numéro de téléphone. Par exemple, si vous inscrivez 2610 dans la case, vous obtiendrez toutes les inscriptions qui ont rapport au Journal Altitude et leurs services. Il est aussi possible d’envoyer une nouvelle inscription, un changement ou une radiation du bottin avec le formulaire au bas de la page. Le Journal s’assurera toutefois de la véracité des informations fournies.

Sur le site cellulaire, certains numéros possèdent un lien, de sorte que la composition du numéro se fera automatiquement si vous cliquez sur le lien, sans avoir besoin de « pitonner » tous les chiffres. Veuillez contacter le Journal si vous désirez obtenir cette fonctionnalité pour votre numéro personnel ou d’affaires.

Du point de vue utilisation du cellulaire, les Japonais et compagnie, de par leur nature techno, ont beaucoup d'avance sur nous. Mais St-Donat montre la voie…

Pierre Forget
Service Informatique
Haut de la Page
Février 2004
La folie des virus…
Encore un peu de folie dans l’air avec cette série de virus qui nous attaquent! En effet, deux virus majeurs nous attaquent avec toute la force possible depuis la fin de janvier. Il s’agit de MyDoom et de Dumaru, Mydoom essayant de mettre à terre les sites de SCO et de Microsoft.

Mais ce qu’il faut retenir à tout ceci est que leur réussite ne dépend que d’une chose : notre propension à cliquer sur tout ce qui bouge ou qui semble intéressant! En anglais, ils appellent cela « social engineering », ce qu’on pourrait traduire approximativement par « l’ingénierie sociale ». Personnellement, j’appelle cela le « langage des fraudeurs ».

On nous amène, avec un texte bien ficelé et l’apparence d’une autorité officielle, à cliquer sur le lien en bas de page et à risquer ainsi qu’un étranger prenne le contrôle de notre ordinateur. En effet, ces virus ont quatre buts : d’abord se propager, deuxièmement, faire de votre ordinateur un zombie qui servira à attaquer les sites de SCO et Microsoft, troisièmement, prendre le contrôle de votre ordinateur à distance sans que vous vous en rendiez compte et dernièrement, ramasser vos codes utilisateurs et mots de passe en catimini.

Ne vous surprenez pas si un jour des transactions farfelues sont effectuées sur votre compte de banque, ou encore si votre compte de carte de crédit comporte des items que vous n’avez jamais achetés.

Il est bien évident qu’il est souvent facile de se faire frauder, car le fraudeur n’est pas de bonne foi et vous fait miroiter toutes sortes de choses et de votre côté, vous êtes de bonne foi. Ou encore, le fraudeur essaie de vous embarquer dans une opération illégale en vous faisant croire que vous en tirerez profit sans vous faire pincer, ce qui est encore pire!

Mais quand il s’agit d’Internet, cela devrait être encore plus facile à contrer : comment quelqu’un que vous ne connaissez pas du tout peut-il vous proposer quelque chose d’intéressant? Et comment une compagnie comme Microsoft pourrait connaître votre adresse électronique et vous envoyer un message quelconque? S’il fallait que Microsoft envoie des courriels à chaque problème trouvés, cela n’aurait aucun sens, à moins que vous ne soyez spécifiquement abonnés à une liste d’envoi.

Comme je l’ai déjà mentionné, le vrai danger arrivera lorsqu’un concepteur de virus concoctera un virus silencieux qui se propagera plus lentement et laissera peu de traces. Il pourra ainsi ramasser tous vos codes utilisateurs et mots de passe et les utiliser à sa guise. Pour paraphraser une émission de télé : « c’est peut-être déjà commencé… ».

Il est vrai qu’actuellement, il y a très peu de virus écrits pour le MAC ou Linux. Donc, ils sont actuellement mieux protégés. Mais n’oubliez pas, ils seront alors plus susceptibles d’attraper ce genre de virus, car ils se méfieront moins…

Pierre Forget
Service Informatique
Haut de la Page
Mars 2004
Nouveauté
Anti-Spam (pourriels) de Microsoft : Je dois admettre ici que Microsoft a fait un effort dans le bon sens pour tenter d’éliminer les pourriels. En effet, le gros problème des pourriels est qu’ils utilisent des adresses de retour non valides et des relais de courrier afin de pouvoir nous inonder de leurs annonces. Microsoft a developpé un système de Caller-ID, semblable à l’afficheur téléphonique qui nous permet de voir le nom et/ou le numéro de la personne qui nous appelle.

Une base de données de tous les serveurs de courriels de la planète est actuellement en activation et les serveurs qui ne seront pas dans cette base de données ne pourront pratiquement plus envoyer de courriels. Lorsque qu’un serveur recevra un courriel, il comparera l’adresse IP (adresse universelle sur Internet) envoyée et la comparera avec le nom de domaine de l’adresse de retour, telle qu’elle est listée dans la base de données. Si cela ne correspond pas, poubelle le courriel!

Avec une vingtaine d’adresses de courriels différentes, cela devrait me priver d’environ 1000 courriels par jour… Sans trop de regret, je l’avoue. Je n’ai rien contre une publicité de temps en temps, mais pas la même vingt fois par jour!

AOL et YAHOO font aussi un effort dans ce sens pour développer des systèmes différents contre les pourriels. À force de chercher des solutions, on finit par trouver. Et je dois admettre que la technique de Microsoft est bonne. C’est sûr que nos libertés en prennent un coup, mais c’est le prix à payer pour plus de responsabilité de la part des publicistes.

En faisant une comparaison avec la poste conventionnelle : les pourriels sont un peu l’équivalent des lettres anonymes. Recevez-vous souvent des lettres anonymes dans la poste conventionnelle? Et si vous recevez une circulaire dans la poste, est-ce que l’adresse du commerçant est fausse? Personnellement, je préconise une plus grande responsabilité de la part des commerces sur Internet : si vous êtes un commerce honnête, il n’y a aucune raison de cacher votre adresse de courriel ou vos coordonnées. Si vous avez besoin de cacher quelque chose, vous ne méritez pas ma clientèle.

Pierre Forget
Service Informatique
Haut de la Page
Avril 2004
Téléchargement de musique
Voici un sujet plutôt litigieux. Après plusieurs années de valse-hésitation, le RIAA et les associations d’auteurs dans le monde se sont décidées à frapper un grand coup. Depuis quelques mois, les avis légaux se multiplient et ils ont commencé à le faire au Canada et en Europe.

La légitimité des droits d’auteurs n’est pas à contester, il va sans dire, mais ils auraient dû agir dès le début et bien baliser ce qui se fait et ce qui ne se fait pas. En fait, en théorie, rien ne peut se faire sans que l’on paye et c’est normal. Mais il aurait fallu qu’ils préconisent dès le départ une façon de faire spécifique et ouvrir des magasins en ligne.

Au lieu de cela, ils ont attendu que les ventes de CD baissent considérablement avant d’agir. Ils auraient dû mettre de l’eau dans leur vin et nous permettre d’acheter une chanson à la fois, au lieu de nous obliger à acheter tout le CD complet, mais ils ont préféré attendre et voir venir. Ils ont ainsi perdu des milliards de dollars. Pour revenir de toutes façons à l’option qui plaît le plus au consommateur : la possibilité d’acheter une seule chanson à la fois et de la conserver pour soi.

Il est bien évident que les gens ne veulent pas payer pour un service mensuel de chansons, comme les grandes organisations avaient fait. Et qu’ainsi ils ne puissent plus les écouter s’ils arrêtent de payer. Nous avons suffisamment de paiements mensuels sans avoir à payer sur une base régulière pour écouter nos chansons préférées.

Actuellement, les gens visés par les poursuites judiciaires sont ceux qui mettent beaucoup de chansons disponibles sur Internet. Il faut savoir que lorsque vous téléchargez de la musique, elle se place dans un dossier sur votre ordinateur et devient aussi disponible pour les autres internautes. À moins que vous ne les effaciez à mesure. Le but initial du partage de chansons était de télécharger une chanson, de l’écouter, et d’aller acheter le CD si vous l’aimiez. Une fois que vous l’avez évaluée, il faut l’effacer de votre ordinateur. Sinon, vous êtes dans l’illégalité.

Et susceptible de poursuites judiciaires. Pour votre information, la moyenne des règlements à l’amiable réalisés aux Etats-Unis est de 3000US$. Ce qui fait plutôt cher si votre adolescent a téléchargé cette musique sans votre consentement direct. Et vous ne pouvez plaider l’ignorance, car le délit a été réalisé avec votre équipement et dans votre maison!

Personnellement, je trouve très agréable la nouvelle façon de faire, en prenant l’exemple du magasin Apple en ligne, qui nous permet d’acheter une chanson pour 99 cent (US) ou le site de Archambault Musique (www.archambault.ca 1.39$CAN) qui nous permet un service semblable au Québec. Ainsi, vous pouvez graver en toute légalité vos propres CD avec les chansons qui vous plaisent.

Ce que j’aime encore mieux, c’est un site comme celui de Prince où il vend sa propre musique lui-même, en plus de la vendre par les canaux normaux de vente. J’espère que nos artistes canadiens vont suivre son exemple à l’avenir et vont cesser de signer des contrats totalement exclusifs avec les compagnies de disques. Ainsi, nous pourrons vraiment les encourager directement. Non pas qu’il faut négliger le marché de détail habituel, loin de là, car ce marché a un rôle à remplir. Mais avec les nouvelles technologies, les rôles changent et ils doivent s’adapter.

Je vous donne un exemple à réfléchir : les associations de droits d’auteurs vérifient tous les commerces et si un commerce utilise des CD pour faire de la musique dans son établissement, il doit payer un forfait annuel qui dépend de son nombre de places et de la superficie. Ce qui est normal, car si c’est la radio qui joue, chaque chanson qui joue génère des revenus pour l’auteur. Mais lorsque ce sont des CD, si un commerce fait jouer « La Bottine Souriante » durant un mois d’affilée durant les Fêtes, est-ce bien eux qui reçoivent l’équivalent du montant? Ou plutôt des artistes américains, parce que la moyenne nationale penche plutôt vers ce type de chanson?

Pierre Forget
Service Informatique
Haut de la Page
Mai 2004
Le retour d’une fraude classique
Dernièrement, certaines personnes ont eu des surprises en recevant leur compte de téléphone. En effet, elles se sont aperçues que certains appels ont été logés dans des pays étrangers et elles ne se rappellent nullement avoir effectué ces appels, ni même d’avoir des contacts dans ces pays (particulièrement le Sao Tome, en Afrique).

En fait, c’est la réapparition d’un vieux Scam (une forme de fraude) sur Internet qui est réapparu dernièrement. Il s’agit d’un petit logiciel qui s’installe sur votre ordinateur lorsque vous êtes sur Internet, qui vous débranche de votre fournisseur d’accès habituel, et rebranche votre ordinateur sur un fournisseur d’accès dans un autre pays. Sur un longue distance, évidemment.

Et les gens qui ont monté cette fraude reçoivent une commission sur les appels longue distance effectués sur ce numéro. Les compagnies de téléphones sont au courant de ceci et devraient normalement faire 2 choses : d’abord annuler cette facturation au moins pour la première fois (s’informer auprès de la protection du consommateur; ils sont au courant) et ensuite, comme c’est une fraude (il y a eu jugement aux Etats-Unis), interdire l’accès à ce numéro de téléphone et surtout, ne pas leur payer de commission! Malheureusement, ce n’est pas toujours le cas. Il est probablement plus facile de facturer le client, et s’il paie la facture, tant pis pour lui…

Comment ce petit logiciel s’installe-t-il? Il y a plusieurs façons possible : par un virus, par un clic de souris sur un message lorsqu’on navigue sur Internet et par un trou de sécurité dans le système d’exploitation Windows.

La parade à ceci : d’abors mettre votre antivirus à jour. Quelque soit votre antivirus, si les mises à jour ont été faites, vous êtes normalement protégé. Il y a souvent de petites fenêtres qui apparaissent soudain lorsque vous naviguez et qui vous disent que vous avez besoin de tel utilitaire pour voir la page ou quelque chose du genre. Souvent, c’est la principale porte d’entrée pour ces petits logiciels. Il faut être d’une extrême prudence avant de cliquer. Si vous n’êtes pas absolument sûr de ce que vous faites, il vaut mieux s’abstenir. Et troisièment, faire toutes les mises à jour critiques de Windows Update. Et si vous entendez votre ordinateur se rebrancher tout seul, posez-vous des questions…

Pierre Forget
Service Informatique
Haut de la Page
Juin 2004
Retour sur les logiciels espions
Je n’ai pas l’habitude de reparler du même sujet aussi rapidement, mais je crois qu’il est important de reparler de ces logiciels espions qui deviennent une véritable plaie d’Internet. Je veux vous parler en particulier de Instant Access, qui est un « dialer » pour adultes seulement. Un « dialer » est un logiciel qui, une fois installé sur votre ordinateur, vous débranche de votre fournisseur Internet et vous reconnecte sur un autre serveur par l’intermédiaire d’un ligne 900 (avec frais à la minute) ou par une numéro de longue distance dans un autre pays. Vous perdez le contrôle de votre ordinateur et ce logiciel vous amène sur toutes sortes de pages pornos au lieu des liens sur lesquels vous cliquez.

Afin de contrer ces logiciels, assurez-vous d’abord que la sonorité de votre modem est toujours active. Beaucoup de gens trouvent agaçant le bruit du modem lorsqu’il signale. Mais cela vous permettra de l’entendre si jamais un « dialer » essaie de se rebrancher sur un autre serveur. Ensuite, ne laissez pas votre ordinateur allumé si vous n’êtes pas assis devant. Ces logiciels peuvent se connecter à Internet par eux-mêmes sans votre permission. Si votre ordinateur est éteint complètement, ils ne peuvent le faire. Assurez-vous que toutes les lumières soient éteintes, car s’il est seulement en veille ou en écran de veille, cela est risqué aussi.

Ces logiciels ralentissent considérablement votre ordinateur et le font geler temporairement. Alors, si vous trouvez votre ordinateur plus lent que d’habitude, méfiez-vous et appeler la compagnie de téléphone pour vérifier si vous n’avez pas un compte surprise.

Pour enlever ces logiciels espions, il y a plusieurs utilitaires : Ad-Aware, Spybot, Spyhunter, etc. Recherchez le mot « spyware » sur Internet et vous trouverez toutes sortes de choses intéressantes. L’idéal est de reformatter le disque dur et de réinstaller Windows, et tous vos programmes… Et je parle ici des logiciels espions qui fonctionnent en arrière-plan tout comme les barres d’outils que l’on vous propose partout sur Internet. Quelque soit leur utilité proposée, évitez à tout prix d’installer ces barres d’outils, car ce sont sont souvent des pièges. Et évitez les boutons sur les pages Web qui vous offrent toutes sortes de choses gratuites.

Pour ce qui est des factures de la compagnie de téléphone, ils vous diront qu’ils ne peuvent rien faire et qu’ils ne font pas d’argent avec cela. Que font-ils des profits sur les lignes 900 et les longues distances? Ils vous proposeront de bloquer les lignes 900 pour un montant forfaitaire de $10, ce qui est déjà mieux, mais je trouve un peu immoral de vous faire payer lorsqu’ils sont au courant que ces « dialers » sotn une forme de fraude et qu’ils pourraient placer ces numéros sur une liste noire.

Contestez votre facture et s’ils résistent, dites leur que vous connaissez plusieurs personnes qui ont le même problème et que votre intention est de faire un recours collectif. Ils vont certainement s’adoucir… Il y a eu un recours collectif aux Etats-Unis et la compagnie qui profitait de ceci a été condamnée à remettre l’argent aux utilisateurs du téléphone.

Pierre Forget
Service Informatique
Haut de la Page
Juillet 2004
Nettoyage de l’ordinateur
Régulièrement, j’ai le loisir de remonter l’ordinateur d’une personne qui a décidé de « faire le ménage » de son ordinateur. Je ne parle pas ici d’enlever la poussière qui s’accumule à l’intérieur de l’ordinateur, situation où il est préférable de faire affaires avec un spécialiste.

Je parle plutôt du ménage du disque dur et de ses fichiers. Les problèmes arrivent lorsque les gens utilisent « Windows Explorer » et enlèvent systématiquement tous les fichiers qui leur semblent inconnus et se demandent pourquoi l’ordinateur ne veut plus repartir! Il faut être très prudent lorsqu’on enlève des fichiers que l’on ne connaît pas. Il est toujours préférable de faire le contraire : enlever seulement les fichiers que l’on connaît ou qu’on a créés. L’idéal est d’utiliser les outils fournis par Microsoft pour effectuer ce nettoyage : nettoyage du disque, supprimer les fichiers temporaires et les cookies dans Internet Explorer (Options) et défragmentation au besoin. Il y a aussi des outils commerciaux, mais ils font souvent un travail semblable aux outils de Microsoft.

Personnellement, je ne suis pas très en faveur de la défragmentation. Je sais que certains ne jurent que par cette fonction, mais j’ai des réticences, car un disque dur n’est jamais parfait et on risque de réécrire des données dans un nouvel espace (cluster) qui peut s’avérer défectueux à l’usage. Alors que l’espace actuel (cluster) a été testé pendant une période de temps suffisamment longue pour être sécuritaire. Et comme nos disques durs sont suffisamment gros, il y a peu de fragmentation. Lorsqu’on avait des disques dur de 40 mégaoctets, c’était plus que nécessaire, mais c’est maintenant devenu accessoire.

En plus, si votre disque dur est rempli, cela peut prendre beaucoup de temps pour défragmenter. Même si j’ai un ordinateur rapide, il faudrait que je parte en vacances pour au moins une semaine pour défragmenter mon disque dur avec 70 Gigaoctets de données…

Windows a fait quelque chose de logique en plaçant tous les documents utilisateurs dans « Mes Documents ». Vous n’avez qu’à placer tous vos documents dans des sous-répertoires à « Mes Documents » et c’est le seul endroit où vous aurez à faire le ménage et vous serez assurés de ne pas déranger le système d’opération de Windows.

Le secret dans tout ceci : vous n’aurez probablement jamais besoin de faire le ménage si vous structurez bien vos sous-répertoires. Plutôt que de créer des sous-répertoires à mesure selon le goût du moment, établissez une structure logique dans laquelle vous vous retrouverez. Ainsi, vous n’aurez jamais besoin de faire le ménage!

Pierre Forget
Service Informatique
Haut de la Page
Octobre 2004
Encore le SPAM
Pour ceux qui sont un peu découragés de recevoir beaucoup de pourriels (SPAM, ou courriels publicitaires non désirés), sachez que vous n’êtes certainement pas les seuls à en recevoir. Je lisais récemment qu’actuellement, 83% du traffic de courriels sur la planète est constitué de pourriels.

Je n’ai rien personnellement contre les courriels publicitaires, car on en reçoit déjà dans notre boîte de courrier conventionnel et souvent les gens attendent leur « publisac » pour voir les spéciaux de la semaine. Et la publicité est nécessaire pour faire connaître les produits et services. Par contre, la structure actuelle des pourriels publicitaires est non seulement devenue incontrôlable, mais elle est en train de détruire l’essence même de son objectif.

En effet, il est rendu très facile d’envoyer des pourriels, car cela représente seulement l’achat d’un ordinateur, d’un logiciel d’envoi de courriel en masse et de listes d’envoi. Le véritable problème se situe dans ces listes d’envoi qui sont récoltées sur Internet, de toutes sortes de façons, et qui souvent génèrent des adresses au hasard à partir de dictionnaire de noms. Prenons un exemple : le système va générer une adresse de courriel à partir d’un dictionnaire de nom et de prénom et l’associe avec un nom de domaine connu. Exemple d’adresse générée : jean.dupont@st-donat.com.

Ensuite, une fois le courriel envoyé, si les serveurs de courriels ne retournent pas de message automatique indiquant que cette adresse est non valide, alors le logiciel présume que cette adresse est valide et l’inclut dans une nouvelle liste. Idéalement, il ne faut surtout pas répondre à ce genre de courriel, car on valide ainsi notre adresse de courriel dans leur liste.

En plus, pour couronner le tout, il y a des virus qui envoient des pourriels lorsqu’ils ont contaminé un ordinateur. Comme il n’y a aucun contrôle sur ceux-ci, disons qu’on est pas sorti de l’auberge!

Les fournisseurs d’accès Internet font de grands efforts pour éliminer le plus possible ce genre de message, mais ce n’est pas facile, car les messages changent constamment et pour vous donner un exemple, un fournisseur majeur d’accès Internet de Montréal a récemment investi quelques millions pour un système de contrôle de pourriels. Cela a fonctionné quelques mois, et maintenant il a perdu le plus gros de son efficacité et c’est revenu comma avant.

Dites-vous que la majorité des pourriels sont filtrés chez les fournisseurs d’accès Internet, avec un minimum de 80% de rejet. Donc, si les fournisseurs d’accès Internet ne faisaient pas leur travail, vous recevriez entre 5 fois et 10 fois le nombre de pourriels que vous recevez actuellement.

La même chose est valable aussi pour le filtrage des virus envoyés par courriels. Comme exemple, avec mes différentes boîtes de courriels, je reçois environ 500-600 pourriels par jour. Si ce n’était pas filtré, j’en recevrais entre 2500 et 5,000 par jour! C’est la rançon d’avoir des sites connus.

Une solution possible, jusqu’à ce que les gouvernements légifèrent, est d’avoir une boîte de courriel privée, dans laquelle seul les envoyeurs autorisés peuvent vous envoyer du courriel. Mais cela est limitatif d’un certain côté. C’est le prix à payer pour avoir la paix!

Pierre Forget
Service Informatique
Haut de la Page
Novembre 2004
Votre ordinateur est-il un « zombie »?
Ou, si on peut poser la question plus sérieusement, votre ordinateur participe-t-il a une activité agressive et illégale?

Sur Internet, il devient de plus en plus facile pour les « hackers » amateurs de prendre le contrôle de milliers d’ordinateurs et de les laisser dormir jusqu’à ce qu’ils décident de porter une attaque sur un serveur de leur choix. Le meilleur exemple est celui de « Mafia Boy » qui a su faire tomber temporairement de gros sites américains.

Les outils de contrôle se sont multipliés et ils sont souvent associés à des virus ou sont exploités grâce à des failles du système Windows. C’est pour cela qu’il est si important de mettre à jour son antivirus et d’effectuer les mises à jour de Windows d’une façon régulière. En plus, si vous possédez un logiciel coup-feu (firewall en anglais), vous serez encore mieux protégé.

Actuellement, la mode est d’essayer de faire tomber un serveur de courrier en lui envoyant des milliers de courriels venant de centaines d’ordinateurs « zombies ». Des ordinateurs qui semblent rouler normalement, jusqu’à ce qu’un ordre du « hacker » lui demande d’effectuer le sale travail à sa place. Un ordinateur peut fonctionner pendant des mois sans que personne ne se rende compte qu’il est infecté par ce type de programme.

Et souvent, les courriels envoyés dans cette attaque sont du « Spam », autrement dit des courriels publicitaires non-sollicités. Lorsque le même message vient de 500 ordinateurs différents en même temps, cela indique une attaque classique de « zombies ».

Il y a actuellement des millions d’ordinateurs sur Internet qui sont des « zombies ». Tout simplement parce que leurs propriétaires sont négligents et ne prennent pas les précautions élémentaires pour naviguer en toute sécurité.

Un des façons de vérifier si votre ordinateur s’occupe à des activités anormales est de placer le curseur de la souris sur l’icône de la connection Internet ou sur celui de la connexion réseau. Cela vous indiquera le trafic effectué dans les deux sens depuis le début de la connexion. Ces icônes sont situés à droite sur la barre des tâches. Comme ces icônes ne sont pas toujours activées, il est possible qu’il faudra les activer si elles sont disponibles, dépendant de la configuration de votre ordinateur.

Si ces icônes bougent beaucoup sans que vous fassiez quoi que ce soit, cela peut dépendre d’un antivirus qui se met à jour, ou encore Windows qui fait ses mises à jour automatiques. Mais cela peut aussi être une activité illicite. Si vous êtes connectés en haute vitesse, vous ne verrez pas probablement pas la différence, mais sur une connexion téléphonique, cela affectera grandement la vitesse de réponse de votre ordinateur.

Autrement dit, si votre ordinateur ne répond pas comme d’habitude, c’est un indicateur qu’il se passe quelque chose d’anormal. Il est donc bon de vérifier si celui-ci n’est pas devenu un « zombie ». À moins que vous préfériez attendre que votre fournisseur Internet vous appelle pour vous dire que votre ordinateur est infecté, ce qui est un peu plus gênant…

Pierre Forget
Service Informatique
Haut de la Page
Décembre 2004
Votre ordinateur vous appartient-il?
Avec l'avènement de l'Internet, nous avons un peu perdu le contrôle de notre ordinateur. En effet, avant Internet, la seule personne qui pouvait causer des problèmes à son ordinateur était celle assise sur la chaise devant l'ordinateur. Et c'est elle qui introduisait les disquettes pouvant contenir un virus. Donc, il était beaucoup plus facile pour le technicien de cerner la cause du problème, comme un logiciel mal installé, un effacement de fichiers importants ou encore simplement un virus.

Aujourd'hui, en plus des problèmes reliés directement à l'utilisateur et aux logiciels installés sur l'ordinateur, le technicien doit maintenant essayer de deviner toutes les interactions entre l'Internet et l'ordinateur. Ce qui n'est pas toujours évident, car il s'invente de nouveaux trucs de programmation tous les jours.

Les fureteurs et les logiciels de courriels deviennent de plus en plus interactifs et ce phénomène permet aux utilisateurs d'avoir accès à une foule d'outils et de fonctions directement en ligne sur Internet. Mais cela permet aussi aux personnes malveillantes d'utiliser ces outils pour une mauvaise intention. Ce qui leur permet d'avoir accès à votre ordinateur et d'y installer toutes sortes de logiciels en mode caché, ce qui est souvent une forme d'intrusion dans votre vie privée.

On sait ainsi quels sites vous visitez, à qui vous écrivez, et même vos noms d'utilisateurs et mots de passe. Lorsque vous visitez un site bancaire, par exemple, le site de la banque est bien sécurisé. Mais c'est souvent votre ordinateur qui ne l'est pas. Et les courriels de “spammeurs” sont devenus très sophistiqués afin de vous soutirer vos mots de passe. Leur présentation ressemble tellement à un courriel officiel des banques, pour prendre un exemple, qu'il est facile de s'y méprendre et en plus, les raisons de leurs courriels sont très convaincantes. En plus de demander votre NIP et votre mot de passe, ils ont le culot de vous demander de ne pas aller dans votre compte avant une période 72 heures, le temps de vider votre compte de banque, évidemment ...

Et les logiciels légitimes, en prenant comme exemple Windows et Norton antivirus, pour n'en nommer que deux, s'activent à installer en mode caché toutes sortes de mises à jour afin de pallier aux manques de sécurité de votre ordinateur. Ce qui cause quelquefois des problèmes sur certains ordinateurs selon la configuration. L'exemple le plus courant est l'installation de “service pack 2” de Windows XP qui s'installe bien sur la plupart des ordinateurs, mais qui cause des maux de tête à plusieurs utilisateurs. La preuve en est que Microsoft a installé un numéro sans frais afin d'aider les utilisateurs à corriger les problèmes reliés à “service pack2 “. Voir la page: http://support.microsoft.com/oas/default.aspx?LN=fr-ca&gprid=6794&x=9&y=14

Mais comme la sécurité est devenue un élément important, il est absolument nécessaire de l'installer, sinon, vous courez de grands risques. Bonne chance!

Pierre Forget
Service Informatique
Haut de la Page

Gestion du site par: Service Informatique Pierre Forget
Tous droits réservés