Janvier 2005
Internet 
Internet est devenue une source d’information majeure dans notre vie. Mais la qualité de cette 
information peut varier énormément, dépendant des sites visités. Autant on peut obtenir de 
l’information pointue sur un sujet précis, et autant on peut se faire berner par des artistes 
de la fraude. Comme on peut aussi obtenir de l’information imprécise ou incorrecte.
  
Il est souvent difficile d’évaluer le contenu d’un site, mais la meilleur façon est de 
pousser la recherche plus loin et d’aller voir les avis contraires. Comme la source de 
données d’Internet est vaste, on parvient à se faire une bonne idée de la véracité d’un site particulier.
  
J’ai souvent vu des sites traitant de sujets à la limite, comme par exemple, l’assassinat 
de JF Kennedy. Même si le sujet est vaste et le nombre d’opinions différentes est encore 
plus vaste, on peut quand même se forger une opinion et voir les pour et les contre.
  
J’ai eu l’occasion récemment de visualiser un site traitant de l’attaque sur le Pentagone. 
J’avais déjà lu un article qui me permettait de douter un peu de la version officielle. 
Tout en conservant le respect pour toutes les personnes décédées ou blessées lors de ce 
triste événement, cela ne nous empêche pas d’avoir un esprit critique vis-à-vis de la version officielle.
  
Je dois admettre que les images montrées sur ce site et les questions demandées sont 
percutantes. En effet, on doit se demander, après avoir visualisé ces images, si le 
dommage a vraiment été fait par un avion. On a vraiment l’impression d’avoir affaire 
à un missile. Et si on compare avec les images récentes des guerres, on a vraiment 
l’impression que c’est un missile de croisière qui a fait ce dommage. 
  
Le plus curieux dans tout cela est que le lendemain que j’ai visionné cette présentation, 
le site avait disparu au complet et même le nom de domaine n’existait plus! Assez curieux! 
Il est finalement revenu et vous pouvez juger par vous-même à l’adresse suivante :
  
http://www.freedomunderground.org/memoryhole/pentagon.php#Main 
  
Au fait, qui possède des missiles de croisière au Etats-Unis? L’Armée américaine. Qui 
a donc piraté ce missile? Si c’en est un? Et est-ce qu’il a été piraté par Internet? 
Pourquoi les réseaux informatiques militaires américains sensibles ont-ils été 
déconnectés d’Internet récemment? Toutes des questions auxquelles personne ne peut répondre…
  
Pierre Forget 
Service Informatique 
Haut de la Page
 | 
 
Février 2005
Incognito? 
La plupart des gens qui se servent d’Internet ont l’impression qu’en utilisant des services de 
courriel publics, tels que Hotmail, Yahoo ou Caramail, par exemple,  ils obtiennent ainsi une 
confidentialité complète et sont ainsi totalement isolés de leurs correspondants. Ainsi, à l’occasion, 
ils se permettent des écarts de langage, pour ne pas dire des insultes, dans des courriels qu’ils 
envoient à des correspondants visés par leur hargne particulière.
  
Si leur courriel affichait leur véritable signature, ils ne se permettraient certainement pas 
de traiter leur correspondant de cette façon. La prudence élémentaire et la bienséance nous 
indiquent qu’il se faut se relire 3 fois avant d’envoyer ce type de courriel. Mais nous vivons 
dans un monde rapide et certains ont le clic plus rapide que les autres!
  
Dernièrement, j’ai eu l’occasion de voir un de ces courriels qui semblait anodin au départ, 
mais qui contenait une menace voilée. Comme cette menace s’est révélée active quelques heures 
plus tard, les personnes en charge ont fait quelques recherches de base sur l’adresse IP contenue 
dans le courriel de Hotmail (eh oui! L’adresse IP de l’ordinateur sur lequel vous envoyez un 
courrier Hotmail apparaît dans l’entête cachée du courriel!) et suite au contact des personnes 
en charge du réseau concerné, la menace est disparue comme par miracle!
  
Techniquement, ce qu’il faut comprendre ici, c’est qu’Internet fonctionne généralement avec 
un système de confirmation (handshake : un peu comme une lettre enregistrée). En faisant une 
comparaison avec la poste, lorsque vous postez une lettre, vous êtes anonyme, car personne ne 
vous voit la déposer dans la boîte aux lettres. Mais avec Internet, c’est un peu comme si vous 
deviez vous inscrire avec une preuve d’identité pour déposer une lettre. Ainsi, la chaîne de 
transmission est complète et la suite des informations peut être suivie d’un bout à l’autre.
  
Même si les gens essaient par toutes sortes de techniques de camoufler leur véritable adresse 
IP, les serveurs ont besoin d’avoir des confirmations d’adresses réelles, sinon, ils ne peuvent 
transmettre. Et dans des cas litigieux, la cour peut demander de saisir toutes les informations 
contenues dans les logs des ordinateurs. Et je peux vous dire qu’il y en a beaucoup!
  
Lorsque vous naviguez sur Internet, votre ordinateur possède une adresse IP unique (de style 200.200.200.200). 
Elle peut être dynamique (elle change lorsque vous vous reconnectez) ou statique. Et même si vous vous 
reconnectez afin de changer d’adresse IP, c’est inutile, car les logs retiennent toutes les informations 
de connexion, temps compris.
  
Pour vous donner une image : lorsque vous naviguez, vous avez souvent l’impression d’être dans un 
endroit fermé à l’abri des regards. En fait, imaginez plutôt que vous êtes dans une cage de verre 
sur la rue Ste-Catherine à Montréal. Cela correspondra beaucoup plus à la réalité.
  
Pierre Forget 
Service Informatique 
Haut de la Page
 | 
  
Avril 2005
Internet sur cellulaire 
En Amérique du nord, nous ne sommes pas encore rendu comme les Japonais avec le cellulaire. 
Au Japon, l’utilisation du cellulaire est maximisée et les gens s’en servent pour toutes sortes 
de choses. Ici, les jeunes l’utilisent de plus en plus pour la messagerie texte et un peu de courriel.
  
En fait, la plupart des cellulaires transforment le courriel en messagerie texte, ce qui n’est 
pas mauvais en soi. Il faut toutefois faire attention de ne pas envoyer de longs messages, sinon, 
il est tronqué ou découpé en plusieurs messages. À moins d’avoir la dernière technologie comme le 
Blackberry, qui est un excellent appareil fabriqué au Canada, mais que je trouve personnellement un peu gros.
  
Pour Internet, l’accès avec l’appareil même est suffisamment fonctionnel pour les pages spécialisées 
dans la présentation cellulaire. On peut aussi naviguer avec son ordinateur à travers une connexion 
cellulaire (pas trop vite…). Toutefois, il faut s’assurer d’avoir un accès illimité, sinon, vous 
vous retrouverez avec une facture astronomique. En effet, la moyenne des taux de transfert se situe 
aux environ de $50 du meg, signifiant que recevoir l’équivalent d’une disquette représente environ 
$75! Ayoye! Si vous me permettez l’expression.
  
Mais lorsqu’on l’utilise seulement sur le cellulaire et avec un forfait raisonnable, cela 
devient très pratique. Par exemple, Telus facture 2 sous la page reçue sur le cellulaire, 
ce qui est très raisonnable. Avec Rogers, j’avais un forfait de 250k par mois et cela me 
suffisait la plupart du temps. Bell offre un tarif similaire à Rogers.
  
On voit récemment un engouement pour la photo prise directement avec le cellulaire. En fait, 
les compagnies offrant le cellulaire sont très heureuses de cet nouvelle vague. Avec ce 
qu’ils facturent, c’est très payant! S’ils veulent vraiment que les gens s’en servent, il 
va falloir qu’ils arrivent avec des prix de base plus intelligents et des forfaits en conséquence. 
Je ne crois pas personnellement que les coûts soient si énormes qu’ils doivent nous facturer 
autant pour les minutes utilisées, qu’elles soient vocales ou digitales.
  
S’ils veulent que les gens utilisent le cellulaire comme au Japon, il faudra une infrastructure 
qui permette de vous servir de votre cellulaire comme d’une carte de débit ou de crédit. Et votre 
cellulaire deviendra votre passe-partout. Il vous servira de clé pour l’auto, la maison ou le bureau, 
vous paierez directement à la caisse avec le cellulaire et tout votre monde pourra connaître votre 
localisation en temps réel, car beaucoup de cellulaires ont la localisation GPS incluse. Ainsi, 
votre épouse saura si vous êtes au Montagnard, au Pub St-Donat ou au Bistro St-Jude! Si vous 
avez activé cette fonction…
  
Et certainement que la lecture de votre empreinte digitale servira de mot de passe dans ce système. 
Ainsi, il sera plus difficile de frauder. En attendant, ne perdez pas votre cellulaire!
  
Personnellement, je trouve très pratique la fonction courriel, car elle me permet de recevoir 
directement les messages d’erreurs des serveurs Internet. Ainsi, je suis avisé rapidement d’un problème potentiel.
  
Si vous désirez avoir une idée de site Internet sur cellulaire, mon site de www.st-donat.com 
est sur cellulaire et le Bottin Donatien © est inclus au complet avec une fonction de recherche. 
Pas aussi pratique que le véritable Internet, mais un très bon dépanneur si vous n’avez pas accès 
à un bottin téléphonique. Mon autre site de www.hebergement-quebec.net est lui aussi au complet sur cellulaire Internet.
   
Avec votre cellulaire, voyez:
  
/mobile/index.wml
  
http://www.hebergement-quebec.net/mobile/index.wml
  
Pierre Forget 
Service Informatique 
Haut de la Page
 | 
 
Mai 2005
Les réseaux domestiques 
De plus en plus, les gens possèdent plusieurs ordinateurs et ils veulent évidemment partager leur 
accès Internet et les différents fichiers qu’ils ont créés. La solution idéale pour arriver à ce 
but est de créer un réseau domestique entre les différents ordinateurs.
  
Avec un répartiteur (appelé « hub » ou « switch », en anglais), vous pouvez facilement créer ce 
réseau et assigner un ordinateur qui servira de serveur pour l’accès Internet. Sous Windows, 
même si c’est devenu plus facile avec Windows XP, il y a quand même plusieurs étapes et il est facile de se tromper.
  
Une solution plus élégante consiste à utiliser un routeur, ou un routeur DSL, dépendant de 
votre connexion Internet. Les routeurs sont devenus plus faciles à configurer, mais ce n’est 
pas encore le « plug-n-play », si vous me permettez l’expression. L’avantage de cette solution 
est qu’une fois le routeur bien configuré, il conserve ses paramètres et ne bouge plus! Ce qui 
n’est pas le cas d’un ordinateur utilisé comme serveur Internet. 
  
Par exemple, si vous « plantez » votre Windows et qu’il faut le réinstaller l’ordinateur, 
il vous faudrait alors réinstaller tous les paramètres réseau sur cet ordinateur. Tandis 
qu’avec le routeur, l’Internet et l’accès au réseau continuera à fonctionner. Si un virus 
contamine un de vos ordis, le routeur continue de fonctionner, car il n’est pas affecté.
  
Un autre avantage majeur du routeur est qu’il possède un coupe-feu (firewall) intégré et 
que la plupart des configurations de base vous protègent de façon efficace sans vous bloquer 
pour vos opérations courantes sur internet.
  
Remarquez que même avec cette protection, les précautions d’usage pour la navigation sur 
Internet comptent toujours : assurez-vous que votre antivirus est toujours à date et ne 
cliquez par sur les attachements! Si vous avez besoin d’un attachement, sauvegardez-le d’abord 
sur le disque dur et faites une vérification antivirus sur ce fichier spécifique avant d’essayer de l’ouvrir.
  
Une autre chose importante, avant de partager vos fichiers sur le réseau, assurez-vous que 
chacun des ordinateurs possède un antivirus à date. Et que tous les utilisateurs de la maison 
ont des habitudes Internet sécuritaires. Je dirais que c’est la partie la plus difficile à 
contrôler et celle qui amène le plus de problème. 
  
Pierre Forget 
Service Informatique 
Haut de la Page
 | 
 
Juin 2005
Sites WEB  
Avez-vous remarqué que plusieurs sites WEB commerciaux ont des fenêtres qui s’ouvrent automatiquement 
lors de l’ouverture de leurs pages? Ces fenêtres qui s’ouvrent de façon intempestive sont surnommées 
« popups ». Il y a deux sortes de « popups » : les « pop over » et les « pop under ». Les « pop over » 
sont celles qui s’ouvrent par dessus la page et les « pop under » sont celles qui s’ouvrent en arrière 
de la page, de sorte que vous les verrez seulement lorsque vous fermerez la page principale.
  
Pas besoin de vous dire que ces « popups » sont là seulement pour une utilisation commerciale. Il 
y a de plus en plus de bloqueurs de « popups » sur le marché, soit avec des logiciels antivirus 
où simplement de petits logiciels achetés. Il y a même des « popups » qui vous proposent des 
bloqueurs de « popups », comble de l’ironie!
  
Si les webmestres n’avaient pas le don d’exagérer en plaçant un nombre irréaliste de « popups » 
dans la même page, cette technique pourrait être utile à plusieurs choses. Entre autre, à nous 
donner de l’info supplémentaire lorsque l’on clique sur un lien sans perdre la page courante, 
par exemple. Mais comme les webmestres ne sont pas toujours raisonnable, alors cette technique 
est brûlée. Aucun webmestre qui se respecte ne peut l’utiliser, car il sait que beaucoup de gens 
bloquent les « popups » et c’est donc inutile des les utiliser!
  
Les « pop under », qui sont aussi bloqués par les logiciels en question, sont quand même beaucoup 
plus respectueux du client potentiel. En effet, ils ne nous imposent pas immédiatement leur message 
publicitaire. Leur seuls inconvénients sont qu’il nous prennent de la bande passante lors du 
chargement de la page, ce qui ralentit le téléchargement, et qu’il faut les fermer. Toute forme 
de publicité est intrusive de toutes façons.
  
La publicité est une chose nécessaire, mais c’est toujours l’exagération qui tue le messager. 
Il est important que les messages publicitaires passent, mais cent millions de message de pilules, c’est trop!
  
C’est le même principe pour le « Spam », ces courriels publicitaires indésirés. On blâme les 
« spammers », mais personnellement, j’ai plus tendance à blâmer ceux qui profitent de ce système : 
ceux qui vendent leurs produits grâce à cette pollution. Si on les talonnait aussi, cela aiderait 
à enrayer ce problème de société, puisque c’en est un en réalité.
  
Une publicité envoyé à un rythme normal ne fait de tort à personne, mais pas 25 fois par jour! 
Mais dites-vous que le premier à blâmer est toujours le consommateur : s’il ne consommait pas, 
ils arrêteraient de nous solliciter. Le pourcentage de réussite des « Spammers » est faible, 
mais il a quand même permis au « Spammer » qui a été jugé aux Etats-Unis (8 ans de prison) 
de faire 750,000 $US par mois. Imaginez maintenant quel est le chiffre d’affaires de ceux 
qui vendent les produits s’ils sont prêts à payer de telles sommes juste pour leur publicité!
  
Pierre Forget 
Service Informatique 
Haut de la Page
 | 
  
Juillet 2005
Les ordinateurs et les orages 
Certains vont dire que je me répète, mais à cette période de l’année, je dois encore faire un 
rappel sur le danger des orages. En effet, avec la chaleur qui nous étouffe, les orages sont 
la suite logique aux journées chaudes et humides.
  
D’abord une explication technique : les orages sont beaucoup plus dommageables pour les ordinateurs 
(et les produits électroniques en général) dans une région comme St-Donat que dans une grande ville 
comme Montréal. À Montréal, l’énergie d’un éclair est distribuée sur un réseau électrique dense 
comportant plusieurs centaines de maisons.
  
Ici, à St-Donat, le même éclair est distribué sur un réseau unique ne comportant souvent que 
quelques dizaines de maisons. Donc, la charge électrique est beaucoup plus intense dans chacune 
des maisons. Et en plus, à St-Donat, les mises à la terre des entrées électriques ne sont pas 
très bonne à cause du type de sol.
  
Donc, il est d’une importance majeure de protéger votre ordinateur avec une prise spéciale qui 
prend le surplus de charge produit par l’éclair. Ces prises se vendent dans le commerce avec 
la mention « surge protection », sous la forme de barre avec prises multiples. Le fait d’avoir 
un disjoncteur (breaker) sur la prise n’indique pas nécessairement que c’est la bonne sorte de prise.
  
Un point très important est de protéger aussi votre modem téléphonique, car la ligne téléphonique 
reçoit fréquemment des surcharges et les modems sont fragiles de par leur essence même. La plupart 
des barres de protection comportent une prise téléphonique double servant à protéger la ligne 
téléphonique et votre modem.
  
Les modems haute vitesse sont plus difficiles à protéger, car souvent, les barres de protection 
ont une protection contre le RF (radio frequency) qui peut empêcher le passage du signal DSL. 
C’est un point à vérifier avant d’acheter.
  
Ces barres de protection prennent tout le choc et ont une vie limitée, car elles se détruisent 
avec les surcharges. Donc, à remplacer si cela fait un bout de temps que vous les avez.
  
Pour ceux qui veulent mettre un peu plus d’investissement sur la protection, je recommande 
spécialement les UPS (Uninterruptible Power Supply), qui sont en fait des barres de protection 
avec une batterie qui vous donnent quelques minutes de jeu lors d’une panne de courant. En général, 
les circuits de protection dans ces UPS sont de bien meilleure qualité et leur prix est maintenant très abordable.
  
Il est aussi possible que vous possédiez un cinéma maison qui vous a coûté beaucoup d’argent. 
Avez-vous pensé à le protéger contre les orages?
  
Mais la meilleure façon de protéger tous nos équipement électroniques est de les débrancher 
carrément de la prise murale, y compris la ligne téléphonique et le cable TV. Mais ce n’est 
pas toujours possible et c’est là qu’entre en jeu les barres de protection.
  
Pierre Forget 
Service Informatique 
Haut de la Page
 | 
  
Septembre 2005
La Terre de Google 
L’engin de recherche de Google a récemment offert un nouveau produit très intéressant 
pour ceux qui font de la recherche ou simplement curieux de voir notre planète Terre 
vue du ciel. Il s’appelle « Google Earth », autrement dit, la Terre de Google.
  
Microsoft offre aussi un produit semblable, appelé « Virtual Earth », autrement dit, 
la Terre virtuelle. Mais je préfère de loin la version de Google. En effet, la présentation 
est simple, très visuelle, et même si nous sommes encore en version « beta » (version 
d’essai avant la version de production), je n’ai pas eu de bogue.
  
La présentation est basée principalement sur des photos satellites qui vous permettent 
de voir des détails avec une très bonne précision. Comme exemple, on peut voir facilement 
toutes les rues de St-Donat, ainsi que certaines bâtisses. Ce qui est encore plus intéressant 
est qu’on peut ajouter des couches (layers) qui vont dessiner les chemins et leurs noms, 
les commerces, les hébergements, les bâtiments administratifs, les statistiques locales et 
mêmes les volcans et tremblements de terre.
  
Évidemment, n’imaginez pas que ces informations soient complètes sur St-Donat! Et même si 
vous faites une recherche sur le mot St-Donat, vous ne le trouverez pas. Mais si vous prenez 
le temps de faire le focus sur la province de Québec, de fouiller un peu en haut de Montréal, 
vous trouverez facilement les lacs Archambault (il y a des nuages par-dessus le lac Archambault) 
et Ouareau, en suivant le tracé des routes. Assurez-vous de cocher « roads » dans la section 
en bas à gauche pour obtenir les routes.
  
La précision des photos varie évidemment selon les régions que l’on regarde. Si vous faites 
une recherche sur une ville américaine, par exemple, le logiciel vous dirigera automatiquement 
sur le bon endroit. Si on prend l’exemple de Washington DC (la favorite des américains), on 
peut même voir le tracé des lignes blanches dans les rues.
  
Cela vous permettra de comprendre pourquoi les Américains ont envoyé des satellites espions 
spécifiquement pour la guerre de l’Irak! Et cela nous donne aussi un peu l’idée jusqu’à quel 
point « Big Brother » nous surveille.
  
Un autre point intéressant est de voir de visu les dommages de la déforestation. Promenez-vous 
au-dessus du Québec et cela vous donnera une bonne idée de la nécessité de diminuer les droits 
de coupe. Et vous pourrez aussi contempler la déforestation de la forêt amazonienne.
  
Voir : earth.google.com pour télécharger le logiciel. Évidemment, vous avez besoin d’un 
ordinateur relativement récent, sinon, cela risque d’être lent ou de ne pas fonctionner.
  
Alors, bonne visite de notre bonne vieille planète Terre!
  
Pierre Forget 
Service Informatique 
Haut de la Page
 | 
 
Octobre 2005
Le vote électronique 
Quel niveau de sécurité acceptez-vous pour le contrôle de votre vote démocratique? 10%, 50%, ou 100%?
  
Personnellement, même si je suis dans le domaine de l’informatique depuis 38 ans, je préfère 
encore la bonne vieille méthode du papier pour mon vote. Le seul point faible était l’identification 
des personnes, mais maintenant, on m’exige des pièces d’identification valides, et cela, même si 
on me côtoie tous les jours! 
  
Lorsqu’on vote avec un papier, tous les gens à la table de votation nous voient déposer le bulletin 
de vote, et je suis certain que ces gens ne quittent pas cette boîte de votation des yeux tant 
qu’elle n’est pas comptée. Donc, il est extrêmement difficile de tricher dans ces conditions, 
et s’il y a lieu, un recomptage judiciaire aura lieu, avec validation des bulletins de vote. 
En plus, les bulletins de vote comportent un numéro de série vérifiable.
  
Dans le cas du vote électronique, même si la « machine » vient de quelqu’autorité que ce soit, 
et qu’elle soit contrôlée par des « experts » en informatique, on ne peut jamais être certain 
que votre vote sera comptabilisé « du bon bord ». Un tout petit programme peut être injecté à 
n’importe quelle étape du processus de programmation et peut être activé au moment propice 
tout en demeurant « caché », ou comme on l’appelle en anglais sous forme « stealth ».
  
Même si le programme est conforme, le BIOS de la « machine » peut être modifié ou changé et 
donner le même résultat. En plus, une fois la « machine » partie, contrairement à une boîte 
de vote conventionnelle, il n’y a plus aucun moyen de vérification et de recomptage judiciaire.
  
Si on regarde sur Internet, des « hackers » réussissent à percer les systèmes des plus grandes 
organisations, militaires y compris. Et l’informatique est encore dans l’enfance, même si on 
veut nous faire croire le contraire.
  
Pour le vote électronique, je préférerais que la machine émette un reçu privé et confidentiel 
à chacun des électeurs, indiquant ses choix ainsi qu’un numéro de contrôle encrypté, un peu 
comme les numéros de contrôle sur les billets de loto. Ainsi, en cas de contestation, on 
demanderait aux électeurs de conserver leur reçu et un recomptage serait toujours possible. 
Un recomptage partiel peut donner une bonne idée si les résultats sont valides et c’est 
toujours mieux que pas de recomptage du tout!
  
Lorsque cette pratique sera devenue courante et qu’on l’utilisera au niveau national, il 
n’y aura plus aucune façon de vraiment vérifier les résultats. On peut en voir le résultat 
avec les élections américaines et leurs résultats douteux. N’oubliez pas que la démocratie 
est fragile et qu’il est toujours facile pour un dictateur de s’immiscer dans un processus 
électoral. Comme le mensonge fait partie de l’arsenal des dictateurs et autres 
« affamés du pouvoir », il est important que l’on soit toujours vigilant.
  
Pierre Forget 
Service Informatique 
Haut de la Page
 | 
  
 
 |