St-Donat   Au Coeur des Laurentides



  English


  Italiano


  Español


  Deutsch






Hébergement



Restauration



Annuaires



Aéroport



Page
Principale

Voyez
Ste-Agathe

Voyez
Mt-Tremblant

Voyez
St-Jovite
Chroniques Informatiques

Cette page contient toutes les chroniques informatiques
parues dans le Journal Altitude 1350 de St-Donat.
Auteur: Pierre Forget
Tous droits réservés


  Janvier 2005 : Internet
  Février 2005: Incognito?
  Avril 2005: Internet sur cellulaire
  Mai 2005: Les réseaux domestiques
  Juin 2005: Sites WEB
  Juillet 2005: Les ordinateurs et les orages
  Septembre 2005: La Terre de Google
  Octobre 2005: Le vote électronique

Janvier 2005
Internet
Internet est devenue une source d’information majeure dans notre vie. Mais la qualité de cette information peut varier énormément, dépendant des sites visités. Autant on peut obtenir de l’information pointue sur un sujet précis, et autant on peut se faire berner par des artistes de la fraude. Comme on peut aussi obtenir de l’information imprécise ou incorrecte.

Il est souvent difficile d’évaluer le contenu d’un site, mais la meilleur façon est de pousser la recherche plus loin et d’aller voir les avis contraires. Comme la source de données d’Internet est vaste, on parvient à se faire une bonne idée de la véracité d’un site particulier.

J’ai souvent vu des sites traitant de sujets à la limite, comme par exemple, l’assassinat de JF Kennedy. Même si le sujet est vaste et le nombre d’opinions différentes est encore plus vaste, on peut quand même se forger une opinion et voir les pour et les contre.

J’ai eu l’occasion récemment de visualiser un site traitant de l’attaque sur le Pentagone. J’avais déjà lu un article qui me permettait de douter un peu de la version officielle. Tout en conservant le respect pour toutes les personnes décédées ou blessées lors de ce triste événement, cela ne nous empêche pas d’avoir un esprit critique vis-à-vis de la version officielle.

Je dois admettre que les images montrées sur ce site et les questions demandées sont percutantes. En effet, on doit se demander, après avoir visualisé ces images, si le dommage a vraiment été fait par un avion. On a vraiment l’impression d’avoir affaire à un missile. Et si on compare avec les images récentes des guerres, on a vraiment l’impression que c’est un missile de croisière qui a fait ce dommage.

Le plus curieux dans tout cela est que le lendemain que j’ai visionné cette présentation, le site avait disparu au complet et même le nom de domaine n’existait plus! Assez curieux! Il est finalement revenu et vous pouvez juger par vous-même à l’adresse suivante :

http://www.freedomunderground.org/memoryhole/pentagon.php#Main

Au fait, qui possède des missiles de croisière au Etats-Unis? L’Armée américaine. Qui a donc piraté ce missile? Si c’en est un? Et est-ce qu’il a été piraté par Internet? Pourquoi les réseaux informatiques militaires américains sensibles ont-ils été déconnectés d’Internet récemment? Toutes des questions auxquelles personne ne peut répondre…

Pierre Forget
Service Informatique
Haut de la Page
Février 2005
Incognito?
La plupart des gens qui se servent d’Internet ont l’impression qu’en utilisant des services de courriel publics, tels que Hotmail, Yahoo ou Caramail, par exemple, ils obtiennent ainsi une confidentialité complète et sont ainsi totalement isolés de leurs correspondants. Ainsi, à l’occasion, ils se permettent des écarts de langage, pour ne pas dire des insultes, dans des courriels qu’ils envoient à des correspondants visés par leur hargne particulière.

Si leur courriel affichait leur véritable signature, ils ne se permettraient certainement pas de traiter leur correspondant de cette façon. La prudence élémentaire et la bienséance nous indiquent qu’il se faut se relire 3 fois avant d’envoyer ce type de courriel. Mais nous vivons dans un monde rapide et certains ont le clic plus rapide que les autres!

Dernièrement, j’ai eu l’occasion de voir un de ces courriels qui semblait anodin au départ, mais qui contenait une menace voilée. Comme cette menace s’est révélée active quelques heures plus tard, les personnes en charge ont fait quelques recherches de base sur l’adresse IP contenue dans le courriel de Hotmail (eh oui! L’adresse IP de l’ordinateur sur lequel vous envoyez un courrier Hotmail apparaît dans l’entête cachée du courriel!) et suite au contact des personnes en charge du réseau concerné, la menace est disparue comme par miracle!

Techniquement, ce qu’il faut comprendre ici, c’est qu’Internet fonctionne généralement avec un système de confirmation (handshake : un peu comme une lettre enregistrée). En faisant une comparaison avec la poste, lorsque vous postez une lettre, vous êtes anonyme, car personne ne vous voit la déposer dans la boîte aux lettres. Mais avec Internet, c’est un peu comme si vous deviez vous inscrire avec une preuve d’identité pour déposer une lettre. Ainsi, la chaîne de transmission est complète et la suite des informations peut être suivie d’un bout à l’autre.

Même si les gens essaient par toutes sortes de techniques de camoufler leur véritable adresse IP, les serveurs ont besoin d’avoir des confirmations d’adresses réelles, sinon, ils ne peuvent transmettre. Et dans des cas litigieux, la cour peut demander de saisir toutes les informations contenues dans les logs des ordinateurs. Et je peux vous dire qu’il y en a beaucoup!

Lorsque vous naviguez sur Internet, votre ordinateur possède une adresse IP unique (de style 200.200.200.200). Elle peut être dynamique (elle change lorsque vous vous reconnectez) ou statique. Et même si vous vous reconnectez afin de changer d’adresse IP, c’est inutile, car les logs retiennent toutes les informations de connexion, temps compris.

Pour vous donner une image : lorsque vous naviguez, vous avez souvent l’impression d’être dans un endroit fermé à l’abri des regards. En fait, imaginez plutôt que vous êtes dans une cage de verre sur la rue Ste-Catherine à Montréal. Cela correspondra beaucoup plus à la réalité.

Pierre Forget
Service Informatique
Haut de la Page
Avril 2005
Internet sur cellulaire
En Amérique du nord, nous ne sommes pas encore rendu comme les Japonais avec le cellulaire. Au Japon, l’utilisation du cellulaire est maximisée et les gens s’en servent pour toutes sortes de choses. Ici, les jeunes l’utilisent de plus en plus pour la messagerie texte et un peu de courriel.

En fait, la plupart des cellulaires transforment le courriel en messagerie texte, ce qui n’est pas mauvais en soi. Il faut toutefois faire attention de ne pas envoyer de longs messages, sinon, il est tronqué ou découpé en plusieurs messages. À moins d’avoir la dernière technologie comme le Blackberry, qui est un excellent appareil fabriqué au Canada, mais que je trouve personnellement un peu gros.

Pour Internet, l’accès avec l’appareil même est suffisamment fonctionnel pour les pages spécialisées dans la présentation cellulaire. On peut aussi naviguer avec son ordinateur à travers une connexion cellulaire (pas trop vite…). Toutefois, il faut s’assurer d’avoir un accès illimité, sinon, vous vous retrouverez avec une facture astronomique. En effet, la moyenne des taux de transfert se situe aux environ de $50 du meg, signifiant que recevoir l’équivalent d’une disquette représente environ $75! Ayoye! Si vous me permettez l’expression.

Mais lorsqu’on l’utilise seulement sur le cellulaire et avec un forfait raisonnable, cela devient très pratique. Par exemple, Telus facture 2 sous la page reçue sur le cellulaire, ce qui est très raisonnable. Avec Rogers, j’avais un forfait de 250k par mois et cela me suffisait la plupart du temps. Bell offre un tarif similaire à Rogers.

On voit récemment un engouement pour la photo prise directement avec le cellulaire. En fait, les compagnies offrant le cellulaire sont très heureuses de cet nouvelle vague. Avec ce qu’ils facturent, c’est très payant! S’ils veulent vraiment que les gens s’en servent, il va falloir qu’ils arrivent avec des prix de base plus intelligents et des forfaits en conséquence. Je ne crois pas personnellement que les coûts soient si énormes qu’ils doivent nous facturer autant pour les minutes utilisées, qu’elles soient vocales ou digitales.

S’ils veulent que les gens utilisent le cellulaire comme au Japon, il faudra une infrastructure qui permette de vous servir de votre cellulaire comme d’une carte de débit ou de crédit. Et votre cellulaire deviendra votre passe-partout. Il vous servira de clé pour l’auto, la maison ou le bureau, vous paierez directement à la caisse avec le cellulaire et tout votre monde pourra connaître votre localisation en temps réel, car beaucoup de cellulaires ont la localisation GPS incluse. Ainsi, votre épouse saura si vous êtes au Montagnard, au Pub St-Donat ou au Bistro St-Jude! Si vous avez activé cette fonction…

Et certainement que la lecture de votre empreinte digitale servira de mot de passe dans ce système. Ainsi, il sera plus difficile de frauder. En attendant, ne perdez pas votre cellulaire!

Personnellement, je trouve très pratique la fonction courriel, car elle me permet de recevoir directement les messages d’erreurs des serveurs Internet. Ainsi, je suis avisé rapidement d’un problème potentiel.

Si vous désirez avoir une idée de site Internet sur cellulaire, mon site de www.st-donat.com est sur cellulaire et le Bottin Donatien © est inclus au complet avec une fonction de recherche. Pas aussi pratique que le véritable Internet, mais un très bon dépanneur si vous n’avez pas accès à un bottin téléphonique. Mon autre site de www.hebergement-quebec.net est lui aussi au complet sur cellulaire Internet.

Avec votre cellulaire, voyez:

/mobile/index.wml

http://www.hebergement-quebec.net/mobile/index.wml

Pierre Forget
Service Informatique
Haut de la Page
Mai 2005
Les réseaux domestiques
De plus en plus, les gens possèdent plusieurs ordinateurs et ils veulent évidemment partager leur accès Internet et les différents fichiers qu’ils ont créés. La solution idéale pour arriver à ce but est de créer un réseau domestique entre les différents ordinateurs.

Avec un répartiteur (appelé « hub » ou « switch », en anglais), vous pouvez facilement créer ce réseau et assigner un ordinateur qui servira de serveur pour l’accès Internet. Sous Windows, même si c’est devenu plus facile avec Windows XP, il y a quand même plusieurs étapes et il est facile de se tromper.

Une solution plus élégante consiste à utiliser un routeur, ou un routeur DSL, dépendant de votre connexion Internet. Les routeurs sont devenus plus faciles à configurer, mais ce n’est pas encore le « plug-n-play », si vous me permettez l’expression. L’avantage de cette solution est qu’une fois le routeur bien configuré, il conserve ses paramètres et ne bouge plus! Ce qui n’est pas le cas d’un ordinateur utilisé comme serveur Internet.

Par exemple, si vous « plantez » votre Windows et qu’il faut le réinstaller l’ordinateur, il vous faudrait alors réinstaller tous les paramètres réseau sur cet ordinateur. Tandis qu’avec le routeur, l’Internet et l’accès au réseau continuera à fonctionner. Si un virus contamine un de vos ordis, le routeur continue de fonctionner, car il n’est pas affecté.

Un autre avantage majeur du routeur est qu’il possède un coupe-feu (firewall) intégré et que la plupart des configurations de base vous protègent de façon efficace sans vous bloquer pour vos opérations courantes sur internet.

Remarquez que même avec cette protection, les précautions d’usage pour la navigation sur Internet comptent toujours : assurez-vous que votre antivirus est toujours à date et ne cliquez par sur les attachements! Si vous avez besoin d’un attachement, sauvegardez-le d’abord sur le disque dur et faites une vérification antivirus sur ce fichier spécifique avant d’essayer de l’ouvrir.

Une autre chose importante, avant de partager vos fichiers sur le réseau, assurez-vous que chacun des ordinateurs possède un antivirus à date. Et que tous les utilisateurs de la maison ont des habitudes Internet sécuritaires. Je dirais que c’est la partie la plus difficile à contrôler et celle qui amène le plus de problème.

Pierre Forget
Service Informatique
Haut de la Page
Juin 2005
Sites WEB
Avez-vous remarqué que plusieurs sites WEB commerciaux ont des fenêtres qui s’ouvrent automatiquement lors de l’ouverture de leurs pages? Ces fenêtres qui s’ouvrent de façon intempestive sont surnommées « popups ». Il y a deux sortes de « popups » : les « pop over » et les « pop under ». Les « pop over » sont celles qui s’ouvrent par dessus la page et les « pop under » sont celles qui s’ouvrent en arrière de la page, de sorte que vous les verrez seulement lorsque vous fermerez la page principale.

Pas besoin de vous dire que ces « popups » sont là seulement pour une utilisation commerciale. Il y a de plus en plus de bloqueurs de « popups » sur le marché, soit avec des logiciels antivirus où simplement de petits logiciels achetés. Il y a même des « popups » qui vous proposent des bloqueurs de « popups », comble de l’ironie!

Si les webmestres n’avaient pas le don d’exagérer en plaçant un nombre irréaliste de « popups » dans la même page, cette technique pourrait être utile à plusieurs choses. Entre autre, à nous donner de l’info supplémentaire lorsque l’on clique sur un lien sans perdre la page courante, par exemple. Mais comme les webmestres ne sont pas toujours raisonnable, alors cette technique est brûlée. Aucun webmestre qui se respecte ne peut l’utiliser, car il sait que beaucoup de gens bloquent les « popups » et c’est donc inutile des les utiliser!

Les « pop under », qui sont aussi bloqués par les logiciels en question, sont quand même beaucoup plus respectueux du client potentiel. En effet, ils ne nous imposent pas immédiatement leur message publicitaire. Leur seuls inconvénients sont qu’il nous prennent de la bande passante lors du chargement de la page, ce qui ralentit le téléchargement, et qu’il faut les fermer. Toute forme de publicité est intrusive de toutes façons.

La publicité est une chose nécessaire, mais c’est toujours l’exagération qui tue le messager. Il est important que les messages publicitaires passent, mais cent millions de message de pilules, c’est trop!

C’est le même principe pour le « Spam », ces courriels publicitaires indésirés. On blâme les « spammers », mais personnellement, j’ai plus tendance à blâmer ceux qui profitent de ce système : ceux qui vendent leurs produits grâce à cette pollution. Si on les talonnait aussi, cela aiderait à enrayer ce problème de société, puisque c’en est un en réalité.

Une publicité envoyé à un rythme normal ne fait de tort à personne, mais pas 25 fois par jour! Mais dites-vous que le premier à blâmer est toujours le consommateur : s’il ne consommait pas, ils arrêteraient de nous solliciter. Le pourcentage de réussite des « Spammers » est faible, mais il a quand même permis au « Spammer » qui a été jugé aux Etats-Unis (8 ans de prison) de faire 750,000 $US par mois. Imaginez maintenant quel est le chiffre d’affaires de ceux qui vendent les produits s’ils sont prêts à payer de telles sommes juste pour leur publicité!

Pierre Forget
Service Informatique
Haut de la Page
Juillet 2005
Les ordinateurs et les orages
Certains vont dire que je me répète, mais à cette période de l’année, je dois encore faire un rappel sur le danger des orages. En effet, avec la chaleur qui nous étouffe, les orages sont la suite logique aux journées chaudes et humides.

D’abord une explication technique : les orages sont beaucoup plus dommageables pour les ordinateurs (et les produits électroniques en général) dans une région comme St-Donat que dans une grande ville comme Montréal. À Montréal, l’énergie d’un éclair est distribuée sur un réseau électrique dense comportant plusieurs centaines de maisons.

Ici, à St-Donat, le même éclair est distribué sur un réseau unique ne comportant souvent que quelques dizaines de maisons. Donc, la charge électrique est beaucoup plus intense dans chacune des maisons. Et en plus, à St-Donat, les mises à la terre des entrées électriques ne sont pas très bonne à cause du type de sol.

Donc, il est d’une importance majeure de protéger votre ordinateur avec une prise spéciale qui prend le surplus de charge produit par l’éclair. Ces prises se vendent dans le commerce avec la mention « surge protection », sous la forme de barre avec prises multiples. Le fait d’avoir un disjoncteur (breaker) sur la prise n’indique pas nécessairement que c’est la bonne sorte de prise.

Un point très important est de protéger aussi votre modem téléphonique, car la ligne téléphonique reçoit fréquemment des surcharges et les modems sont fragiles de par leur essence même. La plupart des barres de protection comportent une prise téléphonique double servant à protéger la ligne téléphonique et votre modem.

Les modems haute vitesse sont plus difficiles à protéger, car souvent, les barres de protection ont une protection contre le RF (radio frequency) qui peut empêcher le passage du signal DSL. C’est un point à vérifier avant d’acheter.

Ces barres de protection prennent tout le choc et ont une vie limitée, car elles se détruisent avec les surcharges. Donc, à remplacer si cela fait un bout de temps que vous les avez.

Pour ceux qui veulent mettre un peu plus d’investissement sur la protection, je recommande spécialement les UPS (Uninterruptible Power Supply), qui sont en fait des barres de protection avec une batterie qui vous donnent quelques minutes de jeu lors d’une panne de courant. En général, les circuits de protection dans ces UPS sont de bien meilleure qualité et leur prix est maintenant très abordable.

Il est aussi possible que vous possédiez un cinéma maison qui vous a coûté beaucoup d’argent. Avez-vous pensé à le protéger contre les orages?

Mais la meilleure façon de protéger tous nos équipement électroniques est de les débrancher carrément de la prise murale, y compris la ligne téléphonique et le cable TV. Mais ce n’est pas toujours possible et c’est là qu’entre en jeu les barres de protection.

Pierre Forget
Service Informatique
Haut de la Page
Septembre 2005
La Terre de Google
L’engin de recherche de Google a récemment offert un nouveau produit très intéressant pour ceux qui font de la recherche ou simplement curieux de voir notre planète Terre vue du ciel. Il s’appelle « Google Earth », autrement dit, la Terre de Google.

Microsoft offre aussi un produit semblable, appelé « Virtual Earth », autrement dit, la Terre virtuelle. Mais je préfère de loin la version de Google. En effet, la présentation est simple, très visuelle, et même si nous sommes encore en version « beta » (version d’essai avant la version de production), je n’ai pas eu de bogue.

La présentation est basée principalement sur des photos satellites qui vous permettent de voir des détails avec une très bonne précision. Comme exemple, on peut voir facilement toutes les rues de St-Donat, ainsi que certaines bâtisses. Ce qui est encore plus intéressant est qu’on peut ajouter des couches (layers) qui vont dessiner les chemins et leurs noms, les commerces, les hébergements, les bâtiments administratifs, les statistiques locales et mêmes les volcans et tremblements de terre.

Évidemment, n’imaginez pas que ces informations soient complètes sur St-Donat! Et même si vous faites une recherche sur le mot St-Donat, vous ne le trouverez pas. Mais si vous prenez le temps de faire le focus sur la province de Québec, de fouiller un peu en haut de Montréal, vous trouverez facilement les lacs Archambault (il y a des nuages par-dessus le lac Archambault) et Ouareau, en suivant le tracé des routes. Assurez-vous de cocher « roads » dans la section en bas à gauche pour obtenir les routes.

La précision des photos varie évidemment selon les régions que l’on regarde. Si vous faites une recherche sur une ville américaine, par exemple, le logiciel vous dirigera automatiquement sur le bon endroit. Si on prend l’exemple de Washington DC (la favorite des américains), on peut même voir le tracé des lignes blanches dans les rues.

Cela vous permettra de comprendre pourquoi les Américains ont envoyé des satellites espions spécifiquement pour la guerre de l’Irak! Et cela nous donne aussi un peu l’idée jusqu’à quel point « Big Brother » nous surveille.

Un autre point intéressant est de voir de visu les dommages de la déforestation. Promenez-vous au-dessus du Québec et cela vous donnera une bonne idée de la nécessité de diminuer les droits de coupe. Et vous pourrez aussi contempler la déforestation de la forêt amazonienne.

Voir : earth.google.com pour télécharger le logiciel. Évidemment, vous avez besoin d’un ordinateur relativement récent, sinon, cela risque d’être lent ou de ne pas fonctionner.

Alors, bonne visite de notre bonne vieille planète Terre!

Pierre Forget
Service Informatique
Haut de la Page
Octobre 2005
Le vote électronique
Quel niveau de sécurité acceptez-vous pour le contrôle de votre vote démocratique? 10%, 50%, ou 100%?

Personnellement, même si je suis dans le domaine de l’informatique depuis 38 ans, je préfère encore la bonne vieille méthode du papier pour mon vote. Le seul point faible était l’identification des personnes, mais maintenant, on m’exige des pièces d’identification valides, et cela, même si on me côtoie tous les jours!

Lorsqu’on vote avec un papier, tous les gens à la table de votation nous voient déposer le bulletin de vote, et je suis certain que ces gens ne quittent pas cette boîte de votation des yeux tant qu’elle n’est pas comptée. Donc, il est extrêmement difficile de tricher dans ces conditions, et s’il y a lieu, un recomptage judiciaire aura lieu, avec validation des bulletins de vote. En plus, les bulletins de vote comportent un numéro de série vérifiable.

Dans le cas du vote électronique, même si la « machine » vient de quelqu’autorité que ce soit, et qu’elle soit contrôlée par des « experts » en informatique, on ne peut jamais être certain que votre vote sera comptabilisé « du bon bord ». Un tout petit programme peut être injecté à n’importe quelle étape du processus de programmation et peut être activé au moment propice tout en demeurant « caché », ou comme on l’appelle en anglais sous forme « stealth ».

Même si le programme est conforme, le BIOS de la « machine » peut être modifié ou changé et donner le même résultat. En plus, une fois la « machine » partie, contrairement à une boîte de vote conventionnelle, il n’y a plus aucun moyen de vérification et de recomptage judiciaire.

Si on regarde sur Internet, des « hackers » réussissent à percer les systèmes des plus grandes organisations, militaires y compris. Et l’informatique est encore dans l’enfance, même si on veut nous faire croire le contraire.

Pour le vote électronique, je préférerais que la machine émette un reçu privé et confidentiel à chacun des électeurs, indiquant ses choix ainsi qu’un numéro de contrôle encrypté, un peu comme les numéros de contrôle sur les billets de loto. Ainsi, en cas de contestation, on demanderait aux électeurs de conserver leur reçu et un recomptage serait toujours possible. Un recomptage partiel peut donner une bonne idée si les résultats sont valides et c’est toujours mieux que pas de recomptage du tout!

Lorsque cette pratique sera devenue courante et qu’on l’utilisera au niveau national, il n’y aura plus aucune façon de vraiment vérifier les résultats. On peut en voir le résultat avec les élections américaines et leurs résultats douteux. N’oubliez pas que la démocratie est fragile et qu’il est toujours facile pour un dictateur de s’immiscer dans un processus électoral. Comme le mensonge fait partie de l’arsenal des dictateurs et autres « affamés du pouvoir », il est important que l’on soit toujours vigilant.

Pierre Forget
Service Informatique
Haut de la Page

Gestion du site par: Service Informatique Pierre Forget
Tous droits réservés