Janvier 2006
Encore un virus 
Microsoft ne finira pas de nous étonner avec tous ces trous de sécurité. En effet, on vient 
de découvrir une nouvelle faille dans le système Windows qui permet à quelqu’un d’introduire un virus dans une image.
  
Pour l’attraper, c’est tout simple : il suffit de visiter un site avec une image contaminée et 
le virus infecte votre ordinateur. Cool! N’est-ce pas?
  
Remarquez que c’était un peu à prévoir, car tout code qui entre sur nos ordinateurs est 
susceptible d’être exécuté, donc de contaminer si le code est malicieux. Il suffisait 
donc de trouver le moyen de contaminer un fichier image : c’est fait. Le problème avec 
Windows, c’est un système ouvert qui permet une très grande flexibilité aux programmeurs, 
mais on peut faire à peu près n’importe quoi à partir de la plateforme Windows. Dans le bon sens comme dans le mauvais sens.
  
Et il s’agit aujourd’hui de refermer tous ces trous de sécurité, un peu comme les frontières de 
nos pays. Avant les attaques de 911, on pouvait aller facilement aux Etats-Unis, mais maintenant, c’est plus compliqué.
  
Le même phénomène se produit avec les nouvelles mises à jour de Windows XP. Il y a plusieurs 
blocages qui ne permettent plus de faire tout ce qu’on veut automatiquement. Il faut, par 
exemple, activer la fonction de lire les attachements sous Outlook Express, sinon, pas 
d’attachements. Même chose avec le coupe-feu : il faut souvent le désactiver temporairement 
pour voir si c’est lui qui nous bloque ou autre chose.
  
Pour notre nouveau virus des fichiers image, la mise à jour de Windows sera disponible le 
10 janvier. Donc, elle devrait être disponible à la publication de cet article. En attendant, 
il faudra télécharger et installer la rustine temporaire offerte gracieusement par www.sans.org. 
L’adresse : http://isc.sans.org/diary.php?storyid=1010
  
Pierre Forget 
Service Informatique 
Haut de la Page
 | 
  
Février 2006
La semaine des quatre jeudis 
Les fanatiques d’Apple ont toujours dit qu’ils utiliseraient les processeurs de marque Intel 
dans la semaine des quatre jeudis! Donc, si on se fie aux nouveau produits d’Apple qui utilisent 
ces processeurs, on se trouve donc dans une semaine de quatre jeudis.
  
En effet, le grand patron d’Apple Computers, Steve Jobs, a fait la démonstration de ces nouveaux 
ordinateurs utilisant les processeurs Intel. Comble d’injustice pour les anciens processeurs de 
Motorola et IBM PowerPC, il a déclaré que les nouveaux ordinateurs étaient de 2 à 3 fois plus 
rapides que les produits équivalents des versions précédentes. Ayoye!
  
En fait, la plupart des comparaisons précédentes entre les deux plateformes (Intel et Apple) 
ont toujours été, plus ou moins, des comparaisons entre des pommes et des oranges. En effet, 
le type de processeur RISC, qui était utilisé par Apple, est beaucoup plus rapide pour des 
calculs mathématiques purs. Et le type de processeur CISC, utilisé par Intel, est beaucoup 
plus rapide pour les opérations que l’on utilise couramment. Il s’agit simplement de choisir 
sa base de comparaison et on a toujours le produit le plus rapide! Selon mon avis, c’est un 
peu ce que Steve Jobs a fait pour promouvoir son nouveau produit.
  
Les produits d’Apple ont toujours été à l’avant-garde de la technologie et n’ont pas toujours 
eu le succès mérité. Mais en voulant garder le contrôle total sur leurs produits (aucun clône, 
ou si peu), Apple a limité lui-même son marché. Le public préfère en général les solutions 
flexibles. Même si la comparaison est boîteuse, c’est bien beau d’avoir une Mercedes, par 
exemple, mais si on ne peut la faire réparer au prochain garage, c’est moins pratique.
  
Les nouveaux produits ouvrent la porte à beaucoup plus d’interaction entre les deux 
plateformes sur le marché. En effet, on peut penser maintenant à un Windows qui fonctionnera 
directement sur une ordinateur Apple. Et un Mac OS 10 qui fonctionnera sur un ordinateur de 
type PC x86. Ce n’est pas encore fait, mais je suis certain que les hackers sont déjà à l’œuvre.
  
Ce que je trouve le plus intéressant, ce sont les développements possibles du côté de Linux. 
En effet, le MAC OS 10 est plus ou moins basé sur Linux FreeBSD, qui est une des distributions 
de Linux les plus populaires. Donc, en théorie, après que les hackers auront trouvé une façon 
de faire, il sera possible d’installer un Linux sur un ordinateur Apple et aussi d’installer 
un MAC OS 10 sur un ordinateur de type PC x86.
  
En ouvrant le marché de cette façon, Apple pourra compter sur une grande base de clients Linux, 
qui sont en général des clients très branchés techniquement, ce qui lui permettra certainement 
d’obtenir une plus grande part de marché. Ce n’est probablement pas l’intention véritable 
d’Apple, mais je suis certain qu’en bout de compte, tout le monde sera gagnant avec cette 
formule. Les clients auront accès à de nombreux logiciels Apple très performants qui 
n’étaient pas disponibles sous Intel, ou qui l’étaient en version moins performante.
  
C’est un dossier qui sera intéressant à suivre de près.
  
Pierre Forget 
Service Informatique 
Haut de la Page
 | 
  
Mars 2006
Entreposage sur Internet 
Depuis quelques années déjà, on offre de plus en plus la possibilité d’entreposer nos documents 
informatiques directement sur des serveurs Internet. C’est une façon pratique de conserver ses photos, 
documents personnels, comptabilité, courriels et autre, afin d’y avoir accès de n’importe quel endroit 
dans le monde.
  
Voyons un peu les avantages et désavantages. Du point de vue des avantages, il est évident qu’il est 
encore plus facile de partager ses photos avec la famille et les amis, ou de partager des documents, 
des courriels ou de la comptabilité avec ses collègues de travail.
  
Vous êtes en voyage d’affaires et un client vous demande un certain document comptable : il s’agit 
simplement d’aller sur un site sécurisé et d’extraire le document. Les bureaux d’avocats se servent 
de cette fonction régulièrement et cela sauve beaucoup de temps (pour l’avocat…).
  
Les banquiers suivent loin en arrière, mais ils n’auront pas le choix d’embarquer dans le train 
mondial. Ils attendent probablement de trouver la manière d’y faire fructifier leurs avoirs. 
En fait, ils ont certainement raison, car d’une certaine façon, il n’y a rien de gratuit sur Internet.
  
Cette affirmation peut vous sembler curieuse, mais en fait, vous payez votre abonnement à Internet. 
Le reste semble gratuit, mais les services offerts, et particulièrement l’entreposage de documents 
et photos, coûtent cher en disques durs, en sauvegarde et en bande passante. Pourquoi vous l’offre-t-on gratuitement?
  
Simplement pour fidéliser votre clientèle. Vous rappelez-vous que les guichets automatiques étaient 
gratuits au départ? Une fois la clientèle fidélisée, on commencera à facturer des montants minimes, 
pour ne pas faire peur au client, et éventuellement, on nous refilera les vrais frais, profits en plus. 
Vive les banques, car ce sont elles qui financent le tout.
  
Quels sont aussi les autres risques? Si votre compte est inactif trop longtemps, vous risquez de 
perdre vos photos et documents. Et si les sauvegardes du serveur principal sont perdues? Pourquoi 
les serveurs Internet prendraient toutes les précautions de sauvegarde pour un service gratuit?
  
Et quel est le risque d’avoir vos données compromises par un hacker, ou même par une demande de 
renseignements de la part du gouvernement? Et je suis persuadé que les voleurs d’identité ont 
commencé à se servir de ces services pratiques. On trouve une photo qui ressemble au voleur 
d’identité et on s’imprime un faux passeport, une fausse cart d’identité ou un faux permis de conduire.
  
Morale de l’histoire : ne vous fiez pas aux autres pour vos données sensibles et conservez 
toujours un double de vos photos sur CDROM ou autre média.
   
Pierre Forget 
Service Informatique 
Haut de la Page
 | 
 
Avril 2006
Hameçonnage sur Internet 
Depuis déjà plusieurs années, les arnaqueurs se servent d’Internet comme moyen d’action. 
En effet, c’est un peu le paradis des arnaqueurs. Avec toutes les adresses de courriel 
gratuites et les sites web gratuits, ni vu ni connu!
  
Il s’agit simplement d’aller dans un café Internet, créer les adresses et le site web nécessaire 
et envoyer une série de courriels promettant mer et monde, ou encore, indiquant que votre compte 
de banque va expirer d’ici 48 heures.
  
Avec le temps, les fournisseurs d’accès Internet ont resserré la sécurité et les arnaqueurs doivent 
maintenant passer par plusieurs serveurs interposés pour effectuer leurs forfaits. En effet, 
sur Internet, il est relativement facile de retracer une piste. À condition que tous les 
intervenants au long de la piste soient coopératifs.
  
Il existe des milliers de serveurs qui ne suivent pas les normes de sécurité et laissent passer 
toutes sortes d’opérations frauduleuses. Comme ils sont payés au traffic, c’est intéressant 
pour eux et s’il arrive un pépin, ils ont toujours l’excuse de dire qu’ils ne peuvent vérifier 
tout ce qui se passe sur leurs serveurs.
  
En plus, si d’autres opérateurs système leur envoient des messages indiquant la fraude, ils ne 
s’en occupent pas, prétextant qu’il y a trop de volume de plaintes.
  
Voyons un cas classique qui tourne actuellement sur Internet. Un arnaqueur réserve avec de 
fausses coordonnées un « nom de domaine jetable », du genre « xdreelgf.com ». Il fait une 
copie conforme d’un site de banque, modifie les liens dans le code pour qu’ils pointent 
vers le nom de domaine jetable.
  
Ensuite, il envoie des milliers, pour ne pas dire des millions, de pourriels indiquant que 
votre compte a subi des transactions douteuses et que pour fin de sécurité, votre compte va 
expirer d’ici 48 heures si vous ne le validez pas avec leur formulaire. En général, ils font 
cela juste au début de la période de la fin de semaine, afin que vous ne puissiez valider avec la vraie banque.
  
Si vous tombez dans le piège et que vous avez le malheur de remplir leur formulaire, l’arnaqueur 
possédera votre numéro de compte, votre nom d’utilisateur et votre mot de passe, ainsi que les 
renseignements personnels supplémentaires nécessaires à émettre une carte de débit (ou de crédit) frauduleuse.
  
Ils font aussi la même chose avec les cartes de crédit et les comptes des gros fournisseurs 
Internet comme Amazon, Ebay, Paypal, etc.
  
Au bout d’une semaine ou deux, ils arrêtent d’utiliser le nom de domaine jetable et en utilisent 
un nouveau. Sur quels serveurs font-ils ces opérations? En général sur des serveurs situés dans 
des pays où la loi est floue ou peu respectée. Ou encore, ils utilisent des ordinateurs contaminés 
par un virus ou un logiciel de « hacker ». Ainsi, ils s’asssurent de rester le plus anonyme possible. 
En fait, si vous n’avez pas toutes vos protections à jour, cet ordinateur contaminé pourrait être le vôtre!
  
Donc, on répète; assurez-vous d’être à jour avec votre antivirus et vos mises à jour de Windows!
  
Pierre Forget 
Service Informatique 
Haut de la Page
 | 
 
Juillet 2006
Intelligence artificielle 
L’ordinateur est-il intelligent? Voilà une question intéressante. À voir toutes les prouesses que l’on réussit 
avec les ordinateurs, cette question est devenue d’actualité.
  
Avant d’y répondre, ou plutôt de donner mon opinion sur le sujet, voyons un peu la mécanique de base de son 
fonctionnement, ce qui nous permettra de mieux évaluer la situation.
  
Au départ, l’ordinateur ne dispose que de deux choix : le courant électrique passe, ou il ne passe pas. 
Ce qui se traduit en mathématique par le chiffre 0 (le courant ne passe pas) et le chiffre 1 (le courant passe). 
Ou si vous préférez « faux » si le courant ne passe pas et « vrai » si le courant passe. C’est ce qu’on appelle 
un système à base 2 (2 chiffres, comparé à notre système à base 10 qui comprend dix chiffres de 0 à 9). 
Jusqu’ici, admettez que c’est plutôt simple.
  
À partir de ces deux chiffres, on peut facilement effectuer des addition, soustractions, multiplications 
et divisions. Une fois le résultat de ces opérations obtenu, l’ordinateur, en général, doit faire des choix. 
Il compare le résultat obtenu avec des résultats standards et choisit l’opération suivante à effectuer 
selon le résultat obtenu précédemment.
  
Voyons un exemple : si on effectue une opération qui vérifie si l’objet que l’on a devant nous est un fruit, 
ou n’est pas un fruit. Donc, si on obtient 0 comme réponse, ce n’est pas un fruit, et si on obtient 1 
comme réponse, on sait que c’est un fruit.
  
La suite devient plus intéressante : est-ce une pomme, une orange, une poire, etc? L’ordinateur devra 
vérifier pour chacune des conditions : est-ce une pomme? ou non? Ensuite : est-ce une orange? ou non? 
Et ainsi de suite.
  
C’est ce qu’on appelle dans le langage de programmation : SELECT CASE (le SELECT CASE varie selon les 
langages, mais cela revient toujours au même). Autrement dit, l’opération suivante effectuée dépendra 
du résultat obtenu (la sorte de fruit).
  
Comme exemple, l’opération suivante pourrait être de faire une tarte aux pommes, si le fruit est une pomme. 
Et il ne faut jamais oublier le cas ou c’est « aucun de ces choix ».
  
La multiplication de ces petites décisions et sa gestion est vraiment l’intelligence de l’ordinateur. 
Personnellement, je me permet de dire que oui, l’ordinateur est intelligent, car nous lui avons transféré 
un pouvoir de décision basé sur nos critères de décision.
  
Mais ce qu’il ne faut pas oublier, c’est que l’intelligence est universelle et qu’elle n’est pas le 
seul apanage de l’intellectualité. Le brin d’herbe est assez intelligent pour pousser vers le haut 
pour la lumière et en même temps approfondit ses racines pour chercher sa nourriture. C’est un signe 
de compréhension de l’univers qui l’entoure et de son adaptation. C’est ce qu’on appelle l’intelligence.
  
Pierre Forget 
Service Informatique 
Haut de la Page
 | 
  
Août 2006
Une autre fraude sur Internet 
J’imagine que beaucoup d’entre vous ont déjà reçu des courriels venant du Nigéria vous offrant 
des millions en récompense pour aider une pauvre veuve de président à récupérer ses avoirs dans 
un compte secret en Suisse ou autre paradis fiscal.
  
Pour votre information, cette fraude rapportait 450 millions de dollars US par année au Nigéria. 
En fait, c’était la deuxième plus grande entrée de devises étrangères au Nigéria. Depuis quelques 
années, il semble que le gouvernement Nigérien, sous les pressions internationales, porte une 
attention plus particulière à ce genre de fraude.
  
Mais les fraudeurs ont plus d’un tour dans leur sac. On a pu en voir un à l’œuvre ici même à St-Donat, 
personnifiant le neveu de Conrad Black. Lorsque les gens sont de bonne foi, ou encore avides d’argent 
sous la table qui ne paraîtra pas à l’impôt, il est facile pour un fraudeur d’agir, car il est prêt 
à dire n’importe quelle menterie que la personne est prête à entendre.
  
La nouvelle fraude nous vient maintenant de la Côte d’Ivoire. Elle semble actuellement viser les 
hébergements et les restaurants. Un exemple : on vous dit qu’un certain nombre de touristes étrangers 
sont pris sans argent dans une agence de voyage quelconque en Côte d’Ivoire (ou ailleurs), et que 
même s’ils possèdent des cartes de crédit valides, ils ne peuvent les utiliser, car aucun commerce 
des alentours ne peut les honorer, y compris l’agence de voyage (assez bizarre, au départ…, surtout 
pour une agence de voyage.). Alors on propose à l’hébergement visé des séjours payés d’avance, à la 
condition que cet hébergement envoie une partie de cet argent (en supplément au prix des séjours) 
par Western Union, afin que ces touristes reçoivent de l’argent comptant pour sortir du pays. Ouf! Un peu compliqué…
  
Mais cela semble logique et si l’hébergement embarque dans le panneau, on lui transmet des numéros 
de cartes de crédit valides et l’hébergement reçoit une autorisation en bonne et dûe forme des 
compagnies de cartes de crédit. Comme l’hébergement a bien reçu l’argent dans son compte, il est 
bien content et envoie la somme demandée par Western Union. Et attend ses futurs clients.
  
Où est le problème? C’est simple. Les cartes de crédit sont clônées et lorsque le véritable 
propriétaire de la carte reçoit son état de compte, il fait une plainte à son établissement de 
carte de crédit et se fait créditer. Et l’établissement crédite le compte de l’hébergement du 
montant total débité à la carte de crédit. Un exemple réel ici : ils font débiter 7,000$ et 
l’hébergement leur envoie 3,000$. Donc, l’hébergement se croit protégé parce qu’il reste un 
dépôt de 4,000$, mais en fait, c’est du vent! Et en plus, il ne récuperera jamais le 3,000$, 
car Western Union à donné de l’argent comptant en bout de ligne.
  
Pour les restaurants, c’est semblable. On propose qu’un mariage se fait en Côte d’Ivoire 
et que la réception se fera ici. Même genre de stratagème. Alors, attention aux offres alléchantes…
  
Pierre Forget 
Service Informatique 
Haut de la Page
 | 
  
Septembre 2006
Téléphone cellulaire et Internet 
La plupart des gens possèdent un téléphone cellulaire, mais peu d’entre eux s’en servent 
pour naviguer sur Internet ou pour envoyer des courriels. Comme la vie d’un téléphone 
cellulaire est plutôt courte, il y a de bonnes chances que votre cellulaire actuel puisse 
naviguer sur Internet et envoyer des courriels. Assurez-vous d’avoir un forfait Internet 
de base avant de faire des essais, car le coût de la bande passante est dispendieux sur les 
cellulaires, si vous n’avez pas de forfait.
  
Pour la navigation sur Internet, dépendant de votre téléphone cellulaire, l’expérience peut 
être limitée aux sites spécifiques de téléphones cellulaires (WML) ou peut s’étendre à la 
plupart des sites Internet. www.st-donat.com, par exemple, vous offre ce service de base à 
l’adresse : /mobile/index.wml. Ce sont des sites en format texte 
qui donnent des informations de base seulement.
  
Si votre téléphone est d’un modèle récent, il vous est probablement possible de naviguer sur 
les sites standards avec les images comprises. Si votre écran est de meilleur qualité, alors 
l’expérience devient plus agréable et vous permet de trouver l’information dont vous avez 
besoin rapidement, si vous n’avez pas accès directement à un ordinateur.
  
La partie la plus intéressante est l’envoi et la réception de courriels. Tout le monde pense 
qu’il faut un Blackberry ou un Treo pour recevoir des courriels. C’est vrai si on considère 
les courriels conventionnels, mais ce qu’il faut savoir, c’est que les courriels envoyés à 
un téléphone cellulaire sont transformés en message texte (SMS) automatiquement. Comme la 
technologie SMS est limitée dans la quantité de texte à envoyer, il faut limiter au maximum 
le texte que vous envoyer, sinon, le message sera découpé en plusieurs messages texte. Donc, 
évitez les formats HTML, images et autres dans vos envois à un téléphone cellulaire.
  
Comment connaître l’adresse de son téléphone cellulaire? À partir du téléphone cellulaire, 
envoyer un courriel à votre adresse de courriel habituelle, et, à la réception, l’adresse 
de retour sera votre adresse de téléphone cellulaire. Un exemple fictif : 8192171111@msg.telus.com 
enverra un courriel à ce téléphone.
  
Si vous n’utilisez que le courriel ou les messages textes, et que vous avez un forfait, 
le coût est en général raisonnable. J’ai eu l’occasion récemment d’essayer un téléphone 
cellulaire Nokai Nokia 6265i, qui est un vrai charme pour naviguer sur Internet. Beaucoup 
moins gros qu’un Blackberry ou un Treo et, en prime, il prend des photos à 2 megapixels. 
Et pour les amateurs de musique, le lecteur MP3 est intégré.
  
Bientôt, le téléphone cellulaire va remplacer peu à peu les autres technologies et 
deviendra notre centre de technologie portable. Il nous donne déjà l’heure, Internet, 
messages textes, GPS, lecteur MP3, caméra, paiement par carte, etc. Et évidemment, il 
nous permet de téléphoner de n’importe où, ou presque…
  
Pierre Forget 
Service Informatique 
Haut de la Page
 | 
  
Décembre 2006
Les pourriels 
On peut se demander avec raison : pourquoi, avec la technologie actuelle, ne peut-on éliminer complètement les pourriels?
  
Ces messages publicitaires non-désirés sont actuellement une épine dans le pied de tout internaute. 
Même avec des logiciels sophistiqués, il réussissent toujours à faire passer certains de leurs messages. 
On installe un nouveau logiciel et cela fonctionne bien pour un bout de temps, mais éventuellement, ils reviennent en force.
  
Alors que l’on réussit aujourd’hui à obtenir un contrôle efficace des virus, les pourriels sont plus 
difficiles à cerner, car ils tendent de plus en plus à mimer les vrais messages que l’on s’envoie. 
En plus, ils varient ces messages afin de ne jamais offrir une signature unique identifiable.
  
Ceux qui sont faciles à contrôler comportent des patrons standard : un sujet comportant des mots-clés, 
un texte comportant une image et/ou une adresse de site web. Par contre, si vous envoyez un message à 
un de vos amis comportant une photo dans le texte et un lien vers un site web, il y a de bonnes chances 
qu’il passe dans la moulinette à pourriels!
  
Les pourriels de vente de médicaments sont aussi plus faciles, en général, à filtrer, car ils doivent 
comporter des références à des médicaments connus et une référence à un site web.
  
Les plus difficiles à filtrer sont les pourriels de référence à une compagnie inscrite en bourse, où 
on vous explique (en anglais évidemment…) que les actions de cette compagnie vont monter rapidement 
et qu’il y a de l’argent à faire. C’est sûr qu’il va monter si les internautes en achètent. Et ceux 
qui ont monté la fraude vont vendre leurs actions rapidement avant que cela retombe! Comme ils veulent 
simplement nous tenter pour acheter, ils n’indiquent aucune adresse dans leur pourriel et c’est un peu 
comme si vous envoyiez un message à un de vos amis. En plus, ils changent de compagnie constamment, 
de sorte qu’il est difficile de les filtrer.
  
Le gros problème dans tout cela est la validation de l’adresse de retour. Microsoft et d’autres 
fournisseurs majeurs de l’Internet travaillent actuellement sur une façon de valider l’adresse de 
retour avec l’adresse IP de l’envoyeur. Ainsi, la plupart des pourriels seraient refusés à l’envoi.
  
Lorsque les intervenants majeurs se décident, tout est possible. Le meilleur exemple est celui des 
pourriels pornographiques : depuis le début de 2006, on ne reçoit plus de ces types de pourriels, 
alors qu’avant, c’était constant. Pourquoi? Je n’ai trouvé aucune raison à cette mystérieuse disparition. 
Peut-être que quelqu’un, quelque part, a mis son pied dans la porte et a dit à ces spammeurs : si vous 
ne cessez d’envoyer ce type de pourriel à nos enfants, on vous poursuivra. Qui? George W. Bush avec sa 
droite conservatrice? À mon avis, c’est la seule chose de bonne qu’il aurait fait pour l’Internet, si c’est bien lui…
  
Morale de l’histoire : tapez sur celui à qui profite le crime et vous obtiendrez des résultats. 
Remarquez que les compagnies pharmaceutiques ne s’en plaignent pas trop…
  
Pierre Forget 
Service Informatique 
Haut de la Page
 | 
 
 
 |