St-Donat   Au Coeur des Laurentides



  English


  Italiano


  Español


  Deutsch






Hébergement



Restauration



Annuaires



Aéroport



Page
Principale

Voyez
Ste-Agathe

Voyez
Mt-Tremblant

Voyez
St-Jovite
Chroniques Informatiques

Cette page contient toutes les chroniques informatiques
parues dans le Journal Altitude 1350 de St-Donat.
Auteur: Pierre Forget
Tous droits réservés


  Janvier 2006 : Encore un virus
  Février 2006: La semaine des quatre jeudis
  Mars 2006: Entreposage sur Internet
  Avril 2006: Hameçonnage sur Internet
  Juillet 2006: Intelligence artificielle
  Août 2006: Une autre fraude sur Internet
  Septembre 2006: Téléphone cellulaire et Internet
  Décembre 2006: Les pourriels

Janvier 2006
Encore un virus
Microsoft ne finira pas de nous étonner avec tous ces trous de sécurité. En effet, on vient de découvrir une nouvelle faille dans le système Windows qui permet à quelqu’un d’introduire un virus dans une image.

Pour l’attraper, c’est tout simple : il suffit de visiter un site avec une image contaminée et le virus infecte votre ordinateur. Cool! N’est-ce pas?

Remarquez que c’était un peu à prévoir, car tout code qui entre sur nos ordinateurs est susceptible d’être exécuté, donc de contaminer si le code est malicieux. Il suffisait donc de trouver le moyen de contaminer un fichier image : c’est fait. Le problème avec Windows, c’est un système ouvert qui permet une très grande flexibilité aux programmeurs, mais on peut faire à peu près n’importe quoi à partir de la plateforme Windows. Dans le bon sens comme dans le mauvais sens.

Et il s’agit aujourd’hui de refermer tous ces trous de sécurité, un peu comme les frontières de nos pays. Avant les attaques de 911, on pouvait aller facilement aux Etats-Unis, mais maintenant, c’est plus compliqué.

Le même phénomène se produit avec les nouvelles mises à jour de Windows XP. Il y a plusieurs blocages qui ne permettent plus de faire tout ce qu’on veut automatiquement. Il faut, par exemple, activer la fonction de lire les attachements sous Outlook Express, sinon, pas d’attachements. Même chose avec le coupe-feu : il faut souvent le désactiver temporairement pour voir si c’est lui qui nous bloque ou autre chose.

Pour notre nouveau virus des fichiers image, la mise à jour de Windows sera disponible le 10 janvier. Donc, elle devrait être disponible à la publication de cet article. En attendant, il faudra télécharger et installer la rustine temporaire offerte gracieusement par www.sans.org. L’adresse : http://isc.sans.org/diary.php?storyid=1010

Pierre Forget
Service Informatique
Haut de la Page
Février 2006
La semaine des quatre jeudis
Les fanatiques d’Apple ont toujours dit qu’ils utiliseraient les processeurs de marque Intel dans la semaine des quatre jeudis! Donc, si on se fie aux nouveau produits d’Apple qui utilisent ces processeurs, on se trouve donc dans une semaine de quatre jeudis.

En effet, le grand patron d’Apple Computers, Steve Jobs, a fait la démonstration de ces nouveaux ordinateurs utilisant les processeurs Intel. Comble d’injustice pour les anciens processeurs de Motorola et IBM PowerPC, il a déclaré que les nouveaux ordinateurs étaient de 2 à 3 fois plus rapides que les produits équivalents des versions précédentes. Ayoye!

En fait, la plupart des comparaisons précédentes entre les deux plateformes (Intel et Apple) ont toujours été, plus ou moins, des comparaisons entre des pommes et des oranges. En effet, le type de processeur RISC, qui était utilisé par Apple, est beaucoup plus rapide pour des calculs mathématiques purs. Et le type de processeur CISC, utilisé par Intel, est beaucoup plus rapide pour les opérations que l’on utilise couramment. Il s’agit simplement de choisir sa base de comparaison et on a toujours le produit le plus rapide! Selon mon avis, c’est un peu ce que Steve Jobs a fait pour promouvoir son nouveau produit.

Les produits d’Apple ont toujours été à l’avant-garde de la technologie et n’ont pas toujours eu le succès mérité. Mais en voulant garder le contrôle total sur leurs produits (aucun clône, ou si peu), Apple a limité lui-même son marché. Le public préfère en général les solutions flexibles. Même si la comparaison est boîteuse, c’est bien beau d’avoir une Mercedes, par exemple, mais si on ne peut la faire réparer au prochain garage, c’est moins pratique.

Les nouveaux produits ouvrent la porte à beaucoup plus d’interaction entre les deux plateformes sur le marché. En effet, on peut penser maintenant à un Windows qui fonctionnera directement sur une ordinateur Apple. Et un Mac OS 10 qui fonctionnera sur un ordinateur de type PC x86. Ce n’est pas encore fait, mais je suis certain que les hackers sont déjà à l’œuvre.

Ce que je trouve le plus intéressant, ce sont les développements possibles du côté de Linux. En effet, le MAC OS 10 est plus ou moins basé sur Linux FreeBSD, qui est une des distributions de Linux les plus populaires. Donc, en théorie, après que les hackers auront trouvé une façon de faire, il sera possible d’installer un Linux sur un ordinateur Apple et aussi d’installer un MAC OS 10 sur un ordinateur de type PC x86.

En ouvrant le marché de cette façon, Apple pourra compter sur une grande base de clients Linux, qui sont en général des clients très branchés techniquement, ce qui lui permettra certainement d’obtenir une plus grande part de marché. Ce n’est probablement pas l’intention véritable d’Apple, mais je suis certain qu’en bout de compte, tout le monde sera gagnant avec cette formule. Les clients auront accès à de nombreux logiciels Apple très performants qui n’étaient pas disponibles sous Intel, ou qui l’étaient en version moins performante.

C’est un dossier qui sera intéressant à suivre de près.

Pierre Forget
Service Informatique
Haut de la Page
Mars 2006
Entreposage sur Internet
Depuis quelques années déjà, on offre de plus en plus la possibilité d’entreposer nos documents informatiques directement sur des serveurs Internet. C’est une façon pratique de conserver ses photos, documents personnels, comptabilité, courriels et autre, afin d’y avoir accès de n’importe quel endroit dans le monde.

Voyons un peu les avantages et désavantages. Du point de vue des avantages, il est évident qu’il est encore plus facile de partager ses photos avec la famille et les amis, ou de partager des documents, des courriels ou de la comptabilité avec ses collègues de travail.

Vous êtes en voyage d’affaires et un client vous demande un certain document comptable : il s’agit simplement d’aller sur un site sécurisé et d’extraire le document. Les bureaux d’avocats se servent de cette fonction régulièrement et cela sauve beaucoup de temps (pour l’avocat…).

Les banquiers suivent loin en arrière, mais ils n’auront pas le choix d’embarquer dans le train mondial. Ils attendent probablement de trouver la manière d’y faire fructifier leurs avoirs. En fait, ils ont certainement raison, car d’une certaine façon, il n’y a rien de gratuit sur Internet.

Cette affirmation peut vous sembler curieuse, mais en fait, vous payez votre abonnement à Internet. Le reste semble gratuit, mais les services offerts, et particulièrement l’entreposage de documents et photos, coûtent cher en disques durs, en sauvegarde et en bande passante. Pourquoi vous l’offre-t-on gratuitement?

Simplement pour fidéliser votre clientèle. Vous rappelez-vous que les guichets automatiques étaient gratuits au départ? Une fois la clientèle fidélisée, on commencera à facturer des montants minimes, pour ne pas faire peur au client, et éventuellement, on nous refilera les vrais frais, profits en plus. Vive les banques, car ce sont elles qui financent le tout.

Quels sont aussi les autres risques? Si votre compte est inactif trop longtemps, vous risquez de perdre vos photos et documents. Et si les sauvegardes du serveur principal sont perdues? Pourquoi les serveurs Internet prendraient toutes les précautions de sauvegarde pour un service gratuit?

Et quel est le risque d’avoir vos données compromises par un hacker, ou même par une demande de renseignements de la part du gouvernement? Et je suis persuadé que les voleurs d’identité ont commencé à se servir de ces services pratiques. On trouve une photo qui ressemble au voleur d’identité et on s’imprime un faux passeport, une fausse cart d’identité ou un faux permis de conduire.

Morale de l’histoire : ne vous fiez pas aux autres pour vos données sensibles et conservez toujours un double de vos photos sur CDROM ou autre média.

Pierre Forget
Service Informatique
Haut de la Page
Avril 2006
Hameçonnage sur Internet
Depuis déjà plusieurs années, les arnaqueurs se servent d’Internet comme moyen d’action. En effet, c’est un peu le paradis des arnaqueurs. Avec toutes les adresses de courriel gratuites et les sites web gratuits, ni vu ni connu!

Il s’agit simplement d’aller dans un café Internet, créer les adresses et le site web nécessaire et envoyer une série de courriels promettant mer et monde, ou encore, indiquant que votre compte de banque va expirer d’ici 48 heures.

Avec le temps, les fournisseurs d’accès Internet ont resserré la sécurité et les arnaqueurs doivent maintenant passer par plusieurs serveurs interposés pour effectuer leurs forfaits. En effet, sur Internet, il est relativement facile de retracer une piste. À condition que tous les intervenants au long de la piste soient coopératifs.

Il existe des milliers de serveurs qui ne suivent pas les normes de sécurité et laissent passer toutes sortes d’opérations frauduleuses. Comme ils sont payés au traffic, c’est intéressant pour eux et s’il arrive un pépin, ils ont toujours l’excuse de dire qu’ils ne peuvent vérifier tout ce qui se passe sur leurs serveurs.

En plus, si d’autres opérateurs système leur envoient des messages indiquant la fraude, ils ne s’en occupent pas, prétextant qu’il y a trop de volume de plaintes.

Voyons un cas classique qui tourne actuellement sur Internet. Un arnaqueur réserve avec de fausses coordonnées un « nom de domaine jetable », du genre « xdreelgf.com ». Il fait une copie conforme d’un site de banque, modifie les liens dans le code pour qu’ils pointent vers le nom de domaine jetable.

Ensuite, il envoie des milliers, pour ne pas dire des millions, de pourriels indiquant que votre compte a subi des transactions douteuses et que pour fin de sécurité, votre compte va expirer d’ici 48 heures si vous ne le validez pas avec leur formulaire. En général, ils font cela juste au début de la période de la fin de semaine, afin que vous ne puissiez valider avec la vraie banque.

Si vous tombez dans le piège et que vous avez le malheur de remplir leur formulaire, l’arnaqueur possédera votre numéro de compte, votre nom d’utilisateur et votre mot de passe, ainsi que les renseignements personnels supplémentaires nécessaires à émettre une carte de débit (ou de crédit) frauduleuse.

Ils font aussi la même chose avec les cartes de crédit et les comptes des gros fournisseurs Internet comme Amazon, Ebay, Paypal, etc.

Au bout d’une semaine ou deux, ils arrêtent d’utiliser le nom de domaine jetable et en utilisent un nouveau. Sur quels serveurs font-ils ces opérations? En général sur des serveurs situés dans des pays où la loi est floue ou peu respectée. Ou encore, ils utilisent des ordinateurs contaminés par un virus ou un logiciel de « hacker ». Ainsi, ils s’asssurent de rester le plus anonyme possible. En fait, si vous n’avez pas toutes vos protections à jour, cet ordinateur contaminé pourrait être le vôtre!

Donc, on répète; assurez-vous d’être à jour avec votre antivirus et vos mises à jour de Windows!

Pierre Forget
Service Informatique
Haut de la Page
Juillet 2006
Intelligence artificielle
L’ordinateur est-il intelligent? Voilà une question intéressante. À voir toutes les prouesses que l’on réussit avec les ordinateurs, cette question est devenue d’actualité.

Avant d’y répondre, ou plutôt de donner mon opinion sur le sujet, voyons un peu la mécanique de base de son fonctionnement, ce qui nous permettra de mieux évaluer la situation.

Au départ, l’ordinateur ne dispose que de deux choix : le courant électrique passe, ou il ne passe pas. Ce qui se traduit en mathématique par le chiffre 0 (le courant ne passe pas) et le chiffre 1 (le courant passe). Ou si vous préférez « faux » si le courant ne passe pas et « vrai » si le courant passe. C’est ce qu’on appelle un système à base 2 (2 chiffres, comparé à notre système à base 10 qui comprend dix chiffres de 0 à 9). Jusqu’ici, admettez que c’est plutôt simple.

À partir de ces deux chiffres, on peut facilement effectuer des addition, soustractions, multiplications et divisions. Une fois le résultat de ces opérations obtenu, l’ordinateur, en général, doit faire des choix. Il compare le résultat obtenu avec des résultats standards et choisit l’opération suivante à effectuer selon le résultat obtenu précédemment.

Voyons un exemple : si on effectue une opération qui vérifie si l’objet que l’on a devant nous est un fruit, ou n’est pas un fruit. Donc, si on obtient 0 comme réponse, ce n’est pas un fruit, et si on obtient 1 comme réponse, on sait que c’est un fruit.

La suite devient plus intéressante : est-ce une pomme, une orange, une poire, etc? L’ordinateur devra vérifier pour chacune des conditions : est-ce une pomme? ou non? Ensuite : est-ce une orange? ou non? Et ainsi de suite.

C’est ce qu’on appelle dans le langage de programmation : SELECT CASE (le SELECT CASE varie selon les langages, mais cela revient toujours au même). Autrement dit, l’opération suivante effectuée dépendra du résultat obtenu (la sorte de fruit).

Comme exemple, l’opération suivante pourrait être de faire une tarte aux pommes, si le fruit est une pomme. Et il ne faut jamais oublier le cas ou c’est « aucun de ces choix ».

La multiplication de ces petites décisions et sa gestion est vraiment l’intelligence de l’ordinateur. Personnellement, je me permet de dire que oui, l’ordinateur est intelligent, car nous lui avons transféré un pouvoir de décision basé sur nos critères de décision.

Mais ce qu’il ne faut pas oublier, c’est que l’intelligence est universelle et qu’elle n’est pas le seul apanage de l’intellectualité. Le brin d’herbe est assez intelligent pour pousser vers le haut pour la lumière et en même temps approfondit ses racines pour chercher sa nourriture. C’est un signe de compréhension de l’univers qui l’entoure et de son adaptation. C’est ce qu’on appelle l’intelligence.

Pierre Forget
Service Informatique
Haut de la Page
Août 2006
Une autre fraude sur Internet
J’imagine que beaucoup d’entre vous ont déjà reçu des courriels venant du Nigéria vous offrant des millions en récompense pour aider une pauvre veuve de président à récupérer ses avoirs dans un compte secret en Suisse ou autre paradis fiscal.

Pour votre information, cette fraude rapportait 450 millions de dollars US par année au Nigéria. En fait, c’était la deuxième plus grande entrée de devises étrangères au Nigéria. Depuis quelques années, il semble que le gouvernement Nigérien, sous les pressions internationales, porte une attention plus particulière à ce genre de fraude.

Mais les fraudeurs ont plus d’un tour dans leur sac. On a pu en voir un à l’œuvre ici même à St-Donat, personnifiant le neveu de Conrad Black. Lorsque les gens sont de bonne foi, ou encore avides d’argent sous la table qui ne paraîtra pas à l’impôt, il est facile pour un fraudeur d’agir, car il est prêt à dire n’importe quelle menterie que la personne est prête à entendre.

La nouvelle fraude nous vient maintenant de la Côte d’Ivoire. Elle semble actuellement viser les hébergements et les restaurants. Un exemple : on vous dit qu’un certain nombre de touristes étrangers sont pris sans argent dans une agence de voyage quelconque en Côte d’Ivoire (ou ailleurs), et que même s’ils possèdent des cartes de crédit valides, ils ne peuvent les utiliser, car aucun commerce des alentours ne peut les honorer, y compris l’agence de voyage (assez bizarre, au départ…, surtout pour une agence de voyage.). Alors on propose à l’hébergement visé des séjours payés d’avance, à la condition que cet hébergement envoie une partie de cet argent (en supplément au prix des séjours) par Western Union, afin que ces touristes reçoivent de l’argent comptant pour sortir du pays. Ouf! Un peu compliqué…

Mais cela semble logique et si l’hébergement embarque dans le panneau, on lui transmet des numéros de cartes de crédit valides et l’hébergement reçoit une autorisation en bonne et dûe forme des compagnies de cartes de crédit. Comme l’hébergement a bien reçu l’argent dans son compte, il est bien content et envoie la somme demandée par Western Union. Et attend ses futurs clients.

Où est le problème? C’est simple. Les cartes de crédit sont clônées et lorsque le véritable propriétaire de la carte reçoit son état de compte, il fait une plainte à son établissement de carte de crédit et se fait créditer. Et l’établissement crédite le compte de l’hébergement du montant total débité à la carte de crédit. Un exemple réel ici : ils font débiter 7,000$ et l’hébergement leur envoie 3,000$. Donc, l’hébergement se croit protégé parce qu’il reste un dépôt de 4,000$, mais en fait, c’est du vent! Et en plus, il ne récuperera jamais le 3,000$, car Western Union à donné de l’argent comptant en bout de ligne.

Pour les restaurants, c’est semblable. On propose qu’un mariage se fait en Côte d’Ivoire et que la réception se fera ici. Même genre de stratagème. Alors, attention aux offres alléchantes…

Pierre Forget
Service Informatique
Haut de la Page
Septembre 2006
Téléphone cellulaire et Internet
La plupart des gens possèdent un téléphone cellulaire, mais peu d’entre eux s’en servent pour naviguer sur Internet ou pour envoyer des courriels. Comme la vie d’un téléphone cellulaire est plutôt courte, il y a de bonnes chances que votre cellulaire actuel puisse naviguer sur Internet et envoyer des courriels. Assurez-vous d’avoir un forfait Internet de base avant de faire des essais, car le coût de la bande passante est dispendieux sur les cellulaires, si vous n’avez pas de forfait.

Pour la navigation sur Internet, dépendant de votre téléphone cellulaire, l’expérience peut être limitée aux sites spécifiques de téléphones cellulaires (WML) ou peut s’étendre à la plupart des sites Internet. www.st-donat.com, par exemple, vous offre ce service de base à l’adresse : /mobile/index.wml. Ce sont des sites en format texte qui donnent des informations de base seulement.

Si votre téléphone est d’un modèle récent, il vous est probablement possible de naviguer sur les sites standards avec les images comprises. Si votre écran est de meilleur qualité, alors l’expérience devient plus agréable et vous permet de trouver l’information dont vous avez besoin rapidement, si vous n’avez pas accès directement à un ordinateur.

La partie la plus intéressante est l’envoi et la réception de courriels. Tout le monde pense qu’il faut un Blackberry ou un Treo pour recevoir des courriels. C’est vrai si on considère les courriels conventionnels, mais ce qu’il faut savoir, c’est que les courriels envoyés à un téléphone cellulaire sont transformés en message texte (SMS) automatiquement. Comme la technologie SMS est limitée dans la quantité de texte à envoyer, il faut limiter au maximum le texte que vous envoyer, sinon, le message sera découpé en plusieurs messages texte. Donc, évitez les formats HTML, images et autres dans vos envois à un téléphone cellulaire.

Comment connaître l’adresse de son téléphone cellulaire? À partir du téléphone cellulaire, envoyer un courriel à votre adresse de courriel habituelle, et, à la réception, l’adresse de retour sera votre adresse de téléphone cellulaire. Un exemple fictif : 8192171111@msg.telus.com enverra un courriel à ce téléphone.

Si vous n’utilisez que le courriel ou les messages textes, et que vous avez un forfait, le coût est en général raisonnable. J’ai eu l’occasion récemment d’essayer un téléphone cellulaire Nokai Nokia 6265i, qui est un vrai charme pour naviguer sur Internet. Beaucoup moins gros qu’un Blackberry ou un Treo et, en prime, il prend des photos à 2 megapixels. Et pour les amateurs de musique, le lecteur MP3 est intégré.

Bientôt, le téléphone cellulaire va remplacer peu à peu les autres technologies et deviendra notre centre de technologie portable. Il nous donne déjà l’heure, Internet, messages textes, GPS, lecteur MP3, caméra, paiement par carte, etc. Et évidemment, il nous permet de téléphoner de n’importe où, ou presque…

Pierre Forget
Service Informatique
Haut de la Page
Décembre 2006
Les pourriels
On peut se demander avec raison : pourquoi, avec la technologie actuelle, ne peut-on éliminer complètement les pourriels?

Ces messages publicitaires non-désirés sont actuellement une épine dans le pied de tout internaute. Même avec des logiciels sophistiqués, il réussissent toujours à faire passer certains de leurs messages. On installe un nouveau logiciel et cela fonctionne bien pour un bout de temps, mais éventuellement, ils reviennent en force.

Alors que l’on réussit aujourd’hui à obtenir un contrôle efficace des virus, les pourriels sont plus difficiles à cerner, car ils tendent de plus en plus à mimer les vrais messages que l’on s’envoie. En plus, ils varient ces messages afin de ne jamais offrir une signature unique identifiable.

Ceux qui sont faciles à contrôler comportent des patrons standard : un sujet comportant des mots-clés, un texte comportant une image et/ou une adresse de site web. Par contre, si vous envoyez un message à un de vos amis comportant une photo dans le texte et un lien vers un site web, il y a de bonnes chances qu’il passe dans la moulinette à pourriels!

Les pourriels de vente de médicaments sont aussi plus faciles, en général, à filtrer, car ils doivent comporter des références à des médicaments connus et une référence à un site web.

Les plus difficiles à filtrer sont les pourriels de référence à une compagnie inscrite en bourse, où on vous explique (en anglais évidemment…) que les actions de cette compagnie vont monter rapidement et qu’il y a de l’argent à faire. C’est sûr qu’il va monter si les internautes en achètent. Et ceux qui ont monté la fraude vont vendre leurs actions rapidement avant que cela retombe! Comme ils veulent simplement nous tenter pour acheter, ils n’indiquent aucune adresse dans leur pourriel et c’est un peu comme si vous envoyiez un message à un de vos amis. En plus, ils changent de compagnie constamment, de sorte qu’il est difficile de les filtrer.

Le gros problème dans tout cela est la validation de l’adresse de retour. Microsoft et d’autres fournisseurs majeurs de l’Internet travaillent actuellement sur une façon de valider l’adresse de retour avec l’adresse IP de l’envoyeur. Ainsi, la plupart des pourriels seraient refusés à l’envoi.

Lorsque les intervenants majeurs se décident, tout est possible. Le meilleur exemple est celui des pourriels pornographiques : depuis le début de 2006, on ne reçoit plus de ces types de pourriels, alors qu’avant, c’était constant. Pourquoi? Je n’ai trouvé aucune raison à cette mystérieuse disparition. Peut-être que quelqu’un, quelque part, a mis son pied dans la porte et a dit à ces spammeurs : si vous ne cessez d’envoyer ce type de pourriel à nos enfants, on vous poursuivra. Qui? George W. Bush avec sa droite conservatrice? À mon avis, c’est la seule chose de bonne qu’il aurait fait pour l’Internet, si c’est bien lui…

Morale de l’histoire : tapez sur celui à qui profite le crime et vous obtiendrez des résultats. Remarquez que les compagnies pharmaceutiques ne s’en plaignent pas trop…

Pierre Forget
Service Informatique
Haut de la Page

Gestion du site par: Service Informatique Pierre Forget
Tous droits réservés