St-Donat   Au Coeur des Laurentides



  English


  Italiano


  Español


  Deutsch






Hébergement



Restauration



Annuaires



Aéroport



Page
Principale

Voyez
Ste-Agathe

Voyez
Mt-Tremblant

Voyez
St-Jovite
Chroniques Informatiques

Cette page contient toutes les chroniques informatiques
parues dans le Journal Altitude 1350 de St-Donat.
Auteur: Pierre Forget
Tous droits réservés


  Janvier 2008 : Usurpation d’ordinateur
  Mars 2008: Suggestion aux banques
  Avril 2008: Sauvegarde
  Mai 2008: La haute vitesse à St-Donat
  Juin 2008: La balayeuse informatique
  Juillet 2008: Une "rustine" majeure sur Internet
  Août 2008: La sécurité sous Vista
  Septembre 2008: Un vol à main armée
  Octobre 2008: Logiciels gratuits
  Novembre 2008: Piratage

Janvier 2008
Usurpation d’ordinateur
Aimeriez-vous qu’un voleur se serve de votre garage pour entreposer ses objets volés? Ou encore qu’un fraudeur se serve de votre identité pour frauder les gens? Vous souvenez-vous du fameux « neveu de Conrad Black » qui a sévi à St-Donat?

En fait, votre ordinateur pourrait servir à n’importe laquelle de ces activités illégales s’il est contaminé par un logiciel de « botnet » qui le transforme en « zombie ». Ce logiciel peut rester en dormance pendant longtemps avant de se manifester, ou il peut le faire d’une façon douce, sans exagérer, afin de ne pas attirer votre attention. Lorsqu’il est activé, votre ordinateur devient un outil dans les mains d’un criminel sans que vous vous en rendiez compte.

Comment savoir si votre ordinateur est contaminé par un de ces logiciels de « botnet »? Pas facile. En effet, la plupart des gens me disent qu’ils n’ont pas de problème, car ils ont tel ou tel antivirus et ils le tiennent à date. Ils ont raison, en partie, de se fier aux antivirus, s’ils les maintiennent à date. Mais ce n’est pas une panacée et il faut plus qu’un antivirus pour se protéger. Ce n’est que la première partie. La deuxième consiste à s’assurer que les mises à jour de Windows sont toutes à date. Ne vous fiez pas seulement aux mises à jour automatiques (elles sont quand même mieux qu’avant…) et faites une mise à jour manuelle une fois par mois afin de vous assurer de ne rien manquer.

L’autre étape consiste à utiliser un coupe-feu. Windows XP et Vista comprennent un coupe-feu qui fonctionne bien et si vous utilisez un routeur, il est fort probable qu’il comprend déjà un coupe-feu.

Windows Vista offre maintenant une étape de sécurité supplémentaire : à l’installation de n’importe quel programme, il demande une autorisation de votre part avant d’installer quoi que ce soit. Et deux fois plutôt qu’une.

Mais l’étape la plus importante consiste à éduquer son monde à ne pas cliquer partout dans les sites web, et surtout à bien s’assurer de la validité d’un attachement avant de l’ouvrir. Idéalement, avant d’ouvrir un attachement, il est préférable de le sauvagarder sur le disque dur et d’en faire une analyse avec votre antivirus avant de l’ouvrir.

Mais si votre neveu vient à la maison, visite un site « pas recommandé », clique sur un lien qui contaminera votre ordinateur (sous promesse de voir ou d’obtenir des chose « gratuitement ») et ignore les messages de votre antivirus, comment saurez-vous que votre ordinateur a été contaminé? Et si vous demandez à vore neveu s’il a fait quelque chose de spécial, il y a de fortes chances qu’il vous dira « non, j’ai rien fait! ».

Si votre ordinateur est plus lent qu’à l’habitude, semble avoir des activités sur Internet sans votre intervention (les antivirus se mettent à jour sans votre intervention, mais cela ne dure pas longtemps) et que vous recevez beaucoup de pourriels, il est possible qu’il soit contaminé.

Pour voir si votre ordinateur « travaille » sur Internet, vous pouvez regarder le petit icône avec 2 écrans (2 télévisions, comme les gens disent) dans la barre des tâches à droite en bas. Si vous ne le voyez pas, allez dans le Panneau de configuration, Connexions réseau, voyez les propriétés de votre connection réseau et activer l’option « Afficher une icône dans la barre des tâches une fois connecté ». En regardant cet icône, vous noterez que l’activité Internet fait changer la couleur des petites écrans pour montrer l’activité.

Pierre Forget
Service Informatique
Haut de la Page
Mars 2008
Suggestion aux banques
Faites-vous affaires avec votre banque sur Internet? Comme vous le savez déjà, il existe un niveau de sécurité renforcé lorsque vous êtes en ligne avec votre banque sur Internet. Mais comme je vous l’ai déjà expliqué, la sécurité du côté de la banque est efficace mais qu’en est-il de votre ordinateur?

Votre ordinateur peut être contaminé par un virus, un espiogiciel ou un keylogger qui annule complètement toutes les sécurité que la banque utilise.

Je vous présente aujourd’hui une solution possible qui permettrait d’obtenir une sécurité très efficace, même avec la présence d’un virus sur votre ordinateur.

Les virus comptent sur votre système d’opération pour entrer en fonction. En effet, ils ont besoin de Windows (ou autre système d’opération) pour fonctionner. Sinon, ils sont complètement inefficaces et ne peuvent rien faire. Je met l’accent ici sur Windows car c’est le système le plus utilisé.

La solution consiste donc à installer un système d’opération vierge (Windows ou autre) sur un CDROM amorçable. Ce système d’opération serait minimal et ne servirait qu’aux opérations bancaires avec une banque spécifique. Ce serait donc à la banque de créer ce CDROM amorçable avec leurs spécifications.

Lorsque le CDROM amorçable fait démarrer l’ordinateur, il utilise seulement le système d’opération et les programmes qui sont chargés sur le CDROM et n’a aucunement besoin d’utiliser le disque dur. Donc, en théorie, même si le disque dur était absent, cela fonctionnerait quand même. Comme les virus potentiels sont sur le disque dur, alors il n’y a aucun danger de contamination de leur part, puisqu’il n’est pas utilisé.

Il est entendu qu’un tel CDROM devrait être obtenu directement de la succursale de la banque. Car on pourrait vous envoyer un faux CDROM par la poste, par exemple.

Il faudrait que le CDROM contienne les pilotes essentiels au fonctionnement de l’ordinateur dans ce mode (carte réseau, vidéo, etc.). Même s’il y a beaucoup de pilotes sur le marché, on peut facilement couvrir 98% des ordinateurs sur le marché. On le fait déjà avec le disque d’installation de Windows.

Même avec cette façon de procéder, il existe toujours un petit trou de sécurité : le BIOS. En effet, quelques rares virus peuvent infecter le BIOS de votre ordinateur (et même vous obliger à acheter une nouvelle carte-mère), mais ils sont difficiles à programmer et la mémoire flash qui contient ce BIOS est très petite. Comme le BIOS sert au premier départ de l’ordinateur, c’est une possibilité, mais je dirais qu’elle est mince.

Cette méthode ne serait pas nécessairement dispendieuse pour les banques et offrirait certainement un niveau de sécurité de loin supérieur à toute transaction utilisant le mode actuel.

Pierre Forget
Service Informatique
Haut de la Page
Avril 2008
Sauvegarde
Avez-vous effectué une sauvegarde de vos données informatiques récemment?

Voici quelques trucs utiles qui vous permettront d’effectuer cette tâche plus facilement. Lorsqu’on parle de vos données informatiques, on vise tous les documents que vous avez créés et ceux que vous avez reçu ou téléchargé sur Internet. Exemples : documents Word et Excel, images, vidéos, logiciels achetés, numéros de série, etc.

1- Commencez par « ramasser » vos données et placez-les toutes dans le même répertoire. Sous Windows, Microsoft a créé un répertoire principal « Mes Documents » qui sert spécifiquement à cela et qui contient les sous-répertoires « Mes Images » et « Mes Vidéos ». Malheureusement, avec Vista, Microsoft a séparé ces répertoires. Pour vous assurer de tout sauvegarder sous Vista, il vous faudra utiliser l’assistant de sauvegarde dans le Panneau de configuration, car Vista est pointilleux et insiste pour placer les choses dans les répertoires qu’il considère le plus approprié.

2- Sous Windows, normalement, vous devriez sauvegarder le répertoire « Mes Documents » et vos données seront ainsi en sécurité. Il faut toutefois sauvegarder manuellement les Favoris, Carnet d’adresses et Messages de courriel. Sous Outlook Express (ou Outlook), vous avez une fonction « exporter » située sous « Fichier ». Pour les Favoris, simplement en faire une copie dans « Mes Documents » avant de sauvegarder.

3- Windows XP offre aussi une fonction pour sauvegarder les paramètres de votre ordinateur dans « Accessoires », « outils Système », mais cela implique qu’on réinstalle sur le même ordinateur.

4- La façon la plus facile de sauvegarder est d’utiliser une clé USB. Comme les clés USB sont à un prix très raisonnable, assurez-vous d’avoir une clé USB avec une capacité suffisante pour contenir toutes vos données et prévoyez pour le futur! En général, une capacité de 4 Gigaoctets devrait être suffisante.

5- Sous Windows Explorer (ou Poste de travail), simplement cliquer avec le bouton de droite sur le répertoire « Mes Documents », ou autre dossier à copier, et cliquer sur « Copier ». Ensuite, cliquer avec le bouton de droite sur la lettre de lecteur de la clé USB (ou son sous-répertoire) et cliquer sur « Copier ». Cela implique que vous allez écraser les anciennes versions de vos données déjà existantes sur la clé USB.

6- Une fois votre sauvegarde effectuée, assurez-vous de retirer la clé USB de la bonne façon! Vous devez cliquer sur l’icône « Déconnecter ou ejecter le matériel » sur la barre des tâches à droite. Cet icône contient une petite flèche verte. Assurez-vous de déconnecter le bon périphérique, car cette fonction inclut tous les périphériques USB, incluant les imprimantes.

7- Pour plus de sécurité et conserver les anciennes versions de vos données, je vous recommande de faire une sauvegarde régulièrement sur un CDROM ou DVDROM. Cette procédure est plus longue et varie beaucoup selon les logiciels installés sur votre ordinateur (Nero, Roxio, etc.). Vous devrez donc suivre les instructions de votre logiciel.

Comme exemple important, dites-vous que vous ne pourrez plus jamais revoir vos photos de voyage si vous n’avez pas fait de sauvegarde et que votre ordinateur a « planté ». Assurez-vous donc d’avoir un filet de secours avec une bonne sauvegarde.

Pierre Forget
Service Informatique
Haut de la Page
Mai 2008
La haute vitesse à St-Donat
L’accès à haute vitesse s’agrandit à St-Donat et bientôt la municipalité sera couverte à 90% du territoire avec le service DSL (Digital Subscriber Line). La municipalité de Notre-Dame-de-la-Merci est aussi incluse dans ces travaux réalisés par Bell Aliant. Le lac Archambault est maintenant couvert, ainsi que la section du Pimbina.

Une fois le réseau en place, la plupart des fournisseurs d’accès Internet pourront vous offrir le service DSL à travers le réseau de Bell. Remarquez qu’il peut se passer un certain temps avant que le service ne soit offert officiellement, même si le réseau est en place et fonctionnel. C’est un peu « normal » dans une grosse compagnie comme Bell, le cheminement des dossiers suit son cours et ce n’est pas toujours à haute vitesse…

Voyons un peu la technique qui permet à des lignes téléphoniques (certaines datant des années 1960) de transférer des données à haute vitesse, alors qu’elles ont été conçues pour la voix avec une bande passante de 8 khz maximum!

En fait, on ambitionne sur la ligne téléphonique en lui faisant passer jusqu’à 8 M/s (en conditions optimales), mais en réalité à St-Donat, si vous obtenez 3 M/s, c’est déjà excellent, et même 1 M/s est considéré de la haute vitesse et fonctionne très bien du point de vue de la vitesse.

On injecte un signal à haute fréquence sur la ligne et c’est sur ce signal qu’on fait passer l’Internet. On utilise toutes sortes de trucs pour optimiser ces transferts de données afin de maximiser la vitesse. Une ligne téléphonique est semblable aux fils réseaux utilisés par les ordinateurs, en moindre qualité. Comme on peut passer jusqu’à 10 G/s (10,000 M/s) dans des conditions optimales sur une distance de 150 mètres sur un fil réseau, alors, en baissant la vitesse et la qualité du fil (en utilisant une ligne téléphonique), on peut aller jusqu’à 5-6 kilomètres avec le DSL. Remarquez que cette distance est la longueur de la ligne et non le trajet sur route.

Afin de connecter les lignes des clients sur DSL, il faut installer des équipements appelés DSLAM (Digital subscriber line access multiplexer) dans les cabanons de Bell, afin d’être à une distance raisonnable de chacun des clients. Cet équipement est connecté de l’autre côté au réseau de fibre optique de Bell, donnant ainsi l’accès à Internet.

Donc, si vous n’avez pas encore la haute vitesse et que vous êtes en dehors du village, soyez patient, çà s’en vient! En attendant, je m’amuse beaucoup depuis que j’ai la haute vitesse avec Cogeco à 12 M/s…

Pierre Forget
Service Informatique
Haut de la Page
Juin 2008
La balayeuse informatique
Aviez-vous réalisé que votre ordinateur de bureau se comporte comme une balayeuse? En effet, votre ordinateur possède plusieurs ventilateurs qui ont la fonction de faire sortir l’air chaud du cabinet métallique.

Le bloc d’alimentation, en particulier, contribue le plus à cette fonction, de même que les ventilateurs de cabinet (châssis), s’ils existent dans votre configuration. On sait que la chaleur est l’ennemi de tout ce qui est électronique. Donc, il faut absolument sortir cette chaleur du cabinet, sinon, on risque de griller des composants.

Ce qu’on n’a peut-être pas réalisé, c’est que l’air qui sort du cabinet est remplacée par de l’air frais venant de la pièce et comportant son lot de poussière. À la longue, cette poussière se dépose sur les composants et à l’intérieur du cabinet, et vient éventuellement bloquer le dissipateur thermique du microprocesseur de votre ordinateur.

Le dissipateur thermique est en contact direct avec le microprocesseur et permet d’en évacuer la chaleur, permettant un fonctionnement normal de votre ordinateur. Si le dissipateur est bloqué avec de la poussière, son ventilateur ne peut plus évacuer cette chaleur. Donc, un risque de griller votre microprocesseur.

Intel, en particulier, a prévu le coup et lorsque les sondes internes de température du microprocesseur indiquent une surchauffe, ils ralentissent la cadence du microprocesseur à une vitesse très lente. Conséquence : votre ordinateur devient lent comme un escargot.

Les anciens ordinateurs pouvaient tolérer la poussière facilement, mais les nouveaux ordinateurs, avec leurs microprocesseurs puissants, doivent absolument évacuer la chaleur et sont beaucoup plus sensibles à l’accumulation de poussière.

Dépendant du modèle de votre ordinateur de bureau, il est donc nécessaire de faire nettoyer la poussière de votre ordinateur. Si vous êtes du genre débrouillard, vous pouvez simplement enlever le panneau de côté de l’ordinateur et vaporiser de l’air compressé en cannette (remarquez que ce n’est pas de l’air : c’est un gaz réfrigérant à effet de serre et toxique dans un endroit fermé, spécifiquement pour les gens avec une faiblesse cardiaque. Vérifiez les instructions sur la cannette). Allez-y doucement et assurez-vous, après avoir bien débranché l’ordinateur, de ne pas toucher aux composants.

Si vous ne réussissez pas à enlever le panneau de côté ou ne vous sentez pas sûr de vous-même, faites effectuer le travail par un professionnel. Certaines gens préconisent de ne pas placer l’ordinateur directement à terre et de le placer sur une base de quelques pouces de hauteur. Cela ne fait que ralentir quelque peu le processus d’empoussiérage. Si vous êtes au sous-sol, c’est une bonne idée, car cela peut éviter des dommages en cas d’inondation. Le mieux est de placer l’ordinateur directement sur le bureau, mais cela s’avère souvent peu pratique.

Il faut vraiment « souffler » la poussière de l’ordinateur et non essayer de l’aspirer avec une balayeuse, car la balayeuse ne peut réussir à enlever la poussière dans tous les petits recoins du dissipateur de chaleur. Idéalement, faites cela dehors! Les ordinateurs portables sont peu affectés par la poussière, car même si certains possèdent un ventilateur, ils sont utilisés directement sur le bureau. Éventuellement, ils nécessiteront un nettoyage, mais beaucoup moins fréquent.

Pierre Forget
Service Informatique
Haut de la Page
Juillet 2008
Une "rustine" majeure sur Internet
Probablement que vous n'avez pas vu la nouvelle dans le journal de Montréal, un entrefilet indiquait qu'une faille de sécurité majeure dans le système de traitement des noms de domaine par les serveurs était présente depuis des années sans que personne s'en rende compte.

M. Dan Kaminsky, de IOActive, a trouvé cette faille en effectuant son travail de routine, qui est d'essayer de pénétrer la sécurité des systèmes informatiques. C'est son métier et ceci est la preuve qu'il le fait bien! Faites une recherche sur le site de Microsoft pour MS08-037. C'est un peu cryptique pour le commun des mortels, mais évident pour quelqu'un qui est dans le métier.

Cette faille a été rapportée en secret aux intervenant majeurs: Microsoft, Cisco (enlevez Cisco et la planète Internet s'arrêtera...), Sun, etc. Ils ont travaillé en secret depuis quelques mois, semble-t-il, et ont sorti une rustine (patch en anglais), le 9 juillet 2008, qui permet de corriger le problème.

À date, il n'y a aucune tentative d'utilisation de cette faille par des personnes malveillantes, mais cela ne saurait tarder. Donc, il faut faire ses mises à jours de Windows, ce qui est devenu un incontournable. Je vous souhaite toutefois de bien croiser vos doigts et d'espérer que tout se déroulera bien, car j'ai un ordinateur d'un client qui a planté complètement lors du redémarrage après cette mise à jour. Réinstallation complète nécessaire, car comme la rustine est récente, il faut quelques jours avant que la rustine pour corriger la rustine sorte. J'espère que c'est un cas isolé...

Le problème avec les mises à jour automatiques est que si une rustine comporte une erreur, des millions d'ordinateurs seront en situation problématique en même temps. Si les gens optent pour les mises à jour manuelles, 99% d'entre eux vont l'oublier et ne les feront pas. Donc, on n'a plus ou moins le choix de les placer en automatique et de se croiser les doigts en espérant que les programmeurs de Microsoft auront fait leurs devoirs.

Le but de cet article est de vous rappeler que les mises à jour de Windows sont aussi importantes que vos mises à jour de logiciel antivirus. Donc, assurez-vous d'être bien protégé!

Pierre Forget
Service Informatique
Haut de la Page
Août 2008
La sécurité sous Vista
Heureusement pour tout le monde, la sécurité a été renforcée dans le système d'opération Vista de Microsoft. En effet, la programmation du système a été repensée et le fondement même de Vista est axé sur la sécurité.

C'est pour cela qu'à l'installation d'un nouveau programme sur votre ordinateur, vous remarquerez que l'écran s'éteint et passe à un mode protégé et une petite fenêtre vous apparaît vous demandant si vous désirez continuer.

Il est extrêmement important à ce moment de bien lire le message. En général, il vous demande de vérifier si c'est bien vous qui installez un nouveau programme et que vous avez vraiment demandé son installation. Si vous cliquez sur "Continuer", vous donnez alors la permission au programme qui est en train de s'installer de modifier les paramètres nécessaires à son fonctionnement et à l'installation de ses fichiers.

Si c'est un virus ou un logiciel espion qui essaie de s'installer et que vous cliquez sur "Continuer", alors tant pis pour vous! Un des problèmes que je rencontre souvent avec la clientèle peut se résumer à la phrase suivante: devant un ordinateur, les gens ne savent plus lire!

Si vous lisez les instructions d'un appareil que vous venez d'acheter, vous devez vous concentrer sur la lecture des instructions afin de vous assurer de sa bonne mise en marche. Sinon, vous risquez de briser l'appareil ou de ne pas en obtenir le service adéquat. Pourquoi ne faites-vous pas la même chose avec un ordinateur? Probablement parce que vous cliquez un peu comme vous zappez la télévision, sans vraiment penser aux conséquences. Avec la télévision, on peut toujours revenir au poste précédent, mais avec un ordinateur, ce n'est pas toujours vrai.

Pour revenir à la sécurité de Vista, si vous faites des manipulations spéciales, vous remarquerez que le système ne vous permet pas de les faire, à moins d'être en mode avec privilèges élevés. Il faut cliquer avec le bouton de droite sur le programme (Programmes/Accessoires/Invite de commande) qu'on veut utiliser et cliquer sur "Exécuter en tant qu'administrateur" afin d'obtenir les vrais privilèges administrateur. C'est semblable à la commande "sudo" utilisée par la version Ubuntu de Linux et Mac OSX de Apple.

Ce n'est pas encore la sécurité des autres version de Linux qui demandent un autre mot de passe pour obtenir ces privilèges d'administrateur (root). Pour avoir l'accès administrateur sous Linux, il faut donc un nom d'usager et deux mots de passe.

Remarquez que la sécurité des mots de passe tient à leur complexité. Donc, si vous avec "12345" comme mot de passe, vous avez peu de protection... Un truc pour les mots de passe: prenez une phrase qui se retient bien et prenez la première lettre de chaque mot. Exemple la phrase: "il fait toujours beau en voilier à st-donat" donnera "iftbevasd" comme mot de passe. Idéalement, on met au moins une lettre en majuscule et on devrait aussi mettre quelques chiffres.

Pierre Forget
Service Informatique
Haut de la Page
Septembre 2008
Un vol à main armée
Dernièrement, j'ai eu l'occasion d'ssister indirectement à un vol à main armée sur Internet. Ou l'équivalent, sous forme de chantage. Un client utilisant Windows XP s'est aperçu soudainement qu'il y avait un message (en rouge) dans la barre des tâches à droite lui indiquant que son ordinateur était infecté par un virus.

Cela s'est probablement produit lors d'une visite à un site non sécuritaire lui proposant un logiciel gratuit ou quelque chose du genre: difficile à savoir une fois que c'est arrivé. Une message sous forme de popup lui est alors apparu, toujours à partir de la barre des tâches à droite, ce qui indique habituellement une activité de Windows.

Ce popup lui indiquait que Windows offrait un utilitaire de sécurité pour enlever ce virus, sous le nom de XPSecurityCenter (d'autres versions offrent Antivirus 2008). Comme le client croyait avoir affaires à Microsoft, il est allé sur le site de XPSecurityCenter (qui vous donne vraiment l'illusion d'avoir affaires à Microsoft) et il a acheté le logiciel (au coût de $75, avec une extension de service). Il a donc procédé à l'installation du logiciel et vérifié son ordinateur, le logiciel lui indiquant que le virus avait été enlevé et que son ordinateur n'avait plus aucun virus. Tout allait bien jusque là et le message dans le coin droit était disparu.

Cela s'est passé à la fin de la semaine et le lundi matin, Cogeco a appelé le client pour l'aviser que son accès Interent avait été coupé, car son ordinateur avait participé à une attauqe Internet durant la fin de semaine. Et Cogeco lui a demandé de faire réparer son ordinateur et de télécopier la facture du technicien pour prouver que cette réparation avait bien été effectuée.

Ce qui fut fait et Cogeco a réinstallé l'accès à Internet.

J'ai bien regardé les factures et documents que le client avait imprimés suite à sa transaction avec XPSecurityCenter et même si j'étais très méfiant au départ, cela m'a pris quelques minutes avant de trouver la faille. Les pages semblent vraiment venir de Microsoft, mais ce n'est pas le cas, même si les pages sont sécurisées avec Verisign (en https). Donc, c'est une compagnie qui est valide, sinon Verisign ne leur aurait pas donné un certificat. Mais leurs méthodes de marketing sont plutôt voraces, pour ne pas dire autre chose.

J'ai demandé au client s'il croyait avoir fait affaires avec Microsoft et il m'a dit oui. Je lui ai demandé, où croyait-il que Microsoft était situé? Il m'a répondu: en Californie. En toutes petites lettres (en caractères gras, tout de même...) il était écrit que XpSecurityCenter était situé à Moscou! Je ne crois pas qu'un des bureaux principaux de distribution de logiciels de Microsoft soit à Moscou.

Est-ce que cette compagnie est utilisée par un scammeur? Ou si elle est de connivence avec un scammeur? Je ne peux répondre. J'ai toutefois suggéré au client d'annuler sa transaction de carte de crédit, de faire changer sa carte de crédit et de faire changer tous les mots de passe bancaires qu'il a pu utiliser sur cet ordinateur.

J'espère que la mauvaise expérience de ce client saura profiter à tous et que vous serez encore plus prudent avec les messages qui vous apparaîssent. Prenez le temps de LIRE et de RÉFLÉCHIR avant de cliquer.

Si vous désirez avoir plus de détails sur ce genre de scam, voyez:

http://www.theregister.co.uk/2008/08/22/anatomy_of_a_hack/page2.html

Il y a plusieurs pages (cliquez dans le bas) et c'est en anglais, mais les images parlent d'elles-mêmes.

Pierre Forget
Service Informatique
Haut de la Page
Octobre 2008
Logiciels gratuits
Il existe beaucoup de logiciels gratuits sur Internet. Certains sont excellents, d'autres passables, mais la plupart réussissent à faire l'ouvrage pour lequel ils ont été programmés.

Je ne parle pas ici des logiciels gratuits offerts par le fraudeurs de tout acabit. La meilleure façon de les éviter est de s'assurer de bien connaître le logiciel en question en effectuant une recherche sur Internet ou en allant sur un site reconnu comme download.com.

Un logiciel gratuit que je recommande constamment est Open Office. C'est une suite bureautique complète, basée sur des interfaces très semblables à ceux de la suite Microsoft Office, et compatible avec les formats de Microsoft, à condition que vous preniez la peine de configurer les sauvegardes sous les formats Microsoft.

La version française est disponible sur leur site à l'adresse suivante: http://projects.openoffice.org/native-lang.html. Évidemment, il faut cliquer sur "French" pour télécharger la version. C'est un peu classique sur les sites anglais d'avoir le mot "French", un peu comme si on plaçait sur nos sites le mot "Anglais" pour diriger vers la version anglaise, au lieu du mot "English". Simple manque de logique.

Une fois la version téléchargée, il s'agit simplement de double-cliquer sur le fichier et suivre les instructions d'installation. Le logiciel équivalent à Word s'appelle "Writer" et le logiciel équivalent à Excel s'appelle "Calc".

À ce qu'on m'a dit, Cogeco Cable utilise Open Office à la grandeur de la compagnie. Donc, cela nous donne une bonne idée de la qualité du produit. Open Office est programmé comme Linux, c'est-à-dire par une communauté de volontaires, ce qui permet de s'assurer que le code est stable et sécuritaire. En effet, comme le code est accessible à tous, il faut donc s'assurer de bien programmer, sinon, on se fait taper sur les doigts par ses confrères qui s'amusent à décortiquer le code.

La suite logique, dans le cas de la plupart des logiciels gratuits programmés par des individus, est de faire différentes versions: une gratuite avec des fonctions de base et d'autres payantes (en partagiciel) avec des fonctions avancées.

Dépendant de vos besoins, il est fort possible que de la version gratuite suffise. Dans mon cas, j'ai acheté plusieurs partagiciels au fil des années et j'en suis très satisfait, surtout que leur prix est raisonnable. Mais je prend soin d'obtenir une version d'essai avant d'acheter. Ainsi, on peut vérifier si c'est bien le produit que l'on désire.

Dans le cas des jeux, le choix est encore plus vaste. Faiets une recherche sur Internet et vous verrez le nombre de pages qui sortent. À vous de bien choisir...

Un dernier conseil si vous avez Windows XP ou Vista: faites toujours un point de restauration avant d'installer un nouveau logiciel. Ainsi, si quelque chose bogue, vous pourrez revenir à ce point de restauration.

Pierre Forget
Service Informatique
Haut de la Page
Novembre 2008
Piratage
Microsoft a récemment pris des mesures proactives contre le piratage de son logiciel Windows XP. En effet, leur approche se durcit à mesure que le piratage augmente.

Comme Microsoft est propriétaire de ses droits, à juste titre, ils se permettent de monter d'un cran la guerre au piratage.

Leur nouvelle approche est la suivante: si un ordinateur avec un logiciel Windows XP piraté essaie de se mettre à jour avec les mises à jour de Windows, ils commencent par avertir le client que leur version est probablement piratée.

Ensuite, comme c'est le cas particulièrement en Chine, ils se permettent de mettre un fond d'écran noir. Si le client change le fond d'écran et le ramène à une image normale, au bout d'une heure, le manège recommence et le fond d'écran redevient noir.

En Chine, on se plaint évidemment que Microsoft se permet de modifier l'ordinateur d'un client sans sa permission. Ils sont un peu mal placés pour se plaindre, puisqu'ils n'ont certainement pas demandé la permission de pirater Windows XP!

Les gens qui piratent s'imaginent souvent qu'ils sont à l'abri et qu'ils sont anonymes sur Internet. Quelle belle illusion!

Que se cache-t-il vraiment dans le code de Windows XP? ou des autres systèmes d'opération? Croyez-vous vraiment que Microsoft, avec ses milliers de programmeurs, n'a pas pensé à laisser du code pour identifier n'importe quel ordinateur sur Internet?

Ils ne peuvent s'en servir pour des versions légales, car ils risqueraient d'avoir des poursuites pour enfreinte à la vie privée, mais pour une version piratée, quel est le recours légal pour l'utilisateur qui a volé? Car pirater est voler, au sens légal.

Faisons une petite analogie: supposons que vous avez un cellulaire et que la compagnie peut, comme vous pouvez l'imaginer, écouter vos conversations, puisqu'ils ont le contrôle. Si votre cellulaire est légal, vous ne tolererez pas qu'on intercepte votre conversation, et avec raison.

Mais si votre cellulaire est volé et que la compagnie intercepte les conversations, en sachant que le cellulaire est volé, pensez-vous que le voleur a droit à sa vie privée avec votre cellulaire volé?

Assurez-vous donc d'avoir une version légale de votre système d'opération, qu'il soit de Microsoft, Apple ou autre. Le système d'opération est la base fondamentale de tout ce que vous faites sur votre ordinateur, donc, cela mérite une version légale.

Microsoft en sera encore plus riche, mais pour moi, la consolation est que le fondateur, Bill Gates, partage vraiment sa richesse, car sa fondation a donné jusqu'à date au moins 25 milliards de dollars. Je ne me souviens pas d'aucun mécène ayant investi autant dans l'investissement social dans l'histoire. Et heureusement, c'est contagieux, car son mentor en finance, Warren Buffet, a décidé lui aussi de s'impliquer de façon massive dans sa fondation. C'est tout à leur honneur.

Pierre Forget
Service Informatique
Haut de la Page

Gestion du site par: Service Informatique Pierre Forget
Tous droits réservés