Janvier 2005
Internet
Internet est devenue une source d’information majeure dans notre vie. Mais la qualité de cette
information peut varier énormément, dépendant des sites visités. Autant on peut obtenir de
l’information pointue sur un sujet précis, et autant on peut se faire berner par des artistes
de la fraude. Comme on peut aussi obtenir de l’information imprécise ou incorrecte.
Il est souvent difficile d’évaluer le contenu d’un site, mais la meilleur façon est de
pousser la recherche plus loin et d’aller voir les avis contraires. Comme la source de
données d’Internet est vaste, on parvient à se faire une bonne idée de la véracité d’un site particulier.
J’ai souvent vu des sites traitant de sujets à la limite, comme par exemple, l’assassinat
de JF Kennedy. Même si le sujet est vaste et le nombre d’opinions différentes est encore
plus vaste, on peut quand même se forger une opinion et voir les pour et les contre.
J’ai eu l’occasion récemment de visualiser un site traitant de l’attaque sur le Pentagone.
J’avais déjà lu un article qui me permettait de douter un peu de la version officielle.
Tout en conservant le respect pour toutes les personnes décédées ou blessées lors de ce
triste événement, cela ne nous empêche pas d’avoir un esprit critique vis-à-vis de la version officielle.
Je dois admettre que les images montrées sur ce site et les questions demandées sont
percutantes. En effet, on doit se demander, après avoir visualisé ces images, si le
dommage a vraiment été fait par un avion. On a vraiment l’impression d’avoir affaire
à un missile. Et si on compare avec les images récentes des guerres, on a vraiment
l’impression que c’est un missile de croisière qui a fait ce dommage.
Le plus curieux dans tout cela est que le lendemain que j’ai visionné cette présentation,
le site avait disparu au complet et même le nom de domaine n’existait plus! Assez curieux!
Il est finalement revenu et vous pouvez juger par vous-même à l’adresse suivante :
http://www.freedomunderground.org/memoryhole/pentagon.php#Main
Au fait, qui possède des missiles de croisière au Etats-Unis? L’Armée américaine. Qui
a donc piraté ce missile? Si c’en est un? Et est-ce qu’il a été piraté par Internet?
Pourquoi les réseaux informatiques militaires américains sensibles ont-ils été
déconnectés d’Internet récemment? Toutes des questions auxquelles personne ne peut répondre…
Pierre Forget
Service Informatique
Haut de la Page
|
Février 2005
Incognito?
La plupart des gens qui se servent d’Internet ont l’impression qu’en utilisant des services de
courriel publics, tels que Hotmail, Yahoo ou Caramail, par exemple, ils obtiennent ainsi une
confidentialité complète et sont ainsi totalement isolés de leurs correspondants. Ainsi, à l’occasion,
ils se permettent des écarts de langage, pour ne pas dire des insultes, dans des courriels qu’ils
envoient à des correspondants visés par leur hargne particulière.
Si leur courriel affichait leur véritable signature, ils ne se permettraient certainement pas
de traiter leur correspondant de cette façon. La prudence élémentaire et la bienséance nous
indiquent qu’il se faut se relire 3 fois avant d’envoyer ce type de courriel. Mais nous vivons
dans un monde rapide et certains ont le clic plus rapide que les autres!
Dernièrement, j’ai eu l’occasion de voir un de ces courriels qui semblait anodin au départ,
mais qui contenait une menace voilée. Comme cette menace s’est révélée active quelques heures
plus tard, les personnes en charge ont fait quelques recherches de base sur l’adresse IP contenue
dans le courriel de Hotmail (eh oui! L’adresse IP de l’ordinateur sur lequel vous envoyez un
courrier Hotmail apparaît dans l’entête cachée du courriel!) et suite au contact des personnes
en charge du réseau concerné, la menace est disparue comme par miracle!
Techniquement, ce qu’il faut comprendre ici, c’est qu’Internet fonctionne généralement avec
un système de confirmation (handshake : un peu comme une lettre enregistrée). En faisant une
comparaison avec la poste, lorsque vous postez une lettre, vous êtes anonyme, car personne ne
vous voit la déposer dans la boîte aux lettres. Mais avec Internet, c’est un peu comme si vous
deviez vous inscrire avec une preuve d’identité pour déposer une lettre. Ainsi, la chaîne de
transmission est complète et la suite des informations peut être suivie d’un bout à l’autre.
Même si les gens essaient par toutes sortes de techniques de camoufler leur véritable adresse
IP, les serveurs ont besoin d’avoir des confirmations d’adresses réelles, sinon, ils ne peuvent
transmettre. Et dans des cas litigieux, la cour peut demander de saisir toutes les informations
contenues dans les logs des ordinateurs. Et je peux vous dire qu’il y en a beaucoup!
Lorsque vous naviguez sur Internet, votre ordinateur possède une adresse IP unique (de style 200.200.200.200).
Elle peut être dynamique (elle change lorsque vous vous reconnectez) ou statique. Et même si vous vous
reconnectez afin de changer d’adresse IP, c’est inutile, car les logs retiennent toutes les informations
de connexion, temps compris.
Pour vous donner une image : lorsque vous naviguez, vous avez souvent l’impression d’être dans un
endroit fermé à l’abri des regards. En fait, imaginez plutôt que vous êtes dans une cage de verre
sur la rue Ste-Catherine à Montréal. Cela correspondra beaucoup plus à la réalité.
Pierre Forget
Service Informatique
Haut de la Page
|
Avril 2005
Internet sur cellulaire
En Amérique du nord, nous ne sommes pas encore rendu comme les Japonais avec le cellulaire.
Au Japon, l’utilisation du cellulaire est maximisée et les gens s’en servent pour toutes sortes
de choses. Ici, les jeunes l’utilisent de plus en plus pour la messagerie texte et un peu de courriel.
En fait, la plupart des cellulaires transforment le courriel en messagerie texte, ce qui n’est
pas mauvais en soi. Il faut toutefois faire attention de ne pas envoyer de longs messages, sinon,
il est tronqué ou découpé en plusieurs messages. À moins d’avoir la dernière technologie comme le
Blackberry, qui est un excellent appareil fabriqué au Canada, mais que je trouve personnellement un peu gros.
Pour Internet, l’accès avec l’appareil même est suffisamment fonctionnel pour les pages spécialisées
dans la présentation cellulaire. On peut aussi naviguer avec son ordinateur à travers une connexion
cellulaire (pas trop vite…). Toutefois, il faut s’assurer d’avoir un accès illimité, sinon, vous
vous retrouverez avec une facture astronomique. En effet, la moyenne des taux de transfert se situe
aux environ de $50 du meg, signifiant que recevoir l’équivalent d’une disquette représente environ
$75! Ayoye! Si vous me permettez l’expression.
Mais lorsqu’on l’utilise seulement sur le cellulaire et avec un forfait raisonnable, cela
devient très pratique. Par exemple, Telus facture 2 sous la page reçue sur le cellulaire,
ce qui est très raisonnable. Avec Rogers, j’avais un forfait de 250k par mois et cela me
suffisait la plupart du temps. Bell offre un tarif similaire à Rogers.
On voit récemment un engouement pour la photo prise directement avec le cellulaire. En fait,
les compagnies offrant le cellulaire sont très heureuses de cet nouvelle vague. Avec ce
qu’ils facturent, c’est très payant! S’ils veulent vraiment que les gens s’en servent, il
va falloir qu’ils arrivent avec des prix de base plus intelligents et des forfaits en conséquence.
Je ne crois pas personnellement que les coûts soient si énormes qu’ils doivent nous facturer
autant pour les minutes utilisées, qu’elles soient vocales ou digitales.
S’ils veulent que les gens utilisent le cellulaire comme au Japon, il faudra une infrastructure
qui permette de vous servir de votre cellulaire comme d’une carte de débit ou de crédit. Et votre
cellulaire deviendra votre passe-partout. Il vous servira de clé pour l’auto, la maison ou le bureau,
vous paierez directement à la caisse avec le cellulaire et tout votre monde pourra connaître votre
localisation en temps réel, car beaucoup de cellulaires ont la localisation GPS incluse. Ainsi,
votre épouse saura si vous êtes au Montagnard, au Pub St-Donat ou au Bistro St-Jude! Si vous
avez activé cette fonction…
Et certainement que la lecture de votre empreinte digitale servira de mot de passe dans ce système.
Ainsi, il sera plus difficile de frauder. En attendant, ne perdez pas votre cellulaire!
Personnellement, je trouve très pratique la fonction courriel, car elle me permet de recevoir
directement les messages d’erreurs des serveurs Internet. Ainsi, je suis avisé rapidement d’un problème potentiel.
Si vous désirez avoir une idée de site Internet sur cellulaire, mon site de www.st-donat.com
est sur cellulaire et le Bottin Donatien © est inclus au complet avec une fonction de recherche.
Pas aussi pratique que le véritable Internet, mais un très bon dépanneur si vous n’avez pas accès
à un bottin téléphonique. Mon autre site de www.hebergement-quebec.net est lui aussi au complet sur cellulaire Internet.
Avec votre cellulaire, voyez:
/mobile/index.wml
http://www.hebergement-quebec.net/mobile/index.wml
Pierre Forget
Service Informatique
Haut de la Page
|
Mai 2005
Les réseaux domestiques
De plus en plus, les gens possèdent plusieurs ordinateurs et ils veulent évidemment partager leur
accès Internet et les différents fichiers qu’ils ont créés. La solution idéale pour arriver à ce
but est de créer un réseau domestique entre les différents ordinateurs.
Avec un répartiteur (appelé « hub » ou « switch », en anglais), vous pouvez facilement créer ce
réseau et assigner un ordinateur qui servira de serveur pour l’accès Internet. Sous Windows,
même si c’est devenu plus facile avec Windows XP, il y a quand même plusieurs étapes et il est facile de se tromper.
Une solution plus élégante consiste à utiliser un routeur, ou un routeur DSL, dépendant de
votre connexion Internet. Les routeurs sont devenus plus faciles à configurer, mais ce n’est
pas encore le « plug-n-play », si vous me permettez l’expression. L’avantage de cette solution
est qu’une fois le routeur bien configuré, il conserve ses paramètres et ne bouge plus! Ce qui
n’est pas le cas d’un ordinateur utilisé comme serveur Internet.
Par exemple, si vous « plantez » votre Windows et qu’il faut le réinstaller l’ordinateur,
il vous faudrait alors réinstaller tous les paramètres réseau sur cet ordinateur. Tandis
qu’avec le routeur, l’Internet et l’accès au réseau continuera à fonctionner. Si un virus
contamine un de vos ordis, le routeur continue de fonctionner, car il n’est pas affecté.
Un autre avantage majeur du routeur est qu’il possède un coupe-feu (firewall) intégré et
que la plupart des configurations de base vous protègent de façon efficace sans vous bloquer
pour vos opérations courantes sur internet.
Remarquez que même avec cette protection, les précautions d’usage pour la navigation sur
Internet comptent toujours : assurez-vous que votre antivirus est toujours à date et ne
cliquez par sur les attachements! Si vous avez besoin d’un attachement, sauvegardez-le d’abord
sur le disque dur et faites une vérification antivirus sur ce fichier spécifique avant d’essayer de l’ouvrir.
Une autre chose importante, avant de partager vos fichiers sur le réseau, assurez-vous que
chacun des ordinateurs possède un antivirus à date. Et que tous les utilisateurs de la maison
ont des habitudes Internet sécuritaires. Je dirais que c’est la partie la plus difficile à
contrôler et celle qui amène le plus de problème.
Pierre Forget
Service Informatique
Haut de la Page
|
Juin 2005
Sites WEB
Avez-vous remarqué que plusieurs sites WEB commerciaux ont des fenêtres qui s’ouvrent automatiquement
lors de l’ouverture de leurs pages? Ces fenêtres qui s’ouvrent de façon intempestive sont surnommées
« popups ». Il y a deux sortes de « popups » : les « pop over » et les « pop under ». Les « pop over »
sont celles qui s’ouvrent par dessus la page et les « pop under » sont celles qui s’ouvrent en arrière
de la page, de sorte que vous les verrez seulement lorsque vous fermerez la page principale.
Pas besoin de vous dire que ces « popups » sont là seulement pour une utilisation commerciale. Il
y a de plus en plus de bloqueurs de « popups » sur le marché, soit avec des logiciels antivirus
où simplement de petits logiciels achetés. Il y a même des « popups » qui vous proposent des
bloqueurs de « popups », comble de l’ironie!
Si les webmestres n’avaient pas le don d’exagérer en plaçant un nombre irréaliste de « popups »
dans la même page, cette technique pourrait être utile à plusieurs choses. Entre autre, à nous
donner de l’info supplémentaire lorsque l’on clique sur un lien sans perdre la page courante,
par exemple. Mais comme les webmestres ne sont pas toujours raisonnable, alors cette technique
est brûlée. Aucun webmestre qui se respecte ne peut l’utiliser, car il sait que beaucoup de gens
bloquent les « popups » et c’est donc inutile des les utiliser!
Les « pop under », qui sont aussi bloqués par les logiciels en question, sont quand même beaucoup
plus respectueux du client potentiel. En effet, ils ne nous imposent pas immédiatement leur message
publicitaire. Leur seuls inconvénients sont qu’il nous prennent de la bande passante lors du
chargement de la page, ce qui ralentit le téléchargement, et qu’il faut les fermer. Toute forme
de publicité est intrusive de toutes façons.
La publicité est une chose nécessaire, mais c’est toujours l’exagération qui tue le messager.
Il est important que les messages publicitaires passent, mais cent millions de message de pilules, c’est trop!
C’est le même principe pour le « Spam », ces courriels publicitaires indésirés. On blâme les
« spammers », mais personnellement, j’ai plus tendance à blâmer ceux qui profitent de ce système :
ceux qui vendent leurs produits grâce à cette pollution. Si on les talonnait aussi, cela aiderait
à enrayer ce problème de société, puisque c’en est un en réalité.
Une publicité envoyé à un rythme normal ne fait de tort à personne, mais pas 25 fois par jour!
Mais dites-vous que le premier à blâmer est toujours le consommateur : s’il ne consommait pas,
ils arrêteraient de nous solliciter. Le pourcentage de réussite des « Spammers » est faible,
mais il a quand même permis au « Spammer » qui a été jugé aux Etats-Unis (8 ans de prison)
de faire 750,000 $US par mois. Imaginez maintenant quel est le chiffre d’affaires de ceux
qui vendent les produits s’ils sont prêts à payer de telles sommes juste pour leur publicité!
Pierre Forget
Service Informatique
Haut de la Page
|
Juillet 2005
Les ordinateurs et les orages
Certains vont dire que je me répète, mais à cette période de l’année, je dois encore faire un
rappel sur le danger des orages. En effet, avec la chaleur qui nous étouffe, les orages sont
la suite logique aux journées chaudes et humides.
D’abord une explication technique : les orages sont beaucoup plus dommageables pour les ordinateurs
(et les produits électroniques en général) dans une région comme St-Donat que dans une grande ville
comme Montréal. À Montréal, l’énergie d’un éclair est distribuée sur un réseau électrique dense
comportant plusieurs centaines de maisons.
Ici, à St-Donat, le même éclair est distribué sur un réseau unique ne comportant souvent que
quelques dizaines de maisons. Donc, la charge électrique est beaucoup plus intense dans chacune
des maisons. Et en plus, à St-Donat, les mises à la terre des entrées électriques ne sont pas
très bonne à cause du type de sol.
Donc, il est d’une importance majeure de protéger votre ordinateur avec une prise spéciale qui
prend le surplus de charge produit par l’éclair. Ces prises se vendent dans le commerce avec
la mention « surge protection », sous la forme de barre avec prises multiples. Le fait d’avoir
un disjoncteur (breaker) sur la prise n’indique pas nécessairement que c’est la bonne sorte de prise.
Un point très important est de protéger aussi votre modem téléphonique, car la ligne téléphonique
reçoit fréquemment des surcharges et les modems sont fragiles de par leur essence même. La plupart
des barres de protection comportent une prise téléphonique double servant à protéger la ligne
téléphonique et votre modem.
Les modems haute vitesse sont plus difficiles à protéger, car souvent, les barres de protection
ont une protection contre le RF (radio frequency) qui peut empêcher le passage du signal DSL.
C’est un point à vérifier avant d’acheter.
Ces barres de protection prennent tout le choc et ont une vie limitée, car elles se détruisent
avec les surcharges. Donc, à remplacer si cela fait un bout de temps que vous les avez.
Pour ceux qui veulent mettre un peu plus d’investissement sur la protection, je recommande
spécialement les UPS (Uninterruptible Power Supply), qui sont en fait des barres de protection
avec une batterie qui vous donnent quelques minutes de jeu lors d’une panne de courant. En général,
les circuits de protection dans ces UPS sont de bien meilleure qualité et leur prix est maintenant très abordable.
Il est aussi possible que vous possédiez un cinéma maison qui vous a coûté beaucoup d’argent.
Avez-vous pensé à le protéger contre les orages?
Mais la meilleure façon de protéger tous nos équipement électroniques est de les débrancher
carrément de la prise murale, y compris la ligne téléphonique et le cable TV. Mais ce n’est
pas toujours possible et c’est là qu’entre en jeu les barres de protection.
Pierre Forget
Service Informatique
Haut de la Page
|
Septembre 2005
La Terre de Google
L’engin de recherche de Google a récemment offert un nouveau produit très intéressant
pour ceux qui font de la recherche ou simplement curieux de voir notre planète Terre
vue du ciel. Il s’appelle « Google Earth », autrement dit, la Terre de Google.
Microsoft offre aussi un produit semblable, appelé « Virtual Earth », autrement dit,
la Terre virtuelle. Mais je préfère de loin la version de Google. En effet, la présentation
est simple, très visuelle, et même si nous sommes encore en version « beta » (version
d’essai avant la version de production), je n’ai pas eu de bogue.
La présentation est basée principalement sur des photos satellites qui vous permettent
de voir des détails avec une très bonne précision. Comme exemple, on peut voir facilement
toutes les rues de St-Donat, ainsi que certaines bâtisses. Ce qui est encore plus intéressant
est qu’on peut ajouter des couches (layers) qui vont dessiner les chemins et leurs noms,
les commerces, les hébergements, les bâtiments administratifs, les statistiques locales et
mêmes les volcans et tremblements de terre.
Évidemment, n’imaginez pas que ces informations soient complètes sur St-Donat! Et même si
vous faites une recherche sur le mot St-Donat, vous ne le trouverez pas. Mais si vous prenez
le temps de faire le focus sur la province de Québec, de fouiller un peu en haut de Montréal,
vous trouverez facilement les lacs Archambault (il y a des nuages par-dessus le lac Archambault)
et Ouareau, en suivant le tracé des routes. Assurez-vous de cocher « roads » dans la section
en bas à gauche pour obtenir les routes.
La précision des photos varie évidemment selon les régions que l’on regarde. Si vous faites
une recherche sur une ville américaine, par exemple, le logiciel vous dirigera automatiquement
sur le bon endroit. Si on prend l’exemple de Washington DC (la favorite des américains), on
peut même voir le tracé des lignes blanches dans les rues.
Cela vous permettra de comprendre pourquoi les Américains ont envoyé des satellites espions
spécifiquement pour la guerre de l’Irak! Et cela nous donne aussi un peu l’idée jusqu’à quel
point « Big Brother » nous surveille.
Un autre point intéressant est de voir de visu les dommages de la déforestation. Promenez-vous
au-dessus du Québec et cela vous donnera une bonne idée de la nécessité de diminuer les droits
de coupe. Et vous pourrez aussi contempler la déforestation de la forêt amazonienne.
Voir : earth.google.com pour télécharger le logiciel. Évidemment, vous avez besoin d’un
ordinateur relativement récent, sinon, cela risque d’être lent ou de ne pas fonctionner.
Alors, bonne visite de notre bonne vieille planète Terre!
Pierre Forget
Service Informatique
Haut de la Page
|
Octobre 2005
Le vote électronique
Quel niveau de sécurité acceptez-vous pour le contrôle de votre vote démocratique? 10%, 50%, ou 100%?
Personnellement, même si je suis dans le domaine de l’informatique depuis 38 ans, je préfère
encore la bonne vieille méthode du papier pour mon vote. Le seul point faible était l’identification
des personnes, mais maintenant, on m’exige des pièces d’identification valides, et cela, même si
on me côtoie tous les jours!
Lorsqu’on vote avec un papier, tous les gens à la table de votation nous voient déposer le bulletin
de vote, et je suis certain que ces gens ne quittent pas cette boîte de votation des yeux tant
qu’elle n’est pas comptée. Donc, il est extrêmement difficile de tricher dans ces conditions,
et s’il y a lieu, un recomptage judiciaire aura lieu, avec validation des bulletins de vote.
En plus, les bulletins de vote comportent un numéro de série vérifiable.
Dans le cas du vote électronique, même si la « machine » vient de quelqu’autorité que ce soit,
et qu’elle soit contrôlée par des « experts » en informatique, on ne peut jamais être certain
que votre vote sera comptabilisé « du bon bord ». Un tout petit programme peut être injecté à
n’importe quelle étape du processus de programmation et peut être activé au moment propice
tout en demeurant « caché », ou comme on l’appelle en anglais sous forme « stealth ».
Même si le programme est conforme, le BIOS de la « machine » peut être modifié ou changé et
donner le même résultat. En plus, une fois la « machine » partie, contrairement à une boîte
de vote conventionnelle, il n’y a plus aucun moyen de vérification et de recomptage judiciaire.
Si on regarde sur Internet, des « hackers » réussissent à percer les systèmes des plus grandes
organisations, militaires y compris. Et l’informatique est encore dans l’enfance, même si on
veut nous faire croire le contraire.
Pour le vote électronique, je préférerais que la machine émette un reçu privé et confidentiel
à chacun des électeurs, indiquant ses choix ainsi qu’un numéro de contrôle encrypté, un peu
comme les numéros de contrôle sur les billets de loto. Ainsi, en cas de contestation, on
demanderait aux électeurs de conserver leur reçu et un recomptage serait toujours possible.
Un recomptage partiel peut donner une bonne idée si les résultats sont valides et c’est
toujours mieux que pas de recomptage du tout!
Lorsque cette pratique sera devenue courante et qu’on l’utilisera au niveau national, il
n’y aura plus aucune façon de vraiment vérifier les résultats. On peut en voir le résultat
avec les élections américaines et leurs résultats douteux. N’oubliez pas que la démocratie
est fragile et qu’il est toujours facile pour un dictateur de s’immiscer dans un processus
électoral. Comme le mensonge fait partie de l’arsenal des dictateurs et autres
« affamés du pouvoir », il est important que l’on soit toujours vigilant.
Pierre Forget
Service Informatique
Haut de la Page
|
|