Janvier 2006
Encore un virus
Microsoft ne finira pas de nous étonner avec tous ces trous de sécurité. En effet, on vient
de découvrir une nouvelle faille dans le système Windows qui permet à quelqu’un d’introduire un virus dans une image.
Pour l’attraper, c’est tout simple : il suffit de visiter un site avec une image contaminée et
le virus infecte votre ordinateur. Cool! N’est-ce pas?
Remarquez que c’était un peu à prévoir, car tout code qui entre sur nos ordinateurs est
susceptible d’être exécuté, donc de contaminer si le code est malicieux. Il suffisait
donc de trouver le moyen de contaminer un fichier image : c’est fait. Le problème avec
Windows, c’est un système ouvert qui permet une très grande flexibilité aux programmeurs,
mais on peut faire à peu près n’importe quoi à partir de la plateforme Windows. Dans le bon sens comme dans le mauvais sens.
Et il s’agit aujourd’hui de refermer tous ces trous de sécurité, un peu comme les frontières de
nos pays. Avant les attaques de 911, on pouvait aller facilement aux Etats-Unis, mais maintenant, c’est plus compliqué.
Le même phénomène se produit avec les nouvelles mises à jour de Windows XP. Il y a plusieurs
blocages qui ne permettent plus de faire tout ce qu’on veut automatiquement. Il faut, par
exemple, activer la fonction de lire les attachements sous Outlook Express, sinon, pas
d’attachements. Même chose avec le coupe-feu : il faut souvent le désactiver temporairement
pour voir si c’est lui qui nous bloque ou autre chose.
Pour notre nouveau virus des fichiers image, la mise à jour de Windows sera disponible le
10 janvier. Donc, elle devrait être disponible à la publication de cet article. En attendant,
il faudra télécharger et installer la rustine temporaire offerte gracieusement par www.sans.org.
L’adresse : http://isc.sans.org/diary.php?storyid=1010
Pierre Forget
Service Informatique
Haut de la Page
|
Février 2006
La semaine des quatre jeudis
Les fanatiques d’Apple ont toujours dit qu’ils utiliseraient les processeurs de marque Intel
dans la semaine des quatre jeudis! Donc, si on se fie aux nouveau produits d’Apple qui utilisent
ces processeurs, on se trouve donc dans une semaine de quatre jeudis.
En effet, le grand patron d’Apple Computers, Steve Jobs, a fait la démonstration de ces nouveaux
ordinateurs utilisant les processeurs Intel. Comble d’injustice pour les anciens processeurs de
Motorola et IBM PowerPC, il a déclaré que les nouveaux ordinateurs étaient de 2 à 3 fois plus
rapides que les produits équivalents des versions précédentes. Ayoye!
En fait, la plupart des comparaisons précédentes entre les deux plateformes (Intel et Apple)
ont toujours été, plus ou moins, des comparaisons entre des pommes et des oranges. En effet,
le type de processeur RISC, qui était utilisé par Apple, est beaucoup plus rapide pour des
calculs mathématiques purs. Et le type de processeur CISC, utilisé par Intel, est beaucoup
plus rapide pour les opérations que l’on utilise couramment. Il s’agit simplement de choisir
sa base de comparaison et on a toujours le produit le plus rapide! Selon mon avis, c’est un
peu ce que Steve Jobs a fait pour promouvoir son nouveau produit.
Les produits d’Apple ont toujours été à l’avant-garde de la technologie et n’ont pas toujours
eu le succès mérité. Mais en voulant garder le contrôle total sur leurs produits (aucun clône,
ou si peu), Apple a limité lui-même son marché. Le public préfère en général les solutions
flexibles. Même si la comparaison est boîteuse, c’est bien beau d’avoir une Mercedes, par
exemple, mais si on ne peut la faire réparer au prochain garage, c’est moins pratique.
Les nouveaux produits ouvrent la porte à beaucoup plus d’interaction entre les deux
plateformes sur le marché. En effet, on peut penser maintenant à un Windows qui fonctionnera
directement sur une ordinateur Apple. Et un Mac OS 10 qui fonctionnera sur un ordinateur de
type PC x86. Ce n’est pas encore fait, mais je suis certain que les hackers sont déjà à l’œuvre.
Ce que je trouve le plus intéressant, ce sont les développements possibles du côté de Linux.
En effet, le MAC OS 10 est plus ou moins basé sur Linux FreeBSD, qui est une des distributions
de Linux les plus populaires. Donc, en théorie, après que les hackers auront trouvé une façon
de faire, il sera possible d’installer un Linux sur un ordinateur Apple et aussi d’installer
un MAC OS 10 sur un ordinateur de type PC x86.
En ouvrant le marché de cette façon, Apple pourra compter sur une grande base de clients Linux,
qui sont en général des clients très branchés techniquement, ce qui lui permettra certainement
d’obtenir une plus grande part de marché. Ce n’est probablement pas l’intention véritable
d’Apple, mais je suis certain qu’en bout de compte, tout le monde sera gagnant avec cette
formule. Les clients auront accès à de nombreux logiciels Apple très performants qui
n’étaient pas disponibles sous Intel, ou qui l’étaient en version moins performante.
C’est un dossier qui sera intéressant à suivre de près.
Pierre Forget
Service Informatique
Haut de la Page
|
Mars 2006
Entreposage sur Internet
Depuis quelques années déjà, on offre de plus en plus la possibilité d’entreposer nos documents
informatiques directement sur des serveurs Internet. C’est une façon pratique de conserver ses photos,
documents personnels, comptabilité, courriels et autre, afin d’y avoir accès de n’importe quel endroit
dans le monde.
Voyons un peu les avantages et désavantages. Du point de vue des avantages, il est évident qu’il est
encore plus facile de partager ses photos avec la famille et les amis, ou de partager des documents,
des courriels ou de la comptabilité avec ses collègues de travail.
Vous êtes en voyage d’affaires et un client vous demande un certain document comptable : il s’agit
simplement d’aller sur un site sécurisé et d’extraire le document. Les bureaux d’avocats se servent
de cette fonction régulièrement et cela sauve beaucoup de temps (pour l’avocat…).
Les banquiers suivent loin en arrière, mais ils n’auront pas le choix d’embarquer dans le train
mondial. Ils attendent probablement de trouver la manière d’y faire fructifier leurs avoirs.
En fait, ils ont certainement raison, car d’une certaine façon, il n’y a rien de gratuit sur Internet.
Cette affirmation peut vous sembler curieuse, mais en fait, vous payez votre abonnement à Internet.
Le reste semble gratuit, mais les services offerts, et particulièrement l’entreposage de documents
et photos, coûtent cher en disques durs, en sauvegarde et en bande passante. Pourquoi vous l’offre-t-on gratuitement?
Simplement pour fidéliser votre clientèle. Vous rappelez-vous que les guichets automatiques étaient
gratuits au départ? Une fois la clientèle fidélisée, on commencera à facturer des montants minimes,
pour ne pas faire peur au client, et éventuellement, on nous refilera les vrais frais, profits en plus.
Vive les banques, car ce sont elles qui financent le tout.
Quels sont aussi les autres risques? Si votre compte est inactif trop longtemps, vous risquez de
perdre vos photos et documents. Et si les sauvegardes du serveur principal sont perdues? Pourquoi
les serveurs Internet prendraient toutes les précautions de sauvegarde pour un service gratuit?
Et quel est le risque d’avoir vos données compromises par un hacker, ou même par une demande de
renseignements de la part du gouvernement? Et je suis persuadé que les voleurs d’identité ont
commencé à se servir de ces services pratiques. On trouve une photo qui ressemble au voleur
d’identité et on s’imprime un faux passeport, une fausse cart d’identité ou un faux permis de conduire.
Morale de l’histoire : ne vous fiez pas aux autres pour vos données sensibles et conservez
toujours un double de vos photos sur CDROM ou autre média.
Pierre Forget
Service Informatique
Haut de la Page
|
Avril 2006
Hameçonnage sur Internet
Depuis déjà plusieurs années, les arnaqueurs se servent d’Internet comme moyen d’action.
En effet, c’est un peu le paradis des arnaqueurs. Avec toutes les adresses de courriel
gratuites et les sites web gratuits, ni vu ni connu!
Il s’agit simplement d’aller dans un café Internet, créer les adresses et le site web nécessaire
et envoyer une série de courriels promettant mer et monde, ou encore, indiquant que votre compte
de banque va expirer d’ici 48 heures.
Avec le temps, les fournisseurs d’accès Internet ont resserré la sécurité et les arnaqueurs doivent
maintenant passer par plusieurs serveurs interposés pour effectuer leurs forfaits. En effet,
sur Internet, il est relativement facile de retracer une piste. À condition que tous les
intervenants au long de la piste soient coopératifs.
Il existe des milliers de serveurs qui ne suivent pas les normes de sécurité et laissent passer
toutes sortes d’opérations frauduleuses. Comme ils sont payés au traffic, c’est intéressant
pour eux et s’il arrive un pépin, ils ont toujours l’excuse de dire qu’ils ne peuvent vérifier
tout ce qui se passe sur leurs serveurs.
En plus, si d’autres opérateurs système leur envoient des messages indiquant la fraude, ils ne
s’en occupent pas, prétextant qu’il y a trop de volume de plaintes.
Voyons un cas classique qui tourne actuellement sur Internet. Un arnaqueur réserve avec de
fausses coordonnées un « nom de domaine jetable », du genre « xdreelgf.com ». Il fait une
copie conforme d’un site de banque, modifie les liens dans le code pour qu’ils pointent
vers le nom de domaine jetable.
Ensuite, il envoie des milliers, pour ne pas dire des millions, de pourriels indiquant que
votre compte a subi des transactions douteuses et que pour fin de sécurité, votre compte va
expirer d’ici 48 heures si vous ne le validez pas avec leur formulaire. En général, ils font
cela juste au début de la période de la fin de semaine, afin que vous ne puissiez valider avec la vraie banque.
Si vous tombez dans le piège et que vous avez le malheur de remplir leur formulaire, l’arnaqueur
possédera votre numéro de compte, votre nom d’utilisateur et votre mot de passe, ainsi que les
renseignements personnels supplémentaires nécessaires à émettre une carte de débit (ou de crédit) frauduleuse.
Ils font aussi la même chose avec les cartes de crédit et les comptes des gros fournisseurs
Internet comme Amazon, Ebay, Paypal, etc.
Au bout d’une semaine ou deux, ils arrêtent d’utiliser le nom de domaine jetable et en utilisent
un nouveau. Sur quels serveurs font-ils ces opérations? En général sur des serveurs situés dans
des pays où la loi est floue ou peu respectée. Ou encore, ils utilisent des ordinateurs contaminés
par un virus ou un logiciel de « hacker ». Ainsi, ils s’asssurent de rester le plus anonyme possible.
En fait, si vous n’avez pas toutes vos protections à jour, cet ordinateur contaminé pourrait être le vôtre!
Donc, on répète; assurez-vous d’être à jour avec votre antivirus et vos mises à jour de Windows!
Pierre Forget
Service Informatique
Haut de la Page
|
Juillet 2006
Intelligence artificielle
L’ordinateur est-il intelligent? Voilà une question intéressante. À voir toutes les prouesses que l’on réussit
avec les ordinateurs, cette question est devenue d’actualité.
Avant d’y répondre, ou plutôt de donner mon opinion sur le sujet, voyons un peu la mécanique de base de son
fonctionnement, ce qui nous permettra de mieux évaluer la situation.
Au départ, l’ordinateur ne dispose que de deux choix : le courant électrique passe, ou il ne passe pas.
Ce qui se traduit en mathématique par le chiffre 0 (le courant ne passe pas) et le chiffre 1 (le courant passe).
Ou si vous préférez « faux » si le courant ne passe pas et « vrai » si le courant passe. C’est ce qu’on appelle
un système à base 2 (2 chiffres, comparé à notre système à base 10 qui comprend dix chiffres de 0 à 9).
Jusqu’ici, admettez que c’est plutôt simple.
À partir de ces deux chiffres, on peut facilement effectuer des addition, soustractions, multiplications
et divisions. Une fois le résultat de ces opérations obtenu, l’ordinateur, en général, doit faire des choix.
Il compare le résultat obtenu avec des résultats standards et choisit l’opération suivante à effectuer
selon le résultat obtenu précédemment.
Voyons un exemple : si on effectue une opération qui vérifie si l’objet que l’on a devant nous est un fruit,
ou n’est pas un fruit. Donc, si on obtient 0 comme réponse, ce n’est pas un fruit, et si on obtient 1
comme réponse, on sait que c’est un fruit.
La suite devient plus intéressante : est-ce une pomme, une orange, une poire, etc? L’ordinateur devra
vérifier pour chacune des conditions : est-ce une pomme? ou non? Ensuite : est-ce une orange? ou non?
Et ainsi de suite.
C’est ce qu’on appelle dans le langage de programmation : SELECT CASE (le SELECT CASE varie selon les
langages, mais cela revient toujours au même). Autrement dit, l’opération suivante effectuée dépendra
du résultat obtenu (la sorte de fruit).
Comme exemple, l’opération suivante pourrait être de faire une tarte aux pommes, si le fruit est une pomme.
Et il ne faut jamais oublier le cas ou c’est « aucun de ces choix ».
La multiplication de ces petites décisions et sa gestion est vraiment l’intelligence de l’ordinateur.
Personnellement, je me permet de dire que oui, l’ordinateur est intelligent, car nous lui avons transféré
un pouvoir de décision basé sur nos critères de décision.
Mais ce qu’il ne faut pas oublier, c’est que l’intelligence est universelle et qu’elle n’est pas le
seul apanage de l’intellectualité. Le brin d’herbe est assez intelligent pour pousser vers le haut
pour la lumière et en même temps approfondit ses racines pour chercher sa nourriture. C’est un signe
de compréhension de l’univers qui l’entoure et de son adaptation. C’est ce qu’on appelle l’intelligence.
Pierre Forget
Service Informatique
Haut de la Page
|
Août 2006
Une autre fraude sur Internet
J’imagine que beaucoup d’entre vous ont déjà reçu des courriels venant du Nigéria vous offrant
des millions en récompense pour aider une pauvre veuve de président à récupérer ses avoirs dans
un compte secret en Suisse ou autre paradis fiscal.
Pour votre information, cette fraude rapportait 450 millions de dollars US par année au Nigéria.
En fait, c’était la deuxième plus grande entrée de devises étrangères au Nigéria. Depuis quelques
années, il semble que le gouvernement Nigérien, sous les pressions internationales, porte une
attention plus particulière à ce genre de fraude.
Mais les fraudeurs ont plus d’un tour dans leur sac. On a pu en voir un à l’œuvre ici même à St-Donat,
personnifiant le neveu de Conrad Black. Lorsque les gens sont de bonne foi, ou encore avides d’argent
sous la table qui ne paraîtra pas à l’impôt, il est facile pour un fraudeur d’agir, car il est prêt
à dire n’importe quelle menterie que la personne est prête à entendre.
La nouvelle fraude nous vient maintenant de la Côte d’Ivoire. Elle semble actuellement viser les
hébergements et les restaurants. Un exemple : on vous dit qu’un certain nombre de touristes étrangers
sont pris sans argent dans une agence de voyage quelconque en Côte d’Ivoire (ou ailleurs), et que
même s’ils possèdent des cartes de crédit valides, ils ne peuvent les utiliser, car aucun commerce
des alentours ne peut les honorer, y compris l’agence de voyage (assez bizarre, au départ…, surtout
pour une agence de voyage.). Alors on propose à l’hébergement visé des séjours payés d’avance, à la
condition que cet hébergement envoie une partie de cet argent (en supplément au prix des séjours)
par Western Union, afin que ces touristes reçoivent de l’argent comptant pour sortir du pays. Ouf! Un peu compliqué…
Mais cela semble logique et si l’hébergement embarque dans le panneau, on lui transmet des numéros
de cartes de crédit valides et l’hébergement reçoit une autorisation en bonne et dûe forme des
compagnies de cartes de crédit. Comme l’hébergement a bien reçu l’argent dans son compte, il est
bien content et envoie la somme demandée par Western Union. Et attend ses futurs clients.
Où est le problème? C’est simple. Les cartes de crédit sont clônées et lorsque le véritable
propriétaire de la carte reçoit son état de compte, il fait une plainte à son établissement de
carte de crédit et se fait créditer. Et l’établissement crédite le compte de l’hébergement du
montant total débité à la carte de crédit. Un exemple réel ici : ils font débiter 7,000$ et
l’hébergement leur envoie 3,000$. Donc, l’hébergement se croit protégé parce qu’il reste un
dépôt de 4,000$, mais en fait, c’est du vent! Et en plus, il ne récuperera jamais le 3,000$,
car Western Union à donné de l’argent comptant en bout de ligne.
Pour les restaurants, c’est semblable. On propose qu’un mariage se fait en Côte d’Ivoire
et que la réception se fera ici. Même genre de stratagème. Alors, attention aux offres alléchantes…
Pierre Forget
Service Informatique
Haut de la Page
|
Septembre 2006
Téléphone cellulaire et Internet
La plupart des gens possèdent un téléphone cellulaire, mais peu d’entre eux s’en servent
pour naviguer sur Internet ou pour envoyer des courriels. Comme la vie d’un téléphone
cellulaire est plutôt courte, il y a de bonnes chances que votre cellulaire actuel puisse
naviguer sur Internet et envoyer des courriels. Assurez-vous d’avoir un forfait Internet
de base avant de faire des essais, car le coût de la bande passante est dispendieux sur les
cellulaires, si vous n’avez pas de forfait.
Pour la navigation sur Internet, dépendant de votre téléphone cellulaire, l’expérience peut
être limitée aux sites spécifiques de téléphones cellulaires (WML) ou peut s’étendre à la
plupart des sites Internet. www.st-donat.com, par exemple, vous offre ce service de base à
l’adresse : /mobile/index.wml. Ce sont des sites en format texte
qui donnent des informations de base seulement.
Si votre téléphone est d’un modèle récent, il vous est probablement possible de naviguer sur
les sites standards avec les images comprises. Si votre écran est de meilleur qualité, alors
l’expérience devient plus agréable et vous permet de trouver l’information dont vous avez
besoin rapidement, si vous n’avez pas accès directement à un ordinateur.
La partie la plus intéressante est l’envoi et la réception de courriels. Tout le monde pense
qu’il faut un Blackberry ou un Treo pour recevoir des courriels. C’est vrai si on considère
les courriels conventionnels, mais ce qu’il faut savoir, c’est que les courriels envoyés à
un téléphone cellulaire sont transformés en message texte (SMS) automatiquement. Comme la
technologie SMS est limitée dans la quantité de texte à envoyer, il faut limiter au maximum
le texte que vous envoyer, sinon, le message sera découpé en plusieurs messages texte. Donc,
évitez les formats HTML, images et autres dans vos envois à un téléphone cellulaire.
Comment connaître l’adresse de son téléphone cellulaire? À partir du téléphone cellulaire,
envoyer un courriel à votre adresse de courriel habituelle, et, à la réception, l’adresse
de retour sera votre adresse de téléphone cellulaire. Un exemple fictif : 8192171111@msg.telus.com
enverra un courriel à ce téléphone.
Si vous n’utilisez que le courriel ou les messages textes, et que vous avez un forfait,
le coût est en général raisonnable. J’ai eu l’occasion récemment d’essayer un téléphone
cellulaire Nokai Nokia 6265i, qui est un vrai charme pour naviguer sur Internet. Beaucoup
moins gros qu’un Blackberry ou un Treo et, en prime, il prend des photos à 2 megapixels.
Et pour les amateurs de musique, le lecteur MP3 est intégré.
Bientôt, le téléphone cellulaire va remplacer peu à peu les autres technologies et
deviendra notre centre de technologie portable. Il nous donne déjà l’heure, Internet,
messages textes, GPS, lecteur MP3, caméra, paiement par carte, etc. Et évidemment, il
nous permet de téléphoner de n’importe où, ou presque…
Pierre Forget
Service Informatique
Haut de la Page
|
Décembre 2006
Les pourriels
On peut se demander avec raison : pourquoi, avec la technologie actuelle, ne peut-on éliminer complètement les pourriels?
Ces messages publicitaires non-désirés sont actuellement une épine dans le pied de tout internaute.
Même avec des logiciels sophistiqués, il réussissent toujours à faire passer certains de leurs messages.
On installe un nouveau logiciel et cela fonctionne bien pour un bout de temps, mais éventuellement, ils reviennent en force.
Alors que l’on réussit aujourd’hui à obtenir un contrôle efficace des virus, les pourriels sont plus
difficiles à cerner, car ils tendent de plus en plus à mimer les vrais messages que l’on s’envoie.
En plus, ils varient ces messages afin de ne jamais offrir une signature unique identifiable.
Ceux qui sont faciles à contrôler comportent des patrons standard : un sujet comportant des mots-clés,
un texte comportant une image et/ou une adresse de site web. Par contre, si vous envoyez un message à
un de vos amis comportant une photo dans le texte et un lien vers un site web, il y a de bonnes chances
qu’il passe dans la moulinette à pourriels!
Les pourriels de vente de médicaments sont aussi plus faciles, en général, à filtrer, car ils doivent
comporter des références à des médicaments connus et une référence à un site web.
Les plus difficiles à filtrer sont les pourriels de référence à une compagnie inscrite en bourse, où
on vous explique (en anglais évidemment…) que les actions de cette compagnie vont monter rapidement
et qu’il y a de l’argent à faire. C’est sûr qu’il va monter si les internautes en achètent. Et ceux
qui ont monté la fraude vont vendre leurs actions rapidement avant que cela retombe! Comme ils veulent
simplement nous tenter pour acheter, ils n’indiquent aucune adresse dans leur pourriel et c’est un peu
comme si vous envoyiez un message à un de vos amis. En plus, ils changent de compagnie constamment,
de sorte qu’il est difficile de les filtrer.
Le gros problème dans tout cela est la validation de l’adresse de retour. Microsoft et d’autres
fournisseurs majeurs de l’Internet travaillent actuellement sur une façon de valider l’adresse de
retour avec l’adresse IP de l’envoyeur. Ainsi, la plupart des pourriels seraient refusés à l’envoi.
Lorsque les intervenants majeurs se décident, tout est possible. Le meilleur exemple est celui des
pourriels pornographiques : depuis le début de 2006, on ne reçoit plus de ces types de pourriels,
alors qu’avant, c’était constant. Pourquoi? Je n’ai trouvé aucune raison à cette mystérieuse disparition.
Peut-être que quelqu’un, quelque part, a mis son pied dans la porte et a dit à ces spammeurs : si vous
ne cessez d’envoyer ce type de pourriel à nos enfants, on vous poursuivra. Qui? George W. Bush avec sa
droite conservatrice? À mon avis, c’est la seule chose de bonne qu’il aurait fait pour l’Internet, si c’est bien lui…
Morale de l’histoire : tapez sur celui à qui profite le crime et vous obtiendrez des résultats.
Remarquez que les compagnies pharmaceutiques ne s’en plaignent pas trop…
Pierre Forget
Service Informatique
Haut de la Page
|
|