Janvier 2008
Usurpation d’ordinateur
Aimeriez-vous qu’un voleur se serve de votre garage pour entreposer ses objets volés? Ou encore qu’un fraudeur se
serve de votre identité pour frauder les gens? Vous souvenez-vous du fameux « neveu de Conrad Black » qui a sévi à St-Donat?
En fait, votre ordinateur pourrait servir à n’importe laquelle de ces activités illégales s’il est contaminé par un
logiciel de « botnet » qui le transforme en « zombie ». Ce logiciel peut rester en dormance pendant longtemps avant
de se manifester, ou il peut le faire d’une façon douce, sans exagérer, afin de ne pas attirer votre attention.
Lorsqu’il est activé, votre ordinateur devient un outil dans les mains d’un criminel sans que vous vous en rendiez compte.
Comment savoir si votre ordinateur est contaminé par un de ces logiciels de « botnet »? Pas facile. En effet, la
plupart des gens me disent qu’ils n’ont pas de problème, car ils ont tel ou tel antivirus et ils le tiennent à date.
Ils ont raison, en partie, de se fier aux antivirus, s’ils les maintiennent à date. Mais ce n’est pas une panacée et
il faut plus qu’un antivirus pour se protéger. Ce n’est que la première partie. La deuxième consiste à s’assurer que
les mises à jour de Windows sont toutes à date. Ne vous fiez pas seulement aux mises à jour automatiques (elles sont
quand même mieux qu’avant…) et faites une mise à jour manuelle une fois par mois afin de vous assurer de ne rien manquer.
L’autre étape consiste à utiliser un coupe-feu. Windows XP et Vista comprennent un coupe-feu qui fonctionne bien et
si vous utilisez un routeur, il est fort probable qu’il comprend déjà un coupe-feu.
Windows Vista offre maintenant une étape de sécurité supplémentaire : à l’installation de n’importe quel programme,
il demande une autorisation de votre part avant d’installer quoi que ce soit. Et deux fois plutôt qu’une.
Mais l’étape la plus importante consiste à éduquer son monde à ne pas cliquer partout dans les sites web, et surtout
à bien s’assurer de la validité d’un attachement avant de l’ouvrir. Idéalement, avant d’ouvrir un attachement, il
est préférable de le sauvagarder sur le disque dur et d’en faire une analyse avec votre antivirus avant de l’ouvrir.
Mais si votre neveu vient à la maison, visite un site « pas recommandé », clique sur un lien qui contaminera votre
ordinateur (sous promesse de voir ou d’obtenir des chose « gratuitement ») et ignore les messages de votre antivirus,
comment saurez-vous que votre ordinateur a été contaminé? Et si vous demandez à vore neveu s’il a fait quelque chose
de spécial, il y a de fortes chances qu’il vous dira « non, j’ai rien fait! ».
Si votre ordinateur est plus lent qu’à l’habitude, semble avoir des activités sur Internet sans votre intervention
(les antivirus se mettent à jour sans votre intervention, mais cela ne dure pas longtemps) et que vous recevez
beaucoup de pourriels, il est possible qu’il soit contaminé.
Pour voir si votre ordinateur « travaille » sur Internet, vous pouvez regarder le petit icône avec 2 écrans (2
télévisions, comme les gens disent) dans la barre des tâches à droite en bas. Si vous ne le voyez pas, allez dans
le Panneau de configuration, Connexions réseau, voyez les propriétés de votre connection réseau et activer l’option
« Afficher une icône dans la barre des tâches une fois connecté ». En regardant cet icône, vous noterez que l’activité
Internet fait changer la couleur des petites écrans pour montrer l’activité.
Pierre Forget
Service Informatique
Haut de la Page
|
Mars 2008
Suggestion aux banques
Faites-vous affaires avec votre banque sur Internet? Comme vous le savez déjà, il existe un niveau de sécurité
renforcé lorsque vous êtes en ligne avec votre banque sur Internet. Mais comme je vous l’ai déjà expliqué, la
sécurité du côté de la banque est efficace mais qu’en est-il de votre ordinateur?
Votre ordinateur peut être contaminé par un virus, un espiogiciel ou un keylogger qui annule complètement toutes
les sécurité que la banque utilise.
Je vous présente aujourd’hui une solution possible qui permettrait d’obtenir une sécurité très efficace, même avec
la présence d’un virus sur votre ordinateur.
Les virus comptent sur votre système d’opération pour entrer en fonction. En effet, ils ont besoin de Windows (ou
autre système d’opération) pour fonctionner. Sinon, ils sont complètement inefficaces et ne peuvent rien faire.
Je met l’accent ici sur Windows car c’est le système le plus utilisé.
La solution consiste donc à installer un système d’opération vierge (Windows ou autre) sur un CDROM amorçable.
Ce système d’opération serait minimal et ne servirait qu’aux opérations bancaires avec une banque spécifique.
Ce serait donc à la banque de créer ce CDROM amorçable avec leurs spécifications.
Lorsque le CDROM amorçable fait démarrer l’ordinateur, il utilise seulement le système d’opération et les programmes
qui sont chargés sur le CDROM et n’a aucunement besoin d’utiliser le disque dur. Donc, en théorie, même si le disque
dur était absent, cela fonctionnerait quand même. Comme les virus potentiels sont sur le disque dur, alors il n’y a
aucun danger de contamination de leur part, puisqu’il n’est pas utilisé.
Il est entendu qu’un tel CDROM devrait être obtenu directement de la succursale de la
banque. Car on pourrait vous envoyer un faux CDROM par la poste, par exemple.
Il faudrait que le CDROM contienne les pilotes essentiels au fonctionnement de l’ordinateur dans ce mode (carte réseau,
vidéo, etc.). Même s’il y a beaucoup de pilotes sur le marché, on peut facilement couvrir 98% des ordinateurs sur le marché.
On le fait déjà avec le disque d’installation de Windows.
Même avec cette façon de procéder, il existe toujours un petit trou de sécurité : le BIOS. En effet, quelques rares virus
peuvent infecter le BIOS de votre ordinateur (et même vous obliger à acheter une nouvelle carte-mère), mais ils sont
difficiles à programmer et la mémoire flash qui contient ce BIOS est très petite. Comme le BIOS sert au premier départ
de l’ordinateur, c’est une possibilité, mais je dirais qu’elle est mince.
Cette méthode ne serait pas nécessairement dispendieuse pour les banques et offrirait certainement un niveau de sécurité
de loin supérieur à toute transaction utilisant le mode actuel.
Pierre Forget
Service Informatique
Haut de la Page
|
Avril 2008
Sauvegarde
Avez-vous effectué une sauvegarde de vos données informatiques récemment?
Voici quelques trucs utiles qui vous permettront d’effectuer cette tâche plus facilement. Lorsqu’on parle de vos données
informatiques, on vise tous les documents que vous avez créés et ceux que vous avez reçu ou téléchargé sur Internet.
Exemples : documents Word et Excel, images, vidéos, logiciels achetés, numéros de série, etc.
1- Commencez par « ramasser » vos données et placez-les toutes dans le même répertoire. Sous Windows, Microsoft a créé
un répertoire principal « Mes Documents » qui sert spécifiquement à cela et qui contient les sous-répertoires « Mes Images »
et « Mes Vidéos ». Malheureusement, avec Vista, Microsoft a séparé ces répertoires. Pour vous assurer de tout sauvegarder sous
Vista, il vous faudra utiliser l’assistant de sauvegarde dans le Panneau de configuration, car Vista est pointilleux et insiste
pour placer les choses dans les répertoires qu’il considère le plus approprié.
2- Sous Windows, normalement, vous devriez sauvegarder le répertoire « Mes Documents » et vos données seront ainsi en sécurité.
Il faut toutefois sauvegarder manuellement les Favoris, Carnet d’adresses et Messages de courriel. Sous Outlook Express (ou Outlook),
vous avez une fonction « exporter » située sous « Fichier ». Pour les Favoris, simplement en faire une copie dans « Mes Documents »
avant de sauvegarder.
3- Windows XP offre aussi une fonction pour sauvegarder les paramètres de votre ordinateur dans « Accessoires », « outils Système »,
mais cela implique qu’on réinstalle sur le même ordinateur.
4- La façon la plus facile de sauvegarder est d’utiliser une clé USB. Comme les clés USB sont à un prix très raisonnable,
assurez-vous d’avoir une clé USB avec une capacité suffisante pour contenir toutes vos données et prévoyez pour le futur!
En général, une capacité de 4 Gigaoctets devrait être suffisante.
5- Sous Windows Explorer (ou Poste de travail), simplement cliquer avec le bouton de droite sur le répertoire « Mes Documents »,
ou autre dossier à copier, et cliquer sur « Copier ». Ensuite, cliquer avec le bouton de droite sur la lettre de lecteur de la clé
USB (ou son sous-répertoire) et cliquer sur « Copier ». Cela implique que vous allez écraser les anciennes versions de vos données
déjà existantes sur la clé USB.
6- Une fois votre sauvegarde effectuée, assurez-vous de retirer la clé USB de la bonne façon! Vous devez cliquer sur l’icône
« Déconnecter ou ejecter le matériel » sur la barre des tâches à droite. Cet icône contient une petite flèche verte.
Assurez-vous de déconnecter le bon périphérique, car cette fonction inclut tous les périphériques USB, incluant les imprimantes.
7- Pour plus de sécurité et conserver les anciennes versions de vos données, je vous recommande de faire une sauvegarde régulièrement
sur un CDROM ou DVDROM. Cette procédure est plus longue et varie beaucoup selon les logiciels installés sur votre ordinateur
(Nero, Roxio, etc.). Vous devrez donc suivre les instructions de votre logiciel.
Comme exemple important, dites-vous que vous ne pourrez plus jamais revoir vos photos de voyage si vous n’avez pas fait
de sauvegarde et que votre ordinateur a « planté ». Assurez-vous donc d’avoir un filet de secours avec une bonne sauvegarde.
Pierre Forget
Service Informatique
Haut de la Page
|
Mai 2008
La haute vitesse à St-Donat
L’accès à haute vitesse s’agrandit à St-Donat et bientôt la municipalité sera couverte à 90% du territoire
avec le service DSL (Digital Subscriber Line). La municipalité de Notre-Dame-de-la-Merci est aussi incluse dans
ces travaux réalisés par Bell Aliant. Le lac Archambault est maintenant couvert, ainsi que la section du Pimbina.
Une fois le réseau en place, la plupart des fournisseurs d’accès Internet pourront vous offrir le service DSL à
travers le réseau de Bell. Remarquez qu’il peut se passer un certain temps avant que le service ne soit offert
officiellement, même si le réseau est en place et fonctionnel. C’est un peu « normal » dans une grosse compagnie
comme Bell, le cheminement des dossiers suit son cours et ce n’est pas toujours à haute vitesse…
Voyons un peu la technique qui permet à des lignes téléphoniques (certaines datant des années 1960) de transférer
des données à haute vitesse, alors qu’elles ont été conçues pour la voix avec une bande passante de 8 khz maximum!
En fait, on ambitionne sur la ligne téléphonique en lui faisant passer jusqu’à 8 M/s (en conditions optimales),
mais en réalité à St-Donat, si vous obtenez 3 M/s, c’est déjà excellent, et même 1 M/s est considéré de la haute
vitesse et fonctionne très bien du point de vue de la vitesse.
On injecte un signal à haute fréquence sur la ligne et c’est sur ce signal qu’on fait passer l’Internet.
On utilise toutes sortes de trucs pour optimiser ces transferts de données afin de maximiser la vitesse.
Une ligne téléphonique est semblable aux fils réseaux utilisés par les ordinateurs, en moindre qualité.
Comme on peut passer jusqu’à 10 G/s (10,000 M/s) dans des conditions optimales sur une distance de 150 mètres
sur un fil réseau, alors, en baissant la vitesse et la qualité du fil (en utilisant une ligne téléphonique),
on peut aller jusqu’à 5-6 kilomètres avec le DSL. Remarquez que cette distance est la longueur de la ligne et non le trajet sur route.
Afin de connecter les lignes des clients sur DSL, il faut installer des équipements appelés DSLAM (Digital
subscriber line access multiplexer) dans les cabanons de Bell, afin d’être à une distance raisonnable de
chacun des clients. Cet équipement est connecté de l’autre côté au réseau de fibre optique de Bell, donnant ainsi l’accès à Internet.
Donc, si vous n’avez pas encore la haute vitesse et que vous êtes en dehors du village, soyez patient,
çà s’en vient! En attendant, je m’amuse beaucoup depuis que j’ai la haute vitesse avec Cogeco à 12 M/s…
Pierre Forget
Service Informatique
Haut de la Page
|
Juin 2008
La balayeuse informatique
Aviez-vous réalisé que votre ordinateur de bureau se comporte comme une balayeuse? En effet, votre ordinateur possède plusieurs
ventilateurs qui ont la fonction de faire sortir l’air chaud du cabinet métallique.
Le bloc d’alimentation, en particulier, contribue le plus à cette fonction, de même que les ventilateurs de cabinet (châssis),
s’ils existent dans votre configuration. On sait que la chaleur est l’ennemi de tout ce qui est électronique. Donc, il faut
absolument sortir cette chaleur du cabinet, sinon, on risque de griller des composants.
Ce qu’on n’a peut-être pas réalisé, c’est que l’air qui sort du cabinet est remplacée par de l’air frais venant de la pièce
et comportant son lot de poussière. À la longue, cette poussière se dépose sur les composants et à l’intérieur du cabinet,
et vient éventuellement bloquer le dissipateur thermique du microprocesseur de votre ordinateur.
Le dissipateur thermique est en contact direct avec le microprocesseur et permet d’en évacuer la chaleur, permettant un
fonctionnement normal de votre ordinateur. Si le dissipateur est bloqué avec de la poussière, son ventilateur ne peut
plus évacuer cette chaleur. Donc, un risque de griller votre microprocesseur.
Intel, en particulier, a prévu le coup et lorsque les sondes internes de température du microprocesseur indiquent une
surchauffe, ils ralentissent la cadence du microprocesseur à une vitesse très lente. Conséquence : votre ordinateur
devient lent comme un escargot.
Les anciens ordinateurs pouvaient tolérer la poussière facilement, mais les nouveaux ordinateurs, avec leurs microprocesseurs
puissants, doivent absolument évacuer la chaleur et sont beaucoup plus sensibles à l’accumulation de poussière.
Dépendant du modèle de votre ordinateur de bureau, il est donc nécessaire de faire nettoyer la poussière de votre ordinateur.
Si vous êtes du genre débrouillard, vous pouvez simplement enlever le panneau de côté de l’ordinateur et vaporiser de l’air
compressé en cannette (remarquez que ce n’est pas de l’air : c’est un gaz réfrigérant à effet de serre et toxique dans un
endroit fermé, spécifiquement pour les gens avec une faiblesse cardiaque. Vérifiez les instructions sur la cannette). Allez-y
doucement et assurez-vous, après avoir bien débranché l’ordinateur, de ne pas toucher aux composants.
Si vous ne réussissez pas à enlever le panneau de côté ou ne vous sentez pas sûr de vous-même, faites effectuer le travail
par un professionnel. Certaines gens préconisent de ne pas placer l’ordinateur directement à terre et de le placer sur une
base de quelques pouces de hauteur. Cela ne fait que ralentir quelque peu le processus d’empoussiérage. Si vous êtes au sous-sol,
c’est une bonne idée, car cela peut éviter des dommages en cas d’inondation. Le mieux est de placer l’ordinateur directement
sur le bureau, mais cela s’avère souvent peu pratique.
Il faut vraiment « souffler » la poussière de l’ordinateur et non essayer de l’aspirer avec une balayeuse, car la balayeuse
ne peut réussir à enlever la poussière dans tous les petits recoins du dissipateur de chaleur. Idéalement, faites cela
dehors! Les ordinateurs portables sont peu affectés par la poussière, car même si certains possèdent un ventilateur,
ils sont utilisés directement sur le bureau. Éventuellement, ils nécessiteront un nettoyage, mais beaucoup moins fréquent.
Pierre Forget
Service Informatique
Haut de la Page
|
Juillet 2008
Une "rustine" majeure sur Internet
Probablement que vous n'avez pas vu la nouvelle dans le journal de Montréal, un entrefilet indiquait qu'une faille
de sécurité majeure dans le système de traitement des noms de domaine par les serveurs était présente depuis des
années sans que personne s'en rende compte.
M. Dan Kaminsky, de IOActive, a trouvé cette faille en effectuant son travail de routine, qui est d'essayer de pénétrer
la sécurité des systèmes informatiques. C'est son métier et ceci est la preuve qu'il le fait bien! Faites une recherche
sur le site de Microsoft pour MS08-037. C'est un peu cryptique pour le commun des mortels, mais évident pour quelqu'un qui est dans le métier.
Cette faille a été rapportée en secret aux intervenant majeurs: Microsoft, Cisco (enlevez Cisco et la planète Internet
s'arrêtera...), Sun, etc. Ils ont travaillé en secret depuis quelques mois, semble-t-il, et ont sorti une rustine
(patch en anglais), le 9 juillet 2008, qui permet de corriger le problème.
À date, il n'y a aucune tentative d'utilisation de cette faille par des personnes malveillantes, mais cela ne saurait
tarder. Donc, il faut faire ses mises à jours de Windows, ce qui est devenu un incontournable. Je vous souhaite toutefois
de bien croiser vos doigts et d'espérer que tout se déroulera bien, car j'ai un ordinateur d'un client qui a planté
complètement lors du redémarrage après cette mise à jour. Réinstallation complète nécessaire, car comme la rustine
est récente, il faut quelques jours avant que la rustine pour corriger la rustine sorte. J'espère que c'est un cas isolé...
Le problème avec les mises à jour automatiques est que si une rustine comporte une erreur, des millions d'ordinateurs
seront en situation problématique en même temps. Si les gens optent pour les mises à jour manuelles, 99% d'entre eux
vont l'oublier et ne les feront pas. Donc, on n'a plus ou moins le choix de les placer en automatique et de se
croiser les doigts en espérant que les programmeurs de Microsoft auront fait leurs devoirs.
Le but de cet article est de vous rappeler que les mises à jour de Windows sont aussi importantes que vos mises
à jour de logiciel antivirus. Donc, assurez-vous d'être bien protégé!
Pierre Forget
Service Informatique
Haut de la Page
|
Août 2008
La sécurité sous Vista
Heureusement pour tout le monde, la sécurité a été renforcée dans le système d'opération Vista de Microsoft.
En effet, la programmation du système a été repensée et le fondement même de Vista est axé sur la sécurité.
C'est pour cela qu'à l'installation d'un nouveau programme sur votre ordinateur, vous remarquerez que l'écran
s'éteint et passe à un mode protégé et une petite fenêtre vous apparaît vous demandant si vous désirez continuer.
Il est extrêmement important à ce moment de bien lire le message. En général, il vous demande de vérifier si
c'est bien vous qui installez un nouveau programme et que vous avez vraiment demandé son installation. Si vous
cliquez sur "Continuer", vous donnez alors la permission au programme qui est en train de s'installer de modifier
les paramètres nécessaires à son fonctionnement et à l'installation de ses fichiers.
Si c'est un virus ou un logiciel espion qui essaie de s'installer et que vous cliquez sur "Continuer", alors tant
pis pour vous! Un des problèmes que je rencontre souvent avec la clientèle peut se résumer à la phrase suivante:
devant un ordinateur, les gens ne savent plus lire!
Si vous lisez les instructions d'un appareil que vous venez d'acheter, vous devez vous concentrer sur la lecture
des instructions afin de vous assurer de sa bonne mise en marche. Sinon, vous risquez de briser l'appareil ou de
ne pas en obtenir le service adéquat. Pourquoi ne faites-vous pas la même chose avec un ordinateur? Probablement
parce que vous cliquez un peu comme vous zappez la télévision, sans vraiment penser aux conséquences. Avec la
télévision, on peut toujours revenir au poste précédent, mais avec un ordinateur, ce n'est pas toujours vrai.
Pour revenir à la sécurité de Vista, si vous faites des manipulations spéciales, vous remarquerez que le système
ne vous permet pas de les faire, à moins d'être en mode avec privilèges élevés. Il faut cliquer avec le bouton
de droite sur le programme (Programmes/Accessoires/Invite de commande) qu'on veut utiliser et cliquer sur
"Exécuter en tant qu'administrateur" afin d'obtenir les vrais privilèges administrateur. C'est semblable à
la commande "sudo" utilisée par la version Ubuntu de Linux et Mac OSX de Apple.
Ce n'est pas encore la sécurité des autres version de Linux qui demandent un autre mot de passe pour obtenir
ces privilèges d'administrateur (root). Pour avoir l'accès administrateur sous Linux, il faut donc un nom d'usager et deux mots de passe.
Remarquez que la sécurité des mots de passe tient à leur complexité. Donc, si vous avec "12345" comme mot de
passe, vous avez peu de protection... Un truc pour les mots de passe: prenez une phrase qui se retient bien et
prenez la première lettre de chaque mot. Exemple la phrase: "il fait toujours beau en voilier à st-donat"
donnera "iftbevasd" comme mot de passe. Idéalement, on met au moins une lettre en majuscule et on devrait aussi mettre quelques chiffres.
Pierre Forget
Service Informatique
Haut de la Page
|
Septembre 2008
Un vol à main armée
Dernièrement, j'ai eu l'occasion d'ssister indirectement à un vol à main armée sur Internet. Ou l'équivalent,
sous forme de chantage. Un client utilisant Windows XP s'est aperçu soudainement qu'il y avait un message (en rouge)
dans la barre des tâches à droite lui indiquant que son ordinateur était infecté par un virus.
Cela s'est probablement produit lors d'une visite à un site non sécuritaire lui proposant un logiciel gratuit ou
quelque chose du genre: difficile à savoir une fois que c'est arrivé. Une message sous forme de popup lui est alors
apparu, toujours à partir de la barre des tâches à droite, ce qui indique habituellement une activité de Windows.
Ce popup lui indiquait que Windows offrait un utilitaire de sécurité pour enlever ce virus, sous le nom de
XPSecurityCenter (d'autres versions offrent Antivirus 2008). Comme le client croyait avoir affaires à Microsoft,
il est allé sur le site de XPSecurityCenter (qui vous donne vraiment l'illusion d'avoir affaires à Microsoft) et
il a acheté le logiciel (au coût de $75, avec une extension de service). Il a donc procédé à l'installation du
logiciel et vérifié son ordinateur, le logiciel lui indiquant que le virus avait été enlevé et que son ordinateur
n'avait plus aucun virus. Tout allait bien jusque là et le message dans le coin droit était disparu.
Cela s'est passé à la fin de la semaine et le lundi matin, Cogeco a appelé le client pour l'aviser que son accès
Interent avait été coupé, car son ordinateur avait participé à une attauqe Internet durant la fin de semaine. Et
Cogeco lui a demandé de faire réparer son ordinateur et de télécopier la facture du technicien pour prouver que
cette réparation avait bien été effectuée.
Ce qui fut fait et Cogeco a réinstallé l'accès à Internet.
J'ai bien regardé les factures et documents que le client avait imprimés suite à sa transaction avec XPSecurityCenter
et même si j'étais très méfiant au départ, cela m'a pris quelques minutes avant de trouver la faille. Les pages semblent
vraiment venir de Microsoft, mais ce n'est pas le cas, même si les pages sont sécurisées avec Verisign (en https). Donc,
c'est une compagnie qui est valide, sinon Verisign ne leur aurait pas donné un certificat. Mais leurs méthodes de
marketing sont plutôt voraces, pour ne pas dire autre chose.
J'ai demandé au client s'il croyait avoir fait affaires avec Microsoft et il m'a dit oui. Je lui ai demandé, où croyait-il
que Microsoft était situé? Il m'a répondu: en Californie. En toutes petites lettres (en caractères gras, tout de même...)
il était écrit que XpSecurityCenter était situé à Moscou! Je ne crois pas qu'un des bureaux principaux de distribution
de logiciels de Microsoft soit à Moscou.
Est-ce que cette compagnie est utilisée par un scammeur? Ou si elle est de connivence avec un scammeur? Je ne peux répondre.
J'ai toutefois suggéré au client d'annuler sa transaction de carte de crédit, de faire changer sa carte de crédit et de
faire changer tous les mots de passe bancaires qu'il a pu utiliser sur cet ordinateur.
J'espère que la mauvaise expérience de ce client saura profiter à tous et que vous serez encore plus prudent avec les
messages qui vous apparaîssent. Prenez le temps de LIRE et de RÉFLÉCHIR avant de cliquer.
Si vous désirez avoir plus de détails sur ce genre de scam, voyez:
http://www.theregister.co.uk/2008/08/22/anatomy_of_a_hack/page2.html
Il y a plusieurs pages (cliquez dans le bas) et c'est en anglais, mais les images parlent d'elles-mêmes.
Pierre Forget
Service Informatique
Haut de la Page
|
Octobre 2008
Logiciels gratuits
Il existe beaucoup de logiciels gratuits sur Internet. Certains sont excellents, d'autres passables, mais
la plupart réussissent à faire l'ouvrage pour lequel ils ont été programmés.
Je ne parle pas ici des logiciels gratuits offerts par le fraudeurs de tout acabit. La meilleure façon de
les éviter est de s'assurer de bien connaître le logiciel en question en effectuant une recherche sur Internet
ou en allant sur un site reconnu comme download.com.
Un logiciel gratuit que je recommande constamment est Open Office. C'est une suite bureautique complète, basée
sur des interfaces très semblables à ceux de la suite Microsoft Office, et compatible avec les formats de Microsoft,
à condition que vous preniez la peine de configurer les sauvegardes sous les formats Microsoft.
La version française est disponible sur leur site à l'adresse suivante: http://projects.openoffice.org/native-lang.html.
Évidemment, il faut cliquer sur "French" pour télécharger la version. C'est un peu classique sur les sites anglais
d'avoir le mot "French", un peu comme si on plaçait sur nos sites le mot "Anglais" pour diriger vers la version
anglaise, au lieu du mot "English". Simple manque de logique.
Une fois la version téléchargée, il s'agit simplement de double-cliquer sur le fichier et suivre les instructions
d'installation. Le logiciel équivalent à Word s'appelle "Writer" et le logiciel équivalent à Excel s'appelle "Calc".
À ce qu'on m'a dit, Cogeco Cable utilise Open Office à la grandeur de la compagnie. Donc, cela nous donne une bonne
idée de la qualité du produit. Open Office est programmé comme Linux, c'est-à-dire par une communauté de volontaires,
ce qui permet de s'assurer que le code est stable et sécuritaire. En effet, comme le code est accessible à tous, il
faut donc s'assurer de bien programmer, sinon, on se fait taper sur les doigts par ses confrères qui s'amusent à décortiquer le code.
La suite logique, dans le cas de la plupart des logiciels gratuits programmés par des individus, est de faire différentes
versions: une gratuite avec des fonctions de base et d'autres payantes (en partagiciel) avec des fonctions avancées.
Dépendant de vos besoins, il est fort possible que de la version gratuite suffise. Dans mon cas, j'ai acheté plusieurs
partagiciels au fil des années et j'en suis très satisfait, surtout que leur prix est raisonnable. Mais je prend soin
d'obtenir une version d'essai avant d'acheter. Ainsi, on peut vérifier si c'est bien le produit que l'on désire.
Dans le cas des jeux, le choix est encore plus vaste. Faiets une recherche sur Internet et vous verrez le nombre de
pages qui sortent. À vous de bien choisir...
Un dernier conseil si vous avez Windows XP ou Vista: faites toujours un point de restauration avant d'installer un
nouveau logiciel. Ainsi, si quelque chose bogue, vous pourrez revenir à ce point de restauration.
Pierre Forget
Service Informatique
Haut de la Page
|
Novembre 2008
Piratage
Microsoft a récemment pris des mesures proactives contre le piratage de son logiciel Windows XP. En effet, leur approche se durcit à mesure que le piratage augmente.
Comme Microsoft est propriétaire de ses droits, à juste titre, ils se permettent de monter d'un cran la guerre au piratage.
Leur nouvelle approche est la suivante: si un ordinateur avec un logiciel Windows XP piraté essaie de se mettre à jour
avec les mises à jour de Windows, ils commencent par avertir le client que leur version est probablement piratée.
Ensuite, comme c'est le cas particulièrement en Chine, ils se permettent de mettre un fond d'écran noir. Si le client change
le fond d'écran et le ramène à une image normale, au bout d'une heure, le manège recommence et le fond d'écran redevient noir.
En Chine, on se plaint évidemment que Microsoft se permet de modifier l'ordinateur d'un client sans sa permission. Ils sont
un peu mal placés pour se plaindre, puisqu'ils n'ont certainement pas demandé la permission de pirater Windows XP!
Les gens qui piratent s'imaginent souvent qu'ils sont à l'abri et qu'ils sont anonymes sur Internet. Quelle belle illusion!
Que se cache-t-il vraiment dans le code de Windows XP? ou des autres systèmes d'opération? Croyez-vous vraiment que Microsoft,
avec ses milliers de programmeurs, n'a pas pensé à laisser du code pour identifier n'importe quel ordinateur sur Internet?
Ils ne peuvent s'en servir pour des versions légales, car ils risqueraient d'avoir des poursuites pour enfreinte à la vie privée,
mais pour une version piratée, quel est le recours légal pour l'utilisateur qui a volé? Car pirater est voler, au sens légal.
Faisons une petite analogie: supposons que vous avez un cellulaire et que la compagnie peut, comme vous pouvez l'imaginer,
écouter vos conversations, puisqu'ils ont le contrôle. Si votre cellulaire est légal, vous ne tolererez pas qu'on intercepte
votre conversation, et avec raison.
Mais si votre cellulaire est volé et que la compagnie intercepte les conversations, en sachant que le cellulaire est volé,
pensez-vous que le voleur a droit à sa vie privée avec votre cellulaire volé?
Assurez-vous donc d'avoir une version légale de votre système d'opération, qu'il soit de Microsoft, Apple ou autre.
Le système d'opération est la base fondamentale de tout ce que vous faites sur votre ordinateur, donc, cela mérite une version légale.
Microsoft en sera encore plus riche, mais pour moi, la consolation est que le fondateur, Bill Gates, partage vraiment
sa richesse, car sa fondation a donné jusqu'à date au moins 25 milliards de dollars. Je ne me souviens pas d'aucun
mécène ayant investi autant dans l'investissement social dans l'histoire. Et heureusement, c'est contagieux, car
son mentor en finance, Warren Buffet, a décidé lui aussi de s'impliquer de façon massive dans sa fondation. C'est tout à leur honneur.
Pierre Forget
Service Informatique
Haut de la Page
|
|