Le danger des microprocesseurs trop rapides et celui de la 5G

24 novembre 2019

La vitesse excessive des microprocesseurs

La révolution informatique personnelle a été déclenchée par la mise au point de l’IBM-PC, basé sur le microprocesseur Intel 8088. Cet ordinateur et ses clones rendaient l’informatique facile et abordable pour des millions de personnes.

Au départ, l’Intel 8088 possédait une fréquence d’horloge de 4,77 MHz, bientôt porté à 10 MHz.

Incapable de répondre à la demande, la compagnie Intel avait accordé des licences de fabrication à des concurrents qui, en raison de leur petite taille, ne représentaient pas une menace pour elle. Le plus connu d’entre eux était Advanced Micro Devices (AMD).

Afin de s’imposer, AMD mit au point le microprocesseur AM286, parfaitement compatible avec ceux d’Intel. À la différence que sa fréquence d’horloge était de 20 MHz.

Aussitôt, Intel fit courir la rumeur selon laquelle la vitesse de l’AM286 était excessive et que ceux qui achetaient des ordinateurs propulsés par ce microprocesseur risquaient de perdre leurs données.

De nos jours, l’accusation fait sourire puisque les microprocesseurs contemporains sont mille fois plus rapides. Mais à l’époque l’accusation fut prise très au sérieux.

Il faut préciser que les microordinateurs de type IBM-PC fonctionnaient grâce à un système d’exploitation appelé DOS. Créé par Microsoft, le DOS était parfaitement stable, contrairement à Windows™, apparu beaucoup plus tard, qui ne l’a jamais été.

Mais les logiciels qui s’exécutaient grâce au DOS contenaient souvent des bogues. Et quand l’ordinateur plantait, était-ce la faute de l’éditeur du logiciel ou du microordinateur trop rapide ?

Dans le doute, la plupart des entreprises préférèrent acheter des ordinateurs équipés de puces d’Intel.

Et quand Intel mit au point un microprocesseur aussi rapide que celui d’AMD, on cessa de se préoccuper de la vitesse ‘excessive’ des microprocesseurs.

Le danger sanitaire de la 5G

Depuis quelques années, les efforts de la Chine en recherche et développement dépassent ceux des États-Unis.

Selon le World Intellectual Property Indicators 2012, sur les 2 140 000 millions d’inventions dans le monde en 2011, 526 412 venaient de Chine, soit 24,6 % (en comparaison avec 23,5 % de provenance américaine).

Cette première place, la Chine l’a perdue puis regagnée depuis.

En 2015, le nombre de brevets chinois était supérieur au nombre de brevets américains, japonais, coréens et européens réunis.

Dans le domaine précis de la téléphonie 5G, la Chine est en avance sur les États-Unis.

Aussi ne doit-on pas se surprendre de lire des nouvelles au sujet des graves dangers de la 5G pour la santé.

En réalité, les ondes électromagnétiques utilisées par la 5G sont des fréquences radio non ionisantes.

La controverse au sujet de la dangerosité les ondes électromagnétiques remonte à la découverte des dangers des rayons X (qui sont des ondes électromagnétiques ionisantes), qu’on a longtemps cru inoffensifs.

En dépit du fait qu’on peut trouver facilement sur l’internet de nombreux textes qui alertent leurs lecteurs des dangers de la 5G, la science est formelle; les ondes électromagnétiques non ionisantes sont normalement inoffensives.

Mais supposons que la science actuelle ait tort. Si les risques sanitaires des télécommunications existent, il faut bannir toute transmission téléphonique et télévisuelle par le biais des airs. Il faut revenir aux poteaux de téléphone et interdire l’internet par modem (donc, interdire le Wi-Fi).

Ne crier au loup que pour la 5G, cela fait partie de la propagande américaine. Dès que les Américains auront comblé leur retard face à la Chine, on n’en entendra plus parler.

Quant au risque que la Chine puisse développer un vaste réseau d’espionnage grâce au 5G, c’est une autre histoire.

L’espionnage par la 5G

Il y a quelques jours, à l’occasion du 11e Forum sur la sécurité internationale tenu à Halifax, les États-Unis menaçaient le Canada de le priver d’informations stratégiques si celui-ci laisse le géant chinois Huawei contribuer à son réseau de télécommunication 5G.

Ce qui est en cause ici, ce ne sont pas les tours de relais que nécessite la transmission de la téléphonie 5G, mais les serveurs sur lesquels transitera l’information.

Il ne fait aucun doute qu’un réseau téléphonique basé sur du matériel chinois permettrait à la Chine d’espionner toutes les communications qui y transiteront.

Mais le choix auquel nous sommes confrontés n’est pas entre deux alternatives, soit entre être espionnés par la Chine ou ne pas l’être. Le choix, c’est d’être espionnés par la Chine, par les États-Unis ou par les deux.

Or, de toute évidence, nous le serons par les deux, qu’on le veuille ou non.

Depuis les révélations d’Edward Snowden, nous possédons la preuve que les gouvernements anglo-saxons — États-Unis, Grande-Bretagne, Canada, Australie et Nouvele-Zélande — ont mis au point un vaste réseau d’espionnage qui épie tous les appels téléphoniques, courriels et textos échangés sur terre. Un réseau auquel contribuent Google, Facebook, Microsoft, Yahoo, Skype, YouTube, et Apple.

Bref, les États-Unis accusent la Chine de vouloir faire avec la 5G ce qu’eux font déjà depuis des années par tous les moyens dont ils disposent.

Oussama ben Laden aurait été assassiné bien avant s’il avait eu l’imprudence de se promener avec un téléphone multifonctionnel (peu importe la marque).

Grâce à la géolocalisation de ces appareils, on peut suivre tous nos déplacements en temps réel. Or, de plus en plus, le téléphone sert à des activités courantes comme commander un taxi (ubérisé ou non), louer une trottinette ou un vélo électrique, profiter d’aubaines à l’épicerie, savoir quand passe le prochain autobus, etc.

En quand on oublie son téléphone à la maison, les caméras de surveillance seront bientôt couplées avec des logiciels de reconnaissance faciale (souhaités par nos forces policières) qui permettront de suivre nos moindres déplacements en ville.

Grâce aux révélations que nous faisons volontairement sur nos médias sociaux, on peut savoir le type de vie qu’on mène.

Quant au profil de nos opinions politiques, nous n’avons plus besoin de les exprimer. Il suffit de cliquer ‘J’aime’ à la lecture d’un texte publié par un quotidien comme Le Devoir pour que Facebook le sache et le gouvernement américain soit en mesure de l’apprendre.

Quant à l’intimité de notre vie privée, il faut savoir que les géants américains de l’internet font la promotion d’ententes de services destinées à donner à des compagnies comme Google accès à l’intégralité des dossiers médicaux (y compris les données nominatives) détenus par des fournisseurs de soins de santé partenaires.

Bref, on peut tenter de nous alerter du danger que représente le fait que les Chinois sachent tout de nous. Au point où nous en sommes rendus, est-ce que ça change vraiment quelque chose ?

Références :
Chine ou États-Unis, lequel est plus dangereux ?
Effet des rayonnements électromagnétiques sur la santé
Frontière américaine: passeport et mots de passe, SVP!
Le Canada mettrait en péril certaines alliances en faisant affaire avec Huawei
Le projet ‘Rossignol’ de Google
Scientists warn of potential serious health effects of 5G

Paru depuis :
Le FBI fait une mise en garde sur les dangers liés aux télévisions intelligentes (2019-12-02)

Votre évaluation :
Appréciation moyenne : 5 — Nombre de votes : 1

Laissez un commentaire »

| Informatique, Sécurité | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Le projet ‘Rossignol’ de Google

14 novembre 2019


 
Introduction

Société américaine sans but lucratif, Ascension dispense pour 1,8 milliard$ de soins de santé à des religieux catholiques et à certains nécessiteux dont ils s’occupent.

C’est la plus grande société catholique de soins de santé au monde. Elle exploite 2 600 sites de soins, dont 150 hôpitaux et 50 maisons pour personnes âgées.

Afin de faciliter le travail multidisciplinaire et de permettre à ses spécialistes d’avoir accès à ses données, Ascension a décidé d’entreposer ses données sur les serveurs infonuagiques de Google (Google Cloud).

En somme, c’est l’équivalent du DSQ (dossier de santé du Québec).

Toutefois, l’entente avec Google va beaucoup plus loin.

Lundi dernier, le Wall Street Journal révélait que l’entente donne secrètement à Google l’accès illimité aux données des millions de patients d’Ascension.

Plus de 150 employés de Google connaitront donc l’identité des patients, leurs coordonnées, les diagnostics, les résultats d’examens et les antécédents familiaux, le tout à l’insu des patients concernés.

Un rossignol indiscret

Le projet Nightingale (en français : Rossignol) vise à développer, grâce à l’intelligence artificielle, des outils permettant de suggérer aux médecins des examens complémentaires, des prestations supplémentaires ou des traitements, voire de découvrir des anomalies dans le parcours de soins.

Tout comme le moteur de recherche de Google s’accompagne de publicités ciblées, rien dans le projet Rossignol n’empêche Google de donner préséance aux tests ou aux traitements de ses partenaires d’affaires parmi ses recommandations médicales.

Google précise : « Nous cherchons à fournir des outils qu’Ascension pourrait utiliser afin d’apporter des améliorations dans la qualité clinique et la sécurité des patients

Toutefois, les algorithmes et les applications développés par Google afin d’aider (sic) le personnel soignant demeureront confidentiels puisqu’ils constituent des secrets commerciaux.

Références :
Google’s ‘Project Nightingale’ Gathers Personal Health Data on Millions of Americans
I’m the Google whistleblower. The medical data of millions of Americans is at risk
L’accord controversé de Google avec plus de cent cinquante hôpitaux aux Etats-Unis
Liste permanente de vols de données par l’internet

Détails de la photo : Droits appartenant à Stokkete. Photo distribuée par la banque d’images Onepixel.

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Informatique, Santé, Technologie | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Liste permanente de vols de données par l’internet

24 septembre 2019


 
Tout ce qui est accessible par l’internet peut être piraté.

Les plus grandes entreprises se sont fait prendre. Pourtant, des experts embauchés à prix d’or leur avaient garanti l’invulnérabilité des mesures de protection qu’ils avaient mises en place.

Sont exclus de cette liste, les vols à l’interne, c’est-à-dire réalisés par des employés de l’entreprise. Les incidents qui suivent concernent donc des actes de piraterie commis de l’extérieur de l’entreprise.

Cette liste sera complétée au fur et à mesure que de nouveaux incidents se produiront.


Quelques actes de piraterie informatique :

Adobe security breach actually affected closer to 38 million users (2013-10-29)
2 million Facebook, Gmail and Twitter passwords stolen in massive hack (2013-12-04)
Target a été victime d’une gigantesque fraude informatique (2013-12-19)
Les données de 4,6 millions d’utilisateurs de Snapchat piratées (2014-01-02)
Aux États-Unis, le hold-up numérique du siècle (2014-01-13)
Le compte Twitter de Microsoft piraté par des activistes syriens (2014-01-13)
Des renseignements privés de 620 000 Albertains dans un portable volé (2014-01-23)
Barclays blasted over ‘catastrophic’ theft of thousands of customer files (2014-01-23)
Les NAS d’environ 900 contribuables ont été soutirés de l’Agence du revenu du Canada (2014-04-14)
Nouveau vol de données chez Orange: 1,3 million de personnes touchées (2014-05-06)
eBay urges users to reset passwords after cyberattack (2014-05-21)
La liste électorale du Québec vendue sur Internet (2014-05-29)
La cyberattaque a touché un système de données personnelles (2014-08-01)
Mozilla confirms leak of 76,000 developer email addresses (2014-08-05)
Des photos piratées de vedettes américaines dénudées circulent sur Internet (2014-09-01)
La poste américaine victime d’une attaque informatique (2014-11-10)
Attaque informatique: Sony tient une réunion avec ses employés (2014-12-15)
Une attaque informatique a permis de dérober 300 millions de dollars à des banques (2014-12-15)
L’attaque informatique contre le fisc américain serait liée à la Russie (2014-05-28)
OPM hack: China blamed for massive breach of US government data (2015-06-05)
Le vendeur de logiciels espions Hacking Team victime d’un piratage massif (2015-07-06)
Des millions d’adultères menacés par des pirates (2015-07-20)
Piratage contre le fisc américain: davantage de foyers touchés (2015-08-17)
5,6 millions d’empreintes digitales volées dans le piratage d’une agence américaine (2015-09-24)
Vol d’identités à l’École Polytechnique de Montréal : la liste s’allonge (2015-11-05)
VTech : 6,4 millions de comptes d’enfants piratés dont 1,17 en France (2015-12-02)
Massive database of over 190 million registered voters’ information leaked online (2015-12-02)
Anonymous publie des données sur 1 400 participants de la COP21 (2015-12-04)
Des informations confidentielles de sous-traitants du ministère de la défense publiées par Anonymous (2016-02-23)
50 millions de Turcs voient leurs données personnelles divulguées sur le Web (2016-04-07)
Des milliers de documents d’une loge maçonnique publiés sur le Web après un piratage (2016-04-21)
Les données personnelles de millions d’électeurs mexicains fuitent en ligne (2016-04-25)
Plus d’un million de profils du site de rencontres Beautifulpeople ont été dérobés (2016-04-26)
Mots de passe piratés (bis) : l’impossible protection? (2016-06-09)
Comment les pirates d’OurMine ont-ils hacké les comptes des patrons de la Silicon Valley ? (2016-07-19)
La Corée du Nord a piraté des courriels de responsables sud-coréens (2016-08-01)
Dropbox hack leads to dumping of 68m user passwords on the internet (2016-08-31)
Violation de confidentialité informatique à la Banque Nationale (2016-09-14)
500 millions de comptes piratés chez Yahoo! (2016-09-22)
Le site de rencontres AdultFriendFinder piraté, 412 millions de comptes compromis (2016-11-15)
Un milliard de comptes Yahoo supplémentaires piratés (2016-12-14)
McDonald’s Canada victime de piratage (2017-04-01)
Un pirate informatique a accédé à des renseignements sur des clients de Bell (2017-05-15)
Les données d’un million d’utilisateurs de Canoe.ca ont été piratées (2017-09-12)
Cent mille Canadiens touchés par le piratage d’Equifax (2017-09-20)
Uber a caché que les données de 57 millions de ses utilisateurs ont été piratées (2017-11-21)
Les données de 100 000 clients de Bell pourraient avoir été piratées (2018-01-23)
Equifax: 2,4 millions de personnes de plus affectées par le piratage massif (2018-03-01)
Des données de près de 700 000 lecteurs du site de « L’Express » accessibles en ligne (2018-03-01)
Des pirates menacent de révéler les données de 90 000 clients de BMO et Simplii (2018-05-30)
British Airways sonnée par un vol massif de données (2018-09-07)
Un piratage massif compromet l’identité de 1 milliard d’Indiens (2018-09-11)
Facebook révèle une faille de sécurité qui a compromis 50 millions de comptes (2018-09-28)
Gigantesque vol de données chez Marriott International (2018-11-30)
Le ministère des affaires étrangères victime d’un piratage (2018-12-13)
Les photos privées de 6,8 millions d’utilisateurs Facebook dévoilées par une faille de sécurité (2018-12-14)
Des milliers de correspondances confidentielles de diplomates européens ont été piratées (2018-12-19)
Hackers steal data on 1,000 North Korean defectors in South (2018-12-28)
Les politiciens allemands victimes d’un important vol de données personnelles (2019-01-04)
772 millions d’adresses courriel piratées découvertes en ligne (2019-01-17)
Piratage : des données de cartes bancaires volées sur des sites marchands français (2019-01-21)
L’OACI a tenté de dissimuler une cyberattaque à Montréal (2019-02-27)
Les données de voyageurs canadiens piratées? (2019-06-14)
Vol des données de « presque tous les adultes » de Bulgarie (2019-07-18)
Fuite de données massive chez Capital One (2019-07-29)
Des milliers de producteurs de lait victimes d’une faille de sécurité (2019-08-03)
Une faille de sécurité a exposé plus d’un million d’empreintes digitales (2019-08-15)
Les données de 84 000 clients allemands de MasterCard dérobées (2019-08-23)
Après Desjardins, Industrielle Alliance victime aussi d’une intrusion informatique (2019-09-11)
Fuite de données personnelles de 3000 lecteurs de L’actualité (2019-09-18)
DoorDash compromet les données de près de 5 millions de personnes (2019-09-27)

Sur le même sujet :
Le risque de cyberattaques ne peut être éliminé et devra être mieux géré (2017-12-12)

Détails de la photo : Droits appartenant à Stokkete. Photo distribuée par la banque d’images Onepixel.

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

Un commentaire

| Informatique, Piraterie, Sécurité | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


Éducation, démocratie et médias sociaux

18 septembre 2019

À la suite de l’effondrement de l’Empire romain, seuls les membres du clergé savaient lire. Puis, pendant des siècles, l’alphabétisation s’est répandue lentement au sein des classes aisées, notamment parmi les marchands pour qui savoir compter était essentiel.

L’explosion de créativité que fut la Renaissance n’aurait pas été possible sans l’invention de l’imprimerie puisque celle-ci a considérablement réduit le cout de la diffusion des idées.

Mais il faudra attendre le XVIIIe siècle pour les idéaux démocratiques se répandent parmi les élites d’Europe et pavent la voie à la Révolution américaine, puis à la Révolution française.

Ces deux révolutions correspondent à l’irruption des masses dans la vie politique. Fait intéressant : toutes deux ont été précédées par une hausse importante du taux d’alphabétisation.

Si la Révolution américaine a précédé la Révolution française, c’est même en raison de l’importance que les Églises protestantes attachaient à ce que les fidèles puissent lire la Bible.

Une des grandes leçons de l’Histoire, c’est que l’instruction transmet le pouvoir de la main qui tient l’épée à celle qui tient la plume.

La création de l’instruction publique s’est donc accompagnée de la démocratisation des sociétés occidentales.

Mais à la fin du XIXe siècle, on assiste au déblocage de l’éducation secondaire et universitaire.

Depuis le Moyen-Âge, les guildes professionnelles étaient des milieux fermées, accessibles toutefois à quiconque était adopté par un tuteur membre de cette guilde. Les guildes permettaient donc une certaine ascension sociale.

Avec l’avènement des études supérieures, on a réservé l’accès à certains métiers aux détenteurs d’une formation universitaire fermée à ceux qui n’en avaient pas les moyens.

Ce faisant, on a recréé une société stratifiée en castes sociales définies par le niveau éducatif et jouissant seuls du prestige social associé à leur caste.

Dans sa jeunesse, mon père n’est pas allé plus loin qu’une huitième année du primaire parce que dans ma ville natale, l’instruction publique n’allait pas au-delà.

Avant la réforme de l’éducation (par le ministre Paul-Guérin Lajoie dans les années 1960), les ouvriers du Québec se faisaient dire qu’ils parlaient mal et que leur manque d’éducation était criant dès qu’ils ouvraient la bouche.

La réforme de l’Éducation a permis l’accès aux études supérieures à l’ensemble de la population. Mais cela ne s’est pas accompagné d’un meilleur accès aux médias traditionnels, détenus par d’importants intérêts financiers.

Seuls les lignes ouvertes des radios et le courrier des lecteurs des journaux permettaient au peuple de s’exprimer sur des sujets préalablement définis.

Ce qui a permis à la fois le contrôle de l’information et, par conséquent, celui des masses populaires.

Dans un premier temps, la création de l’internet a libéré la parole des citoyens par le biais de sites web et de blogues. Du moins pour ceux qui possédaient des rudiments de code HTML.

Puis on a inventé les médias sociaux.

Tout comme les blogues et les sites web, les médias sociaux sont des modes de publication sur l’internet. Mais à la différence des premiers, ils sont spécifiquement un moyen de réseautage avec d’autres utilisateurs afin d’échanger des informations et de s’y mettre en valeur.

Or les jeunes d’aujourd’hui se caractérisent, entre autres, par leur grande compétence des rapports interpersonnels, qu’ils gèrent beaucoup mieux par la parole que leurs ainés.

Les médias sociaux permettent aux internautes d’être des participants, et non plus de simples lecteurs passifs de contenus électroniques créés par d’autres.

À regarder les gens qui marchent sur la rue ou qui sont assis dans les transports publics en textant sur l’écran de leur téléphone portable, on réalise que jamais dans toute l’histoire, les humains n’ont autant lu et écrit.

Mais bombardés d’information, une partie des internautes sont devenus inaptes en tant que citoyens parce qu’ils papillonnent d’un sujet à l’autre et n’ont plus le gout ni le temps d’approfondir les sujets qui les concernent.

Politiquement, ils sont comme des volées d’oiseaux, ballottées au gré des buzz médiatiques créés par ceux qui les manipulent.

Dans un autre ordre d’idée, les médias sociaux sont régulièrement accusés de propager des nouvelles fallacieuses et de susciter l’expression d’opinions répréhensibles.

En réalité, ils ont libéré la parole du peuple. Celle qui s’exprimait autour d’une table entre amis, sur l’oreiller du lit conjugal, et sur les murs des toilettes publiques.

Cette parole est brute et révèle les secrets de la pensée populaire.

Et les nouvelles fallacieuses qu’ils répandent correspondent à celles répandues autrefois par la rumeur publique. Bref, rien n’a changé sauf la vitesse de la diffusion de celle-ci.

Depuis toujours, il est possible d’instrumentaliser la rumeur publique.

Ce qui est nouveau, c’est que cette instrumentalisation peut s’effectuer de l’Étranger et servir à fragiliser la cohésion sociale d’un autre pays.

Voilà pourquoi l’étau se resserre autour des médias sociaux pour qu’ils cessent d’être des outils de déstabilisation des gouvernements occidentaux, tout en continuant de l’être envers les régimes politiques auxquels s’opposent les États-Unis.

Cela n’est pas la seule menace auxquels font face les médias sociaux.

Autant aux États-Unis qu’en Europe, les gouvernements s’attaquent aux pratiques monopolistiques des géants de l’internet.

Or on ne peut pas diminuer sensiblement leurs revenus colossaux et leur demander d’instaurer un contrôle social extrêmement couteux sans que ceux-ci remettent en cause leur modèle d’affaires basé sur la gratuité de leurs services pour l’internaute, et ce afin de satisfaire la voracité de leurs actionnaires.

Dans un mode en perpétuel changement, on doit donc envisager la possibilité que cette gratuité ait éventuellement une fin.

Sur le même sujet :
Entrevue d’Emmanuel Todd à Thinkerview

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

3 commentaires

| Informatique, Sociologie, Technologie | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


La gratuité de l’internet se paie

25 juillet 2019

La liste des textes recommandés à la suite d’une recherche sous Google donne préséance aux sites sur lesquels Google (via sa filiale Adsense) met de la publicité.

De plus, les sites marchands sur lesquels vous allez permettent de savoir que vous êtes à la recherche très précisément de certains biens de consommation. Cette information est refilée à toutes les entreprises qui paient Google afin de l’apprendre afin de vous suggérer leurs alternatives à elles.

De son côté, Facebook collige tous les ‘J’aime’ que nous accordons afin de dresser notre profil, connaitre nos gouts et nos orientations politiques. Ces données précieuses ont été mises à profit par Cambridge Analytica.

Mais qu’arrive-t-il si vous refusez de vous inscrire à Facebook afin de protéger votre vie privée ? Cela est futile.

On apprenait récemment que Facebook avait aspiré ‘par erreur’ le carnet d’adresses de 1,5 million de ses utilisateurs.

Facebook a donc commencé à contourner les refus d’inscription en obtenant quand même les données des irréductibles anti-Facebook en aspirant ‘par inadvertance’ le carnet d’adresses de leurs amis qui, eux, sont déjà sur ce média social.

Précisons que l’amende record de cinq-milliards imposée récemment à Facebook ne concernait pas en soi le vol de nos données, mais la négligence de Facebook à mettre en place des moyens d’empêcher que ses informations servent à la manipulation de l’électorat américain par une puissance étrangère.

En somme, c’est seulement lorsque l’espionnage par les médias sociaux menace la sécurité de l’État que les gouvernements froncent les soucis.

Autrement, un pays comme les États-Unis sont très heureux que Facebook espionne ses adhérents; en tout temps, le gouvernement américain peut obliger Facebook à lui transmettre ses données.

Références :
Facebook a aspiré par erreur les carnets d’adresses de 1,5 million de ses utilisateurs
Une amende record imposée à Facebook

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Informatique, Sécurité | Permalink
Écrit par Jean-Pierre Martel


Le téléphone en voyage : l’État et nous

3 juillet 2019

ca046717
 
En Finlande

Sur les trains de banlieue finlandais, une bonne partie des passagers ont obtenu leurs titres de transport sur l’Internet.

Le titre n’est pas téléchargé sur une carte à puce (comme à Montréal), mais sur le téléphone portable utilisé pour l’achat.

Le titre électronique est initialisé — on dit ‘composté’ en France — lorsque le passager dépose son téléphone sur un des lecteurs de titre sur le train.

Le passeport électronique

Les services frontaliers du Canada et des Pays-Bas testent présentement une application pour téléphone multifonctionnel qui permet de passer la frontière sans passeport.

Il suffit de télécharger une application sur son téléphone qui a pour but de stocker l’ensemble des données nécessaires.

Au lieu qu’un douanier compare la photo du passeport avec les traits de la personne devant lui, ce travail est effectué par une machine qui numérisera le visage du passager et comparera l’image obtenue à celle stockée dans son passeport numérique.

Selon ses développeurs, l’application réduit le risque de vol de données parce que les informations contenues dans le téléphone seront cryptées et qu’elles ne seront transmises que par un lien sécurisé activé par le voyageur lui-même.

Même si tout ce qui se trouve dans le passeport électronique était parfaitement sécurisé, rien n’empêche les machines qui lisent ces données d’en conserver une copie non cryptée.

Aux États-Unis

Le 7 février 2017, le secrétaire d’État américain à la Sécurité intérieure annonçait l’intention de son gouvernement d’obliger les voyageurs à révéler aux douaniers américains leurs codes d’accès aux réseaux sociaux (Facebook, Twitter, Instagram, etc.).

Depuis, on rapporte quelques cas de Canadiens refoulés à la frontière américaine pour s’y être opposés.

En Chine

Le Xinjiang est une région chinoise située au nord-ouest du pays.

Ces jours-ci, les voyageurs qui entrent dans cette province à partir d’un pays voisin — le Kirghizistan, également à majorité musulmane sunnite — doivent confier le code d’accès de leur téléphone aux douaniers chinois.

L’appareil est confisqué pendant environ une heure.

C’est le temps que les douaniers mettent pour y effectuer une recherche de contenu louche.

Dans le cas particulier des téléphones sous Android, on y installe également une application. En raison du contrôle strict d’Apple exerce sur les applications compatibles avec ses téléphones, les autorités chinoises procèdent différemment, mais en arrivent au même résultat.

Selon le quotidien britannique The Guardian, l’application sous Android n’accomplit que deux tâches.

Premièrement, elle extrait du téléphone les informations personnelles qui s’y trouvent : la liste des contacts, de même que les noms d’utilisateurs et mots de passe pour les réseaux sociaux.

Deuxièmement, elle cherche la présence d’un ou de plusieurs parmi 70 000 fichiers dont la possession est interdite (MP3s, PDFs et JPEGs).

Le tout est téléchargé sur l’intranet des autorités frontalières.

En définitive, la Chine fait de manière ciblée ce que font déjà les États-Unis depuis des années sur l’ensemble de la population mondiale, si on en juge par les révélations d’Edward Snowden en 2013.

Précisions que le scandale révélé par Snowden n’avait rien d’étonnant puisque ce sujet avait été traité sur ce blogue en 2011, soit deux ans plus tôt.

Références :
Chinese border guards put secret surveillance app on tourists’ phones
Edward Snowden
Frontière américaine: passeport et mots de passe, SVP!
How Chinese spy app allows officials to harvest personal data
Le téléphone en voie de remplacer le passeport
Le transport en commun finlandais : les titres de transport
The British Big Brother
US demands social media details from visa applicants

Détails techniques : Olympus OM-D e-m5, objectif Lumix 12-35mm F/2,8 — 1/80 sec. — F/2,8 — ISO 200 — 35 mm

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Informatique, Sécurité | Permalink
Écrit par Jean-Pierre Martel


Le rideau de fer technologique

23 mai 2019
Huawei P40 Pro

Le 15 mai dernier, Donald Trump signait un décret présidentiel qui a eu pour conséquence de placer Huawei — le deuxième fabricant mondial de téléphones multifonctionnels — sur la liste des ‘entités’ avec lesquels les compagnies américaines ne peuvent commercer à moins d’une autorisation spéciale de Washington.

L’interdiction s’étend à la vente de brevets et au transfert technologique, dont les microprocesseurs des appareils mobiles de Huawei, basés sur l’architecture ARM, brevetée aux États-Unis.

Depuis, une cascade d’entreprises américaines ont annoncé la rupture de leurs liens commerciaux avec Huawei.

Selon le Washington Post, la fabrication des téléphones de Huawei nécessite la contribution d’une trentaine de compagnies américaines.

Cette contribution peut être matérielle, mais également logicielle.

C’est ainsi que les prochaines versions du système d’exploitation Android™ refuseront de s’installer sur les appareils Huawei. De plus, l’utilisateur ne pourra pas accéder à Gmail (le module de messagerie), à YouTube, à Google Maps, et au magasin Google Play.

Puisqu’Android™ est du logiciel libre, Huawei pourra facilement retirer les entraves du code source et créer sa variante parfaitement compatible avec ses téléphones comme elle le fait déjà sur ses modèles actuels.

En Chine, WeChat remplace déjà Gmail, Youku se substitue à YouTube et Baidu est le moteur de recherche national.

Mais Huawei n’a pas d’équivalent aux services logiciels de Google sur les marchés autres que chinois. À titre d’exemple, il sera difficile de convaincre un acheteur européen que Youku (où tout est ‘du chinois’) est aussi intéressant que YouTube.

Plus fondamentalement, rien n’égale la richesse du catalogue de Google Play. En raison de ses 2,5 millions d’applications, certains experts croient que Huawei mettra des années à créer une boutique aussi riche.

Mais la Chine pourrait nous étonner. Chez Huawei, quatre-vingt-dix-mille personnes travaillent en recherche et développement. La compagnie possède son propre campus universitaire à 27 km de Hong Kong.

Huawei n’a pas besoin de créer sa propre version de toutes les applications offertes sur Google Play. D’ailleurs, si la firme américaine purgeait de son catalogue les applications les moins populaires pour n’en laisser qu’un millier, peu de gens s’en rendraient compte.

L’actuel plan quinquennal de la Chine prévoit des investissements de 400 milliards$ uniquement pour la mise au point du 5G.

Non seulement ce pays produit 90% des terres rares essentielles aux appareils mobiles, mais la Chine détient 40% de tous les brevets-clés qui sont nécessaires au 5G.

En raison de ce pouvoir de marchandage, la Chine ne se laissera pas faire.

L’interdiction des transferts technologiques pénalise autant les entreprises américaines que chinoises. En fait, cela paralyse toute l’industrie.

Le rideau de fer technologique que Donald Trump dresse afin de protéger les États-Unis de la Chine subira le même sort que le rideau de fer qui devait protéger la Russie de l’influence occidentale.

Références :
A deeper tech concern is at the core of the U.S.-Huawei spat
Inside Huawei – a photo essay
L’affaire Huawei : dure pour le Canada, la vie de caniche américain
La téléphonie 5G : l’Asie contre les États-Unis
Le fabricant de processeurs ARM coupe les ponts avec Huawei
Réseau 5G: Huawei espère encore convaincre le Canada
The Trump administration owes the public answers about its restrictions on Huawei
Trump declares national emergency over threats against US technology amid campaign against Huawei

Paru depuis :
Huawei lance son premier téléphone «zéro Google» (2019-09-20)

Détails techniques : Olympus OM-D e-m5 mark II, objectif M.Zuiko 25mm F/1,2 — 1/60 sec. — F/5,6 — ISO 800 — 25 mm

Votre évaluation :
Appréciation moyenne : 4 — Nombre de votes : 1

Laissez un commentaire »

| Économie, Géopolitique, Informatique | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


Ordinateur, informatique et digital

6 mai 2019


 
De ces trois mots, il en existe un qui n’a pas de rapport aux deux autres. Pouvez-vous deviner lequel ?

Ordinateur

Au début de l’histoire de l’informatique, les ordinateurs n’étaient que de puissantes machines à calcul. On les appelait justement computer en anglais et calculateur en français.

Dans la mentalité légèrement machiste de l’époque, les comptables des petites entreprises effectuaient leurs calculs sur les calculatrices de bureau. Mais lorsqu’on voulait effectuer des calculs complexes sur des machines puissantes, il fallait évidemment quelque chose de plus masculin, d’où le mot calculateur

En 1955, François Girard n’est pas satisfait. Responsable de la publicité chez IBM France, il anticipe le potentiel des machines IBM au-delà de leur utilité mathématique.

Afin de trouver un nom plus approprié, il s’adresse à son ancien professeur de lettres à la Sorbonne, Jacques Perret. Ce dernier est également philosophe et spécialiste du latin.

Il prendra un vieux mot, ordinateur, et proposera de lui donner un sens nouveau.

Du latin ordinator (celui qui commande, qui donne des ordres), ordinateur apparait en français à la fin du XVe siècle dans le sens de celui qui organise, qui met en ordre.

Le mot sera si peu utilisé qu’on ne se donnera même pas la peine d’en parler dans le dictionnaire de l’Académie française de 1935.

La suggestion du professeur Perret sera adoptée d’autant plus facilement que le directeur d’IBM France est également un de ses anciens élèves.

La compagnie tentera de faire breveter le nom afin de distinguer ses produits de ceux de ses concurrents. Sans succès puisqu’on démontra que le mot existait déjà en français depuis longtemps.

Le géant informatique se résolut à le promouvoir en tant que nom commun.

Informatique

Créé par la fusion d’information et d’automatique, le mot informatique est né en France sept ans après ordinateur. L’Académie française l’adoptera dès 1967.

On doit ce mot à la compagnie BULL qui, à l’époque, était le grand concurrent d’IBM.

Si ordinateur (et ses déclinaisons) n’a pas été tellement plus loin que la France et l’Espagne, le succès d’informatique a été mondial.

Digital

En français, l’adjectif digital qualifie ce qui est relatif aux doigts. Exemple : nos empreintes digitales.

En anglais, ‘digital’ se rapporte aux chiffres, appelés ‘digits’. En réalité, il y a deux mots en anglais pour parler d’un chiffre : ‘digit’ et ‘numeral’.

C’est ainsi que le nombre 127 est un ‘numeral’ composé des ‘digits’ 1, 2 et 7. Alors que 2 est un ‘numeral’ composé d’un ‘digit’, ‘two’ (écrit au long) est un ‘numeral’ composé des lettres ‘t’, ‘w’ et ‘o’, mais d’aucun ‘digit’.

Conclusion

Des trois mots du titre, ‘digital’ est le seul qui n’ait pas de rapport aux deux autres. En informatique et en électronique, l’adjectif ‘digital’ est un anglicisme qui doit être remplacé par numérique.

Références :
Jacques Perret (philologue)
Les mots du numérique
Numbers, Numeral and Digits

Votre évaluation :
Appréciation moyenne : 5 — Nombre de votes : 1

Laissez un commentaire »

| Grammaire et orthographe, Informatique, Langue française | Mots-clés : , , , , | Permalink
Écrit par Jean-Pierre Martel


L’hébergement privé des données névralgiques de l’État

7 mars 2019

Les extras

Les technologies de l’information sont l’équivalent moderne du Far West américain. Puisqu’il met en présence des fournisseurs ultraspécialisés à des clients incompétents, ces derniers sont sujets à des abus.

Après avoir reçu un logiciel de gestion de bases de données, vous vous rendez compte que le champ ‘Prénom’ n’accepte pas les traits d’union (comme dans Jean-Pierre).

Le devis du fournisseur disait pourtant que seuls des caractères alphanumériques y seraient acceptés. Mais vous ignoriez que le trait d’union n’est pas l’un d’eux.

Alors il vous faut payer un extra pour que le programme les accepte.

Et vous aimeriez que le champ ‘Nom de famille’ accepte les apostrophes (comme dans O’Brien) ? Désolé, il faut payer un extra.

Et vous pensiez que la mise en majuscule automatique de la première lettre du nom de famille évitait les erreurs de saisie des données. Mais vous réalisez que cela empêche que les noms comme ‘de Gaulle’ soient inscrits correctement. Encore un extra.

Pour trouver un dossier à partir du numéro de téléphone du bénéficiaire ou du client, vous avez besoin d’un index sur le champ ‘No de téléphone’. Pourquoi ne l’avez-vous pas dit plus tôt ? Ça vient de vous couter un extra.

Après avoir accepté un devis d’hébergement de vos données pour trois ans, vous apprenez à l’issue du contrat que le forfait dont vous avez bénéficié n’est offert qu’aux nouveaux clients.

Parmi les forfaits disponibles au renouvèlement, le moins cher coute trois fois le prix du forfait originel.

C’est moins cher ailleurs, dites-vous ? Eh bien allez-y. Qu’attendez-vous ?

Au cours du transfert d’un hébergeur à l’autre, si vos données sont inaccessibles pendant des heures — ce qui vous occasionne des frais importants — n’essayez pas de savoir à qui la faute : vous ne le saurez jamais.

Faut-il blâmer l’entreprise qui sécurise votre site (de http: à https:), celle qui héberge vos données, ou le registraire qui dirige vos visiteurs vers l’adresse IP (ex.: 126.220.3.127) lorsqu’ils cliquent sur un hyperlien suggéré par un moteur de recherche ?

Totalement indépendants les uns des autres, ces fournisseurs doivent pourtant travailler de concert pour que votre site fonctionne correctement.

Il suffit d’une cache secrète destinée à accélérer la rapidité d’un serveur pour que celui-ci s’obstine à servir des données périmées et nuire à la fiabilité du site web au cours du transfert d’un hébergeur à un autre.

Ceci est un inconvénient dans le cas d’une entreprise. Mais cela devient une catastrophe quand la machine de l’État s’enraie.

Prévoir de faramineux dépassements de couts

Le 4 février dernier, on apprenait l’intention du gouvernement caquiste de réduire le nombre de sites d’entreposage des données gouvernementales.

Présentement, ces données sont dispersées dans 457 sites (ou centres de traitement informatique) dispersés sur le territoire québécois. On veut réduire leur nombre à deux.

Le premier site entreposerait les documents internes de la machine de l’État québécois (courriels, mémos, procès-verbaux, rapports internes, etc.).

Les fonctionnaires accèderaient aux données par l’intermédiaire d’un intranet (ou internet interne) du gouvernement.

À quelle genre de surprise peut-on s’attendre ? Imaginez que le système actuel de paie de l’État québécois fonctionne sous Unix™ alors que le futur intranet fonctionne sous Windows™…

L’autre site entreposerait les données confidentielles des citoyens du Québec détenues notamment par les ministères de la Santé, de l’Éducation, et du Revenu. Ce qui représente 80 % des données que possède le gouvernement.

Ce site appartiendrait à l’une des grandes firmes américaines spécialisées dans l’informatique dématérialisée (ou ‘Cloud Computing’).

Selon les promoteurs de cette réforme, celle-ci permettrait d’économiser une centaine de millions de dollars… si cette réforme n’occasionne pas d’importants dépassements de couts.

Le registre canadien des armes à feu est un contrat accordé à IBM qui a fini par couter 500 fois plus que l’estimé de départ.

Ce qui n’a pas empêché les fonctionnaires fédéraux, toujours conseillés par IBM, de récidiver avec le système de paie Phœnix. Ce contrat, accordé à IBM, est un puits sans fond… et peut-être un jour sans fonds.

En Grande-Bretagne, le ministère de la Santé a dû abandonner un système d’informatisation des dossiers des patients après des dépassements évalués à 3,6 milliards de livres (soit 6,3 milliards de dollars canadiens). Ici le fournisseur était Fujitsu.

On souhaite donc bonne chance au ministre de la Transformation informatique dans ses projets de partenariat avec les requins de l’informatique dématérialisée.

Le choix opposé — l’établissement de la souveraineté technologique de l’État québécois — comporte son propre risque de dépassement des couts.

Mais cette solution possède l’immense avantage de donner à l’État la possibilité d’imposer les profits des fournisseurs québécois qui s’enrichiraient un peu trop sur le dos des contribuables.

Ce qui n’arrivera pas en faisant affaire avec des compagnies comme Amazon, Google, Microsoft ou IBM, qui se hâteront à délocaliser leurs profits à l’Étranger pour échapper au fisc québécois.

Les risques sécuritaires

Parmi les critères de sécurité retenus par le gouvernement caquiste, on compte exiger que les données gouvernementales soient cryptées et entreposées au Québec.

Les géants de l’informatique dématérialisée estiment que les métadonnées extraites de bases de données ne constituent pas des données personnelles dans la mesure où elles sont anonymes.

Bien plus, l’empreinte digitale du fonctionnaire lui permettant d’accéder à son ordinateur ou la reconnaissance faciale destinée à permettre l’accès à un lieu sécurisé ne sont pas considérées comme des données personnelles, mais plutôt des données ‘paramétriques’.

Décrypter les données gouvernementales pour en extraire les métadonnées leur sera d’autant plus facile qu’il s’agira probablement d’un contrat ‘clé en main’.

Ce qui veut dire que l’entreprise qui entreposera des données sera celle qui aura créé le code de cryptage. Pour elle, décrypter sera un jeu d’enfant.

Or ces métadonnées valent une fortune.

Si un jour le gouvernement québécois apprend que ces métadonnées sont vendues aux plus offrants, il lui faudra vaincre le secret corporatif pour faire la preuve que l’hébergeur est responsable de la fuite. Aussi bien dire qu’il ne le saura jamais.

De plus, il y a toujours le risque que le gouvernement américain invoque l’extraterritorialité d’une de ses lois — le Patriot Act, le Cloud Act ou le Foreign Corrupt Practices Act — pour mettre la main sur nos données personnelles.

Si le président américain peut taxer l’aluminium ou l’acier canadien sous le prétexte qu’ils représentent un danger pour la sécurité nationale américaine, on peut présumer qu’il ne manquera pas de prétextes pour compléter l’espionnage américain de nos courriels et de nos conversations téléphoniques par l’ajout de nos données les plus confidentielles.

Ou il pourrait vouloir une copie des déclarations de revenus de nos plus grandes entreprises afin de leur trouver des puces qui justifieraient l’imposition de mesures protectionnistes.

Non seulement les succursales canadiennes de compagnies américaines devront obéir, mais selon la loi invoquée, il se pourrait qu’il leur soit interdit d’en aviser le gouvernement québécois.

Même si le code nécessaire au cryptage des données serait créé par une firme d’informatique du Québec, si les Américains veulent la clé de cryptage, ils n’ont qu’à acheter cette entreprise.

Le Québec n’aurait aucun pouvoir d’empêcher cette vente. Seul le fédéral possède les pouvoirs de le faire.

Peut-on sérieusement compter sur le gouvernement colonial canadian pour protéger le Québec, et ce au risque d’indisposer notre puissant voisin du Sud ?

Conclusion

En annexe au texte ‘L’espionnage de l’État canadien n’a pas de limite’ se trouve une longue liste d’entreprises dont les données ont été piratées.

Toutes ces entreprises avaient mis en place les mesures sécuritaires suggérées par les experts auxquels ils se sont adressés.

La réduction du nombre de centres de traitement informatique devrait à elle seule générer des économies appréciables.

Mais l’hébergement des données de l’État sur des serveurs privés pose un risque sérieux de fuite de nos données personnelles en contrepartie d’une économie ‘virtuelle’ d’une centaine de millions$ sur un budget annuel de 4,5 millards$ consacré aux technologies de l’information.

Est-ce que tout cela en vaut vraiment la peine ?

Références :
Abandoned NHS IT system has cost £10bn so far
À la merci des Américains?
Contrats informatiques: bras de fer derrière les portes closes
Le Québec entend confier au privé les données personnelles qu’il détient sur ses citoyens
Les données personnelles des Québécois livrées au renseignement américain?
L’informatique dématérialisée et l’espionnage industriel
Registre canadien des armes à feu
Stockage de données: les colporteurs se frottent les mains
Système de paye Phénix : un puits sans fond !

Parus depuis :
Contrer les brèches infonuagiques (2019-08-03)
Amazon fait la pluie et le beau temps dans l’infonuagique (2019-08-23)

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Informatique, Sécurité | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Un pirate trop bavard

13 février 2019


 
Hier à 16h14, j’ai été la cible d’une tentative d’extorsion qui, heureusement, a échoué.

Cela pourrait également vous arriver.

La menace

Voici le courriel que j’ai reçu.

Je vous salue !

J’ai de mauvaises nouvelles pour vous.

10/11/2018 – ce jour-là, j’ai piraté votre système d’exploitation et obtenu un accès complet à votre messagerie.

Pas la peine de changer le mot de passe, mon logiciel malveillant l’intercepte à chaque fois.

Comment ai-je fait ?

Le logiciel du routeur auquel vous étiez connecté ce jour-là comportait une vulnérabilité.

J’ai d’abord piraté ce routeur et y ai placé mon code malveillant.

Lorsque vous êtes entré sur Internet, mon cheval de Troie était installé sur le système d’exploitation de votre appareil.

Après cela, j’ai effectué une sauvegarde complète de votre disque (j’ai tout votre carnet d’adresses, l’historique des sites de visionnage, tous les fichiers, les numéros de téléphone et les adresses de tous vos contacts).

Il y a un mois, je voulais verrouiller votre appareil et demander un peu d’argent pour le déverrouiller.

Mais j’ai jeté un œil sur les sites que vous visitez régulièrement, et j’ai eu grand plaisir à voir vos ressources préférées.

Je parle de sites pour adultes.

Je veux dire — tu es un grand pervers. Vous avez une fantaisie débridée !

Après cela, une idée m’est venue à l’esprit.

J’ai fait une capture d’écran du site Web intime où vous contentez-vous (Comprends-tu ce que je veux dire ?).

Après cela, j’ai fait une vidéo de votre plaisir (en utilisant la caméra de votre appareil). Il s’est avéré magnifique !

Je suis fermement convaincu que vous ne voudriez pas montrer ces photos à vos parents, amis ou collègues.

Je pense que 331€ est une très petite somme pour mon silence.

En plus, j’ai passé beaucoup de temps sur toi !

J’accepte de l’argent uniquement en Bitcoins. Mon portefeuille BTC: 12EMAbSboa1nvg518vcjvogSL4aDwaUCv9

Vous ne savez pas comment reconstituer un portefeuille Bitcoin ?

Dans n’importe quel moteur de recherche, écrivez “comment envoyer de l’argent à un portefeuille de la BTC”. C’est plus facile que d’envoyer de l’argent à une carte de crédit !

Pour le paiement, vous avez un peu plus de deux jours (exactement 50 heures). Ne vous inquiétez pas, la minuterie commencera au moment où vous ouvrez cette lettre. Oui, oui… cela a déjà commencé !

Après paiement, mon virus et vos photos sales avec vous s’autodétruisent automatiquement.

Si je ne reçois pas le montant spécifié de votre part, votre appareil sera bloqué et tous vos contacts recevront une photo avec vos “joies”.

Je veux que tu sois prudent ;
— N’essayez pas de trouver et de détruire mon virus ! (Toutes vos données sont déjà téléchargées sur un serveur distant)
— N’essayez pas de me contacter (ce n’est pas faisable, je vous ai envoyé un email depuis votre compte)
— Divers services de sécurité ne vous aideront pas. Formater un disque ou détruire un périphérique ne vous aidera pas non plus, puisque vos données sont déjà sur un serveur distant.

P.S.— Je vous garantis que je ne vous dérangerai plus après le paiement, car vous n’êtes pas ma seule victime. C’est un code d’honneur des hackers.

À partir de maintenant, je vous conseille d’utiliser de bons antivirus et de les mettre à jour régulièrement (plusieurs fois par jour) !

Ne soyez pas en colère contre moi, tout le monde a son propre travail.

Adieu.

Analyse

Le pirate déclare avoir pris le contrôle de la caméra de mon ordinateur et avoir obtenu des images compromettantes alors je consultais des sites… ‘olé olé’.

Même si je n’ai pas complètement abandonné l’espoir de devenir vedette porno, je ne crois pas que ce pirate soit en mesure de précipiter le lancement ma carrière internationale en divulguant la vidéo magnifique — ce n’est pas moi qui le dit — captée à mon insu.

À l’époque où j’étais sous Windows, on avait réussi à placer un cheval de Troie sur mon ordinateur. Ce virus s’était réveillé un jour en expédiant plus de cinq-cents courriels à partir de mon ordinateur.

Depuis, je suis d’une très grande prudence.

Parmi les nombreuses mesures préventives que j’ai adoptées, j’ai apposé un collant opaque sur la caméra de tous mes appareils mobiles.

Mon MacBook Air à Helsinki

À titre d’exemple, sur la photo ci-dessus, on peut voir le collant vert qui obstrue la caméra située juste au-dessus de l’écran de mon MacBook Air (cliquez la photo pour l’agrandir).

L’adoption de mesures de sécurité sert non seulement à prévenir des attaques, mais elles permettent, dans certains cas, d’avoir la certitude absolue d’être en présence d’un bluff lorsque c’est le cas.

Les petits collants sur mes appareils mobiles m’auront donc évité de payer inutilement une rançon de 331 euros.

Dans toute cette histoire, il y a une chose qui m’intrigue : comment arrive-t-on à fixer une rançon à 331 euros ?

Si vous lisez ces lignes, mon cher pirate, pourriez-vous nous aider à comprendre pourquoi 331 ? De plus, qu’est-ce qui justifie cette tentative d’extorsion à proximité de la Saint-Valentin. Est-ce bien raisonnable… franchement.

Finalement, entre nous, comment pour la vidéo seule ?

Détails techniques de la 2e photo : Olympus OM-D e-m5 mark II, objectif M.Zuiko 7-14mm F/2,8 — 1/160 sec. — F/2,8 — ISO 200 — 9 mm

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

9 commentaires

| Informatique, Sécurité | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


%d blogueurs aiment cette page :