L’ubérisation du taxi québécois : le premier grand gaspillage de la CAQ

3 juillet 2024
Cliquez sur la photo pour l’agrandir

Le contexte

À son arrivée au pouvoir en 2018, la CAQ héritait des surplus budgétaires dégagés par l’austérité budgétaire du gouvernement libéral de Philippe Couillard.

Plutôt que d’investir massivement dans les différentes missions de l’État négligées par quinze ans d’incurie libérale, la CAQ a préféré gaspiller ces surplus en accordant des réductions d’impôt et en ubérisant l’industrie du taxi québécois.

À l’époque, le grand gourou informatique de la CAQ était le ministre Éric Caire. Or celui-ci était formel; il fallait, à n’importe quel prix ubériser le taxi québécois afin de moderniser cette industrie. Comme si c’était la priorité économique de son gouvernement.

Grâce à l’application téléphonique d’Uber, les utilisateurs du taxi québécois pourront, disait-il, bénéficier de la facturation dynamique — c’est-à-dire d’un tarif fluctuant selon l’offre et de la demande — tandis que, d’autre part, n’importe quel automobiliste pourra se transformer en opérateur de taxi.

Pour un parti de droite comme la CAQ, Uber était le symbole de l’économie de demain, caractérisée par le ‘capitalisme participatif’.

Pour les utopistes libertariens, une démocratie parfaite serait celle où tous les citoyens, même les plus pauvres, seraient des capitalismes par gout ou par nécessité.

Toutefois, l’ubérisation de l’industrie du taxi nécessitait le rachat de tous les permis de taxi en circulation (sic).

Lorsque la CAQ l’a promise, il s’agissait d’une promesse mineure de son programme électoral. Essentiellement, à l’élection générale de 2018, l’immense majorité de ceux qui ont voté pour la CAQ, l’ont fait pour se débarrasser des Libéraux.

Si on leur avait demandé de nommer les principales promesses de la CAQ, presque personne n’aurait mentionné l’ubérisaton du taxi. Cette promesse était tellement mineure que la CAQ elle-même en ignorait le cout exact.

Mais bientôt, il s’est avéré que la somme à débourser était colossale. N’importe quel gouvernement responsable aurait renoncé à une promesse qui s’avèrerait excessivement couteuse.

Le dogmatisme idéologique du gouvernement

Lorsqu’une entreprise privée a besoin d’un bien pour opérer (un terrain, une bâtisse, de la machinerie, etc.), c’est à elle de l’acquérir à ses frais.

Si le modèle d’affaire d’Uber nécessite le rachat de tous les permis de taxi au Québec, c’est à Uber d’en assumer le cout.

Afin de plaire à cette multinationale, la CAQ a préféré gaspiller notre argent en rachetant les milliers de permis détenus par des Québécois. Des Québécois qui paient honnêtement l’impôt sur leurs revenus. Alors qu’Uber pratique l’optimisation fiscale en délocalisant ses profits dans des paradis fiscaux.

Si bien que la CAQ a dépensé une fortune pour diminuer ses revenus fiscaux.

À sa face même, c’était une idée stupide.

Le cout final

Le 21 juin dernier, la Cour supérieure condamnait le gouvernement de la CAQ à payer 143,9 millions de dollars supplémentaires en raison des sommes insuffisantes que la CAQ a versées jusqu’ici pour le rachat des permis de taxi.

Avec les intérêts, cela fait 220 millions de dollars. Cela s’ajoute à la somme versée en 2018 aux propriétaires de permis de taxi, soit 873 millions de dollars.

Au total, l’ubérisation de l’industrie du taxi a couté plus d’un milliard de dollars aux contribuables québécois.

Références :
Baisse d’impôts de la CAQ: voici combien vous pourriez économiser
Libertarianisme
L’ubérisation du taxi québécois
Perte de valeur des permis de taxis : Québec devra verser plus de 143 millions $

Détails techniques : Olympus OM-D e-m5 mark II + objectif M.Zuiko 25mm F/1,2 — 1/320 sec. — F/2,8 — ISO 200 — 25 mm

Laissez un commentaire »

| 2018-202X (années Legault), Économie, Informatique, Politique québécoise | Mots-clés : , , , | Permalink
Écrit par Jean-Pierre Martel


Comment réduire la taille d’une photo sur un Macintosh ?

29 décembre 2023

À partir des logiciels gratuits qui viennent avec un ordinateur d’Apple, comment peut-on réduire la taille d’une photo importée sur cet ordinateur ?
 

 
L’application Aperçu se trouve sur tous les ordinateurs Macintosh.
 

 
Sous le menu ‘Fichier’, choisissez l’item ‘Ouvrir…’.
 

 
Allez au répertoire où se trouve la photo dont vous voulez réduire la taille.

Vous noterez qu’à l’instant où vous cliquez sur le nom d’un fichier, votre ordinateur en donne un aperçu à droite. Et sous son nom, il vous en indique la taille (ici de 5,8 Mo).

Puis cliquez sur le bouton ‘Ouvrir’ situé près du coin inférieur droit de l’interface.
 

 
De retour dans l’application Aperçu, sous le menu ‘Outils’, choisissez l’item ‘Ajuster la taille…’
 

 
La version d’Aperçu sur mon vieil ordinateur présume que vous voulez réduire la taille ou la résolution d’une photo à des fins d’impression.

De nos jours, la majorité des photos numériques sont échangées sur l’internet. Donc, je présume que l’unité de mesure de la version actuelle d’Aperçu est le pixel.

Mais si Apple n’a pas modifié Aperçu depuis longtemps et que la version que vous utilisez fonctionne comme la mienne, vous devrez changer l’unité de mesure.
 

 
Pour ce faire, cliquez sur le bouton à droite de l’unité de mesure, et choisissez ‘pixels’.
 

 
Aussitôt, Aperçu vous indique les dimensions de votre photo numérique en pixels.

Puisque, la boite ‘Échelle proportionnelle’ est cochée, cela signifie que si vous modifiez une de ses dimensions (la largeur, par exemple), la hauteur sera automatiquement modifiée proportionnellement, de manière à me pas déformer l’image.
 

 
Dans l’exemple que nous utilisons ici, si on réduit la largeur de la photo à 1600 pixels, Aperçu nous indique au bas de l’écran que la taille du fichier passe de 5,8 Mo à seulement 610 Ko. C’est une réduction d’environ 90 %.
 

 
Puisqu’il est recommandé de toujours conserver la version originale d’une photo numérique, il faudra sauvegardez la copie de moindre taille sous un autre nom.

Sous le menu ‘Fichier’, choisissez l’item ‘Sauvegarder sous…’ (et non ‘Sauvegarder’) afin d’attribuer un autre nom à cette copie.

Cette version réduite sera celle que vous expédierez par courriel à des parents ou des amis.

Parmi vos destinataires, s’il se trouve des personnes qui habitent dans des coins du monde où les communications internet sont lentes ou couteuses, elles seront sensibles à votre délicatesse à leur égard…

2 commentaires

| Informatique, Photographie | Permalink
Écrit par Jean-Pierre Martel


L’arnaque du faux renouvèlement à McAfee

9 novembre 2023
Cliquez sur l’image pour l’agrandir

Les antivirus informatiques ont été les premiers logiciels vendus par abonnement. Un des plus connus est l’antivirus McAfee.

Chaque année, les abonnés à cet antivirus déboursent des millions de dollars pour prolonger leur protection.

Attirés par cette manne, des pirates informatiques achètent des listes de courriels et adressent de faux avis de renouvèlement dans l’espoir que parmi les destinataires, il y ait des utilisateurs de logiciels McAfee et parmi eux, des gens qui commettront l’imprudence de cliquer sur des hyperliens qu’on leur propose.

Près du coin supérieur gauche de l’avis ci-dessus, on peut voir que ce courriel, au lieu d’avoir été émis par McAfee, provient en réalité de hello@hellofund.com (en jaune).

Lorsque le pirate est un professionnel, il prendra soin de masquer cette adresse compromettante et de la remplacer par une adresse qui semble pointer vers McAfee.

Donc, même lorsque l’adresse de l’expéditeur semble normale, il faut se méfier. À plus forte raison lorsque l’adresse est suspecte.

Que doit-on faire ?

Si on n’est pas abonné à la protection de McAfee, on ignore cet avis. Toutefois, on vérifie son prochain relevé de compte bancaire pour s’assurer qu’effectivement, il s’agissait d’une tentative de fraude.

Si on est abonné à cette protection, on vérifie parmi ses courriels, la date prévue de son renouvèlement. Sinon, il suffit de consulter les détails de son compte sur le site de McAfee pour savoir quand se terminera cette protection. Si l’avis reçu est prématuré, c’est un faux.

D’autre part, il n’est pas sage de cliquer sur un hyperlien à moins d’être certain de son authenticité.

Contrairement aux appareils mobiles (tablettes et les téléphones multifonctionnels), les ordinateurs disposent d’un curseur à l’écran qu’on déplace à l’aide d’une souris ou avec le doigt qu’on déplace sur un pavé tactile.

Il suffit de déplacer ce curseur au-dessus d’un hyperlien sans le cliquer pour qu’une info-bulle surgisse et révèle le code qui sera exécuté si on clique sur cet hyperlien.

Dans l’avis ci-dessus, on peut voir que le code qui s’exécutera n’a aucun rapport avec l’éditeur McAfee.

Donc c’est un faux.

Laissez un commentaire »

| Informatique | Permalink
Écrit par Jean-Pierre Martel


L’intelligence artificielle (IA) et la généralisation du conformisme intellectuel

31 août 2023
Théâtre d’Opéra Spatial, du logiciel Midjourney

Les robots conversationnels à l’école

Selon un sondage récent réalisé au Canada :
• 52 % des étudiants adultes recourent déjà à l’IA pour réaliser leurs travaux scolaires,
• 87 % d’entre eux estiment qu’elle les aide à produire des devoirs de meilleure qualité,
• 68 % croient avoir obtenu ainsi de meilleures notes, et pourtant…
• 6 élèves sur 10 considèrent que son utilisation représente de la tricherie.

Parmi ceux qui l’utilisent :
• 37 % vérifient toujours les faits rapportés dans les textes créés par IA,
• 58 % les vérifient parfois, et
• 5 % ne les vérifient jamais.

AI et spéculation boursière

Créé par les comuniqués de presse, l’engouement médiatique pour l’IA vise à attirer des capitaux, principalement aux États-Unis.

En effet, s’il y a des chercheurs en IA dans plusieurs grandes villes (dont Montréal), on ne doit pas perdre de vue que la ‘Mecque’ de l’IA, c’est la Vallée californienne du silicone.

Convaincre les spéculateurs que l’avenir appartient à l’IA — en somme, que s’ils investissent dans l’IA alors que celle-ci est encore balbutiante, ils deviendront un jour immensément riches — cela provoque automatiquement un flux de capitaux vers les entreprises qui créent de l’IA ou celles qui sont les mieux placées pour en profiter.

L’impact de l’IA sur l’emploi

La construction automobile et la fabrication des semi-conducteurs sont des exemples de domaines où on a largement fait appel à la robotisation.

Dans les grandes usines manufacturières, partout où des humains travaillaient comme des robots, ils ont été remplacés par des robots.

De la même manière, un jour viendra où partout où les humains pensent comme des robots, ils seront remplacés par l’IA.

Sans les logiciels qu’ils exécutent, les ordinateurs les plus puissants du monde ne sont rien d’autre que des tas de plastique et de métal incapables de comprendre autre chose que des 0 et des 1. Ce qui les rend moins stupides, ce sont les logiciels qu’ils exécutent.

L’intelligence imputée à l’IA, c’est celle de ceux qui la programment. Rien de plus. Même la faculté d’apprendre des robots conversationnels découle des algorithmes conçus par des programmeurs.

Voilà pourquoi on peut prévoir le déclin des emplois où la réaction des travailleurs est prévisible puisque le but de n’importe quel algorithme, c’est de synthétiser la prévisibilité.

Le talon d’Achille de l’IA

S’il est vrai que l’IA peut créer une chanson ‘à la Beatles’, un portrait semblable à ceux peints par Léonard de Vinci, un plan d’architecte dans le style du Corbusier, elle est incapable d’originalité.

L’image au début du présent texte est magnifique. Mais ce n’est rien d’autre que de l’art pompier inspiré du XIXe siècle.

Quant aux textes générés par IA, lorsque 99,9 % des opinions exprimées sur l’internet partagent le même avis — ce qui est souvent le cas en Occident au sujet des nouvelles internationales — il est impossible que l’IA en vienne à une opinion nuancée parce que la nuance n’existe pas.

Si l’IA allait à l’encontre des idées reçues, elle susciterait la controverse et conséquemment, on s’empresserait de modifier ses algorithmes.

Or, elle ne peut synthétiser qu’à partir de son champ de recherche. Celui-ci est limité à ce qu’on écrit en Occident. Aux yeux de l’IA, ce qui n’y est pas disponible sur l’internet n’existe pas.

C’est ainsi que la littérature n’est prise en considération que si elle est numérisée et disponible à partir des serveurs sur lesquels l’IA opère.

IA et Dexédrine™

Lorsque j’étudiais à l’université, une rumeur voulait qu’une partie des étudiants en médecine prenaient, à proximité des examens, de la Dexédrine™ (une amphétamine). Et ce, afin de pouvoir étudier plus tard la nuit et d’augmenter, disait-on, la rétention des informations apprises.

Je n’ai jamais cherché à prendre des amphétamines pour une raison très simple; je voulais être convaincu que ma réussite scolaire dépendait de moi et non d’une pilule.

De plus, arrivé sur le marché du travail, je voulais posséder l’assurance de la personne compétente et non être hanté le reste de ma vie professionnelle par le syndrome de l’imposteur.

Conséquemment, si j’ai un conseil à donner aux étudiants d’aujourd’hui, c’est de développer votre propre personnalité. Or la véritable originalité, c’est celle de la pensée.

De nos jours, les grandes multinationales s’appuient sur des influenceurs pour convaincre le public qu’on développe sa personnalité en consommant différemment des autres.

Un artiste masculin se distinguera par son allure ‘non binaire’ et par la couleur de son Cutex™. Le jeune par son piercing ou ses tatouages. L’homme ou la femme par l’originalité de sa tenue vestimentaire.

Malheureusement, tout cela est du domaine des apparences.

Conclusion

En raison de sa facilité d’utilisation, l’IA est aussi irrésistible que la pomme que la méchante reine offrait sous son déguisement à Blanche-Neige.

Aussi tentante soit-elle, l’IA propage la paresse intellectuelle. En d’autres mots, elle prépare la disqualification, sur le marché du travail de demain, des personnes qui n’ont pas appris à penser par elles-mêmes. Comme une drogue abrutissante.

En somme, l’IA facilite aujourd’hui la réussite de ceux qu’elle réduira à la misère demain.

Référence : Utiliser l’IA, c’est tricher, d’après une majorité d’étudiants et d’étudiantes

Paru depuis : ‘Impossible’ to create AI tools like ChatGPT without copyrighted material, OpenAI says (2024-01-08)

Détails techniques de l’image : Générée par le logiciel Midjourney, l’œuvre intitulée ‘Théâtre d’Opéra Spatial’ a remporté en 2022 le premier prix dans la catégorie des œuvres numériques du concours artistique de la foire annuelle du Colorado.

Selon la jurisprudence américaine, tout résultat généré par intelligence artificielle n’est pas protégé par des droits d’auteur. Conséquemment, on peut copier cette image librement.

Laissez un commentaire »

| Informatique | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


Les portes dérobées de Windows™

18 août 2023

Avant la commercialisation de Windows™ XP en 2001, Microsoft rejetait la faute des bogues dont se plaignaient les utilisateurs d’ordinateurs de type IBM-PC sur le dos des applications qui fonctionnent sous son système d’exploitation.

Après 15 ans de déni, il suffisait de migrer vers Windows™ XP pour que toutes ces applications ‘mal conçues’ fonctionnaient soudainement beaucoup mieux et dans certains cas, parfaitement bien.

Windows™ Vista, paru l’année suivante, était encore plus stable. Malgré cela, une fuite survenue tôt après sa commercialisation avait révélé que Microsoft en avait répertorié secrètement 23 000 bogues.

Lorsqu’on consulte la liste permanente des vols de données par l’internet, il faut savoir que tous ces organismes ou compagnies fonctionnaient sous Windows™.

Malgré les innombrables cataplasmes que Microsoft a publiés depuis 38 ans afin de colmater les failles sécuritaires de Windows™, celui-ci laisse toujours, d’une manière ou d’une autre, les ordinateurs à la merci des pirates.

Microsoft n’a jamais caché qu’elle laisse des portes dérobées afin de permettre à ses techniciens d’accéder aux recoins les plus secrets de Windows™. Et ce, afin d’aider ceux qui contactent son assistance technique.

Alors qu’Apple répare les vulnérabilités de son système d’exploitation dès qu’on les lui signale, Microsoft met toujours plus de temps puisque ce dernier doit non seulement bloquer la porte dérobée découverte, mais également décider de l’endroit où une nouvelle porte d’entrée secrète sera percée.

Dans la mesure où les assistances techniques des autres compagnies n’en ont pas besoin, on soupçonne depuis longtemps que la véritable raison de ces portes d’entrée secrètes est de faciliter la tâche des services de renseignements américains.

Mais comme l’histoire de l’arroseur arrosé, on apprenait le mois dernier que des pirates avaient accédé à la messagerie électronique de l’ambassadeur américain en Chine et du secrétaire américain au Commerce.

Selon Le Monde, le même groupe de pirates est parvenu depuis le 15 mai à pirater un nombre non divulgué de messageries, ciblant principalement des agences gouvernementales américaines, notamment en Europe.

Dans ce cas-ci, la piraterie n’a pas été accidentellement rendue possible par un employé qui aurait cliqué sur un hyperlien malveillant, mais grâce à l’accès des pirates à une porte dérobée de Windows™.

Le journaliste Florian Reynaud du Monde écrit : “Les pirates n’ont pas volé de mots de passe, mais se sont servis de […] laissez-passer qui certifient à un serveur qu’en qualité de propriétaire d’une messagerie, un utilisateur est en droit d’y accéder. Selon le dernier rapport de l’entreprise, les pirates sont parvenus à mettre la main sur une clé de Microsoft et à s’en servir pour générer ces laissez-passer, accédant ainsi à plusieurs messageries frauduleusement.

Référence : Chine : les e-mails de l’ambassadeur américain piratés

Laissez un commentaire »

| Informatique, Sécurité | Permalink
Écrit par Jean-Pierre Martel


Espionnage : TikTok, applications téléphoniques et propagande

8 mai 2023
Cliquez sur l’image pour démarrer

Introduction

L’an dernier, l’émission française Cash Investigation a effectué un reportage au sujet de l’espionnage dont nous sommes les sujets par le biais de nos téléphones multifonctionnels.

Le reportage dure une centaine de minutes. Toutefois, l’essentiel se trouve dans les vingt premières minutes.

En résumé

Dès qu’une application demande l’accès aux contacts d’un internaute, si ce dernier acquiesce, cette application copiera intégralement toutes les données qui s’y trouvent et les vendra à des entreprises comme Lusha, Kaspr, AeroLeads ou Coldcrm.

Ce dernier, par exemple, autorise n’importe quel de ses abonnés (au tarif mensuel de 129 euros) d’effectuer une recherche parmi sa base de données. Celle-ci concerne 320 millions de personnes dont quelques-uns des principaux dirigeants politiques et militaires français.

Le système d’exploitation Android dirige le fonctionnement de 86 % des téléphones multifonctionnels. Or Android appartient à Google. Donc, sous Android, même si vous utilisez un autre moteur de recherche, Google vous espionne.

De plus, la majorité des applications téléphoniques utilisent des traceurs (ou cookies) mis au point par Facebook. Donc même si on évite d’installer Facebook sur son téléphone, toutes les informations colligées par ces traceurs sont transmises à Facebook quand même, peu importe la marque de l’appareil téléphonique utilisé.

L’application de prière Muslim Pro est accusée d’avoir transmis à l’armée américaine les données de géolocalisation de tous les Musulmans qui l’utilisent à travers le monde.

Les courtiers en données

Les courtiers en données sont des entreprises qui font affaire en achetant et en vendant des données. En Europe, ce marché représente à lui seul 400 milliards d’euros.

À 36:44, le reportage nous apprend que l’un d’eux, Axiom, possède la plus grande base de données au monde concernant les consommateurs; 2,5 milliards de personnes y sont fichées.

On y trouve des données générales comme l’état civil, l’adresse, le numéro de téléphone, l’âge, le poids, et les requêtes effectuées auprès des moteurs de recherche, etc.

Également, les courtiers de données chercheront à connaitre vos revenus, les personnes que vous fréquentez, vos centres d’intérêt, vos habitudes de consommation, etc.

Ils sont les clients les uns des autres afin de compléter le profil de chaque personne espionnée. Or ce profil comprend jusqu’à trente-mille informations obtenues de différentes sources.

Et pour reculer dans le temps avant l’invention de l’internet, on comptera le tout à l’aide de questions ‘de sécurité’ comme celles qui vous demandent quel était le nom de votre premier animal de compagnie ou la marque de votre première voiture.

Bref, voilà tout ce qui permettrait le vol de votre identité ou de vous personnifier auprès de gens qui ne vous ont pas vu depuis des décennies.

Et TikTok dans tout cela ?

Lorsqu’on écoute ce reportage attentivement, on réalise qu’il existe des outils sophistiqués qui permettent de savoir très précisément quelles sont les données qui sont recueillies et transmises par une application téléphonique.

On peut présumer que Washington dit vrai lorsqu’il accuse TikTok de colliger des données personnelles. Mais est-ce que ce média social va au-delà de ce que font déjà tous les médias sociaux américains ?

On peut en douter puisque jamais Washington ne le précise à l’aide de preuves pourtant faciles à obtenir. Ce sont toujours de vagues accusations hypothétiques selon lesquelles TikTok serait au service du gouvernement chinois.

Le peuple américain est essentiellement individualiste. Pour susciter sa cohésion sociale, il a besoin d’une menace externe commune.

Autrefois, c’était la peur viscérale du communisme. Aujourd’hui, la peur du ‘wokisme’, suscitée par des élus républicains, ne joue pas ce rôle puisqu’elle consiste à dresser les Américains les uns contre les autres.

De nos jours, ce qui unit les Américains, c’est la peur de la Chine. Une peur compréhensible puisqu’il est probable que la Chine détrônera un jour les États-Unis au titre de première puissance mondiale.

D’ici là, Washington est déterminé à faire flèche de tout bois. L’épisode rocambolesque des ‘ballons-espions’ chinois en est un exemple.

L’hostilité à l’égard de TikTok fait partie de sa propagande antichinoise.

Une propagande d’autant plus efficace qu’elle est de l’ordre de la paranoïa; comment une simple application de courts vidéos de danse, de recettes de cuisine, de trucs de maquillage ou de décoration intérieure peut-elle sournoisement menacer l’hégémonie mondiale des États-Unis ?

Parus depuis :
Doctissimo condamné à une amende de 380 000 euros pour de multiples violations du droit des données personnelles (2023-05-17)
Le FBI espionne encore régulièrement les communications d’Américains (2023-05-19)
Protection de données : une amende de 1,75 milliards $ pour Meta, un record en Europe (2023-05-22)

Compléments de lecture : Le bannissement de TikTok au travail

Laissez un commentaire »

| Informatique, Politique internationale | Permalink
Écrit par Jean-Pierre Martel


Le monde merveilleux de l’Intelligence artific… artific… artific… artific…

3 mai 2023
Cliquez sur l’image pour l’agrandir

Plus tôt ce soir, j’écoutais un reportage élogieux au sujet de ChatGPT quand je me suis dit : pourquoi ne pas essayer ça ?

Au site d’OpenAI, concepteur de ChatGPT, il faut s’inscrire. Après avoir donné son nom et son adresse de courriel, OpenAI vous envoie un lien qui lui permet de valider votre adresse électronique.

Mais à l’étape de valider mon numéro de téléphone, ChatGPT a refusé de l’accepter puisque mon numéro est, selon lui, attribué à un appareil relié à une ligne téléphonique conventionnelle et non à un téléphone multifonctionnel qui a accès à l’internet.

Pourtant, je ne vois pas de fil téléphonique qui connecterait mon iPhone à une prise téléphonique au mur. Mais qui suis-je pour m’obstiner avec les plus puissants ordinateurs sur Terre ?

Déçu, je me suis tourné vers une version française de ChatGPT où l’inscription est superflue.

Alors ce fut une véritable révélation.

Ma question était simple : ‘Que faut-il penser du blogue de Jean-Pierre Martel ?’

C’est alors que j’ai appris que mon blogue était apprécié pour ses analyses au sujet des tendances des marchés financiers. Il est même bien connu dans le domaine de la finance et de l’investissement.

C’est fou comme on est mal placé pour se juger soi-même.

En raison de l’âge sans doute, je ne me rappelle pas d’avoir publié un seul texte suggérant des stratégies d’investissement. Mais des textes, j’en ai tellement écrit qu’on ne peut pas tout retenir. Et si ChatGPT le dit, c’est évidemment que c’est vrai.

4 commentaires

| Fait divers, Informatique | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


Le bannissement de TikTok au travail

4 mars 2023

TikTok est une application qui, sur des appareils mobiles (téléphones multifonctionnels ou tablettes électroniques), permet de partager des clips vidéos de 3 à 180 secondes.

C’est au cours du confinement pandémique que TikTok est devenu l’application la plus populaire au monde. Parce que TikTok rime avec oisiveté.

Comme presque toutes les applications pour appareils mobiles, TikTok collige les données personnelles de ses utilisateurs. Ce qui suscite l’inquiétude.

En effet, TikTok est une application de Chine et donc, tenue par la législation de ce pays de transmettre ses données à l’État chinois.

Les États-Unis possédaient une législation équivalente. À la suite de plaintes des défenseurs des droits civiques, la loi américaine a été modifiée de manière à ce que Washington ait dorénavant l’obligation d’obtenir une autorisation préalable des tribunaux.

Dans les faits, les compagnies américaines transmettent volontairement leurs données sans y être forcées par un juge.

De plus, de manière générale, nous savons depuis les révélations d’Edward Snowden que les États-Unis espionnent tous nos courriels, tous nos textos et tous nos appels téléphoniques.

Mais TikTok est considéré comme un risque sécuritaire parce la Chine est perçue comme un pays hostile.

Du coup, le mois dernier, la Commission européenne a ordonné à son personnel de désinstaller cette application sur tous ses appareils professionnels.

Quelques jours plus tard, la Maison-Blanche ordonnait le bannissement de TikTok sur tous les téléphones utilisés par des agences fédérales et par les membres du Congrès américain. Un exemple suivi par Ottawa et Québec quant à leurs fonctionnaires respectifs.

Que TikTok soit véritablement un logiciel espion ou non, la question fondamentale qu’on doit se poser est la suivante :

Pourquoi un fonctionnaire devrait-il utiliser le temps rémunéré par les contribuables à regarder les clips vidéos insignifiants sur TikTok ?

Avant de bannir TikTok, il aurait été utile, par exemple, de mesurer le nombre d’heures par semaine que les préposés à l’émission des passeports canadiens passaient sur cette application pendant que les gens attendaient des jours entiers au froid à l’extérieur de leurs bureaux…

Dans quel monde sommes-nous rendus pour être obligés d’invoquer des risques sécuritaires pour justifier l’interdiction faite à des employés de perdre leur temps au travail ?

Références :
Des jeunes loin de vouloir laisser l’application TikTok
Edward Snowden
Ottawa et Québec interdisent TikTok des téléphones du gouvernement dès mardi
Protection de la vie privée: pourquoi se méfier de l’application TikTok?
Protection des données : la Commission européenne interdit TikTok à son personnel
TikTok
TikTok: un réseau trop payant pour les influenceurs et les entreprises

Complément de lecture : Révélations d’Edward Snowden : dix ans après, «nous sommes tout autant voire plus surveillés» (2023-06-05)

Laissez un commentaire »

| Informatique, Sécurité, Sécurité nationale | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Netflix : l’hameçonnage des données bancaires

20 novembre 2022


 
Votre abonnement à Nexflix sera bientôt annulé’. C’est sous ce titre que des millions de courriels ont été expédiés.

Essentiellement, le message prétend que Netflix éprouve des difficultés à transiger avec votre carte de crédit et vous demande d’entrer de nouveau vos informations bancaires.

En cliquant sur le lien proposé (Your account), on accède à une page web qui ressemble au site officiel de Netflix, mais qui se trouve en réalité à l’adresse protected.unasonrisaaldolor.org.

Surtout, ne répondez pas à ce courriel !

Laissez un commentaire »

| Informatique, Piraterie | Permalink
Écrit par Jean-Pierre Martel


L’arnaque utilisant Geek Squad

1 novembre 2022



Propriété des magasins Best Buy, Geek Squad offre un service de correction d’une large gamme de problèmes informatiques; difficulté à installer un système d’opération ou à configurer une connexion wifi, problèmes logiciels, infection par un virus informatique, etc.

L’avantage de Geek Squad, c’est que ses techniciens vont réparer les problèmes à domicile. Toutefois, il ne s’agit pas d’honoraires facturés à l’heure, mais d’un abonnement annuel.

Depuis quelques semaines des millions d’internautes ont reçu un faux avis de renouvèlement aux services de Geek Squad.

Cet avis n’inquiètera que les locuteurs anglophones puisqu’il n’est rédigé qu’en anglais.

Cette arnaque est utilisée par plusieurs malfaiteurs qui n’opèrent pas tous de la même manière. Le modus opérandi le plus courant est celui-ci.

Le courriel malveillant avise le destinataire que son abonnement à Geek Squad sera automatiquement renouvelée pour cinq ans à moins d’être immédiatement annulée.

Or il n’y a pas d’hyperlien qu’il suffirait de cliquer pour se désabonner aux services de Geek Squad; il faut appeler la compagnie.

Or qu’arrive-t-il lorsqu’on appelle à ce numéro ?

Même si vous êtes certain de ne jamais avoir fait affaire avec Geek Squad, on vous expliquera qu’une erreur de leur part est impossible puisque la compagnie a bien un dossier à votre nom où, entre autres, se trouve votre courriel (d’où la réception de cet avis de renouvèlement).

Peut-être avez-vous effectué un achat chez Best Buy et avez reçu gratuitement une protection à Geek Squad maintenant venue à échéance…

Dans tous les cas, il n’est pas trop tard pour corriger la situation.

La téléphoniste vous explique que l’annulation de la protection ne peut être effectuée que par un technicien vers lequel elle transfère aussitôt votre appel.

Celui-ci vous explique qu’il doit accéder à votre ordinateur. Mais rassurez-vous, il n’est pas nécessaire d’installer un logiciel; il suffit de quelques modifications temporaires aux paramètres de votre ordinateur. Des modifications assez simples que vous faites vous-mêmes, guidé par lui au téléphone.

Dès qu’il y a accès à distance, le curseur de votre souris se déplace à l’écran et clique ici et là. En peu de temps, le technicien qui vous avait mis en attente revient sur la ligne pour vous annoncer la bonne nouvelle; tout est corrigé. Déjà.

Et pour vous assurer que la transaction a bien été annulée, il vous demande de le mettre en attente (ou de déposer votre téléphone) pendant que vous accédez à votre compte bancaire afin de voir par vous-mêmes que les frais de Geek Squad ont disparu.

Et pendant que vous faites cela, le malfaiteur enregistre toutes les frappes de votre clavier et du coup, apprend votre nom d’utilisateur et le mot de passe utilisé pour accéder à votre compte de banque.

Après que vous avez bien vérifié que tout est parfait, vous raccrochez, rassuré.

Quelques minutes plus tard, le malfaiteur utilise ce qu’il a appris pour s’emparer de vos économies.

Voilà comment fonctionne cette arnaque.

Comment ne pas en être victime ? Ignorez ce faux courriel de Geek Squad : rien ne vous arrivera.

3 commentaires

| Informatique | Permalink
Écrit par Jean-Pierre Martel