Le transfert de licence de Photoshop et de Lightroom d’un ordinateur à un autre

Publié le 21 mars 2022 | Temps de lecture : 2 minutes

Introduction

De nos jours, Photoshop et Lightroom font partie de ces logiciels qu’on loue à l’année.

Autrefois, on achetait une licence, valable à perpétuité, qui permettait l’installation du logiciel sur un maximum de deux ordinateurs.

À moins d’acheter entretemps une mise à niveau du logiciel, cette licence était fonctionnelle jusqu’à ce que vous installiez sur votre ordinateur une nouvelle version incompatible du système d’exploitation.

Jusqu’à maintenant, l’ordinateur que j’apportais en voyage était un Macbook Air de 11 pouces fabriqué en 2011. Mais récemment, sa vieille pile au lithium a gonflé au point de déformer son boitier. Du coup, j’ai jugé prudent de me procurer (sur Kijiji pour 600$) un Macbook Air de 13 pouces fabriqué en 2017.

Après avoir cloné le disque électronique de mon vieil ordinateur sur le disque électronique du nouveau (à l’aide de l’Assistant migration), tous mes logiciels fonctionnaient parfaitement sauf Photoshop et Lightroom.

Sur le nouvel ordinateur, ces derniers se présentaient comme des versions d’essai.

Pour transférer la licence d’un ordinateur à un autre, voici comment procéder.

Photoshop


 
Sur l’ancien ordinateur, vous démarrez Photoshop. Une fois connecté à l’internet, vous cliquez sur Aide et sélectionnez l’item Désactiver….

Ce faisant, sur cet ordinateur, votre copie de Photoshop se transforme en version d’essai.

Sur le nouvel ordinateur connecté à l’internet, vous lancer Photoshop, cliquez sur Aide et sélectionnez l’item Activer….

La copie de Photoshop sur cet ordinateur se transforme alors en version complète.

Lightroom


 
Sur l’ancien ordinateur, vous démarrez Lightroom. Une fois connecté à l’internet, vous cliquez sur Aide et sélectionnez l’item Déconnexion (votre adresse de courriel) ou Se déconnecter… (votre adresse de courriel).

Puis, sur le nouvel ordinateur connecté à l’internet, vous lancer Lightroom, cliquez sur Aide et sélectionnez l’item Connexion.

Et voilà !

Laissez un commentaire »

| Informatique | Permalink
Écrit par Jean-Pierre Martel


Fonds d’écran pour iPhone 6s, 7, et 8 (série Papillons No 2)

Publié le 24 février 2022 | Temps de lecture : 1 minute

Voici un autre série de fonds d’écran pour ces téléphones.

Si l’un d’entre eux vous intéresse, voici comment l’obtenir.

À partir de votre iPhone, taper du doigt son imagette : sa version à la définition de 750 x 1334 pixels s’affichera. Appuyer le doigt quelques secondes sur cette version pour faire apparaitre son menu contextuel. Choisir l’item ‘Ajouter à Photos’. Puis aller aux Réglages de votre appareil pour définir cette photo comme fond d’écran.

Dans le sens habituel, les photos montrent les papillons :
Piéride de la rave (Pieris rapae),
Monarque (Danaus plexippus),
Voilier échiquier (Papilio demoleus),
Agraulis nacré (Agraulis vanillae),
Cordonnier grec (Catonephele numilia),
• Morpho blanc (Morpho polyphemus).


Photos à fond d’écran

Laissez un commentaire »

| Informatique | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


Fonds d’écran pour iPhone 6s, 7, et 8 (série Papillons No 1)

Publié le 23 février 2022 | Temps de lecture : 1 minute

Voici un autre série de fonds d’écran pour ces téléphones.

Si l’un d’entre eux vous intéresse, voici comment l’obtenir.

À partir de votre iPhone, taper du doigt son imagette : sa version à la définition de 750 x 1334 pixels s’affichera. Appuyer le doigt quelques secondes sur cette version pour faire apparaitre son menu contextuel. Choisir l’item ‘Ajouter à Photos’. Puis aller aux Réglages de votre appareil pour définir cette photo comme fond d’écran.

Dans le sens habituel, les photos montrent les papillons :
Cethosia biblis,
Petite tache (Myscelia cyaniris),
Isabella (Eueides Isabella),
Mignon minyas (Eumaeus minyas),
Saturnie cécropia (Hyalophora cecropia),
Leuconoé (Idea leuconoe).


Photos à fond d’écran

Laissez un commentaire »

| Informatique | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Fonds d’écran pour iPhone 6s, 7, et 8 (série infrarouge)

Publié le 22 février 2022 | Temps de lecture : 2 minutes

Depuis le premier février 2022, les opérateurs téléphoniques américains ont commencé la mise hors service de leur réseau sans-fil 3G. Le tout sera complété le 1er juillet prochain.

À partir de cette date, seuls les téléphones portables compatibles avec leur réseau 4G ou 5G pourront fonctionner aux États-Unis.

Le plus vieil iPhone compatible deviendra le 6s ou le 6s Plus.

Dans l’éventualité où j’irais aux États-Unis, je me suis procuré hier un iPhone 6s en parfait état, doté d’un disque électronique de 32Go. Et ce, pour la somme de 100$ (ou 69 €).

Depuis deux jours, je le personnalise.

Ce qui veut dire que j’ai téléchargé mes applications préférées, j’ai installé une sonnerie distinctive (que je suis le seul à posséder), et j’ai créé six fonds d’écran (ci-dessous).

Si l’un d’entre eux vous intéresse, voici comment l’obtenir.

À partir de votre iPhone, taper du doigt son imagette : sa version à la définition de 750 x 1334 pixels s’affichera. Appuyer le doigt quelques secondes sur cette version pour faire apparaitre son menu contextuel. Choisir l’item ‘Ajouter à Photos’. Puis aller aux Réglages de votre appareil pour définir cette photo comme fond d’écran.

Dans le sens habituel, les photos offrent un aperçu :
• du Jardin de Chine,
• du Jardin alpin,
• du Jardin de Chine,
• du lac des Cygnes de l’ile Sainte-Hélène,
• du centre-ville (vu du belvédère Kondiaronk),
• du square Saint-Louis.


Photos à fond d’écran


Pour consulter tous les textes de ce blogue consacrés à l’infrarouge couleur, veuillez cliquer sur ceci.

Laissez un commentaire »

| Informatique, Infrarouge couleur, Photo infrarouge | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


La nudité du ministre Caire

Publié le 29 août 2021 | Temps de lecture : 2 minutes


 
Le ministre responsable de la Protection des renseignements personnels, l’honorable Éric Caire, est un expert autoproclamé en sécurité informatique. Lorsqu’il affirme quelque chose, c’est vrai.

Lors du dévoilement de l’application VaxiCode, il déclarait catégoriquement :

Le code QR que nous fournissons ne peut pas être falsifié, ne peut pas être modifié et ne peut pas être copié.

Moins de 24 heures plus tard, des pirates prouvaient le contraire.

La compagnie Apple estime que les pirates lui rendent service lorsqu’ils révèlent les failles sécuritaires de ses logiciels.

Le gouvernement de la CAQ a plutôt décidé de porter plainte à la police puisque dans ce cas-ci, c’est très différent; les pirates ont commis le pire des crimes, celui de lèse-majesté.

Comme dans le conte ‘Les Habits neufs de l’empereur’ d’Andersen, le ministre Caire croyait se pavaner dans ce beau costume d’expert informatique alors qu’il était nu.

Par ailleurs, notre mignon ministre pilote l’important dossier du transfert des données stratégiques de l’État sur des serveurs américains probablement situés au Québec.

Actuellement, ces données sont dispersées dans 457 sites (ou centres de traitement informatique) dispersés sur le territoire québécois. On veut réduire leur nombre à deux.

Et plutôt que de favoriser le développement d’une expertise québécoise, on donnera les contrats à des firmes américaines expertes en informatique dématérialisée (ou Cloud Computing).

Ces mêmes compagnies qui n’ont pas empêché des milliers d’ordinateurs du gouvernement américain d’être infiltrés par des pirates russes…

Références :
Codes QR compromis — Des « plaintes formelles » déposées à la police
Le plat de lentilles du ministre Fitzgibbon
L’hébergement privé des données névralgiques de l’État
Les Habits neufs de l’empereur
Passeport vaccinal : des failles permettent de créer de fausses identités

Parus depuis :
Les pirates informatiques bien intentionnés lâchent le gouvernement du Québec (2021-08-01)
Passeports vaccinaux frauduleux – « C’était de l’argent très facile et leur sécurité était tellement médiocre…» (2022-01-20)

Un commentaire

| 2018-202X (années Legault), Informatique, Politique québécoise, Sécurité, Technologie | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Google Search Console : Il faut indiquer « offers », « review », ou « aggregateRating »

Publié le 28 août 2021 | Temps de lecture : 2 minutes

Google n’est pas seulement le nom d’un moteur de recherche. C’est également une entreprise qui profite de sa position dominante pour policer l’internet.

Sous la menace de les ignorer, c’est lui qui a forcé les sites web à devenir sécurisés, c’est-à-dire à passer du protocole ‘http:’ à ‘https:’.

De plus, il arrive que Google s’adresse aux propriétaires de sites pour leur signaler les problèmes qu’il y trouve en indexant leurs pages web.
 

 
Depuis le 8 mars 2020, Google Search Console m’avise de manière répétitive que les produits offerts sur mon blogue n’ont pas de balise ‘offers’, ‘review’ et ‘aggredateRating’.

Le problème, c’est qu’il n’y a pas — et qu’il n’y a jamais eu — de marchandise offerte sur ce blogue.

J’ai longtemps ignoré ces messages pour enfin me résoudre aujourd’hui à chercher la cause de mon problème.

Après avoir échoué à trouver sur l’internet une solution, j’ai soigneusement analysé le code informatique de mes pages web et fini par découvrir que mon problème était causé par un module d’appoint; celui qui permet aux lecteurs d’exprimer leur appréciation en attribuant des étoiles à la fin de mes textes.

Ce module s’appelle Yet Another Stars Rating.

Sur un site marchand, il permet aux clients d’attribuer à chaque produit un nombre d’étoiles en fonction de la satisfaction que ce produit leur procure.

Malheureusement, par défaut, ce module présume qu’on l’utilise dans ce but.

C’est pourquoi il ajoute à chaque image d’un blogue les balises ‘offers’, ‘review’ et ‘aggredateRating’, même lorsqu’elles sont redondantes comme c’est le cas sur ce blogue.
 

 
Pour corriger cela, l’administrateur doit aller au Tableau de bord du blogue et, dans la configuration du module Yet Another Stars Rating, aller à la section Structured data options pour y changer de ‘Product’ à ‘BlogPosting’ la valeur de la liste déroulante, puis finalement sauvegarder le tout en cliquant sur le bouton ‘Save All Settings’.

Si vous êtes aux prises avec ce problème et utilisez vous aussi ce module, tentez le remède que je vous suggère.

Au prochain rapport du Google Search Console, ce problème devait avoir disparu. Sinon, désolé…

Laissez un commentaire »

| Informatique | Mots-clés : , , , | Permalink
Écrit par Jean-Pierre Martel


VaxiCode

Publié le 25 août 2021 | Temps de lecture : 4 minutes

Introduction

C’est aujourd’hui qu’est offerte gratuitement — pour iPhone ou iPad compatible — l’application téléphonique du passeport vaccinal québécois.

Le mois prochain, un certificat de double vaccination — en version papier ou électronique — sera requis pour recevoir certains services non essentiels au Québec (accès aux restaurants, bars, salles de spectacle ou de cinéma, etc.).

On dit non essentiels dans la mesure où une personne qui ne peut aller au restaurant, par exemple, pourra toujours se faire livrer des mets à domicile (ou cuisiner elle-même).

À l’opposé, il est hors de question que ce passeport vaccinal soit requis pour recevoir des soins médicaux.

Il est paradoxal de constater que c’est au nom de la liberté que les opposants à cette mesure veulent transformer le pays en prison. En effet, il sera bientôt impossible d’aller à l’Étranger sans avoir une preuve de vaccination complète…

Mode d’emploi


 
Il y a plusieurs manières d’utiliser VaxiCode. Je vous recommande celle-ci. Elle nécessite trois choses; un ordinateur, une connexion Internet et un appareil mobile sur lequel VaxiCode est installé (ici, mon iPad).

Au cours de son utilisation, VaxiCode aura besoin de lire le code QR de la preuve de vaccination qui vous aura été décernée par le gouvernement du Québec.

Donc avant d’utiliser VaxiCode, il vous faut cette preuve.

Si vous ne l’avez pas encore, à l’aide de votre ordinateur, rendez-vous au site covid19.quebec.ca. On vous demandera de vous identifier et de donner la date où vous avez reçu votre première dose, de même que la marque du vaccin reçu.
 

 
Une fois ces étapes franchies, cliquez le bouton qui vous permet de télécharger votre preuve électronique de vaccination.

Cette preuve est un fichier PDF. Si vous double-cliquez sur ce fichier, il s’affichera à l’écran. Sinon, vous pouvez l’imprimer : cette copie pourrait vous être utile ultérieurement. Dans quelques instants, nous aurons besoin de cette preuve, imprimée ou non.


 
Maintenant, passons à VaxiCode.
 

 
En premier lieu, vous donnez votre permission pour que VaxiCovid puisse accéder à votre appareil photo (afin de lire le code QR).
 

 
Puis c’est au tour du système d’exploitation de votre appareil mobile de vous demander une confirmation.
 

 
Puis vous cliquez le bouton ‘Ajouter une preuve’.
 

 
Alors que ce code QR est encore affiché à l’écran de votre ordinateur ou que vous avez devant vous la preuve vaccinale imprimée, approchez le rectangle (ici en noir) du code QR.

VaxiCode prendra deux ou trois secondes pour faire la mise au point et reconnaitra votre code.
 

 
VaxiCode vous demandera (au bas de l’écran) d’entrer l’année de votre naissance.
 

 
Une fois cela fait, il ne vous reste plus qu’à sauvegarder cette preuve.
 

 
Et voilà !

Pour être accepté dans un établissement ou un moyen de transport où le passeport vaccinal est exigé, charger VaxiCode. Par défaut, l’application affichera ce gros rectangle bleu et vert aux coins arrondis semblable à celui ci-dessus.

Il suffit de taper une seule fois du doigt sur ce rectangle (pas ici sur ce blogue, mais dans VaxiCode) sur lequel votre nom est affiché pour que votre code QR apparaisse. Montrez-le au préposé qui l’exige. Il le scannera avec son application VaxiCode Verif et vous laissera passer.

Sous le code QR scanné, il y a un bouton destiné à afficher les détails. Vous n’avez pas à montrer ces détails à quiconque. Mais si cela vous intéresse, vous pouvez cliquer sur ce bouton. Alors que ce dernier a disparu, faites défiler l’écran vers le bas pour voir l’ensemble des détails de la preuve électronique de vaccination que vous avez téléchargé au début de cet article.

L’application VaxiCode peut contenir les preuves de vaccination de plusieurs personnes. Ce qui peut être utile dans les familles où chaque membre ne possède pas son propre téléphone multifonctionnel compatible.

Complément de lecture : Liste des lieux et des activités qui nécessiteront le passeport vaccinal

Pour consulter tous les textes de ce blogue consacrés au Covid-19, veuillez cliquer sur ceci

Laissez un commentaire »

| Covid-19, Informatique, Santé | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


Le logiciel espion Pegasus

Publié le 3 août 2021 | Temps de lecture : 2 minutes

ca046717
 
Édité par une firme israélienne, Pegasus est un logiciel espion conçu pour les téléphones multifonctionnels.

Une fois installé, il peut :
• filmer ou enregistrer indépendamment de l’utilisation de l’appareil,
• accéder aux messages, aux photos, aux clips vidéos et aux mots de passe sauvegardés, et
• espionner les conversations téléphoniques en cours.

Ce logiciel n’est vendu qu’à des pays, après autorisation du ministère israélien de la Défense.

Il peut s’installer en cliquant sur un lien reçu dans un SMS. Mais il peut également se télécharger simplement en visitant un site web ou en acceptant un texte d’un logiciel de messagerie (comme Whatsapp ou iMessage) sans cliquer sur aucun lien s’y trouvant.

L’Arabie saoudite, l’Azerbaïdjan, le Bahreïn, les Émirats arabes unis, l’Espagne, la Hongrie, l’Inde, le Kazakhstan, le Maroc, le Mexique, le Panama, le Rwanda et le Togo font partie des États qui ont utilisé Pegasus pour espionner des journalistes ou des dissidents politiques.

Selon ce qu’on en sait, il suffirait d’éteindre complètement son téléphone pour s’en débarrasser… jusqu’à ce qu’il trouve le moyen d’infecter l’appareil de nouveau.

Depuis 2013, Pegasus aurait permis l’espionnage d’un millier de cibles.

Par contre, depuis les révélations d’Edward Snowden, nous possédons la preuve que les gouvernements anglo-saxons — États-Unis, Grande-Bretagne, Canada, Australie et Nouvelle-Zélande — ont mis au point un vaste réseau d’espionnage qui épie tous les appels téléphoniques, courriels et textos échangés sur terre.

Dans certains milieux, on s’offusque de la rumeur selon laquelle le Maroc, grâce à Pegasus, aurait fait épier le président Emmanuel Macron. Ce qui n’est pas prouvé.

En somme, la véritable différence entre l’espionnage des pays à majorité anglo-saxonne et celui de Pegasus, c’est que le premier permet d’épier n’importe qui alors que le second permet d’épier quelqu’un.

Références :
Pegasus (logiciel espion)
« Projet Pegasus » : quand la dérive devient la norme

Paru depuis :
La GRC armée de logiciels espions (2022-07-06)

Détails techniques : Olympus OM-D e-m5, objectif Lumix 12-35mm F/2,8 — 1/80 sec. — F/2,8 — ISO 200 — 35 mm

Laissez un commentaire »

| Espionnage, Informatique, Sécurité | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Cliquez sur ce lien pour plus de détails

Publié le 20 juillet 2021 | Temps de lecture : 3 minutes


Postes Canada vous avise qu’il vous reste à acquitter des frais minimes pour qu’on vous livre votre colis. Mais comme on ne vous précise pas qui est l’expéditeur, il est difficile de savoir si ce courriel s’adresse réellement à vous ou s’il vous est envoyé par erreur.

Heureusement, le message précise le numéro de suivi du colis en question; il suffit de cliquer sur le lien pour obtenir des précisions.

Évitez de le faire; ce serait une grave erreur.

Sur un ordinateur, il suffit de placer le curseur de la souris au-dessus d’un hyperlien pour connaitre le code qui sera exécuté si vous cliquez dessus.

Cela n’est pas possible sur une tablette électronique ou sur un téléphone multifonctionnel.

Si l’hyperlien est un piège, rien n’empêchera un virus ou un logiciel malveillant d’être téléchargé.

Dans le cas d’un numéro de suivi, prenez-le en note sur un bout de papier et allez sur le site de Postes Canada pour en avoir le cœur net.

Dans le cas d’une institution financière qui vous demande de valider vos coordonnées à défaut de quoi votre compte sera bloqué, c’est généralement une arnaque. Plus précisément, c’est généralement un pirate qui veut vous faire préciser ces informations afin d’usurper votre identité.

Un de vos amis vous demande de lui imprimer un fichier MS-Word. Même si vous êtes bien certain que ce message vient de lui, évitez d’ouvrir tout fichier Word ou Excel provenant d’un autre ordinateur; ces fichiers peuvent contenir des virus.

Et si vous croyez votre logiciel antivirus est infaillible, c’est ce que croyait également le gouvernement américain avant que des pirates russes accèdent à des milliers de ses ordinateurs.

Un commerce bien connu vous offre de participer à un concours destiné à remercier sa clientèle. Vous achetez rarement chez ce commerçant, mais vous êtes heureux de courir la chance de gagner un prix. Évitez de commettre une telle imprudence.

De manière générale, si vous utilisez un ordinateur pour naviguer sur l’internet, dès que la page web que vous voulez consulter s’affiche, coupez la connexion internet, lisez le texte et reconnectez-vous dès que vous voudrez aller ailleurs.

L’internet est un monde aussi fascinant que dangereux. Pendant que vous êtes en ligne, sachez que des milliers de pirates tentent d’accéder à d’autres ordinateurs, dont possiblement le vôtre.

4 commentaires

| Informatique | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


La manie des bases de données

Publié le 2 juillet 2021 | Temps de lecture : 5 minutes

À l’épicerie, on peut acheter un pain ou un litre de lait de manière relativement anonyme. Tout au plus, le marchand pourrait lire votre nom sur votre carte de crédit.

Mais il ne cherchera pas à savoir votre adresse civique ni votre numéro de téléphone à moins que vous lui demandiez de livrer le tout à votre domicile.

Autrement, si on paie à l’aide d’une carte de crédit, dès que la transaction est acceptée, on quitte tout commerce avec ce qu’on y a acheté sans aucune autre formalité.

Et si on y retourne le lendemain, on peut pénétrer dans l’établissement sans avoir à se rappeler un mot de passe choisi la veille.

Depuis des mois, cet anonymat est poussé à un point extrême; les commerçants nous obligent à magasiner masqués comme des braqueurs de banque…

Au contraire, les entreprises qui font commerce en ligne ont la manie d’obliger leur clientèle à créer un dossier comme condition préalable à tout achat.

Évidemment, il est normal qu’un fournisseur sache les coordonnées qui lui sont nécessaires à faire livrer une marchandise.

Mais au lieu d’écrire ces données dans un fichier indépendant, les entreprises ont la manie d’enregistrer le tout (y compris le numéro de carte de crédit) dans une base de données.

Quand nous achetez votre épicerie en ligne chez Métro, vous n’avez pas à redonner votre numéro de carte de crédit après la première commande; ce numéro a été enregistré dans sa base de données.

Or il ne se passe pas un mois sans qu’on apprenne que des pirates ont volé la base de données d’une grande entreprise, compromettant ainsi la confidentialité des informations qu’elle contenait.

Même le gouvernement américain a été incapable d’empêcher des pirates russes d’avoir accès à des milliers de ses ordinateurs. Et il a mis des mois avant de s’en rendre compte.

La piraterie est devenue un problème sécuritaire majeur parce que les grands éditeurs de logiciels ont tout misé sur l’informatique dématérialisée; de nos jours, il est devenu normal que les employés d’une entreprise soient constamment connectés à ce milieu à la fois séduisant et hostile qu’est l’internet et que les données stratégiques de l’entreprise y soient entreposées.

En conséquence, la piraterie est un des rares moyens de devenir riche rapidement, facilement et sans danger dès qu’on excelle dans cette discipline et qu’on possède un compte en Bitcoin. Voilà tout ce qui est nécessaire pour devenir millionnaire du jour au lendemain.

Alors comment des dirigeants d’entreprises peuvent-ils s’imaginer être à l’abri d’un vol de données ?

En réalité, ils s’en moquent; c’est plus simple pour eux de faire comme s’ils ignoraient tout cela… quitte à faire semblant d’être surpris lorsque le méfait aura été commis.

Si nos gouvernements voulaient agir, il leur faudrait reverser la tendance à l’infonuagique, véritable talon d’Achille de l’économie occidentale. Il ne s’agit pas de combattre le commerce électronique, mais très précisément l’accessibilité des bases de données depuis l’internet.

Or qui sont les géants du stockage des données sur l’internet ? Amazon, Google et Microsoft. Avec des noms pareils, on comprendra pourquoi nos journaux n’osent jamais nous dire à partir des serveurs de qui des pirates ont volé la base de données d’une institution financière ou d’une entreprise.

Parallèlement, nos gouvernement devraient prévoir des pénalités très sévères en cas de vol de données et des peines beaucoup plus sévères lorsque l’entreprise choisit de garder le silence lorsque cela lui arrive.

Pour les citoyens de ce pays, l’usurpation d’identité est la conséquence la plus grave de la piraterie des bases de données et de leur vente en ligne au plus offrant.

Dans la vision naïve du monde qu’entretient le gouvernement fédéral, le Canada est un grand marché commun; son rôle, selon lui, c’est d’y garantir la fluidité des échanges de biens et de services.

Protéger les consommateurs de l’usurpation d’identité est le cadet de ses soucis. Voyez comment il a pris la défense des compagnies aériennes qui refusaient de rembourser les billets de vols annulés en raison de la pandémie.

Si ce gouvernement ne fait rien pour nous protéger, c’est qu’il est complice de la grande entreprise plutôt que d’être au service du peuple. Autrement cela ferait longtemps qu’il aurait agi.

Pour ceux qui croient que le phénomène du vol de données est un phénomène récent, je les invite à consulter cette liste permanente de vols de données par l’internet.

À la lecture de cette liste, la conclusion est simple; tout ce qui est disponible sur l’internet peut être piraté.

Ceci étant dit, que faire lorsque son dossier de crédit est entaché d’une fraude commise par des pirates en notre nom ?

En cliquant sur ceci, on découvrira la solution que l’émission La Facture propose aux consommateurs québécois.

Paru depuis :
Who’s behind the Kaseya ransomware attack – and why is it so dangerous? (2021-07-07)

Laissez un commentaire »

| Consommation, Informatique, Sécurité, Technologie | Permalink
Écrit par Jean-Pierre Martel