Diffusion illégale de la vie privée sur l’Internet

Publié le 30 juin 2021 | Temps de lecture : 3 minutes

Le quotidien La Presse nous apprenait ce matin l’existence d’un site web qui diffuse les images captées par des milliers de caméras de surveillance non sécurisées à travers le monde.

Plus de 260 de ces caméras présentent en direct ce qui se passe à l’intérieur de maisons et de commerces canadiens.

Ce site a l’ambition d’être le plus grand répertoire au monde de caméras de surveillance en ligne.

Or la vie privée des Canadiens est protégée par la constitution du pays.

Toutefois, ce droit n’est pas absolu. Les forces de l’ordre peuvent y contrevenir lorsque la permission d’épier quelqu’un leur est accordée par un tribunal.

De manière plus générale, l’État canadien peut également y contrevenir au nom de la lutte contre le terrorisme ou au nom de la sécurité nationale.

À part ces deux exceptions, ce droit constitutionnel à la vie privée s’applique non seulement dans un cadre domestique, mais également sur la voie publique.

C’est ainsi qu’on ne peut pas publier la photo de quelqu’un sur la rue sans son consentement explicite. À moins d’être un journaliste qui couvre l’actualité.

En somme, ce ‘YouTube’ des caméras de surveillance fonctionne dans l’illégalité… si le délit est commis au Canada.

Mais comment peut-on le savoir ?

Entre le moment où des images sont captées par une caméra de surveillance et le moment où, par exemple, le parent au travail observe ce que fait la gardienne à la maison, les images peuvent transiter par différents serveurs situés dans différents pays. Alors comment dire si le délit est commis en sol canadien ?

On se rappellera que toutes les images publiées par ce site ont été obtenues de caméras non sécurisées. Or ce qui distingue les caméras sécurisées de celles qui ne le sont pas, ce n’est pas que les premières enregistrent des images cryptées, mais qu’il est possible d’accéder aux secondes (les caméras non sécurisées) sans mot de passe.

Donc le délit se fait au niveau de la caméra connectée à l’internet et non au niveau des serveurs par lesquels transitent ses images.

Dans le cas des vidéos canadiennes, le délit est donc commis ici même au pays.

Alors pourquoi ne fait-on rien pour contrer cela ? C’est que les images interceptées sont immédiatement transmises l’Étranger. On soupçonne ces pirates d’opérer à partir de la Russie.

Le Canada échoue depuis neuf ans à obtenir la libération de Raïf Badawi détenu par un pays qu’on dit ami. À plus forte raison, il est impuissant à obtenir la collaboration de la Russie, un pays que la diplomatie canadienne s’évertue à diaboliser depuis des années.

Plutôt que d’admettre son impuissance, le Canada a choisi — par le biais du Commissariat à la protection de la vie privée — de nous faire croire que tout cela est légal.

Références :
Dozens sue Amazon’s Ring after camera hack leads to threats and racial slurs
La vie privée de nombreux Canadiens diffusée sur le web

Pour consulter tous les textes de ce blogue consacrés au prix que nous payons pour appartenir au Canada, veuillez cliquer sur ceci.

Laissez un commentaire »

| Informatique, le prix du fédéralisme, Politique canadienne, Sécurité | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Microsoft et le paradis irlandais

Publié le 3 juin 2021 | Temps de lecture : 3 minutes

Lorsque des programmeurs rédigent du code informatique, ce code — illisible pour le commun des mortels — est protégé par des droits d’auteurs. Comme s’il s’agissait d’une œuvre littéraire.

Or tout roman, livre de poésie, ou bande dessinée est protégé par des droits d’auteur jusqu’à 70 ans après le décès de son auteur.

Par exemple, chaque fois qu’on achète un livre qui n’est pas encore tombé dans le domaine public, une partie du prix d’achat est versé aux détenteurs du droit d’auteur, c’est-à-dire l’écrivain ou ses héritiers.

La somme que vous payez sert à acquitter de votre droit d’utilisation.

De la même manière, chaque fois que vous renouvelez en ligne votre abonnement à une version infonuagique de Word, d’Excel ou de n’importe quel logiciel payant de Microsoft, une partie de cette somme sert à acquitter votre droit d’utilisation.

Légalement, les Victor Hugo et les Émile Zola du code informatique sont des tâcherons. Le fruit de leur travail ne leur appartient pas. Dans la mesure où ils étaient payés pour programmer, les droits d’auteur découlant de leurs créations ‘littéraires’ appartiennent à leur employeur.

Chez Microsoft, dès que du code informatique est protégé par des droits d’auteur, ces droits sont donnés ou vendus pour une somme symbolique à la filiale irlandaise de cette compagnie. Apple fait pareil.

Le résultat, c’est que toutes les filiales de Microsoft à travers le monde doivent donner une partie de leurs recettes à la filiale irlandaise, détentrice exclusive des droits.

C’est ainsi que cette filiale a réalisé l’an dernier des profits de 375 milliards de dollars canadiens en collectant les droits d’utilisation perçus par toutes les autres filiales de Microsoft.

Et de cette somme — qui correspond aux trois quarts du produit intérieur brut (PIB) irlandais — le gouvernement de ce pays n’a pas perçu un seul centime d’impôt puisque les profits de cette succursale sont aussitôt délocalisés aux Bermudes, un paradis fiscal.

C’est donc à dire que les politiques accommodantes de l’Irlande à l’égard du grand capital international profitent très peu au peuple irlandais puisque des compagnies comme Microsoft laissent une empreinte fiscale nulle ou presque dans le pays.

Tout au plus, cela permet aux politiciens néolibéraux du pays de vanter un rapport PIB per capita au deuxième rang en Europe (derrière le Luxembourg), de même qu’une croissance illusoire du PIB national.

Cette richesse factice entraine que les Irlandais sont les deuxièmes plus taxés par la Commission européenne puisque la contribution par habitant des membres de l’Union européenne est basée sur ce PIB par personne, gonflé artificiellement dans ce cas-ci.

En réalité, au lieu d’être les deuxièmes plus riches d’Europe, les Irlandais ont un pouvoir d’achat légèrement sous la moyenne européenne (plus précisément au 12e rang), derrière la plupart des pays d’Europe de l’Ouest, mais devant les anciennes républiques soviétiques.

Références :
Microsoft Irish subsidiary paid zero corporate tax on £220bn profit last year
Multinationals make Ireland’s GDP growth ‘clearly misleading’
Sauvetage économique de l’Irlande : miracle ou mirage ?

Laissez un commentaire »

| Économie, Informatique | Permalink
Écrit par Jean-Pierre Martel


Le dynamisme de la publication électronique

Publié le 30 mai 2021 | Temps de lecture : 2 minutes

Entre autres choses, l’internet est un mode de communication.

On avait déjà l’écrit, l’imprimé, la radio et la télévision. Et maintenant s’ajoute l’internet.

Sa principale différence est qu’il s’agit d’un mode de communication dynamique.

On ne peut pas reprendre une parole malheureuse : on peut simplement s’en excuser.

De la même manière, il est impossible de modifier le titre d’un livre déjà imprimé. Toutefois, on peut le faire à l’occasion d’une réédition.

Beaucoup de grands romans du XIXe siècle ont paru originellement sous forme d’un feuilleton publié dans un quotidien.

Entre le feuilleton et le livre imprimé, l’auteur en profitait pour corriger, ici des coquilles typographiques, là un paragraphe écrit à la hâte qui s’avérait en deçà de ce qu’il aurait dû être.

Et aucun d’eux ne sentait le besoin de publier un avertissement prévenant les lecteurs des changements apportés depuis le feuilleton.

Si les changements étaient substantiels (comme l’ajout d’un ou de plusieurs chapitres), les lecteurs se réjouissaient de voir que le roman était encore plus intéressant que le souvenir qu’ils en avaient conservé.

Sur l’internet, tout cela se fait plus facilement.

C’est ainsi que ‘Les infrarouges couleur’, publié il y a quatre jours, est devenu depuis ‘L’infrarouge pamplemousse rose’, un titre plus précis, accompagné d’un texte amélioré.

À mon avis, il serait condamnable de modifier un texte pour lui faire dire à postériori le contraire de ce qu’il disait à l’origine.

Mais retoucher superficiellement un texte, voire y ajouter un argument auquel on n’avait pas pensé, c’est assumer le caractère dynamique de la publication électronique.

4 commentaires

| Informatique, Prose | Permalink
Écrit par Jean-Pierre Martel


DeNoise Ai de Topaz Labs

Publié le 22 mai 2021 | Temps de lecture : 1 minute

La compagnie Topaz Labs a créé un logiciel destiné à réduire le grain des photos prises en faible luminosité.

Ce logiciel peut s’utiliser seul ou en tant que module d’appoint sous Photoshop ou Lightroom.

Il fait une pierre deux coups; il réduit le grain et augmente légèrement la netteté de l’image.

Pour vous permettre de juger de ce qu’il fait, voici une photo prise dans un restaurant très sombre. Le visage du sujet était essentiellement éclairé par la petite bougie devant lui.

Il ne s’agit pas de la photo complète, mais d’une partie de l’image, montrée à 100 % lorsqu’on clique sur l’extrait pour l’agrandir; à gauche tel quel, à droite après traitement par DeNoise Ai.

Cliquez sur l’image pour l’agrandir

Les intéressés peuvent se procurer ce logiciel en cliquant sur l’hyperlien suivant : DeNoise Ai

Détails techniques de la photo : Olympus OM-D e-m5 mark II, objectif M.Zuiko 25mm F/1,2 — 1/50 sec. — F/1,2 — ISO 6400 — 25 mm

Laissez un commentaire »

| Informatique, Photographie | Permalink
Écrit par Jean-Pierre Martel


Carnet santé Québec : l’inscription par le biais de ClicSÉQUR

Publié le 21 mai 2021 | Temps de lecture : 5 minutes

Introduction

ClicSÉQUR est le nom du Service québécois d’authentification gouvernementale.

Ce service est la porte d’entrée électronique qui permet aux citoyens d’accéder à un certain nombre de services en ligne offerts par les ministères et organismes participants.

Pour consulter le contenu de votre Carnet santé Québec, vous devez au préalable vous inscrire à ClicSÉQUR.

Une fois cette étape franchie, vous pourrez consulter la liste des médicaments et des services médicaux facturés à l’État par votre pharmacien et votre médecin. Vous y verrez également le résultat de vos examens de laboratoire ou d’imagerie médicale.

Mais son inscription est parsemée d’embuches.

La demande d’une clé d’activation

Cliquez sur l’image pour l’agrandir

En premier lieu, il faut aller au portail de Carnet santé Québec en cliquant sur ceci

En cliquant sur le bouton ‘Inscription’, vous accédez à la page ci-dessous.

Cliquez sur l’image pour l’agrandir

Cette page est la demande d’une clé d’activation. Celle-ci vous sera expédiée par la poste.

Jusqu’ici, tout est simple.

L’inscription proprement dite

Une fois que vous avez reçu par la poste votre code d’activation, retournez au portail de Carnet santé Québec (ce qui correspond à la première image de cette série).

Si vous cliquez de nouveau sur le bouton ‘Inscription’, cela vous mènera à la page suivante.

Cliquez sur l’image pour l’agrandir

Par contre, si vous cliquez sur l’hyperlien ‘J’ai reçu ma clé d’activation à 4 chiffres’, c’est plutôt à celle-ci que vous accèderez.

Cliquez sur l’image pour l’agrandir

Peu importe la voie choisie, cela donne le même résultat.

Et c’est là que les choses se corsent.

Cliquez sur l’image pour l’agrandir

Après avoir inscrit votre clé d’activation, vous aurez à préciser votre numéro d’assurance maladie. Ce numéro est composé de quatre lettres majuscules suivies de huit chiffres.

Si vous inscrivez ce numéro tel qu’il apparait sur votre carte d’assurance maladie et remplissez le reste du formulaire, dès que vous aurez cliqué sur le bouton ‘J’accepte’, vous recevrez un message d’erreur.

Après trois essais infructueux, votre code d’activation sera invalidé.

De la même manière, si vous entrez votre code postal exactement comme il est, soit deux séries de caractères alphanumériques séparées par un espace, vous échouerez également.

Il vous faudra alors appeler le service d’aide.

Après quelques minutes d’attente, une préposée vous expliquera gentiment qu’il est essentiel que les quatre premières lettres du numéro d’assurance maladie soient tapées en lettres minuscules. De plus, le code postal doit être entré sans espace entre les deux séries de caractères.

En moins de cinq minutes, cette préposée vous enverra un nouveau code d’activation par courriel.

Commentaire

Des milliers de Québécois échouent spontanément à s’inscrire à ClicSÉQUR.

Ce qui rend nécessaire l’embauche de préposées pour les aider. Ceci est un gaspillage des fonds publics. Ces bogues sont connus depuis des mois, sinon des années, et ils tardent à être corrigés.

S’il est nécessaire que les données soient inscrites en majuscules ou en minuscules, il suffit de le préciser à l’écran.

Mais le plus simple est de faire en sorte que cela n’ait pas d’importance. Comment ?

Dans tous les langages de programmation, il suffit d’une seule ligne de code — une seule — pour transformer une variable (le contenu d’une boite de saisie) en majuscules ou en minuscules.

En langage dBASE par exemple, la fonction upper() transforme toutes les lettres minuscules en majuscules, sans affecter celles qui le sont déjà (et sans affecter les chiffres).

À l’opposé, la fonction lower() transforme toutes les lettres majuscules en minuscules, sans affecter celles qui le sont déjà (et sans affecter les chiffres).

N’importe quel étudiant en informatique sait cela. C’est le b-a-ba de la création d’un formulaire en ligne.

Si les informaticiens qui ont créé le portail de ClicSÉQUR étaient des salariés de l’État, cela ferait longtemps qu’ils auraient corrigé ces petites erreurs. Cela prend deux minutes.

Le plus probable, c’est que la création de ce portail a été confiée à une entreprise privée qui a volontairement créé ces bogues dans l’espoir d’obtenir un deuxième contrat à ce sujet.

À la place du ministre responsable, je leur dirais : ‘Je vous donne l’ordre de réparer gratuitement votre erreur à défaut de quoi je vous inscris sur une liste noire qui fera en sorte que vous n’obtiendrez plus aucun contrat de l’État québécois pendant dix ans.

Laissez un commentaire »

| 2018-202X (années Legault), Corruption politique, Informatique, Politique québécoise | Permalink
Écrit par Jean-Pierre Martel


WordPress : le message d’erreur au sujet de la constante $table_prefix

Publié le 12 mai 2021 | Temps de lecture : 3 minutes

À la création d’un blogue, WordPress fournit à l’auteur tout le code informatique dont il aura besoin pour opérer son blogue. Ce qui lui permet de publier ses textes sans se soucier de la machinerie logicielle sous-jacente.

Cette machinerie utilise un langage de programmation appelé PHP. Or il arrive que son évolution rende un vieux code inopérant.

Parmi les dizaines de milliers de lignes de code créées par les programmeurs de WordPress, tout ce qui distingue le moteur d’un blogue du moteur d’un autre blogue, c’est la valeur attribuée à une variable appelée $table_prefix.

Il y a deux jours, l’hébergeur de ce blogue avisait ses clients qu’à partir du mois prochain, il utiliserait par défaut la version 7,4 du PHP et que tous les blogues qui utilisent des versions antérieures devront y être compatibles.

Jusqu’à maintenant, toutes mes tentatives de migrer vers une version de PHP supérieure à la version 7,1,33 provoquaient un message d’erreur qui apparaissait entre l’entête du blogue et la page web affichée. Ce message se lisait comme suit :

Warning: Use of undefined constant wp_XXXXXXXX_ – assumed ‘wp_XXXXXXXX_’ (this will throw an Error in a future version of PHP)
in /home/jpmartel.quebec/wp-config.php on line 61.

Dans ce cas-ci, XXXXXXXX est un numéro à huit chiffres qui correspond aux premiers caractères du nom de chacune des tables qui composent la base de données de mon blogue.

Or la ligne 61 du fichier wp-config.php disait :
$table_prefix = wp_XXXXXXXX_;

Par expérience, je sais qu’un code de programmation est extrêmement délicat et qu’il suffit d’oublier la moindre chose (une virgule, par exemple) pour bousiller un programme informatique.

Je m’étais donc résolu à contacter une firme de programmeurs pour leur demander de corriger le code PHP de mon blogue, en soupçonnant que cela me couterait une fortune.

L’avarice étant parfois bonne conseillère, j’ai décidé, avant de contacter des programmeurs, de voir s’il n’y avait pas moyen de trouver sur l’internet la solution à mon problème.

Je n’ai rien trouvé d’identique, mais plusieurs messages qui lui ressemblaient.

J’ai cru comprendre que les nouvelles versions du PHP exigent que la valeur de toutes les constantes soit déclarée entre des guillemets. Et pour être précis, entre des guillemets droits (comme en anglais).

Donc j’ai changé le texte de la ligne 61 de…

Or il s’est avéré que c’était exactement ce qu’il fallait faire.

Non seulement la version 7,1,33 du PHP n’y voit pas d’objection, mais les versions ultérieures non plus.

En résumé, le code informatique que WordPress remettrait autrefois aux nouveaux blogueurs contient une ligne qui est devenue incompatible avec les versions les plus récentes du PHP.

Aussi intimidante que soit la programmation informatique pour un novice, le changement à apporter — délicat il est vrai — est relativement simple.

2 commentaires

| Informatique | Permalink
Écrit par Jean-Pierre Martel


Comment configurer un Macintosh pour recevoir des courriels

Publié le 8 janvier 2021 | Temps de lecture : 4 minutes

Prérequis

Normalement, il est très facile de créer une boite aux lettres sur un ordinateur d’Apple. Dans le cas de toutes les grandes messageries, il suffit de la choisir dans une liste et de préciser votre nom d’utilisateur et votre mot de passe.

Mais dans le cas de petits fournisseurs de messagerie, il en est autrement. Si vous avez de la difficulté à configurer votre boite aux lettres, ce texte s’adresse à vous.

Mais avant d’aller plus loin, il vous faut d’abord créer une adresse de courriel chez votre fournisseur.

Une fois cela fait, vous devez obtenir quatre précisions auprès de ce dernier :
• le type de compte de courriel (IMAP ou POP),
• le nom du serveur de réception et celui du serveur d’expédition de vos courriels,
• le numéro du port de réception et celui du port d’expédition, et
• l’utilisation (ou non) d’un protocole de sécurisation par ce serveur.

Le nom du serveur est toujours composé de trois mots séparés par un point. Ces mots sont formés de lettres, de chiffres ou de traits d’union. Exemples : mail.aei.ca ou imap-mail.outlook.fr.

Il arrive parfois que le nom des deux serveurs soit le même.

Le numéro du port est toujours formé de deux ou de trois chiffres.

Étape No 1


 
En haut à gauche du bureau, cliquez sur /Préférences Système… Puis choisissez l’item Comptes Internet.


 
Dans le panneau de droite de la fenêtre qui s’ouvrira, choisissez l’item ‘Ajouter un autre compte…’.


 
Puis, si votre ordinateur est connecté à l’Internet, cliquez sur ‘Compte Mail’.


 
Dans la boite de saisie qui s’ouvrira, précisez votre nom, de même que votre adresse de courriel et le mot de passe préalablement déterminés lors de la création de votre adresse électronique chez votre fournisseur.

Cliquez sur ‘Se connecter’. Vous obtiendrez alors le message d’erreur ‘Impossible de vérifier le nom ou le mot de passe du compte’.


 
Précisez le type de compte (IMAP ou POP). Puis le nom du serveur de réception et celui du serveur d’expédition.

Une fois cela précisé, le bouton ‘Se connecter’ deviendra actif (soit bleu). Cliquez-le.


 
Finalement, cochez les applications à partir desquelles vous utiliserez cette boite de courriel.

Étape No 2

Fermez les ‘Préférences Système’.


 
Ouvrez votre logiciel de gestion de courrier électronique (habituellement, c’est Mail).

Dans le panneau de gauche, votre nouvelle boite aux lettres devrait apparaitre sous l’item ‘Boîte de réception’. Cliquez droit sur son nom et choisissez de la modifier.


 
Vers le haut du panneau de droite, cliquez sur l’onglet ‘Réglages du serveur’ (ici en bleu).

Par défaut, tout ce que vous avez précisé à la première étape s’y trouvera déjà.

Autant pour le serveur de réception que pour celui d’expédition, décochez la case ‘Gérez automatiquement les réglages de connexion’.


 

Et c’est là que vous devez fournir les deux dernières précisions techniques dont a besoin votre logiciel de gestion de courrier électronique; le numéro du port (celui de réception et celui d’expédition) et l’utilisation (ou nom) d’un protocole de sécurisation du serveur.


 
Si vous possédez plusieurs adresses de courriel, vous voudrez probablement déterminer celle qui sera votre adresse par défaut.

Dans la même fenêtre que précédemment, cliquez sur l’onglet ‘Rédaction’. Puis, à la droite du texte ‘Les nouveaux messages seront expédiés depuis :’, choisissez l’adresse par défaut dans la liste déroulante.

Fermez cette fenêtre et testez le résultat en vous envoyant un courriel bidon.

Et voilà !

Laissez un commentaire »

| Informatique | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Apple : disques électroniques et abus de monopole

Publié le 23 décembre 2020 | Temps de lecture : 5 minutes


 
Autrefois, les ordinateurs enregistraient leurs données sur des disques rigides. Ceux-ci étaient constitués de plateaux magnétiques superposés.

C’est en 2007 qu’est apparu le premier ordinateur dont les données étaient stockées sur des puces de mémoire flash. En anglais, on leur donna le nom de Solid State Drive ou SSD.

Ceux-ci avaient l’avantage de ne pas contenir de pièces mobiles et conséquemment, étaient beaucoup plus résistants aux chocs.

La principale raison de leur succès reposait sur le fait que leurs vitesses d’écriture et de lecture étaient considérablement plus rapides.

Par contre, ils étaient dispendieux. Ils le sont encore.

Disque rigide (poids : 123,5 g) et disque électronique (53,4 g)

Les premiers SSD avaient la taille des disques rigides à plateaux qu’ils remplaçaient.

Cela permettait aux personnes désireuses d’acheter un modèle d’ordinateur, de choisir de l’équiper soit d’un disque rigide ou soit d’un disque électronique : l’un ou l’autre prenait place au même endroit dans l’ordinateur.
 

 
En 2011, Apple a décidé de n’offrir ses petits ordinateurs portables (les Macbook Air) qu’équipés de disques électroniques. Ce faisant, leurs SSD n’avaient plus à ressembler à des disques rigides.

De fait, ces disques électroniques avaient l’aspect de minuscules barrettes de mémoire.

Cela permettait d’épargner de l’espace interne dans l’ordinateur et de mettre au point des ordinateurs portables plus légers et plus compacts.

Apple prit également une deuxième décision; opter pour des disques électroniques incompatibles avec tous les autres offerts sur le marché.

Sur la photo ci-dessus, le disque électronique du haut (celui de marque Crucial) possède, à droite, trois séries de contacts électriques séparés par deux échancrures. D’autres modèles de disques électroniques standards portent l’une ou l’autre de ces deux échancrures.

Mais les disques électroniques d’Apple (au bas de la photo) sont les seuls à posséder 18 contacts électriques (6+12) séparés par une seule échancrure située différemment.

À l’intérieur d’un Macbook Air, un frein placé exactement vis-à-vis cette échancrure empêche toute autre barrette de mémoire d’y être insérée.

Mais c’était sans compter sur l’ingéniosité des Chinois qui se sont empressés de fabriquer des adaptateurs (en haut à droite) qui permettent aux disques électroniques comme celui de Crucial d’être utilisés dans un ordinateur d’Apple.

En 2012, Apple équipa tous ses ordinateurs portables avec de nouveaux disques électroniques exclusifs comportant cette fois 24 contacts électriques (7+17).
 

 
Dans les Macbook Pro de 2013 à 2015, c’est pareil. Sauf que cette fois-ci, les disques électroniques d’Apple ont 28 contacts (12+16), toujours incompatibles avec les autres.

Dans la photo ci-dessus, le disque électronique ‘étranger’ est de marque Sabrent. Il suffit d’un adaptateur (en haut à droite) pour qu’on puisse l’insérer à la place d’un disque électronique authentique d’Apple (au bas de la photo).

Mais vers 2016, Apple en a eu assez; elle décida que dorénavant, ses barrettes de mémoire — autant pour la mémoire vive que pour les données enregistrées — seraient soudées à la carte maitresse.

Ce qui signifie que depuis ce temps, le marché des disques électroniques destinés aux ordinateurs Macintosh est fermé à tout autre fabricant que celui choisi par Apple.

Ce qui est un abus flagrant de position dominante.

Par défaut, un Macbook Pro de 16 pouces vient avec un SSD soudé de 1 To. Pour en acheter un avec un SSD soudé de 4 To, il faut débourser un supplément de 1 250 $ (ou 1 150 €). Alors que le SSD de 4 To de Sabrent (rendu incompatible par décision d’Apple) se vend 752 $, soit 40 % moins cher.

De plus, du strict point de vue environnemental, c’est la décision la plus stupide d’Apple à ce jour.

Pensez que dès que l’espace disque de votre ordinateur devient insuffisant, vous devez jeter tout l’ordinateur — plein de terres rares et d’autres métaux toxiques — pour acheter un nouvel ordinateur doté d’un disque électronique de plus grande capacité.

Avec le 5G qui s’annonce et la possibilité de télécharger des longs métrages sur votre ordinateur, n’importe quel disque électronique s’avèrera bientôt insuffisant.

Conséquemment, si vous songez à acheter un ordinateur Macintosh, évitez si possible d’acheter les nouveaux modèles d’Apple en dépit de leurs avantages technologiques indéniables.

Préférez l’achat d’un vieux Macintosh d’occasion dont le disque électronique est amovible.

Depuis mon premier disque rigide, la taille des données enregistrées dans mon ordinateur double aux deux ans. Ce qui fait que la capacité de mon disque électronique actuel est 100 000 fois plus importante que celle de mon tout premier disque rigide.

Chez Apple, on vous dira de vous habituer à utiliser des disques externes. C’est ce qu’on répète depuis des décennies.

Mais qui dit ‘géant de l’électronique’ dit aussi ‘obsolescence programmée’.

Vous devez savoir que dès qu’on aura trouvé plus rapide, les ordinateurs futurs d’Apple cesseront d’être dotés d’un port (USB, Thunderbolt ou autre) vous permettant d’y connecter votre disque externe.

Tout comme les disques externes haut de gamme du passé (SCSI ou Firewire) ne peuvent plus être connectés directement aux ordinateurs Macintosh d’aujourd’hui.

Un commentaire

| Informatique | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Cyberespionnage : l’arroseur arrosé

Publié le 18 décembre 2020 | Temps de lecture : 6 minutes

Les États-Unis sont furieux; un pays étranger — probablement la Russie — épie tous les ministères américains importants depuis neuf mois et ils viennent seulement de l’apprendre.

L’histoire est classique. Profitant d’une vulnérabilité du système d’exploitation Windows, des pirates ont eu accès aux ordinateurs d’une firme texane (Solar Winds) dont le produit phare est un outil logiciel (Orion) extrêmement populaire pour le réseautage des ordinateurs.

Ce logiciel est utilisé par trente-trois-mille entreprises, dont la presque totalité des grandes compagnies internationales et une bonne partie des agences gouvernementales américaines.

Une fois introduits dans les ordinateurs de Solar Winds, les pirates ont d’abord créé les attestations numériques qui leur étaient nécessaires afin de pouvoir travailler sur Orion sans attirer l’attention.

Puis, en tant que programmeurs attestés de l’entreprise, ils ont inséré un cheval de Troie dans deux mises à niveau d’Orion offertes en mars et en juin derniers.

Sans le savoir, la firme a invité ses clients à télécharger la nouvelle version. Ce qu’environ 18 000 de ses clients se sont empressés de faire.

Dans l’autre moitié des utilisateurs d’Orion, les responsables du réseautage ont évité d’installer des mises à niveau offertes, non pas parce qu’ils se doutaient de quelque chose, mais parce que ces personnes hésitent souvent à installer des mises à niveau qui pourraient comporter des bogues susceptibles de déstabiliser leur réseau informatique. On préfère donc les vieux bogues connus à de nouveaux qui pourraient leur réserver des surprises encore pires.

Si les pirates russes ont choisi le logiciel Orion comme vecteur de leur cheval de Troie, ce n’est pas seulement en raison de sa popularité au sein des grandes entreprises, mais également parce que son éditeur, Solar Winds, avait pris l’habitude de conseiller à ses clients d’inactiver temporairement leur protection contre les programmes malveillants au moment des mises à niveau d’Orion.

Aux États-Unis, le virus informatique a contaminé les ordinateurs du FBI, d’une partie du Pentagone, des Départements d’État, du Commerce, et du Trésor, de même que les ordinateurs du Département de la Sécurité intérieure (dont le rôle est de protéger les États-Unis de ce genre de menace). Évidemment, Microsoft elle-même a été touchée.

Au moment où ces lignes sont écrites, les autorités américaines sont incapables de dire ce à quoi les pirates ont eu accès, les documents ultraconfidentiels qu’ils auraient pu consulter (ou copier), et les méfaits à retardement qu’ils auraient pu planifier.

C’est comme savoir qu’un malfaiteur s’est introduit dans votre maison sans savoir s’il est toujours là.

Aussi insultés qu’ils soient de voir leur réputation d’invulnérabilité atteinte, les États-Unis doivent se rappeler que depuis toujours, les pays s’espionnent. On espionne les pays ennemis, évidemment, mais également les alliés les plus fidèles.

Sans ses espions, les couloirs du Pentagone seraient déserts. Et on s’ennuierait royalement dans les ambassades.

Avant même les attentats de 2001, les gouvernements des pays anglo-saxons — les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande — avaient mis sur pied un vaste réseau d’espionnage qui filtrait tous les courriels, textes, et conversations téléphoniques de la planète.

C’est ce qu’a révélé Edward Snowden en 2013 après y avoir travaillé.

De plus, grâce au géolocaliseur des téléphones multifonctionnels, on est en mesure d’épier tous les déplacements de leurs propriétaires.

Pour donner une idée de l’ampleur de ce système d’espionnage, dans une seule journée de 2012, on a ramassé les données des carnets d’adresses électroniques de 22 881 comptes Gmail, 82 857 comptes Facebook, 105 068 comptes Hotmail et 444 742 comptes Yahoo.

Les États-Unis travaillaient sur des systèmes de reconnaissance faciale à des fins de surveillance de masse et avaient commencé à préparer les esprits à ce sujet lorsqu’ils ont appris que la Chine les avait devancés.

Au lieu du message ‘Si votre enfant était kidnappé, n’aimeriez-vous pas que la police le retrouve en quelques heures grâce à notre système de reconnaissance faciale’, le message américain est devenu ‘Voyez comment la Chine est un État totalitaire : n’êtes-vous pas heureux de vivre dans un pays où ce genre de chose ne se fait pas (ou du moins, ne se fait pas encore) ?

Le gouvernement américain goute maintenant à sa propre médecine. Il a versé des milliards à des firmes afin de développer aux États-Unis une expertise en matière de sécurité informatique. Et voilà qu’on apprend qu’on n’a rien vu d’un acte d’espionnage — et peut-être de piraterie — qui s’est poursuivi pendant neuf mois avant qu’on s’en aperçoive.

Les pirates russes entraient dans les ordinateurs du gouvernement américain comme le vent entre les planches des murs d’une vieille grange. Et ce, depuis des mois.

Pouvez-vous imaginer ce que vaut la protection de nos données personnelles à nous (dont nos numéros de cartes de crédit) enregistrées dans les bases de données des commerces dans lesquels nous faisons affaire ?

La morale de cette histoire : tout ce qui est accessible par l’internet peut être piraté.

En supposant que les pirates russes n’aient rien volé : si tel est le cas, c’est qu’ils ont choisi de ne rien prendre. Mais ce qu’ils ont prouvé, c’est que les États-Unis sont un colosse aux pieds d’argile.

Le gouvernement américain lui-même s’est fait prendre. Imaginez ce que vaut la protection sur laquelle repose la sécurité de nos données…

Références :
Edward Snowden
Etats-Unis : des pirates ont réussi à infiltrer les départements du Trésor et du commerce
La piraterie encouragée ou financée par l’État
L’informatique dématérialisée et l’espionnage industriel
Liste permanente de vols de données par l’internet
‘Russian cyber-thieves’ raid Pentagon computers during 1999
Russian government hackers are behind a broad espionage campaign that has compromised U.S. agencies, including Treasury and Commerce
Scope of Russian Hack Becomes Clear: Multiple U.S. Agencies Were Hit
SEC filings: SolarWinds says 18,000 customers were impacted by recent hack
Snowden: Washington a lancé 231 cyberattaques en 2011
SolarWinds

Parus depuis :
États-Unis et Danemark sommés de s’expliquer sur l’espionnage d’alliés européens (2021-06-01)
Le FBI espionne encore régulièrement les communications d’Américains (2023-05-19)
Protection de données : une amende de 1,75 milliards $ pour Meta, un record en Europe (2023-05-22)
Chine : les e-mails de l’ambassadeur américain piratés (2023-07-21)

Laissez un commentaire »

| Espionnage, Informatique, Sécurité, Sécurité nationale | Permalink
Écrit par Jean-Pierre Martel


Créer des raccourcis pour les exposants et les indices sur un Macintosh

Publié le 15 décembre 2020 | Temps de lecture : 3 minutes

En mathématique, un exposant est un nombre entier placé en haut à droite d’un autre nombre et qui exprime la puissance à laquelle ce dernier est élevé.

Par exemple, 2² se dit ‘deux au carré’, ce qui vaut 4. De la même manière, 2³ se dit ‘deux au cube’, ce qui vaut 8 (le nombre 2 multiplié par lui-même trois fois).

On utilise les exposants pour exprimer des surfaces (par exemple, m² et km²) ou des volumes (cm³ et m³).

En chimie, les indices sont des nombres entiers qui, placés en bas à droite d’un élément, indiquent le nombre de fois qu’on rencontre cet élément dans une molécule.

C’est ainsi que la formule H₂O exprime la composition chimique de l’eau, dont chaque molécule est formé de deux atomes d’hydrogène est d’une molécule d’oxygène.

Mais comment écrire H₂O et non H2O ?

S’il vous arrive souvent d’écrire des textes qui contiennent des exposants et des indices, le plus simple est de créer un raccourci pour chacun d’eux.

Pour ce faire, ouvrez TextEdit ou un autre éditeur en mode texte.

Puis, dans le coin supérieur droit du bureau, cliquez sur l’icône du clavier et choisissez l’item ‘Afficher les Emoji et symboles

Dans la boite de saisie située en haut à droite du Visualisateur de caractères, écrivez ‘superscript’. Puis doublecliquez sur chacun des exposants dont vous aurez besoin. Chaque fois, il apparaitra dans TexEdit.

De la même manière, écrivez ’subscript’ puis doublecliquez sur chacun des indices dont vous aurez besoin.

Fermez le Visualisateur de caractères.

En haut à gauche du bureau, cliquez sur /Préférences Système….

Puis cliquez sur le clavier.

Dans la configuration du clavier, cliquez sur l’onglet ‘Texte’ (ici en bleu). Puis, en bas à gauche, sur le ‘+’. C’est maintenant que vous allez créer un raccourci.

Dans la moitié gauche, tapez le texte qui vous servira de raccourci. Choisissez quelque chose aussi inutile que facile à retenir. Par exemple, j’ai choisi l’accent circonflexe suivi du chiffre 2 comme raccourci de l’exposant ². Ici, l’accent circonflexe est comme une petite flèche qui pousse le nombre vers le haut.

Allez à TextEdit et copiez l’exposant ². De retour dans la configuration du clavier, coller cet exposant à droite.

Faites de même pour chacun des autres exposants.

Dans le cas des indices, la première lettre du texte qui me servira de raccourci est le tréma (¨) suivi du chiffre qui deviendra mon indice. C’est ainsi que ¨2 se transformera en ₂ à chaque fois que j’en aurai besoin.

Voici quelques-uns des raccourcis que je me suis créés.

Laissez un commentaire »

| Informatique | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel