Pirates, espions, vers, hameçons et autres nuisances

Le monde virtuel est le reflet du monde matériel : différentes nuisances l’habitent. Nous nommons logiciels malveillants les programmes conçus pour nuire. Nous allons présenter les principaux et les moyens pour s’en protéger.

Rootkit

Un rootkit est un logiciel malicieux qui contourne le système d’exploitation afin de donner un accès administrateur à une personne non-autorisé. Une personne ayant un accès administrateur sur un appareil peut faire ce qu’il veut de celui-ci. Ce genre de logiciel est particulièrement pernicieux, car il est très difficile à détecter.

Il est difficile également de s’en protéger, car certains produits légitimes peuvent être infectés. Ainsi, Sony en 2005 a diffusé un rootkit sur des CD de musique afin de contrer le piratage. Le rootkit n’affectait que les ordinateurs Windows dans lesquels un des CD était inséré. Pour éviter l’infection dans ce cas, il faut désactiver le démarrage automatique lors de l’insertion d’un CD. Dans tous les cas, il faut éviter de cliquer sur des liens inconnus, ouvrir des pièces jointes inconnues et lancer des applications douteuses. Les fabricants de systèmes d’exploitations et de matériel améliorent également leurs produits afin de contrer les rootkit.

Logiciel espion (spyware)

Un logiciel espion est un logiciel installé sur un appareil dont la tâche consiste a collecter des informations (espionner) à l’insu de l’utilisateur. Il peut ainsi capter ce qui est taper au clavier, enregistrer des sons à l’aide du micro, des images à l’aide de la caméra, la position géographique grâce au GPS, etc. Les logiciels espions les plus sophistiqués ont été développés avec l’aide de gouvernements, soit pour espionner d’autres nations, soit pour espionner des individus. Le logiciel espion le plus déployé est Facebook.

Certains logiciels espions vont s’installer après que l’utilisateur ait fait une action, par exemple cliquer sur un lien. D’autres vont s’installer sans que l’utilisateur n’ait fait quoi que ce soit. Par exemple, Pegasus a été développé par une firme israélienne. Le client de cette entreprise indique le numéro de téléphone de l’appareil à infecter et celui-ci est infecté à distance. Plusieurs Français, dont le président Emmanuel Macron, furent victimes de ce logiciel.

Il est difficile de se prémunir contre les logiciels espions les plus sophistiqués. À la base, il faut éviter de cliquer sur des liens transmis par courriel ou texto si nous ne sommes pas certains de leur provenance et destination. Maintenir nos appareils à jour aide également afin d’éviter que des failles soient exploitées. Employer un appareil et un système d’exploitation peu courant est aussi un bon moyen pour éviter les logiciels espions.

Rançongiciel (ransomware)

Un rançongiciel chiffre le contenu de l’appareil, ce qui le rend inaccessible, et demande une rançon afin de le déchiffrer. Ce type de logiciel est employé par des criminels afin d’extirper des fonds en faisant du chantage. Il se déploie habituellement par des liens sur lesquels les victimes cliquent. Même de grandes entreprises et des gouvernements en sont victimes.

La stratégie pour contrer cette arnaque est de faire une copie de sécurité (backup) régulière de son appareil. S’il est victime d’un rançongiciel, il faut le réinitialiser, puis récupérer la dernière copie de sécurité. Tant que des gens vont payer la rançon, ce logiciel malveillant continuera. Lorsque le chantage ne fonctionnera plus, il disparaîtra.

Logiciel publicitaire (adware)

Un logiciel publicitaire affiche des publicités sur votre appareil. En plus d’être ennuyeux, l peut ralentir l’appareil et cacher d’autres effets néfastes.

Pour s’en prémunir, installer un bloqueur de publicités sur votre appareil, tel que uBlock Origin, et éviter d’installer des logiciels de source inconnue. Si votre appareil est infecté, vous pouvez utiliser un logiciel pour éliminer les logiciels malveillants, mais le plus sécuritaire est de réinitialiser votre appareil compromis.

Ver (worms)

Un ver est un logiciel qui se multiplie sur un appareil et les appareils à proximité. Il entraîne un ralentissement en plus de consommer des ressources. Certains vers peuvent être particulièrement dangereux. Stuxnet a été conçu afin de nuire au programme nucléaire iranien. Il était très spécialisé et sophistiqué, mais a donné naissance à des variantes tout aussi dangereuses.

Pour se prémunir contre les vers, il faut avoir un système à jour, être vigilent envers les pièces jointes et les liens reçu et activer les protections contre les logiciels anormaux.

Cheval de Troie (Trojan)

Un cheval de Troie est un logiciel qui sous une apparence légitime cache un logiciel malveillant. Par exemple, vous téléchargez et installez Acrobat afin de lire des fichiers PDF. Or, la version que vous avez téléchargé a été modifiée et intègre une partie malveillante qui donne accès à distance à votre appareil.

Pour se prémunir contre les chevaux de Troie :

  • Maintenez à jour vos logiciels.
  • Fermez les ports qui vous sont inutiles.
  • Protégez l’accès physique à votre appareil.
  • Téléchargez vos logiciels que de sources fiables.
  • Ne cliquez pas sur n’importe quel lien.
  • N’ouvrez pas les pièces jointes inconnues.
  • Surveillez votre consommation de données.

Botnet

Un logiciel malveillant peut être employé afin de prendre contrôle d’un appareil. Celui-ci devient tel un zombie. Lorsque plusieurs appareils sont ainsi infectés, ensemble nommé botnet, ils peuvent être employés pour effectuer des attaques sur internet. Par exemple, un déni de service, attaque qui consiste à solliciter un serveur jusqu’à ce qu’il ne puisse plus répondre aux demandes. Un appareil infecté deviendra lent et répondra mal aux commandes de l’utilisateur.

Afin d’empêcher que votre appareil fasse partie d’un botnet, il faut suivre les mêmes recommandations que pour les vers et les chevaux de Troie. Lorsqu’un appareil est infecté, il faut le réinitialiser : tout effacer et le réinstaller.


Trucs pour se protéger des logiciels malveillants

Routeur

Le routeur est la boîte qui vous permet d’accéder à internet. Elle est souvent incluse dans l’abonnement. Elle peut offrir un accès avec un câble ethernet ou un accès sans fil (wifi). Bien qu’il n’a pas d’écran et de clavier, le routeur est un ordinateur, certes spécialisé, mais possédant un système d’exploitation et des failles. C’est le premier maillon qui sera attaqué, d’où l’importance de le sécuriser.

  • Changez le mot de passe du compte admin. L’interface administrateur du routeur est accessible via un navigateur web, parfois une app. Cette interface permet de configurer et consulter le routeur. Elle variera selon le fabriquant. Exemple : http://192.168.0.1/ (D-Link), http://192.168.1.1/ (Linksys), http://192.168.2.1/ (Bell), http://10.0.0.1/ (Videotron). Voir la documentation pour la trouver. L’interface demandera un nom d’utilisateur et un mot de passe. L’utilisateur administrateur se nomme admin. Le mot de passe par défaut peut-être vide, être admin ou écrit sur une étiquette apposée sous le routeur. Il est très important de remplacer le mot de passe par défaut par un bon mot de passe. Autrement, n’importe qui pourrait accéder à votre routeur (il est connecté à internet 24/7).
  • Appliquez les mises à jour. Comme n’importe quel système d’exploitation, celui du routeur est sujet à contenir des erreurs. Le fabricant devrait publier des correctifs pour celles-ci. Certains routeur se mettent à jour automatiquement. En maintenant à jour le routeur, les erreurs ne pourront pas être utilisées pour obtenir un accès illégitime.
  • Désactivez les fonctions que vous n’utilisez pas. Moins il y a de fonctionnalités actives, moins il y a de risque que l’une d’elles soit exploitée. Par exemple, si vous n’avez pas besoin d’accéder à distance à votre routeur, désactivez l’accès à distance.
  • Activez les logs. Le routeur tient un registre de ses activités dans un fichier texte (log). Par exemple, les appareils se connectant à celui-ci, les accès à l’interface d’administration, la quantité de données acheminées, etc.
  • Si le routeur le permet, créez un réseau invité. C’est ce réseau que vous partagerez si des gens viennent chez vous. Il sera davantage limité que votre réseau principal.
  • Surveillez les activités dans les logs. Vous pouvez consulter les logs à partir de l’interface administrateur ou les recevoir par courriel. Bien que le contenu soit technique, vous pourrez détecter des activités anormales (connexions plus nombreuses que prévu, volume de données, activités durant votre absence, etc.).

Windows

macOS

Android

iOS

Pour aller plus loin

Farcebook : les réseaux sociaux

Lorsque le président Eisenhower quitta ses fonctions, il fit un discours d’adieu qui soulève encore des questions de nos jours :

President Dwight Eisenhower farewell address

  • Qu’est-ce que le complexe militaro-industriel ?
  • Pourquoi un général s’étant illustré durant la Seconde Guerre mondiale s’inquiète au sujet de ce complexe ?
  • Mais surtout, qu’est-ce qu’un citoyen alerte et responsable ?

À la fin de la Seconde Guerre mondiale, les États-Unis sortaient triomphantes : avec ses alliés, elles avaient défait les forces de l’Axe en Europe, le Japon dans le Pacifique, possédaient la bombe atomique, son économie roulait à plein régime et elles bénéficiaient de nombreuses innovations. Elles se percevaient comme les leaders du monde. Puis, les Soviétiques firent sauter leur première bombe atomique en 1949.

Puis, ils réussirent à mettre en orbite un satellite en 1957.

Soudain, le leadership américain était menacé. Les conseillers du président Eisenhower l’incitèrent à créer une agence destinée à garder l’avance technologique des États-Unis. Il signa la directive 5105.15 le 7 février 1958. ARPA était née. Destinée à assurer une domination technologique des États-Unis sur tous ses ennemis, elle a longtemps agit en secret alors que ses effets étaient de plus en plus visibles.

ARPA a été largement sollicitée durant la guerre du Vietnam. C’est à elle que nous devons l’agent orange, un défoliant devant anéantir la jungle où se terrait « l’ennemi ».

À la fin du conflit, le nom Advanced Research Projects Agency s’est vu ajouté un D pour Défense afin de souligner l’aspect militaire de l’agence. DARPA est l’image même du complexe militaro-industriel. Et il est omniprésent dans nos vies. Internet, le GPS et Facebook sont tous des projets issus de DARPA. Si vous croyez qu’un étudiant de Harvard a inventé cette plateforme dans sa chambre de résidence, vous croyez à un conte de fée. Mais posez-vous cette simple question : utiliseriez-vous une application développée par les militaires et contrôlée par le renseignement ?

Au début du XXIe siècle, DARPA se mit à développer le projet LifeLog dont le but était d’enregistrer toutes les informations sur un individu : relations, préférences, activités. Cette idée était déjà caressée dans les années 1970s, mais ce n’est qu’avec internet et l’avancement de la technologie qu’elle put être réalisée. Lorsque le projet a commencé à attirer l’attention du public, le projet fut arrêté, le 4 février 2004, le jour même de la création de Facebook. Coïncidence ?

Lorsque nous constatons la quantité de cadres et d’investisseurs ayant des liens avec la défense et le renseignements, il ne s’agit plus de hasard :

  • Sean Parker : investisseur initial, co-fondateur de Napster, hacker qui a eu des démélés avec la justice alors qu’il était mineur et que la CIA a tâché d’engager. Bien qu’il le nie, plusieurs croient qu’il est un agent.
  • Peter Thiel : investisseur hâtif ayant un parcours intriguant. Il est informateur pour le FBI.
  • Joel Kaplan : Directeur du personnel de la Maison Blanche de George W. Bush.
  • Marne Levine : Elle occupa plusieurs postes importants, notamment conseillère économique d’Obama. Son beau-père fut le directeur de la CIA.
  • Max Kelly : directeur de la sécurité informatique chez Facebook qui a quitté son poste pour travailler à la NSA.
  • Regina Dugan : Ancienne directrice de (roulement de tambour) DARPA.

Regina Dugan chapeautait au sein de Facebook les projets de l’édifice 8. Dans celui-ci, l’entreprise mélangeait réseaux sociaux, neurologie et robotique dans une perspective militaire.

Ces dernières années, les révélations au sujet de Facebook pullulent : d’exploiter les faiblesses de la psychologie humaine à être néfaste pour les adolescents en passant par faciliter le trafic d’êtres humains. Ce n’est qu’une question de temps avant que cette entreprise disparaisse du paysage. Reste que l’appel du président Eisenhower reste : les citoyens doivent demeurer alertes et responsables face à un complexe militaro-industriel qui veut son asservissement. Facebook en est un bon exemple.

Mon courriel à moi


1. Est-ce que mes courriels sont lus par quelqu’un ?

Pour répondre à la question, il faut d’abord avoir quelques notions au sujet d’internet.

À l’origine (fin des années 1960, début des années 1970), l’idée était de relier des ordinateurs entre eux. Ces ordinateurs étaient gros comme un véhicule, faisait du bruit comme un avion, consommait autant d’électricité qu’une maison, mais surtout avait chacun sa façon de fonctionner. Les relier était donc un défi. Des standards furent donc définis. Des programmes furent développés pour chaque ordinateur afin de supporter ces standards. Une des pièces maîtresse fut de découper l’information en paquet facile à gérer pour chaque ordinateur. Ainsi, une image était découpé en paquets de taille identique et identifié avec la source, la destination, le numéro du paquet, le nombre de paquets composant l’image, etc. Imaginez un kit Ikea où chaque composante était envoyé par la poste. Vous ne pourriez assembler le meuble que lorsque vous auriez reçu tous les paquets. C’est un peu le même principe avec internet.

Une infrastructure d’adressage et de relais fut mise en place pour acheminer les paquets. Chaque ordinateur connecté au réseau se voit assigner une adresse sous la forme d’une série de 4 chiffres entre 0 et 255.

Pour atteindre sa destination, le paquet peut passer par plusieurs ordinateurs. Chaque paquet ne suivra pas nécessairement la même route. Si vous voulez voyager entre Québec et Montréal, vous pouvez passer par l’autoroute 20, l’autoroute 40, la route 132, la route 138, etc. Différents facteurs peuvent influencer votre itinéraire comme les travaux effectués sur une route en particulier. L’ordinateur destinataire chargé d’assembler les paquets va signaler s’il manque un paquet, en demandant un nouvel envoi.

C’est ainsi qu’est né Arpanet, l’ancêtre de ce qui deviendra internet. Il reliait les ordinateurs de grandes universités américaines.

Grâce à de l’équipement spécialisé.

Ce qu’il faut comprendre est que chaque ordinateur sur la route recevant le paquet peut le lire avant de l’acheminer à l’ordinateur suivant. C’est un peu comme poster une carte postale : quiconque ayant la carte postale entre les mains peut la lire. Pour contrer ces lectures, il faut mettre la carte postale dans une enveloppe opaque.


Comment rendre mon courriel privé ?

L’équivalent informatique d’une enveloppe opaque est le chiffrement (cryptage) : avec un bon algorithme et une clef, le message est transformé en quelque chose d’illisible sans avoir la clef. Un peu comme les messages secrets des espions.

Heureusement, il existe des solutions simples qui implantent ce mécanisme. Par exemple, des entreprises soucieuses de la vie privée et de la sécurité offrent des solutions de courriels. J’en mentionne deux :

  • ProtonMail : Conçu par des ingénieurs du CERN et basé en Suisse, l’entreprise offre une version de base gratuite ainsi que d’autres services.
  • TutaMail : Entreprise basée en Allemagne qui offre également une version de base gratuite.


Comment protéger l’accès à mes données financières simplement ?

Avoir une adresse courriel dédiée à son institution financière. Il y a principalement deux raisons pour cela :

Puisque seuls vous et votre institution financière connaissez cette adresse courriel, personne n’essaiera de se connecter à votre compte.

De la même manière, vous réduisez pratiquement à zéro le risque de phishing, puisque personne ne pourra vous envoyer des courriels malicieux à cette adresse cachée. Et si vous recevez des courriels supposément de votre institution financière à une autre adresse, vous saurez automatiquement que c’est un courriel frauduleux.

Souris

Avant la sortie du Mac en 1984, la façon habituelle d’interagir avec un ordinateur était de taper des commandes dans un terminal.

Exemple de terminal

Ce qui n’est pas très convivial pour la plupart des gens. Le Mac révolutionnera le tout en offrant un interface graphique où l’utilisateur peut interagir avec des objets représentés par des images. L’outil pour ce faire est la souris.

Mac en 1984

Depuis, l’interface graphique est devenu la norme. La souris a pris différente forme, mais est toujours employée pour interagir avec cet interface. Depuis l’avènement du iPhone, nous avons vu la démocratisation et l’amélioration des écrans tactiles, où les doigts sont employés au lieu d’une souris, mais sur un ordinateur c’est encore plus efficace d’employer une souris ou un équivalent. Ces dernières années nous avons aussi vu le raffinement de la reconnaissance vocale. Mais nous sommes encore loin de Star Trek. Pour l’instant, voyons comment nous pouvons être efficace avec une souris. Note : j’emploierais le terme souris, mais cela couvre également les pavées tactiles (trackpads) que l’on retrouve sur les ordinateurs portables et d’autres périphériques plus exotiques comme les trackballs. Les fonctionnalités sont les mêmes, avec quelques adaptations.

Exemple de pavé tactile
Exemple de trackball. Au lieu de déplacer la «souris», le pouce fait tourner une boule pour déplacer le curseur.

Un bon mot de passe est une phrase

Je n’arrive pas à choisir un mot de passe. Que faire ?

Il existe des générateurs de mot de passe (voir question suivante), mais le plus simple est d’utiliser une phrase que vous pouvez aisément vous souvenir.

Ce peut être des paroles extraites d’une chanson :

Gens du pays, c'est votre tour

Une citation :

Vous devez être le changement que vous voulez voir dans le monde.

Un objectif :

Lire 22 livres cette année.

Ou tout autre phrase qui vous parle. Assurez-vous de respecter les exigences (majuscule, chiffre, symbole).

J’oublie tout le temps mon mot de passe. Comment m’en souvenir ?

Utilisez un gestionnaire de mots de passe. Il s’agit d’un logiciel servant à conserver les mots de passe de façon sécuritaire. Ceux-ci sont encryptés. Une clef d’encryption est exigée pour pouvoir accéder aux mots de passe. La plupart de ces gestionnaires peuvent également générer des mots de passe pour vous.

Windows : Gestionnaire d’informations d’identification

Accès au Gestionnaire d’informations d’identification

Android : Gestionnaire de mots de passe Google

Guide d’utilisation

macOS : Trousseau d'accès

Guide de l’utilisateur de Trousseaux d’accès

iOS 18 : App Mots de passe

Guide d’utilisation

Multi plateforme

Bitwarden

KeePassXC

Qu’est-ce qu’une authentification à deux facteurs ?

Pour renforcer la sécurité, les systèmes d’authentification vont demander deux éléments pour s’assurer que l’utilisateur est bien celui qu’il prétend être : un mot de passe et une autre clef. Souvent, il s’agit d’un code numérique envoyé par texto ou courriel, code qu’il faudra saisir à l’écran de connexion dans un temps restreint (1 minute par exemple). Il est préférable d’activer cette authentification afin de réduire les chances que vous vous fassiez voler un de vos comptes.

Comment activer l’authentification à deux facteurs dans vos comptes en ligne

Éviter d’être nu sur le net

Préambule

Quelle différence y a-t-il entre payer son épicerie avec un billet de banque et la payer avec une carte ?

Est-ce que votre nom est écrit sur le billet de banque ? Est-ce que votre nom est associé à votre carte ?

Est-ce qu’un tiers approuve votre utilisation du billet de banque ? Est-ce qu’un tiers approuve votre transaction avec votre carte ?

De simple choix ont toutefois des conséquences souvent insupçonnées.

Ceux qui prétendent avoir le pouvoir aimeraient bien exercer un contrôle absolu sur la planète. Ils misent sur l’ignorance et la nonchalance des gens pour y parvenir. Peut-être que vous vous dites que la vie privée ne vous concerne pas, que vous n’avez rien à cacher. Mais si un jour vous perdez toute liberté, peut-être que vous regretterez de ne pas l’avoir exercée plus tôt.

Cet article illustre certains éléments problématiques et des moyens pour y remédier.

Vie Privée

La vie privée (du latin privatus, « séparé de, privé de ») est la capacité, pour une personne ou pour un groupe de personnes, de s’isoler afin de protéger son bien-être. (Wikipedia)


Quelles miettes je laisse derrière moi sur internet ?

Chaque site visité sur internet est susceptible de conserver des informations sur vous. Il le fait généralement avec des cookies, de petits fichiers contenant des données et conservés dans la cache du navigateur. Ces fichiers peuvent être employés négativement sans que l’utilisateur le sache.

Même si vous croyez visiter un site, celui-ci peut échanger des données avec d’autres sites. L’extension Lightbeam dans Firefox permet d’en prendre conscience. Quelques exemples :

Météo d’environnement Canada : 2 autres sites

Bibliothèque de Québec : 14 autres sites

Radio Canada : 8 autres sites

Le Devoir : 18 autres sites

Puisque les cookies étaient limités, une autre technique fut développée afin d’identifier uniquement un visiteur. L’identifiant, l’empreinte digitale de celui-ci, est conservée du côté du serveur, ce qui rend le blocage de ce mécanisme plus difficile.

L’Electronic Frontier Foundation, un organisme défendant les droits des utilisateurs, a développé un outil pour conscientiser sur cette empreinte digitale :

https://coveryourtracks.eff.org/

Un exemple de rapport généré :

Cet identifiant unique permet par la suite de vous suivre à la trace sur internet, savoir quels sites vous consultez, ce que vous cherchez, ce que vous aimez, ce que vous achetez, etc.

Que font les compagnies avec celles-ci ?

Surveillance et vente.

Depuis 2001, le monde glisse de plus en plus dans le totalitarisme mondial. La technologie offre maintenant des outils qui feraient baver d’envie les dictatures du XXe siècle. Vous traînez dans votre poche un appareil qui vous espionne possiblement 24 heures du 24.

Le marché des données personnelles est estimé à 26 milliards de dollars américains.

Comment être (presque) invisible sur internet ?

  1. Remplacez votre navigateur par un navigateur protégeant votre vie privée, comme Firefox en mode strict, Brave ou Firefox Focus sur mobile.
  2. Installez un bloqueur de publicités, comme uBlock Origin.

3. Remplacez Google par un engin de recherche qui protège la vie privée comme DuckDuckGo :

Paramètres -> Recherche

Mode strict dans Firefox

Brave

Firefox Focus


Conseils

  • Acceptez que les cookies nécessaires. Refusez les autres.
  • Utilisez un navigateur qui favorise la vie privée.
  • Vérifiez le profil conservé sur vous.
  • Informez-vous et faites valoir vos droits.

Pour aller plus loin

Que fait mon téléphone ?

Préambule

Les deux premiers ateliers donnaient quelques notions de base en informatique. Nous entrons maintenant dans le vif du sujet, ce que certains nomment hygiène numérique. Peut-être que la technologie ne vous intéresse pas, même vous ennuie. Malgré tout, vous avez un téléphone qui est plus puissant que l’ordinateur ayant battu Kasparov, le champion des échecs. Puis, il est fort à parier que vous utilisez internet quotidiennement. Vous devriez donc avoir un minimum de connaissances afin d’éviter de vous faire avoir. C’est comme le code de la route : ce n’est pas passionnant, mais puisque vous utilisez les routes, vous devriez le respecter afin de minimiser le risque d’accidents. Je ne peux garantir que vous n’aurez pas de problèmes si vous suivez mes recommandations, mais vous serez outillés pour en réduire la possibilité et pour les affronter.

Quels indices surveiller pour savoir ce qui se passe ?

Si votre corps va mal, il va vous le faire savoir. Vous vous sentirez fatigué, aurez de la douleur et de l’inconfort. Si vous n’êtes pas attentif à ces signes, vous risquez d’aggraver votre situation et d’être malade. C’est similaire avec votre téléphone : des indices peuvent signifier qu’il y a un problème. Par exemple : lenteur, comportement erratique, fonctionnalités défaillantes, etc.

En premier, vérifiez l’interface. Celle-ci indique si certains éléments du matériel sont activés.

Réseau cellulaire :

Android
iOS
Screenshot

Réseau sans-fil (wifi) :

Android
iOS
Screenshot

Bluetooth (réseau de proximité avec des accessoires ou entre deux appareils) :

Android
iOS

Caméra :

Android
iOS
Screenshot

Microphone :

Android
iOS
Screenshot

Ce n’est pas une garantie, car un programme avancé pourrait désactiver ces indices. Mais c’est déjà un début.

En second, vérifiez la consommation de données :

Android : Réglages -> Réseau
iOS : Réglages -> Réseau cellulaire
Screenshot

Comment savoir ce qu’il fait réellement ?

Comme je l’ai expliqué dans l’atelier sur le système d’exploitation, celui-ci est un chef d’orchestre. Il est possible d’observer la partition qu’il dirige en temps réel grâce à un type d’application nommé Moniteur d’activité. C’est un peu technique, mais celle-ci liste les tâches en cours, le pourcentage du processeur qu’elles emploient, la quantité de mémoire qu’elles utilisent et d’autres éléments.

Android : Infos appareil
iOS : SYSMonitor
Screenshot
Screenshot

Comment bloquer le trafic indésirable ?

La ville de Québec est fortifiée. Pendant plusieurs siècles, les villes étaient protégées par une enceinte percée de quelques portes. Ces portes étaient surveillées par des gardes qui contrôlaient ceux qui entraient dans la ville. Vos appareils connectés à internet sont continuellement sollicités. Un peu comme s’il y avait des milliers de colporteurs s’intéressant à votre appareil. Une façon de se protéger de cette sollicitation est d’employer un pare-feu (firewall) qui accomplit la même tâche que la fortification autour d’une ville : contrôler le trafic.

Android : AFWall+
iOS : Guardian Firewall

À moins d’avoir l’ordre de le faire, les gardes des fortifications ne contrôlaient pas le trafic sortant. Donc, les voleurs pouvaient s’enfuir avec leur butin. Pour les en empêcher, il s’agit de contrôler le trafic sortant. C’est similaire sur un appareil : en installant ou configurant un pare-feu inversé, nous pouvons contrôler les données sortant de cet appareil. Ainsi, la fuite de données personnelles (exemple : photos) pourra être empêchée.

Android : NetGuard
iOS : Lockdown Privacy

Le système d’exploitation

Qu’est-ce qu’un système d’exploitation ?

Un système d’exploitation est le chef d’orchestre d’un ordinateur. L’une des premières choses qu’effectue un ordinateur au démarrage est de rechercher un système d’exploitation à exécuter. S’il n’en trouve pas, un message d’erreur est affiché.

<Capture d’écran>

Exemples de système d’exploitation :

  • Windows
  • macOS
  • Linux
  • Android
  • iOS

Plusieurs systèmes d’exploitation sont développés en couche, comme un oignon. Il y a un cœur, le noyau, qui offre les services de base pour avoir de la mémoire, écrire des fichiers, envoyer et recevoir de l’information sur un réseau. Une couche offrira des librairies de fonctions afin de développer des applications. Une autre couche offrira l’interface graphique, une façon plus conviviale d’interagir avec un ordinateur.

Pourquoi il y a tout le temps des mises à jour ?

Un système d’exploitation contient des millions de lignes de code. Immanquablement, il y a des erreurs dans le code. Lorsque trouvées par des gens malintentionnés, ces erreurs peuvent être exploités pour contourner la sécurité. Donc, lorsqu’une erreur est trouvée, elle est corrigée et le correctif est envoyé aux utilisateurs. C’est une bonne part des mises à jour.

De plus, ceux qui développent des systèmes d’exploitation tâchent de l’améliorer constamment, soit en rendant certaines tâches plus faciles, soit en ajoutant de nouvelles fonctionnalités.

Quelques exemples :

La version 18 d’iOS vient de sortir. Un gros changement est l’intégration de l’intelligence artificielle afin de faciliter certaines tâches comme la rédaction de texte ou l’édition d’images.

La version 15, nommée Sequoia, de macOS vient de sortir. Elle intègre également l’intelligence artificielle.

La version 15 d’Android devrait sortir d’ici la fin de l’année. Parmi les améliorations, la connexion par satellite et un mode facilitant l’utilisation des appareils par les personnes âgées.

Windows 12 quant à elle devrait sortir à l’automne 2025. Peu d’informations ont filtré jusqu’à maintenant, mais nous pouvons présumer qu’elle intégrera également l’intelligence artificielle.

Qu’est-ce que Linux ?

Dans les années 1990, un étudiant finlandais, Linus Torvalds, voulait utiliser le même type de système d’exploitation, Unix, sur son ordinateur que celui employé sur les gros ordinateurs de l’université. Il a commencé à développer un noyau qui a intéressé d’autres développeurs. Ce qui a donné Linux.

Trente-cinq ans plus tard, Linux est offert dans une grande variétés de formes et de fonctions. Linux est le système employé par la plupart des grandes compagnies technologiques, comme Facebook et Google. Puisqu’il est moins exigeant en ressources (mémoires, processeur) que Windows et macOS, il peut donner un second souffle à un ordinateur vieillissant. Linux est un système libre : il peut être distribué gratuitement et le code source est également disponible à tous.

Exemples de Linux :

Le matériel : la boîte magique

Qu’est-ce qu’un Go ?

Simplement, c’est le symbole d’une unité de mesure pour les données.

D’abord, clarifions un truc : dans le système métrique, nous utilisons une base 10 et des mots désignent une certaine quantité.

Par exemple, le mètre est l’unité de base d’une longueur. Un millimètre est un millième de mètre. Un centimètre est un centième de mètre. Un kilomètre est mille mètres.

Une échelle similaire est employée avec les données. L’unité de base est l’octet. Nous avons par la suite le kilooctet (Ko), soit 1000 octets, le mégaoctet (Mo) = 1000 Ko, le gigaoctet (Go) = 1000 Mo, le téraoctet (To) = 1000 Go.

Mais qu’est-ce qu’un octet ?

Pour vraiment comprendre, il faut avoir quelques notions sur le fonctionnement des ordinateurs binaires.

La base d’un ordinateur binaire est le bit : un interrupteur qui peut soit être ouvert (1) ou fermé (1). Un seul bit ne permet de représenter que deux états : vrai/faux, 1/0. Pour avoir quelque chose de plus intéressant, il faut enchaîner plusieurs bits. Huit (8) bits est un octet. Avec un octet, nous pouvons compter de 0 à 255, avoir une palette de 256 couleurs, un ensemble de 256 caractères.

Dans un ordinateur, il y a des milliards de bits. Pour l’ordinateur, ce ne sont que des séries d’interrupteur soit ouverts, soit fermés. C’est l’application qui fait l’interprétation de ces bits : il s’agit d’un chiffre, d’un caractère, d’un point dans une image, d’une note de musique. Cela peut paraître étrange, mais nous faisons un peu la même chose : c’est notre perception du monde qui l’interprète d’une certaine façon. Un chien ou une fourmi aura une toute autre interprétation du monde. Est-ce que le monde est différent pour autant ?

Bref, 1 Go est 1 000 000 000 octets (1 milliard). De quoi contenir près de 700 000 pages de texte, entre 200 et 500 photos, 225 MP3 ou 7 minutes de vidéo en haute définition.

Ressources :

Pourquoi le fabricant ne supporte plus mon téléphone que j’ai acheté il y a quatre ans ?

Bien entendu, il y a l’aspect capitaliste : les entreprises veulent toujours grossir et augmenter leur profit. Mais la réponse est plus complexe. Certaines composantes ont une durée limitée, comme la batterie qui s’use avec le temps. Le fabricant ne veut pas être contraint de les remplacer au bout de leur vie utile. Puis, les procédés industriels s’améliorent. La fabrication des appareils évolue et permet de réduire la taille ou d’augmenter la capacité. Il y a également un agenda technologique sur une plus longue échelle. Présentement, l’intelligence artificielle est mise de l’avant. De l’électronique spécialisée pour celle-ci est ajoutée dans les appareils pour l’intégrer. Les appareils ne contenant pas ces puces doivent disparaître à moyen terme pour étendre les tentacules de l’intelligence artificielle. Nous voyons un phénomène similaire avec les réseaux cellulaires : le 3G est rendu désuet, remplacé par le 4G (LTE), qui doit faire également place au 5G dans les années à venir. Bref, il y a une course vers l’avant, pas nécessairement pour le bien de l’humanité. Il est possible de résister, mais ce n’est pas toujours facile.

Il est possible redonner une jeunesse à certains appareils, par exemple, en changeant le système d’exploitation, en remplaçant la composante désuète ou en trouvant un nouvel usage à l’appareil.

Ressources :

Introduction – Ateliers automne 2024

Sara se sent malhabille avec la technologie. De plus, elle a le sentiment de se faire avoir. Sa rencontre avec la Fée électrique lui permet de trouver des réponses à ses questions et de comprendre ce qui se passe. Elle gagne en confiance et elle est maintenant outillée pour contrer les périls du monde technologique. Voici ses aventures…