Pirates, espions, vers, hameçons et autres nuisances

Le monde virtuel est le reflet du monde matériel : différentes nuisances l’habitent. Nous nommons logiciels malveillants les programmes conçus pour nuire. Nous allons présenter les principaux et les moyens pour s’en protéger.

Rootkit

Un rootkit est un logiciel malicieux qui contourne le système d’exploitation afin de donner un accès administrateur à une personne non-autorisé. Une personne ayant un accès administrateur sur un appareil peut faire ce qu’il veut de celui-ci. Ce genre de logiciel est particulièrement pernicieux, car il est très difficile à détecter.

Il est difficile également de s’en protéger, car certains produits légitimes peuvent être infectés. Ainsi, Sony en 2005 a diffusé un rootkit sur des CD de musique afin de contrer le piratage. Le rootkit n’affectait que les ordinateurs Windows dans lesquels un des CD était inséré. Pour éviter l’infection dans ce cas, il faut désactiver le démarrage automatique lors de l’insertion d’un CD. Dans tous les cas, il faut éviter de cliquer sur des liens inconnus, ouvrir des pièces jointes inconnues et lancer des applications douteuses. Les fabricants de systèmes d’exploitations et de matériel améliorent également leurs produits afin de contrer les rootkit.

Logiciel espion (spyware)

Un logiciel espion est un logiciel installé sur un appareil dont la tâche consiste a collecter des informations (espionner) à l’insu de l’utilisateur. Il peut ainsi capter ce qui est taper au clavier, enregistrer des sons à l’aide du micro, des images à l’aide de la caméra, la position géographique grâce au GPS, etc. Les logiciels espions les plus sophistiqués ont été développés avec l’aide de gouvernements, soit pour espionner d’autres nations, soit pour espionner des individus. Le logiciel espion le plus déployé est Facebook.

Certains logiciels espions vont s’installer après que l’utilisateur ait fait une action, par exemple cliquer sur un lien. D’autres vont s’installer sans que l’utilisateur n’ait fait quoi que ce soit. Par exemple, Pegasus a été développé par une firme israélienne. Le client de cette entreprise indique le numéro de téléphone de l’appareil à infecter et celui-ci est infecté à distance. Plusieurs Français, dont le président Emmanuel Macron, furent victimes de ce logiciel.

Il est difficile de se prémunir contre les logiciels espions les plus sophistiqués. À la base, il faut éviter de cliquer sur des liens transmis par courriel ou texto si nous ne sommes pas certains de leur provenance et destination. Maintenir nos appareils à jour aide également afin d’éviter que des failles soient exploitées. Employer un appareil et un système d’exploitation peu courant est aussi un bon moyen pour éviter les logiciels espions.

Rançongiciel (ransomware)

Un rançongiciel chiffre le contenu de l’appareil, ce qui le rend inaccessible, et demande une rançon afin de le déchiffrer. Ce type de logiciel est employé par des criminels afin d’extirper des fonds en faisant du chantage. Il se déploie habituellement par des liens sur lesquels les victimes cliquent. Même de grandes entreprises et des gouvernements en sont victimes.

La stratégie pour contrer cette arnaque est de faire une copie de sécurité (backup) régulière de son appareil. S’il est victime d’un rançongiciel, il faut le réinitialiser, puis récupérer la dernière copie de sécurité. Tant que des gens vont payer la rançon, ce logiciel malveillant continuera. Lorsque le chantage ne fonctionnera plus, il disparaîtra.

Logiciel publicitaire (adware)

Un logiciel publicitaire affiche des publicités sur votre appareil. En plus d’être ennuyeux, l peut ralentir l’appareil et cacher d’autres effets néfastes.

Pour s’en prémunir, installer un bloqueur de publicités sur votre appareil, tel que uBlock Origin, et éviter d’installer des logiciels de source inconnue. Si votre appareil est infecté, vous pouvez utiliser un logiciel pour éliminer les logiciels malveillants, mais le plus sécuritaire est de réinitialiser votre appareil compromis.

Ver (worms)

Un ver est un logiciel qui se multiplie sur un appareil et les appareils à proximité. Il entraîne un ralentissement en plus de consommer des ressources. Certains vers peuvent être particulièrement dangereux. Stuxnet a été conçu afin de nuire au programme nucléaire iranien. Il était très spécialisé et sophistiqué, mais a donné naissance à des variantes tout aussi dangereuses.

Pour se prémunir contre les vers, il faut avoir un système à jour, être vigilent envers les pièces jointes et les liens reçu et activer les protections contre les logiciels anormaux.

Cheval de Troie (Trojan)

Un cheval de Troie est un logiciel qui sous une apparence légitime cache un logiciel malveillant. Par exemple, vous téléchargez et installez Acrobat afin de lire des fichiers PDF. Or, la version que vous avez téléchargé a été modifiée et intègre une partie malveillante qui donne accès à distance à votre appareil.

Pour se prémunir contre les chevaux de Troie :

  • Maintenez à jour vos logiciels.
  • Fermez les ports qui vous sont inutiles.
  • Protégez l’accès physique à votre appareil.
  • Téléchargez vos logiciels que de sources fiables.
  • Ne cliquez pas sur n’importe quel lien.
  • N’ouvrez pas les pièces jointes inconnues.
  • Surveillez votre consommation de données.

Botnet

Un logiciel malveillant peut être employé afin de prendre contrôle d’un appareil. Celui-ci devient tel un zombie. Lorsque plusieurs appareils sont ainsi infectés, ensemble nommé botnet, ils peuvent être employés pour effectuer des attaques sur internet. Par exemple, un déni de service, attaque qui consiste à solliciter un serveur jusqu’à ce qu’il ne puisse plus répondre aux demandes. Un appareil infecté deviendra lent et répondra mal aux commandes de l’utilisateur.

Afin d’empêcher que votre appareil fasse partie d’un botnet, il faut suivre les mêmes recommandations que pour les vers et les chevaux de Troie. Lorsqu’un appareil est infecté, il faut le réinitialiser : tout effacer et le réinstaller.


Trucs pour se protéger des logiciels malveillants

Routeur

Le routeur est la boîte qui vous permet d’accéder à internet. Elle est souvent incluse dans l’abonnement. Elle peut offrir un accès avec un câble ethernet ou un accès sans fil (wifi). Bien qu’il n’a pas d’écran et de clavier, le routeur est un ordinateur, certes spécialisé, mais possédant un système d’exploitation et des failles. C’est le premier maillon qui sera attaqué, d’où l’importance de le sécuriser.

  • Changez le mot de passe du compte admin. L’interface administrateur du routeur est accessible via un navigateur web, parfois une app. Cette interface permet de configurer et consulter le routeur. Elle variera selon le fabriquant. Exemple : http://192.168.0.1/ (D-Link), http://192.168.1.1/ (Linksys), http://192.168.2.1/ (Bell), http://10.0.0.1/ (Videotron). Voir la documentation pour la trouver. L’interface demandera un nom d’utilisateur et un mot de passe. L’utilisateur administrateur se nomme admin. Le mot de passe par défaut peut-être vide, être admin ou écrit sur une étiquette apposée sous le routeur. Il est très important de remplacer le mot de passe par défaut par un bon mot de passe. Autrement, n’importe qui pourrait accéder à votre routeur (il est connecté à internet 24/7).
  • Appliquez les mises à jour. Comme n’importe quel système d’exploitation, celui du routeur est sujet à contenir des erreurs. Le fabricant devrait publier des correctifs pour celles-ci. Certains routeur se mettent à jour automatiquement. En maintenant à jour le routeur, les erreurs ne pourront pas être utilisées pour obtenir un accès illégitime.
  • Désactivez les fonctions que vous n’utilisez pas. Moins il y a de fonctionnalités actives, moins il y a de risque que l’une d’elles soit exploitée. Par exemple, si vous n’avez pas besoin d’accéder à distance à votre routeur, désactivez l’accès à distance.
  • Activez les logs. Le routeur tient un registre de ses activités dans un fichier texte (log). Par exemple, les appareils se connectant à celui-ci, les accès à l’interface d’administration, la quantité de données acheminées, etc.
  • Si le routeur le permet, créez un réseau invité. C’est ce réseau que vous partagerez si des gens viennent chez vous. Il sera davantage limité que votre réseau principal.
  • Surveillez les activités dans les logs. Vous pouvez consulter les logs à partir de l’interface administrateur ou les recevoir par courriel. Bien que le contenu soit technique, vous pourrez détecter des activités anormales (connexions plus nombreuses que prévu, volume de données, activités durant votre absence, etc.).

Windows

macOS

Android

iOS

Pour aller plus loin

Farcebook : les réseaux sociaux

Lorsque le président Eisenhower quitta ses fonctions, il fit un discours d’adieu qui soulève encore des questions de nos jours :

President Dwight Eisenhower farewell address

  • Qu’est-ce que le complexe militaro-industriel ?
  • Pourquoi un général s’étant illustré durant la Seconde Guerre mondiale s’inquiète au sujet de ce complexe ?
  • Mais surtout, qu’est-ce qu’un citoyen alerte et responsable ?

À la fin de la Seconde Guerre mondiale, les États-Unis sortaient triomphantes : avec ses alliés, elles avaient défait les forces de l’Axe en Europe, le Japon dans le Pacifique, possédaient la bombe atomique, son économie roulait à plein régime et elles bénéficiaient de nombreuses innovations. Elles se percevaient comme les leaders du monde. Puis, les Soviétiques firent sauter leur première bombe atomique en 1949.

Puis, ils réussirent à mettre en orbite un satellite en 1957.

Soudain, le leadership américain était menacé. Les conseillers du président Eisenhower l’incitèrent à créer une agence destinée à garder l’avance technologique des États-Unis. Il signa la directive 5105.15 le 7 février 1958. ARPA était née. Destinée à assurer une domination technologique des États-Unis sur tous ses ennemis, elle a longtemps agit en secret alors que ses effets étaient de plus en plus visibles.

ARPA a été largement sollicitée durant la guerre du Vietnam. C’est à elle que nous devons l’agent orange, un défoliant devant anéantir la jungle où se terrait « l’ennemi ».

À la fin du conflit, le nom Advanced Research Projects Agency s’est vu ajouté un D pour Défense afin de souligner l’aspect militaire de l’agence. DARPA est l’image même du complexe militaro-industriel. Et il est omniprésent dans nos vies. Internet, le GPS et Facebook sont tous des projets issus de DARPA. Si vous croyez qu’un étudiant de Harvard a inventé cette plateforme dans sa chambre de résidence, vous croyez à un conte de fée. Mais posez-vous cette simple question : utiliseriez-vous une application développée par les militaires et contrôlée par le renseignement ?

Au début du XXIe siècle, DARPA se mit à développer le projet LifeLog dont le but était d’enregistrer toutes les informations sur un individu : relations, préférences, activités. Cette idée était déjà caressée dans les années 1970s, mais ce n’est qu’avec internet et l’avancement de la technologie qu’elle put être réalisée. Lorsque le projet a commencé à attirer l’attention du public, le projet fut arrêté, le 4 février 2004, le jour même de la création de Facebook. Coïncidence ?

Lorsque nous constatons la quantité de cadres et d’investisseurs ayant des liens avec la défense et le renseignements, il ne s’agit plus de hasard :

  • Sean Parker : investisseur initial, co-fondateur de Napster, hacker qui a eu des démélés avec la justice alors qu’il était mineur et que la CIA a tâché d’engager. Bien qu’il le nie, plusieurs croient qu’il est un agent.
  • Peter Thiel : investisseur hâtif ayant un parcours intriguant. Il est informateur pour le FBI.
  • Joel Kaplan : Directeur du personnel de la Maison Blanche de George W. Bush.
  • Marne Levine : Elle occupa plusieurs postes importants, notamment conseillère économique d’Obama. Son beau-père fut le directeur de la CIA.
  • Max Kelly : directeur de la sécurité informatique chez Facebook qui a quitté son poste pour travailler à la NSA.
  • Regina Dugan : Ancienne directrice de (roulement de tambour) DARPA.

Regina Dugan chapeautait au sein de Facebook les projets de l’édifice 8. Dans celui-ci, l’entreprise mélangeait réseaux sociaux, neurologie et robotique dans une perspective militaire.

Ces dernières années, les révélations au sujet de Facebook pullulent : d’exploiter les faiblesses de la psychologie humaine à être néfaste pour les adolescents en passant par faciliter le trafic d’êtres humains. Ce n’est qu’une question de temps avant que cette entreprise disparaisse du paysage. Reste que l’appel du président Eisenhower reste : les citoyens doivent demeurer alertes et responsables face à un complexe militaro-industriel qui veut son asservissement. Facebook en est un bon exemple.

Mon courriel à moi


1. Est-ce que mes courriels sont lus par quelqu’un ?

Pour répondre à la question, il faut d’abord avoir quelques notions au sujet d’internet.

À l’origine (fin des années 1960, début des années 1970), l’idée était de relier des ordinateurs entre eux. Ces ordinateurs étaient gros comme un véhicule, faisait du bruit comme un avion, consommait autant d’électricité qu’une maison, mais surtout avait chacun sa façon de fonctionner. Les relier était donc un défi. Des standards furent donc définis. Des programmes furent développés pour chaque ordinateur afin de supporter ces standards. Une des pièces maîtresse fut de découper l’information en paquet facile à gérer pour chaque ordinateur. Ainsi, une image était découpé en paquets de taille identique et identifié avec la source, la destination, le numéro du paquet, le nombre de paquets composant l’image, etc. Imaginez un kit Ikea où chaque composante était envoyé par la poste. Vous ne pourriez assembler le meuble que lorsque vous auriez reçu tous les paquets. C’est un peu le même principe avec internet.

Une infrastructure d’adressage et de relais fut mise en place pour acheminer les paquets. Chaque ordinateur connecté au réseau se voit assigner une adresse sous la forme d’une série de 4 chiffres entre 0 et 255.

Pour atteindre sa destination, le paquet peut passer par plusieurs ordinateurs. Chaque paquet ne suivra pas nécessairement la même route. Si vous voulez voyager entre Québec et Montréal, vous pouvez passer par l’autoroute 20, l’autoroute 40, la route 132, la route 138, etc. Différents facteurs peuvent influencer votre itinéraire comme les travaux effectués sur une route en particulier. L’ordinateur destinataire chargé d’assembler les paquets va signaler s’il manque un paquet, en demandant un nouvel envoi.

C’est ainsi qu’est né Arpanet, l’ancêtre de ce qui deviendra internet. Il reliait les ordinateurs de grandes universités américaines.

Grâce à de l’équipement spécialisé.

Ce qu’il faut comprendre est que chaque ordinateur sur la route recevant le paquet peut le lire avant de l’acheminer à l’ordinateur suivant. C’est un peu comme poster une carte postale : quiconque ayant la carte postale entre les mains peut la lire. Pour contrer ces lectures, il faut mettre la carte postale dans une enveloppe opaque.


Comment rendre mon courriel privé ?

L’équivalent informatique d’une enveloppe opaque est le chiffrement (cryptage) : avec un bon algorithme et une clef, le message est transformé en quelque chose d’illisible sans avoir la clef. Un peu comme les messages secrets des espions.

Heureusement, il existe des solutions simples qui implantent ce mécanisme. Par exemple, des entreprises soucieuses de la vie privée et de la sécurité offrent des solutions de courriels. J’en mentionne deux :

  • ProtonMail : Conçu par des ingénieurs du CERN et basé en Suisse, l’entreprise offre une version de base gratuite ainsi que d’autres services.
  • TutaMail : Entreprise basée en Allemagne qui offre également une version de base gratuite.


Comment protéger l’accès à mes données financières simplement ?

Avoir une adresse courriel dédiée à son institution financière. Il y a principalement deux raisons pour cela :

Puisque seuls vous et votre institution financière connaissez cette adresse courriel, personne n’essaiera de se connecter à votre compte.

De la même manière, vous réduisez pratiquement à zéro le risque de phishing, puisque personne ne pourra vous envoyer des courriels malicieux à cette adresse cachée. Et si vous recevez des courriels supposément de votre institution financière à une autre adresse, vous saurez automatiquement que c’est un courriel frauduleux.

Un bon mot de passe est une phrase

Je n’arrive pas à choisir un mot de passe. Que faire ?

Il existe des générateurs de mot de passe (voir question suivante), mais le plus simple est d’utiliser une phrase que vous pouvez aisément vous souvenir.

Ce peut être des paroles extraites d’une chanson :

Gens du pays, c'est votre tour

Une citation :

Vous devez être le changement que vous voulez voir dans le monde.

Un objectif :

Lire 22 livres cette année.

Ou tout autre phrase qui vous parle. Assurez-vous de respecter les exigences (majuscule, chiffre, symbole).

J’oublie tout le temps mon mot de passe. Comment m’en souvenir ?

Utilisez un gestionnaire de mots de passe. Il s’agit d’un logiciel servant à conserver les mots de passe de façon sécuritaire. Ceux-ci sont encryptés. Une clef d’encryption est exigée pour pouvoir accéder aux mots de passe. La plupart de ces gestionnaires peuvent également générer des mots de passe pour vous.

Windows : Gestionnaire d’informations d’identification

Accès au Gestionnaire d’informations d’identification

Android : Gestionnaire de mots de passe Google

Guide d’utilisation

macOS : Trousseau d'accès

Guide de l’utilisateur de Trousseaux d’accès

iOS 18 : App Mots de passe

Guide d’utilisation

Multi plateforme

Bitwarden

KeePassXC

Qu’est-ce qu’une authentification à deux facteurs ?

Pour renforcer la sécurité, les systèmes d’authentification vont demander deux éléments pour s’assurer que l’utilisateur est bien celui qu’il prétend être : un mot de passe et une autre clef. Souvent, il s’agit d’un code numérique envoyé par texto ou courriel, code qu’il faudra saisir à l’écran de connexion dans un temps restreint (1 minute par exemple). Il est préférable d’activer cette authentification afin de réduire les chances que vous vous fassiez voler un de vos comptes.

Comment activer l’authentification à deux facteurs dans vos comptes en ligne

Éviter d’être nu sur le net

Préambule

Quelle différence y a-t-il entre payer son épicerie avec un billet de banque et la payer avec une carte ?

Est-ce que votre nom est écrit sur le billet de banque ? Est-ce que votre nom est associé à votre carte ?

Est-ce qu’un tiers approuve votre utilisation du billet de banque ? Est-ce qu’un tiers approuve votre transaction avec votre carte ?

De simple choix ont toutefois des conséquences souvent insupçonnées.

Ceux qui prétendent avoir le pouvoir aimeraient bien exercer un contrôle absolu sur la planète. Ils misent sur l’ignorance et la nonchalance des gens pour y parvenir. Peut-être que vous vous dites que la vie privée ne vous concerne pas, que vous n’avez rien à cacher. Mais si un jour vous perdez toute liberté, peut-être que vous regretterez de ne pas l’avoir exercée plus tôt.

Cet article illustre certains éléments problématiques et des moyens pour y remédier.

Vie Privée

La vie privée (du latin privatus, « séparé de, privé de ») est la capacité, pour une personne ou pour un groupe de personnes, de s’isoler afin de protéger son bien-être. (Wikipedia)


Quelles miettes je laisse derrière moi sur internet ?

Chaque site visité sur internet est susceptible de conserver des informations sur vous. Il le fait généralement avec des cookies, de petits fichiers contenant des données et conservés dans la cache du navigateur. Ces fichiers peuvent être employés négativement sans que l’utilisateur le sache.

Même si vous croyez visiter un site, celui-ci peut échanger des données avec d’autres sites. L’extension Lightbeam dans Firefox permet d’en prendre conscience. Quelques exemples :

Météo d’environnement Canada : 2 autres sites

Bibliothèque de Québec : 14 autres sites

Radio Canada : 8 autres sites

Le Devoir : 18 autres sites

Puisque les cookies étaient limités, une autre technique fut développée afin d’identifier uniquement un visiteur. L’identifiant, l’empreinte digitale de celui-ci, est conservée du côté du serveur, ce qui rend le blocage de ce mécanisme plus difficile.

L’Electronic Frontier Foundation, un organisme défendant les droits des utilisateurs, a développé un outil pour conscientiser sur cette empreinte digitale :

https://coveryourtracks.eff.org/

Un exemple de rapport généré :

Cet identifiant unique permet par la suite de vous suivre à la trace sur internet, savoir quels sites vous consultez, ce que vous cherchez, ce que vous aimez, ce que vous achetez, etc.

Que font les compagnies avec celles-ci ?

Surveillance et vente.

Depuis 2001, le monde glisse de plus en plus dans le totalitarisme mondial. La technologie offre maintenant des outils qui feraient baver d’envie les dictatures du XXe siècle. Vous traînez dans votre poche un appareil qui vous espionne possiblement 24 heures du 24.

Le marché des données personnelles est estimé à 26 milliards de dollars américains.

Comment être (presque) invisible sur internet ?

  1. Remplacez votre navigateur par un navigateur protégeant votre vie privée, comme Firefox en mode strict, Brave ou Firefox Focus sur mobile.
  2. Installez un bloqueur de publicités, comme uBlock Origin.

3. Remplacez Google par un engin de recherche qui protège la vie privée comme DuckDuckGo :

Paramètres -> Recherche

Mode strict dans Firefox

Brave

Firefox Focus


Conseils

  • Acceptez que les cookies nécessaires. Refusez les autres.
  • Utilisez un navigateur qui favorise la vie privée.
  • Vérifiez le profil conservé sur vous.
  • Informez-vous et faites valoir vos droits.

Pour aller plus loin

Que fait mon téléphone ?

Préambule

Les deux premiers ateliers donnaient quelques notions de base en informatique. Nous entrons maintenant dans le vif du sujet, ce que certains nomment hygiène numérique. Peut-être que la technologie ne vous intéresse pas, même vous ennuie. Malgré tout, vous avez un téléphone qui est plus puissant que l’ordinateur ayant battu Kasparov, le champion des échecs. Puis, il est fort à parier que vous utilisez internet quotidiennement. Vous devriez donc avoir un minimum de connaissances afin d’éviter de vous faire avoir. C’est comme le code de la route : ce n’est pas passionnant, mais puisque vous utilisez les routes, vous devriez le respecter afin de minimiser le risque d’accidents. Je ne peux garantir que vous n’aurez pas de problèmes si vous suivez mes recommandations, mais vous serez outillés pour en réduire la possibilité et pour les affronter.

Quels indices surveiller pour savoir ce qui se passe ?

Si votre corps va mal, il va vous le faire savoir. Vous vous sentirez fatigué, aurez de la douleur et de l’inconfort. Si vous n’êtes pas attentif à ces signes, vous risquez d’aggraver votre situation et d’être malade. C’est similaire avec votre téléphone : des indices peuvent signifier qu’il y a un problème. Par exemple : lenteur, comportement erratique, fonctionnalités défaillantes, etc.

En premier, vérifiez l’interface. Celle-ci indique si certains éléments du matériel sont activés.

Réseau cellulaire :

Android
iOS
Screenshot

Réseau sans-fil (wifi) :

Android
iOS
Screenshot

Bluetooth (réseau de proximité avec des accessoires ou entre deux appareils) :

Android
iOS

Caméra :

Android
iOS
Screenshot

Microphone :

Android
iOS
Screenshot

Ce n’est pas une garantie, car un programme avancé pourrait désactiver ces indices. Mais c’est déjà un début.

En second, vérifiez la consommation de données :

Android : Réglages -> Réseau
iOS : Réglages -> Réseau cellulaire
Screenshot

Comment savoir ce qu’il fait réellement ?

Comme je l’ai expliqué dans l’atelier sur le système d’exploitation, celui-ci est un chef d’orchestre. Il est possible d’observer la partition qu’il dirige en temps réel grâce à un type d’application nommé Moniteur d’activité. C’est un peu technique, mais celle-ci liste les tâches en cours, le pourcentage du processeur qu’elles emploient, la quantité de mémoire qu’elles utilisent et d’autres éléments.

Android : Infos appareil
iOS : SYSMonitor
Screenshot
Screenshot

Comment bloquer le trafic indésirable ?

La ville de Québec est fortifiée. Pendant plusieurs siècles, les villes étaient protégées par une enceinte percée de quelques portes. Ces portes étaient surveillées par des gardes qui contrôlaient ceux qui entraient dans la ville. Vos appareils connectés à internet sont continuellement sollicités. Un peu comme s’il y avait des milliers de colporteurs s’intéressant à votre appareil. Une façon de se protéger de cette sollicitation est d’employer un pare-feu (firewall) qui accomplit la même tâche que la fortification autour d’une ville : contrôler le trafic.

Android : AFWall+
iOS : Guardian Firewall

À moins d’avoir l’ordre de le faire, les gardes des fortifications ne contrôlaient pas le trafic sortant. Donc, les voleurs pouvaient s’enfuir avec leur butin. Pour les en empêcher, il s’agit de contrôler le trafic sortant. C’est similaire sur un appareil : en installant ou configurant un pare-feu inversé, nous pouvons contrôler les données sortant de cet appareil. Ainsi, la fuite de données personnelles (exemple : photos) pourra être empêchée.

Android : NetGuard
iOS : Lockdown Privacy

Introduction – Ateliers automne 2024

Sara se sent malhabille avec la technologie. De plus, elle a le sentiment de se faire avoir. Sa rencontre avec la Fée électrique lui permet de trouver des réponses à ses questions et de comprendre ce qui se passe. Elle gagne en confiance et elle est maintenant outillée pour contrer les périls du monde technologique. Voici ses aventures…

Concentration

Afin d’être efficace avec un ordinateur, il faut pouvoir se concentrer. Or, il semble que le déficit d’attention est devenu la norme. Notifications, textos, téléphone, média sociaux, messagerie, etc. sans cesse nous sommes sollicités ailleurs que la tâche à laquelle nous nous appliquons. Ces interruptions ont un coût : à chaque fois que nous revenons à notre tâche nous perdons du temps à retrouver notre élan. Nous pouvons perdre autant de temps à nous retrouver que de temps pour accomplir la tâche. Il devient important alors d’éliminer, du moins de limiter au maximum ces interruptions. Cela prend un peu de discipline, mais c’est possible. Et quoi de mieux que de se faire aider par son ordinateur en ce sens.

La majorité des systèmes possède maintenant une fonction pour ne pas se faire déranger, pour interrompre les notifications.

Vérifiez sur votre système et activez cette fonction lorsque vous travailler.

Il existe des techniques pour vous aider en ce sens. La technique pomodoro est une technique efficace à adopter pour maximiser sa productivité. L’idée est de se concentrer pendant 25 minutes sur une tâche sans interruption. L’utilisation d’une minuterie nous permet d’oublier le temps. Ce bloc se nomme un pomodoro, référence à une minuterie de cuisine en forme de tomate (pomodoro étant le mot tomate en italien, la langue de l‘initiateur de cette technique). Une fois les 25 minutes écoulées, vous prenez 5 minutes de pause, moment où vous pouvez traiter les interruptions ou vous détendre avant de recommencer un autre pomodoro. Idéalement, vous établisser une liste de tâches à accomplir au cours de la journée. À chaque tâche, vous évaluer le nombre de pomoros qu’il faudra pour la terminer. Vous travaillez sur une tâche jusqu’à ce qu’elle soit terminée, notant le nombre de pomodoros qu’il fut requis en réalité. À la fin de la journée, vous faites le bilan. Ainsi, le lendemain vous pourrez être plus efficace à évaluer le temps réel pour accomplir une tâche. Après 4 pomodoros, vous prenez une pause plus longue, un pomodoro complet par exemple.

Il existe de nombreuses applications pour vous aider à gérer cette technique. Si vous cherchez pour votre système, votre téléphone ou votre tablette, vous trouverez certainement une. Vous pouvez également être plus traditionnel et employer une simple minuterie.

Ordne, l’application pomodoro disponible sur Elementary OS

Il est probable qu’après avoir travaillé un temps à l’ordinateur, la fatigue s’installera. Possiblement que votre position ne sera plus optimale ou que des tensions s’installera. Ce qui nuira également à votre productivité. Encore une fois, vous pouvez utiliser votre ordinateur pour vous aider à prévenir le tout. Il existe des applications qui peuvent vous inviter à prendre une pause, à faire des exercices pour vos yeux ou vos mains par exemple.

Badger, une application sur Elementary OS pour vous inviter à relaxer

En espérant que ces suggestions vous aident à améliorer votre concentration en travaillant sur un ordinateur.

Exercices

  • Trouvez comment désactiver les notifications sur votre appareil.
  • Essayez la technique pomodoro.
  • Instaurez des pauses pour détendre vos yeux, votre dos et vos poignets.

Elementary OS

https://elementary.io/fr/

Cette formation couvre l’utilisation efficace d’un ordinateur. Elle ne couvre pas l’utilisation d’une tablette ou d’un téléphone, car l’interface et les interactions sont différentes. Le système qui sera employé pour les démonstrations est Elementary OS. Mais il importe peu quel système vous employez (Windows, Mac, Ubuntu par exemple), car les principes s’appliqueront à n’importe quel système, avec parfois quelques adaptations.

Qu’est-ce que Elementary OS ?

Elementary OS est un système d’exploitation libre à contribution volontaire. Un système d’exploitation est le logiciel nécessaire pour que votre ordinateur puisse faire quelque chose d’utile. Sans système d’exploitation, ce n’est qu’une boîte inutile. Windows et macOS sont des exemples de systèmes d’exploitation. Il existe aussi toute une famille de systèmes d’exploitation développée autour de l’idée de liberté : donner le pouvoir à l’utilisateur au lieu qu’une compagnie dicte ce qu’il peut faire et comment le faire. Ils sont souvent développés par des bénévoles et gratuits. Elementary OS est l’un d’eux.

À la base, il y a un noyau, Linux, qui s’occupe des fonctions de base (mémoire, clavier, souris, écran, etc.). À celui-ci, un ensemble de logiciels lui est associé pour former ce que nous appelons une distribution. Il existe des distribution pour différentes clientèles : entreprise, joueur, amateur de musique, utilisateur d’un ordinateur ayant un certain âge, etc. Elementary OS est une distribution orienté vers le grand public.

Pourquoi Elementary OS ?

Elementary OS s’est inspiré du système disponible sur les ordinateurs Mac, macOS, afin d’offrir un système simple et élégant. Il offre de nombreuses fonctionnalités permettant à l’utilisateur d’être efficace et productif. Les systèmes actuels ont tendance à devenir lourd et offrir une panoplie d’options, au point que l’utilisateur peut facilement se perdre et se sentir dépasser. En mettant le tout de côté, nous pourrons nous concentrer sur ce qui est vraiment important : accomplir la tâche que vous désirez faire avec votre ordinateur. En utilisant Elementary OS pour la démonstration, les particularités de Windows ou de macOS ne seront pas dans notre chemin. Mais il sera aisé d’adapter le tout à un autre système.

Si vous désirez essayer ou installer Elementary OS, vous pourrez trouver l’information sur le site web. Mais vous n’avez pas besoin de le faire. Vous pouvez garder votre ordinateur tel qu’il est et suivre les démonstrations sur ce site web, puis les essayer sur votre ordinateur.

De quoi ai-je besoin pour suivre cette formation ?

  • D’un ordinateur fonctionnel
  • D’un peu de temps
  • Le désir de le faire