Archive des chroniques "Cybernotes de Bertrand Salvas", telles que publiées dans le magazine "Entracte"
de la Chambre des notaires du Québec et autres contributions en droit des technologies de l'information.

Décembre 2005 >>> En croquant des pommes


La saison des pommes m’est particulièrement chère, tout d’abord parce que j’aime les pommes, mais aussi parce qu’elle se déroule en automne, ma saison préférée. J’aime aussi les fraises, mais comme je déteste la chaleur et que mon dos me fait souvent souffrir, il vous en coûterait très cher pour me traîner dans un champ d’auto-cueillette en plein été pour en ramasser. Je serai cependant toujours partant pour aller aux pommes. D’ailleurs, nous savons tous qu’une pomme par jour éloigne le médecin pour toujours, et comme je ne rajeunis pas on prend ce qu’on peut. Mais se pourrait-il que ce remède traditionnel soit aussi efficace pour votre ordinateur ?
Un certain élan vers l’achat d’ordinateurs Macintosh a en effet été observé récemment1. Plusieurs sont d’avis que la traditionnelle réputation de sécurité du système d’opération Apple y est certainement pour quelque chose. La plupart des virus et attaques informatiques sont en effet concentrés sur les systèmes fonctionnant sous Windows parce qu’ils sont les plus répandus et restent affligés, malgré les efforts de Microsoft, de nombreuses failles de sécurité. Il est donc plus facile de s’en prendre à eux qu’aux Macs, et les effets sont plus dévastateurs.
En soi, le Macintosh reste tout de même un excellent choix. Appareil révolutionnaire lors de son lancement en 1984, le Mac a été le premier à adopter le lecteur de disquettes de 3 ½ pouces et à offrir une interface graphique permettant de commander l’ordinateur au moyen d’un pointeur dirigé par une souris. Il a introduit également la navigation par fenêtres et de nombreuses autres innovations technologiques plagiées plus tard par Microsoft. Longtemps ralenti dans son développement commercial par des problèmes de compatibilité avec les formats de fichiers des PC auxquels personne ne voulait s’attaquer dans le contexte de conflit permanent qui prévalait entre Microsoft et Apple, le Macintosh a néanmoins toujours été à l’avant-garde du développement de l’informatique.
Ça brasse sur le front musical
Pensons aux premiers Imac qui réinventèrent l’apparence de nos machines, ou encore aux développement de l’informatique mobile issus des versions portables. Malgré tout, le Mac restait traditionnellement utilisé surtout dans le monde de la conception graphique et de l’imprimerie, et restait confiné à un rôle de second plan dans les bureaux et les foyers. L’arrivée du Imac a commencé à changer un peu une donne que la résolution du conflit Apple/Microsoft et des problèmes de compatibilité de fichiers avaient déjà quelque peu améliorés. Mais c’est sans contredit le lancement du Ipod et de Itunes2 qui a renversé la vapeur.
Cette percée de Apple dans le domaine musical a donc aussi amené bien des consommateurs à considérer plus sérieusement l’option Macintosh. Microsoft qui n’entendait certainement pas se retirer aussi facilement de ce lucratif marché, s’alliait de son côté à Sony pour la diffusion de musique en ligne. La compétition qui a suivi place souvent les consommateurs dans un cul de sac, les systèmes des deux compétiteurs restant incompatibles. Ne pourront donc être téléchargés sur un Ipod que les fichiers conçus pour ce système, et vice versa, et les catalogues de certains artistes restant inaccessibles à ceux qui utilisent l’autre.
Les choses étaient déjà suffisamment compliquées comme ça, vous ne croyez pas ? Et bien non. La Commission Gomery nous a montré que l’humain peut facilement basculer dans l’illégalité lorsqu’il est, ou se croit, engagé dans une lutte à finir. De la même façon, la lutte de Sony contre le piratage musical l’a emmené à recourir à des procédés dignes des pirates informatiques pour imposer sa loi. Un malin découvrait ainsi que les CD de Sony étaient munis d’un système de gestion des droits numériques qui installait sur l’ordinateur de ceux qui souhaitaient y faire jouer leur musique et à leur insu, un logiciel espion destiné à protéger les droits d’auteur. Ce logiciel faisant appel à la technique du rootkit bien connue des hackers, était si bien fait qu’il était impossible à désinstaller et totalement invisible. Le problème était cependant qu’il était possible à un autre logiciel espion de passer par les portes qu’il avait ouvertes pour se cacher aussi efficacement3.
Sony au plancher...
Voilà qui n’a certainement pas plu au département de relations publiques de Sony, qui se précipitait pour lancer un correctif à son logiciel visant à empêcher l’utilisation de ses capacités par d’autres utilisateurs malveillants. Trop peu trop tard, Sony devait ensuite aller plus loin en suspendant la production de CDs munis de ce système4. Même Microsoft devait quitter le navire en annonçant qu’elle mettrait ses logiciels à jour afin qu’ils détectent et suppriment automatiquement le fameux logiciel de Sony5. Car l’intrus, évidemment, ne peut affecter que les systèmes roulant sous Windows. Comprenez-vous maintenant pourquoi beaucoup de gens optent maintenant pour un Mac ?
Un homme averti en vaut deux...
Quelle ne fût pas ma surprise le mois dernier de recevoir pas moins de cinq messages frauduleux m’invitant à mettre à jour mes données personnelles sur des sites commerciaux connus. Par exemple, plusieurs messages m’annonçaient la fermeture prochaine de mon compte Accès D chez Desjardins si je ne me rendais pas sur un site particulier pour renouveler mon « inscription » en saisissant plusieurs informations confidentielles. Le problème, mis à part le fait que les messages furent envoyés sur une de mes adresses courriel non publicisées, est que je n’ai pas de compte Accès D.
Il s’agissait manifestement d’une tentative d’hameçonnage (ou phishing) telle que je vous les écrivais l’été dernier6. Je vous rappelle que ces fraudeurs clonent des pages Web d’institutions connues pour leurrer les internautes et les inviter à leur dévoiler des informations personnelles ou financières qui serviront à voler leur identité. Il ne faut donc jamais répondre à de telles invitations. Vous voilà avertis, encore... Sachez donc à nouveau que les institutions de crédit ou les grands sites marchands sont bien au fait de ces types de fraudes et ne procèdent jamais de la sorte. Vous ne recevrez donc jamais de leur part un courriel vous dirigeant vers un site où on vous demandera vos renseignements personnels. Les chances qu’un tel message vous soit envoyé par un fraudeur sont donc très élevées. Que faire en pareil cas ? Tout d’abord ne jamais répondre au message et, ensuite, ne pas suivre les instructions !
Il serait aussi indiqué, si vous en avez le temps, de rapporter la tentative à qui de droit. La plupart des sites marchands contiennent une page dédiée à de telles dénonciations. J’ai, par exemple, rapporté à Amazon.com une tentative d’hameçonnage faite sous leur nom. La somme de tous les efforts est bénéfique pour tout le monde, car même si le nombre de sites de phishing a légèrement augmenté (il y en a un peu plus de 5000), le nombre de campagnes de courriels visant à appâter les victimes est en baisse7. Alors, il ne faut pas lâcher !
À la prochaine !


1 « Windows vers Mac : plus d'un million d'utilisateurs auraient fait le saut en 2005 », Branchez-vous !, 7 novembre 2005
http://www.branchez-vous.com/actu/05-11/09-332907.html
2 http://www.apple.com/itunes/
3 Sony, Rootkits and Digital Rights Management Gone Too Far, 31 octobre 2005, http://www.sysinternals.com/blog/2005/10/sony-rootkits-and-digital-rights.html
4 Sony to Suspend Antipiracy CDs, Wired News, 11 novembre 2005, http://www.wired.com/news/digiwood/0,1412,69560,00.html
5 Microsoft va supprimer le rootkit des CD de Sony, Branchez vous !, 14 novembre 2005, http://www.branchez-vous.com/actu/05-11/09-334304.html
6 « Êtes-vous un bon poisson ? », cybernote publiée dans Entracte, en juin 2005.
7 « Phishing fight may be paying off , »Joris Evers, CNET News.com, 14 octobre 2005, http://news.zdnet.com/2100-1009_22-5895979.html  

Octobre 2005 >>> Sur le Web, déguisons-nous en courant d’air !

Au risque de radoter, laisser-moi revenir quelques instants sur l’astuce que je vous offrais à la fin de ma chronique du mois d’août. Bien que ma modestie me retienne d’ouvrir cette nouvelle chronique sur un bon vieux « je vous l'avais bien dit, non ? ». Je dois quand même constater que cette fois-ci je suis « tombé en plein dans le mille ». Merci, foule en délire, merci. Je veux évidemment encore parler de vie privée, mon dada, mon sujet de prédilection. Car, comme McDonald, je n’oublie jamais mes classiques. Mais au moins, dans ce cas-ci, c’est l’actualité qui m’inspire un retour à mon goût pour ce sujet.
Je vous ai effectivement glissé deux mots le mois dernier sur l’importance de bien effacer le disque dur d’un ordinateur avant de s’en débarrasser. Vous vous rappellerez que le simple déplacement des fichiers vers la corbeille et son vidage subséquent n’est absolument pas suffisant pour se débarrasser des données. Une personne mal intentionnée peut en effet débusquer assez facilement des informations personnelles sur un disque dur usagé. Et bien voilà qu’une étude britannique publiée récemment démontrait que bien peu de gens prennent la précaution d’effacer efficacement un disque avant de s’en débarrasser. D’après l’étude en question, 60 % des disques durs et cartes mémoires vendus sur le site Ebay contiendraient des données sensibles, comme des carnets d’adresse et même des mots de passe  d’accès à des comptes de banque !1 Mes craintes semblaient donc tout à fait justifiées.
« Une once de Prévention vaut une livre de remède »
Je vous rappelle donc, au risque d’être accusé de radotage, que la meilleure précaution est de détruire toutes les données sur un disque dur avant de s’en départir et même, de faire le ménage régulièrement de nos disques. Le recours à un logiciel d’effacement est une bonne solution, car il nettoiera un par un les secteurs inutilisés du disque par plusieurs enregistrements et effacements successifs de données variables. Mais à moins que votre vieil ordi ne soit destiné à un usage particulier, pourquoi donc vouloir conserver le disque ou même le revendre ? Au prix quasi-dérisoire des unités de stockage et en considérant la masse d’informations confidentielles que nous accumulons sur nos clients, pourquoi ne pas simplement retirer et détruire physiquement le vieux disque dur ? Il ne vous en coûtera pas très cher d’en installer un tout neuf dans votre vieil ordinateur si vous voulez le refiler à fiston. » Vous dormirez mieux et réduirez vos chances de passer à J.E.
Mais à quoi bon inciter à la prudence en matière de protection des données informatiques quand nos études sont souvent déficientes dans la gestion des informations confidentielles conservées sur le bon vieux support papier ! La présence sous ma fenêtre d’un camion d’une entreprise de déchiquetage bien connue me rappelle en effet que de nombreuses copies, projets d’actes, photocopies inutiles ou partiellement ratées se retrouvent à tous les jours aux ordures dans leur état d’origine, toutes prêtes à être consultées ou réutilisées à mauvais escient. Suis-je parano ? Devrais-je consulter ? Peut-être. Mais je préfère être trop prudent et confier à ma déchiqueteuse les documents un peu trop personnels dont je veux me défaire, au risque de faire sauter les pauvres petits disjoncteurs de mon bureau. C’est ma façon de mieux dormir.
Si je vous parle si souvent de vie privée, c’est parce que l’évolution des technologies permet tellement d’efficacité dans la collecte, la gestion et le croisement de l’information, que les occasions de faire accroc à notre intimité se multiplient. La protection de notre intimité est un enjeu capital du virage technologique. Une stratégie à adopter est d’éviter de faire trop de vagues et de laisser trop de traces de notre passage, voire même de notre simple existence ! Car Big Brother rôde toujours, comme le prouve la mise sur pied aux Pays-Bas d’une base de donnée globale de la population, regroupant toutes les informations recueillies sur un individu de sa naissance à sa mort. État civil, éducation, dossier criminel, fiscalité, absolument tout ce qui concerne un individu y sera logé dès la création à sa naissance de sa fiche personnelle.2 Tout ça, dans un pays qui ouvre automatiquement un dossier de taxation dès la naissance de ses contribuables, ça promet ! Les autorités ont beau proclamer la sécurité et l’étanchéité absolue du système, l’expérience récente nous porte à craindre ce genre d’entrepôts de données qui ont le don d’attiser la convoitise des fraudeurs. Parions donc que ce n’est pas la dernière fois que je vous parle de vie privée...
Astuce : nettoyer ses traces
Parlant de prévention, il ne faut pas négliger l’importance de ne pas conserver inutilement des informations sur notre poste de travail. La simple utilisation d’un ordinateur emporte en effet la génération d’une kyrielle de fichiers journaux où s’accumulent nos historiques de navigation et de travail : liste de fichiers récents, historique de pages Web consultées, mouchards (cookies), fichiers temporaires de toutes sortes, etc. On peut bien sûr s’imposer le vidage manuel régulier de ces fichiers et dossiers, mais pourquoi ne pas confier cette tâche routinière et ennuyante à un logiciel ? « Mais bien sûr », me répondrez-vous ! Vous trouverez gratuitement, ou pour quelques dollars, de tels logiciels sur Internet. Qu’il s’agisse de Window Washer, Privacy Mantra ou autre, ces petits outils vous permettent de programmer l’élimination régulière de tous les fichiers temporaires, lors du démarrage ou de la fermeture de votre appareil, par exemple. Notons, pour respecter la logique de cette chronique, que ces éliminations de données se font habituellement par simple effacement. Il importe donc, de temps à autre, de faire nettoyer l’espace libre de votre disque par un logiciel d’effacement. Vous trouverez aussi de tels logiciels sur le Web.
Mais où trouver des logiciels sur le Web ? Bonne question les amis ! Des sites américains très connus comme Download.com ou Tucows.com comprennent des rubriques consacrées aux utilitaires de ce type. Les logiciels y sont classés par catégorie et par type de licence, certains étant gratuits, d’autres pas. Soyez quand même prudents avec les logiciels gratuits, certains de leurs créateurs finançant leurs travaux en leur intégrant des logiciels d’espionnage ou de marketing forcé comme Gator, qu’il faut fuir comme la peste ! J’aime, pour ma part, encourager les sites québécois, comme Megagiciel.com par exemple, que je fréquente depuis mes premiers jours d’internaute. Maintenant intégré à la famille de Canoe, il fonctionne sous le même principe que ses cousins américains. Vous y trouverez assurément ce que vous cherchez !
Bonne navigation !


1 « À vendre sur Internet : cartes mémoire et disques durs remplis de données confidentielles. » Branchez vous, 12 septembre 2005, http://www.branchez-vous.com/actu/05-09/09-293903.html
2 « Dutch Treat: Personal Database » Wired News, 15 septembre 2005, http://www.wired.com/news/privacy/0,1848,68866,00.html?tw=wn_tophead_4    

Août 2005 >>> Espèce de vieil écolo...

L’ordinateur est un polluant en puissance, alors faites gaffe ! 

À l’époque déjà lointaine où je réchauffais les bancs d’un Cégep montréalais en essayant de ne pas trop m’endormir, je me souviens avoir un jour soulevé la curiosité tant de mon professeur que de mes compagnons d’ennui en présentant un exposé sur le recyclage des déchets domestiques. À la fin des années soixante-dix, bien peu de gens croyaient réalisable, ni même opportun, de mettre en place un tel système de cueillette sélective. Bref, mon exposé avait bien fait rire le groupe. J’y repense avec un sourire à eux à chaque fois où je dépose mon bac de récupération au coin du trottoir. « Tiens toi », comme dirait l’autre.
Notre environnement technologique n’est pas exempt de déchets. Mais à la différence des déchets traditionnels, les déchets technologiques sont plus sophistiqués et plus encombrants. Je suis certain que plusieurs d’entre vous, comme moi, trébuchent à l’occasion sur un vieil ordinateur ou une vieille imprimante qui traîne par terre dans un coin de leur bureau. Car une autre caractéristique des déchets technologiques est qu’au moment où on songe à s’en départir, notre mémoire nous ramène le montant de la facture acquittée lors de leur achat et parfois celui des paiements mensuels qui ont suivi ! Parions d’ailleurs que ce souvenir est frais à votre mémoire puisque la courte durée de vie de ces appareils, de trois à six ans en moyenne, fait en sorte qu’ils ne survivent pas tellement longtemps à leur période d’amortissement financier.
« Quel beau meuble ! Très original ! »
Alors que faire ? Convertir en table à café votre vieux Pentium ou remplir de terre votre vieille imprimante HP II recto-verso et y planter quelques fleurs n’est pas vraiment une solution attrayante. Jeter des appareils de ce genre aux ordures est tout aussi inacceptable, croyez-moi. Tout d’abord à cause de la quantité importante de matières polluantes qui les compose, par exemple des métaux lourds (plomb, du mercure, du cadmium, argent, cuivre, etc.) et ensuite, vous vous en doutez bien, parce que rien dans un ordinateur n’est biodégradable à part les noto-collants fixés à votre écran pour vous rappeler d’envoyer sa copie de testament à Mme Tartenpion ou de rapporter du lait en rentrant chez vous.
Par ailleurs, au moment de jeter votre vieux compagnon, protocole de Kyoto oblige, vous aurez aussi pensé à la somme d’énergie qui a été consommée pour le construire. La fabrication de composantes informatiques implique en effet l’utilisation de matières premières et de combustible représentant environ 10 fois le poids de l’appareil fabriqué. Deux cent quarante kilos de combustible fossile seraient notamment brûlés et envoyés dans l’atmosphère pour la fabrication d’un seul ordinateur ! En comparaison, le combustible utilisé pour construire une automobile est à peu près équivalent à son poids. Écologiques les ordinateurs?
Maman, j’ai mal au coeur
Malgré tout, au Canada seulement, près de 34 000 tonnes de matériel informatique ont été envoyées au dépotoir pendant l’année 1999 seulement, laissant dans l’environnement environ 1400 tonnes de plomb et une demi-tonne de mercure. Charmant n’est-ce pas ? C’est environ deux fois plus que le matériel informatique recyclé pendant la même année. Imaginez un peu s’il fallait faire la somme de tout le matériel désuet traînant dans les placards des bureaux de notaires1! Alors que faire de ces vieilles bécanes ?
Je vous ai déjà donné un indice, alors la réponse devrait être facile. Vous vous souvenez des trois « R » : réduire, réutiliser, recycler. L’évolution galopante de la technologie et l’accroissement des besoins qui s’ensuit rendent la réduction de notre consommation d’ordinateurs et périphériques assez utopique, je vous le concède. Restent toujours la réutilisation et le recyclage. La réutilisation peut se faire de deux façons. Tout d’abord, regardez votre entourage. Vous avez peut-être un ami, descendant, ascendant ou collatéral que vous voudriez privilégier en lui faisant cadeau de cet ordi ou de cette imprimante qui s’essoufflent à la tâche dans votre étude, mais qui peuvent très bien faire l’affaire pour des usages plus légers.
Prenez votre pilule...
Il ne faut cependant pas trop espérer réaliser un profit, ni même réduire votre coût d’acquisition en vendant trop cher vos vieux appareils, car la valeur du matériel informatique fond encore plus vite que celle de votre voiture. Et vous ne voulez surtout pas, en prime, causer une chicane de famille. Si personne dans votre entourage ne paraît intéressé, certains revendeurs de matériel usagé pourraient l’être. Encore là, ne pensez pas réaliser une transaction commerciale lucrative. Les quelques dollars que vous tirerez de l’opération symboliseront surtout votre fierté à faire votre part pour la planète et vous apporteront le soulagement de ne plus trébucher sur vos vieux équipements de production en allant faire une photocopie.
L’option du recyclage s’imposera finalement pour les appareils trop dépassés pour les revendeurs2. Des entreprises manufacturières spécialisées dans ce domaine les démonteront et se serviront des composantes recueillies pour fabriquer des appareils de deuxième génération, remis à neuf, certes moins performants que ceux du dernier cri, mais encore tout à fait utiles et abordables pour bien des entreprises, incluant votre étude. Certaines les enverront d’ailleurs dans des pays moins favorisés.3
Une petite astuce avec ça ?
Pour terminer, assurez-vous de bien effacer vos disques durs avant de vous défaire de vos vieux ordinateurs, car ils regorgent d’informations confidentielles dont se délectent les adeptes du vol d’identité et de la fraude en tous genres. À ce niveau, sachez que de simplement jeter vos documents au panier, et même reformater votre disque sont des précautions insuffisantes pour tout faire disparaître.
En effet, quand vous jetez un document à la corbeille, votre ordinateur se contentera généralement de supprimer de sa base de données les méta données qui le concernent et de détruire les informations permettant de le retrouver sur le disque. La partie de la surface du disque où les octets le composant étaient effectivement fixés magnétiquement ne sera cependant pas effacée, ce qui permettra éventuellement d’en récupérer de grandes parties à l’aide de logiciels de récupération. C’est ce qui vous permettra de faire récupérer certaines de vos données sur un ordinateur ayant subi un « crash » majeur.
En reformatant un disque dur, l’ordinateur procédera à un effacement de la surface du disque et à une réallocation de ses secteurs. Mais l’enregistrement magnétique étant très efficace, les données pourraient bien survivre à cet effacement sommaire. Mieux vaut faire appel à des logiciels spécialisés qui procéderont successivement à plusieurs enregistrements/effacements de données vides sur la surface du disque, selon divers protocoles parfois inspirés du monde militaire. Et oui... la technologie a bien évolué depuis les déchiqueteuses à papier !
Vous trouverez sur le Web une multitude de tels logiciels, tous aussi faciles à utiliser que votre explorateur de documents. Vous aurez alors toute la tranquillité d’esprit voulue pour vous amuser avec votre nouvel ordinateur, satisfait d’avoir fait votre devoir pour l’environnement.
À la prochaine !



1 Soit dit en passant, pourquoi ne pas songer à un programme de récupération pour ce matériel ?
2 Ordinateurs recyclés: un marché en pleine croissance, Michel Dumais, publié dans BRANCHEZ-VOUS! le 13 juillet 2005http://www.branchez-vous.com/actu/05-07/09-254101.html
3 Vous pouvez visiter le site de l’une de ces entreprises pour le constater par vous-même. Par exemple, Ecosys, établie dans la région de Montréal. http://www.ecosys.ca