Auteur : admin

Sécurité sur Internet … la défaillance humaine (1)

Sécurité sur Internet … la défaillance humaine (1)

Les pirates cherchent à exploiter nos faiblesses, au nombre desquelles l’appât du gain, la promesse d’une bonne affaire ou encore la peur.

En guise d’exemple très connu, l’arnaque à la Nigériane (aussi appelée scam 419) n’est autre qu’un mail qui vous est adressé par quelqu’un que vous ne connaissez pas, affirmant détenir une forte somme d’argent.
La pirate à l’origine de l’arnaque demande de l’aide pour effectuer un transfert d’argent, en échange de quoi il offre un pourcentage sur la somme qui sera transférée, en général par la « voie diplomatique ». Si la victime accepte, on lui demandera petit à petit d’avancer des sommes d’argent destinées à couvrir des frais imaginaires (notaires, entreprises de sécurité, pots-de-vin…) avant que le transfert ne soit effectif. Ce transfert n’aura jamais lieu. (source Wikipedia) En attendant, vous vous êtes fait déposséder d’une somme rondelette.
Pour en savoir plus sur cette arnaque, consultez le site de la DGCCRF (Direction Générale de la Concurrence, de la Consommation et de la Répression des fraudes).

Lorsqu’on clique sur un lien dans un mail ou un site Internet, on ne mesure pas l’impact de nos actions dans la vie réelle. Dans ce cas, notre cerveau agit de manière rapide, émotionnelle et irrationnelle. C’est la convoitise ou la panique, entre autres, qui inhibent notre raison.

Comment flairer l’arnaque ?

Les maîtres mots sont vigilance et esprit critique. Par exemple, l’adresse de l’expéditeur est usurpée intelligemment, le mail est bien tourné. Mais, à y regarder de plus près, vous remarquerez que l’adresse mail n’est pas exactement celle que l’on pourrait attendre, qu’il y a des fautes d’orthographe, de style, que le logo est mal reproduit, qu’il manque les formules de politesse, que le mail n’est pas personnalisé… Si un commerçant vous demande votre numéro de téléphone ou les clés de chez vous, votre raison tirera la sonnette d’alarme. Votre vigilance se met en action.
C’est le même mécanisme qui devrait se mettre en place quand vous êtes devant votre ordinateur. Mais, nous sommes habitués à donner nos informations personnelles pour créer des comptes sur le web ou même payer sur des sites qu’on ne connaît pas encore. Nous sommes d’autant moins vigilants qu’il ne s’agit pas d’interactions réelles.

Browlocks … ils n’en ont pas qu’après vos breloques!

Browlocks … ils n’en ont pas qu’après vos breloques!

Un Browlock (Browser Lock, mot à mot qui verrouille le navigateur) est un logiciel qui verrouille votre navigateur Internet et, par conséquent, votre ordinateur. Il appartient à la famille des ransomwares ; l’objectif étant de vous faire cracher au bassinet. C’est bien souvent un clic sur une publicité (sur un site tout à fait correct) qui déclenche l’apparition de cet importun. Les raisons invoquées sur l’écran sont : téléchargement illégal, terrorisme, pédopornographie. On vous fait croire que cet avertissement émane d’une autorité officielle : police, gendarmerie, ministère de l’Intérieur. Le but est de vous faire perdre les pédales et de jouer sur la peur. Si vous ne payez pas dans le délai imparti, vous encourez une sanction pénale. Même si vous n’avez commis aucune des infractions citées, vous n’avez qu’une chose en tête, payer pour être tranquille. Le Browlock peut prendre cette apparence :

Le drapeau officiel de la République Française a de quoi en effrayer plus d’un

ou encore…

Si la présentation diffère, c’est le même mode opératoire

Pour vous défaire de cet avertissement qui obstrue votre écran et empêche votre ordinateur de s’éteindre, il vous en coûtera, selon le cas, 100 ou 200€. Le tout n’étant évidemment pas réglable par votre carte bancaire mais par des moyens intraçables comme Ukash ou Paysafecard. Si la loi est enfreinte, à ce niveau là, ce n’est pas une infraction mais un délit, passible des tribunaux. Depuis quand, suffit-il de payer une petite somme pour éviter les tribunaux? L’article n°227-24 du code Pénal, cité ci-dessus, fait mention de 2 ans d’emprisonnement et 30 000€ d’amende, en ce qui concerne la pédopornographie.
Quant à la violation du droit d’auteur par Internet celle-ci est régie par l’HADOPI (la Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet). L’Hadopi, en cas de violation, réagi par une réponse graduée. Dans un premier temps, vous recevez un mail vous enjoignant de mettre fin à vos activités. Si vous persistez, c’est une lettre postale remise contre signature. A terme, la phase pédagogique cède place à la phase pénale.
Si la réponse graduée ne vous dissuade toujours pas, vous vous exposez à des sanctions, 3 ans d’emprisonnement et 300 000€ d’amende. On est bien loin des 200€ demandés.

Comment s’en débarrasser?

Il existe plusieurs méthodes mais la plus simple est d’éteindre l’ordinateur. Vous n’y arriverez pas par la voie traditionnelle du « menu démarrer ». Il va falloir forcer en coupant l’alimentation électrique. Pour ce faire, appuyez sur le bouton marche/arrêt en comptant au moins jusqu’à 30. En dessous de 30 secondes, vous risquez de mettre l’ordinateur en veille et le blocage réapparaitrait à la sortie de veille. Une fois, l’ordinateur éteint, attendez une minute puis redémarrez. L’avertissement aura disparu, vous pouvez dormir tranquille. 😉

Quand les arnaques fleurissent sur Le Bon Coin

Quand les arnaques fleurissent sur Le Bon Coin

On connaît tous le site du Bon Coin parce qu’on a, ou un de nos proches a déjà vendu des articles sur ce site. Créé en 2006, ce site de vente entre particuliers a progressivement supplanté le ténor de l’époque, le géant américain eBay.

Ses points forts :

  • la gratuité des annonces (pour les particuliers seulement)
  • pas de frais en cas de vente
  • l’anonymat peut être préservé en amont de la transaction
  • la mise à disposition d’une application pour smartphones permettant au vendeur de chatter avec l’acheteur potentiel

Aujourd’hui, le site s’est ouvert aux professionnels notamment pour la mise en vente de biens immobiliers ou de voitures. On y trouve également des annonces pour des locations de vacances. Les services de paiement sécurisé et de livraison sont apparus récemment. Le Bon Coin refuse systématiquement des articles potentiellement contrefaits. Dans le doute, la plateforme refuse la mise en ligne d’annonces de parfums ou de logiciels.

Les rôdeurs malfaisants ont très rapidement compris l’usage détourné qu’ils pouvaient mettre en place pour détrousser les vendeurs particuliers. Un acheteur, sous un faux nom, prétend être intéressé par votre bien mais seulement, il est loin et ne peut pas se déplacer. Il vous propose alors de payer les frais de livraison et l’assurance pendant le transport. Pourquoi pas? Si vous acceptez de traiter avec lui, le piège va petit à petit se refermer sur vous. Il paye d’avance tous les frais mais il faut rembourser les frais d’assurance sur un site de transfert d’argent entre particuliers.

Ici, FedEx est la caution donnant une pseudo authenticité à l’arnaque. Comment trier le bon grain de l’ivraie?

  • le mail est très bien tourné (sans doute a-t-il été copié d’un vrai message FedEx). Pour autant, la mise en page n’est pas à la hauteur de ce que ferait une société de cette ampleur ; ça relève plutôt de l’artisanal
  • si les frais d’assurance sont de 107€ pourquoi l’acheteur a-t-il payé 120€?
  • pas de formule de politesse à la fin du mail
  • le numéro de téléphone de contact est un numéro de téléphone portable ; c’est inimaginable pour une société de ce rang
  • mais surtout, l’adresse de l’expéditeur, sensée être FedEx, est en « gmail.com »

Suit donc un mail de l’acheteur expliquant ce qu’il reste à faire.

Si on ne se méfie pas, on pourrait croire que la transaction suit son cours. Toutefois, des détails doivent nous arrêter dans le mail de confirmation :

  • l’appellation « Monsieur Bernard » est typique d’une personne dont le français n’est pas la langue maternelle ; ça ne suffit pas pour juger cette correspondance comme frauduleuse mais il faut réunir un faisceau de preuves
  • l’usage hasardeux des ponctuations. Bon nombre de gens ne savent pas utiliser les ponctuations correctement. Là encore ce n’est pas suffisant mais c’est le cumul de tous ces détails qui le rendent suspect
  • les fautes d’orthographe. C’est assez fréquent que les gens ne manient pas bien l’orthographe mais ça s’ajoute à tout le reste
  • l’acheteur parle d’une livraison chez le vendeur. C’est le monde à l’envers. C’est la preuve que ce mail n’a pas été personnalisé.
  • les frais d’assurance sont tantôt de 120€ tantôt de 107€ (voir plus haut)
  • mais surtout, pour acheter la recharge Transcash, encore faut-il avoir un compte et une carte chez eux
  • enfin, si comme c’est préconisé, le vendeur communique le code de la recharge par mail en contactant FedEx par le premier mail qu’il a reçu, c’est en réalité le pirate et non FedEx qui va toucher l’argent
Windows 7 … c’est la fin!

Windows 7 … c’est la fin!


Un des systèmes phares de Microsoft, Windows 7, expirera à la mi-janvier 2020.

Voici le message qui s’affichera sur votre ordinateur

ou encore

En conséquence, il n’y aura plus de mise à jour de sécurité ni de mise à jour logicielle et Microsoft n’assurera plus le support technique. Progressivement, les éditeurs de logiciels n’assureront plus la compatibilité avec ce système.

Mais alors, que dois-je faire?

  • Je continue à utiliser Windows 7 jusqu’à ce que mon ordinateur rende l’âme. C’est comme si vous aviez un vieille Renault 5. Elle continue à rouler même si Renault ne fabrique plus de pièces détachées. Sur le long terme, cela peut poser des problèmes mais tant qu’elle roule, elle roule. Veillez cependant à garder un bon antivirus, c’est très important.
  • Je passe mon ordinateur de Windows 7 à Windows 10. Si vous avez une licence officielle windows 7, vous pouvez passer à Windows 10, sans bourse délier. Sinon, vous pouvez trouver une licence à moindre coût, ici. Mais cela n’est pas sans risque. Selon l’âge de ma machine, il est possible que certains composants ne soient pas gérés par le nouveau système. En d’autres termes, il se peut qu’il n’y ait pas de pilotes compatibles avec mon ordinateur. C’est souvent le cas des cartes graphiques, notamment. Attention, toutefois, Windows 10 est plus gourmand en ressources que Windows 7. Si votre PC a plus de 5 ou 6 ans, il est possible qu’il ne soit pas assez puissant pour faire tourner Windows 10.
Qu’y a-t-il dans mon ordinateur?

Qu’y a-t-il dans mon ordinateur?

Que vous ayez un ordinateur portable (laptop, mot à mot, qu’on peut mettre sur les genoux) ou un PC fixe (desktop, posé sur un bureau), ils partagent tous deux les mêmes composants. Toutefois, tout est plus petit dans un ordinateur portable. Voyons les organes qui les composent :

  • La carte mère (mot à mot, en anglais, motherboard). Elle est essentielle au bon fonctionnement de l’ordinateur. C’est une plateforme composée de circuits imprimés qui assure la communication entre tous les composants de l’ordinateur (processeur, disque dur, mémoire vive, carte graphique, carte son etc.). Elle est aussi le centre de connexion de tous les ports (USB, Ethernet, prise audio, port vidéo). En son sein elle contient le BIOS, programme de base qui s’assure du bon démarrage et de la bonne communication de tous les composants de l’ordinateur. Elle est aussi équipée d’une pile bouton qui permet de maintenir la date et l’heure lorsque le PC est éteint.
Un vaste champ de composants électroniques
  • Le BIOS (Basic Input Ouput System) est le « système rudimentaire d’entrée/sortie ». Au démarrage de l’ordinateur, il vérifie la présence et le bon fonctionnement de tous les composants de la machine. C’est en quelque sorte le poste de contrôle de la carte mère. Sur les cartes mères récentes, le BIOS est remplacé par son homologue l’UEFI (Unified Extensible Firmware Interface). L’UEFI présente une offre de fonctionnalités plus grande et surtout une interface graphique améliorée.
L’interface du BIOS est très spartiate
  • Le Processeur (aussi appelé CPU, Central Process Unit) est le cerveau de l’ordinateur. C’est une puce électronique branchée directement sur la carte mère. C’est le centre de calcul de la machine. Celle-ci se mesure en Hertz (Hz, MHz, GHz). Cette vitesse de calcul dépend directement de la gamme du processeur. Les deux principaux fabricants – on les appelle aussi « fondeurs » – sont AMD et Intel. Les processeurs peuvent avoir plusieurs cœurs augmentant ainsi leur capacité de calcul et par voie de conséquence, leurs performances.
Dessous et dessus d’un processeur Intel
  • La Mémoire Vive aussi appelée RAM (Random Access Memory), c’est la capacité à gérer plusieurs opérations travaillant simultanément. La RAM n’est pas un stockage permanent, cette fonction est dévolue au disque dur. La RAM se vide de ce qu’elle contient à la fermeture d’un logiciel ou à l’extinction de l’ordinateur. La capacité de rétention des barrettes de mémoire vive se calcule en Go (Giga octets).
5 barrettes de RAM
  • Le Disque Dur aussi appelé HDD (Hard Disk Drive) ou SSD (Solid State Drive) est la capacité de stockage permanente de votre ordinateur. C’est grâce à lui que vous retrouvez un fichier enregistré 5 ans auparavant.
    Mémoire vive et Disque dur fonctionnent main dans la main. Prenons une comparaison. Vous allez être hospitalisée pour un accouchement. Vous vous faites enregistrer la veille et on vous affecte une chambre (disque dur). Le lendemain, quand le col est assez dilaté, les infirmiers viennent vous chercher pour l’intervention. La salle de travail (RAM) est le lieu où l’on pratique l’accouchement à proprement parler. On ne vous accouche pas dans votre chambre. Toutefois, une fois l’accouchement terminé, maman et bébé retournent en chambre (disque dur).

    Transposons cela dans le domaine informatique. Pendant tout le temps où vous travaillez sur un fichier, celui-là est dans la mémoire vive (RAM). Ensuite, lorsque vous voulez conserver votre travail pour pouvoir le consulter ou le modifier plus tard, vous enregistrez le fichier sur le disque dur. A ce moment là, le fichier aura un emplacement permanent sur le stockage interne de l’ordinateur (Disque Dur). Permanent mais pas définitif car vous pouvez l’effacer du disque dur à tout moment.

    Le Solid State Drive est le disque de nouvelle génération. Contrairement au HDD, il n’y a pas de rotation donc moins d’échauffement et une vitesse de lecture/écriture beaucoup plus rapide. Il utilise une technologie électronique, un peu comme une grosse clé USB.
Disque SSD de 2,5 pouces
  • La Carte Graphique (carte fille, aussi appelée carte vidéo) est directement branchée sur la carte mère. Son rôle est d’afficher sur l’écran le travail que vous opérez sur l’ordinateur. La carte vidéo envoie à l’écran les images enregistrées dans sa propre mémoire. Son fonctionnement est régi par son propre processeur (GPU, Graphic Process Unit) et sa propre RAM. Les cartes graphiques les plus performantes permettent de gérer les jeux vidéos les plus exigeants ou le travail en 3D, grand consommateur de ressources. De ce fait, la carte graphique est équipées de son propre système de refroidissement.
Carte graphique équipée de deux ventilateurs

Sur les ordinateurs portables, la carte graphique envoie le signal vers l’écran par une nappe interne. Pour un PC fixe, l’écran et l’unité centrale sont reliés par des câbles selon des branchements donnés aussi appelés « ports ». Le HDMI (High Definition Multimedia Interface) aura bientôt supplanté les deux autres (DVI et VGA). Il sert notamment à relier l’ordinateur à un téléviseur et véhicule tant l’image que du son.

HDMI, DVI et VGA
  • Les cartes réseau sont les composants par lesquels vous vous connectez à un réseau particulier et à plus forte raison le réseau des réseaux : Internet. Cette connexion peut se faire par le biais d’un câble ou par les ondes. Dans le premier cas, on parle de port Ethernet (en jargon technique : RJ45) reliant l’ordinateur à votre modem Internet (votre box). Dans le deuxième cas, on parle de carte WIFI (plutôt dans les ordinateurs portables, pour ne pas avoir de fil à la patte). Il y a un peu de déperdition du signal avec le WIFI. Par définition, on ne maitrise pas la dispersion des ondes ni leur portée dans des logements étendus notamment. C’est pour cette raison que le WIFI est, dans la grande majorité des cas, sécurisé par un code aussi appelé clé de sécurité WEP, WPA ou WPA2.
    L’émission du WIFI obéit à des normes définies par le groupe IEEE 802.11. Le WIFI s’appelle tantôt a, b, g, n ou ac permettant d’avoir un débit/seconde toujours plus grand. On retrouve le WIFI également sur les smartphones et les tablettes.
Deux câbles Ethernet (RJ45) et une carte WIFI (à l’intérieur d’un ordinateur portable)
  • La carte son est une carte fille – également branchée sur la carte mère – dont le but est de générer des sons sur des haut-parleurs, un casque, une chaine HIFI. Elle permet aussi, dans l’autre sens, de laisser entrer le son depuis un microphone. Généralement, les ports utilisés sont des prises Jack.
A gauche, prise Jack mâle…à droite la carte son avec la sortie son ici en vert
  • L’Alimentation électrique – aussi appelée « alim » – sans laquelle rien ne pourrait fonctionner. Sur un gros ordinateur, l’alimentation se présente sous la forme d’un bloc équipé de ventilateurs. Elle est miniaturisée sur un portable et associée à une batterie qui permet de se servir de l’ordinateur en déplacement. On mesure sa capacité en watts. A ordinateur puissant, alimentation puissante.
A gauche, batterie d’un portable…à droite, bloc d’alimentation d’un PC fixe
© Boulanger Jean Informatique
Versailles & Le Chesnay