Posts mit dem Label Technologie de l'information werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Technologie de l'information werden angezeigt. Alle Posts anzeigen

Samstag, 10. Februar 2018

Lecture à l'écran enfin agréable

Dessin d'utilisateur
S'asseoir au bureau devant l'ordinateur est probablement le classique. Les ordinateurs portables peuvent également être tenus à genoux, sur un banc de jardin ou dans le train. Et qu'en est-il du confort de lecture?

Les développeurs du navigateur Vivaldi ont répondu à cette question d'un utilisateur d'ordinateur. Le court métrage suivant montre ce qui a été réalisé. Vivaldi fonctionne sous Linux, MacOS et Windows, mais pas sur tablettes.



Vivaldi a aussi beaucoup d'autres caractéristiques surprenantes qui rendent votre séjour dans les mondes virtuels plus agréable. L'éclairage de fond est un peu tamisé la nuit, ou la couleur du cadre s'adapte au favicon. Si vous avez une lampe correspondante de Philipps, vous pouvez la faire reprendre la couleur principale du Favicon....

En plus de ce gadget, il y a toute une liste de fonctionnalités vraiment utiles, y compris la gestion des notes et des signets. Il s'avère que Vivaldi a une très large communauté d'utilisateurs actifs, qui est impliquée et prise au sérieux par le fabricant norvégien de navigateur.

Petite remarque pour les lecteurs d'Afrique: Il y a trois ans, Opéra, le navigateur le plus répandu en Afrique, a coupé des dizaines de fonctionnalités unique à ce navigateur. Par la suite, une grand partie de la communauté d'utilisateur et quelques collaborateurs de première heure d'Opéra ont lancé Vivaldi pour récupérer ce qui était l'argument unique d'Opéra, laissé à la trappe.

Dienstag, 16. Mai 2017

Renaissance de HyperCard sous le nom de LiveCode

(Rheinwerk-Verlag)
Au siècle passé existait un logiciel qui permettait de programmer facilement des applications sur les ordinateurs Macintosh: HyperCard. Malheureusement, Apple Computer avait arrêté ce logiciel qui était aussi disponible en français et qui a connu un grand succès.

Ce qui est moins connu, c'est que HyperCard a un petit (ou arrière-petit) fils: LiveCode. Et depuis peu existe aussi une version communautaire.

Dans les pays anglophones, LiveCode est mieux connu, d'un côté chez les programmeurs professionnels, mais aussi auprès des étudiants et des enseignants. Il est utilisé par exemple dans les écoles américaines ou écossais à l'enseignement primaire et secondaire dans les cours d'informatique. Mais LiveCode est beaucoup plus qu'un logiciels pour les besoins d'apprentissage. KLM a développé son système de réservation de billets avec LiveCode, tels que la NASA les programmes de contrôle et d'inspection pour le satellite Landsat 7.

Plusieurs points parlent pour LiveCode: la barrière à l'entrée basse, la courbe d'apprentissage, le flux de travail efficace et rapide, des prototypes de travail rapidement disponible et la possibilité générer des logiciels pour Android, iOS, Linux, MacOS et Windows simultanément en deux ou trois clics de souris. Et n'oublions pas le langage de programmation naturel (en anglais):
put "hello" into line 1 of field "client"
On distingue deux différentes licences de LiveCode: une commerciale, relativement coûteux, qui permet de distribuer les apps aussi commercial, dans AppStore ou PlayStore par exemple. Il y a aussi l'édition communautaire gratuite. Le champ d'application est exactement la même - sauf les applications que vous créez ne peuvent être échangés ou distribué librement. Malheureusement, LiveCode est seulement disponible en anglais pour le moment; des versions localisées en allemande ou en français ne sont pas encore disponible.


pour en savoir plus:
Note: Malgrès que l'auteur de cet article a contribué à la campagne Kickstarter pour lancer l'édition communautaire de LiveCodeCode, il n'a pas de liens financiers à LiveCode.

Dienstag, 21. März 2017

Incroyabale, mais vrai: l'internet mange des courriels

Mon frère a publié récamment un petit article en anglais sur des courriels mangés par l'internet. Hélas, ça existe!

Nous n'aimons pas du tout le courrier spam, mais cette semaine, j'ai appris qu'il y a potentiellement quelque chose de pire: des courriels qui se font «manger» par Internet et qui n'arrivent jamais. Je suis généralement agacé quand les gens demandent: «Avez-vous reçu mon courriel?» - parce que nous le faisons toujours. Il est plutôt question de savoir si nous l'avons lu ou pourquoi nous n'avons pas répondu. Je ne pense pas que cela va changer, mais cette semaine, j'ai appris sur les courriels
qui disparaissent sans laisser de traces.
J'ai utilisé un service d'expédition «à vie» de l'Université d'Oxford parce que je pensais que ce serait un bon moyen de m'assurer que je pourrais être atteint indépendamment de mon affiliation académique actuelle. Malheureusement, à plusieurs reprises, je n'ai pas reçu de courriels que je sais envoyés à mon compte d'anciens élèves. Il s'agit notamment d'un courrier de confirmation des actions COST (cost.eu - brillant soutien de leur informatique), des informations sur la modification des coordonnées (envoyées à l'ancien et nouveau courrier électronique, mais seulement reçues sur un) ou plus sérieusement des lettres de décision de revues (que je peux vérifier sur le site Web de journal). Il n'y avait aucune trace de ces courriels (ni dans le dossier spam, ni la quarantaine de spam). Une fois que j'ai compris que ce n'était pas un cas isolé, j'ai vérifié avec un téchnicien-informaticien à Oxford pour apprendre qu'il s'agit d'un «problème connu» (personne ne m'en avait parlé):

«Certains domaines ont choisi de publier une stratégie indiquant que si le courrier est relayé (c'est-à-dire, si les destinataires le reçoivent de serveurs autres que ceux que les domaines spécifient), ils doivent être rejetés. Les fournisseurs obéissent à cette politique et rejettent donc le courrier, car il provient de nos serveurs plutôt que des serveurs source qu'ils spécifient.»
C'est apparemment un problème générique avec la transmission de courriel, où les politiques d'envoi de domaines sont à «blâmer». Cela signifie qu'il n'y a rien que je puisse faire à ce sujet, sauf pour (en grande partie) l'abandon du service de transfert.

Montag, 22. Dezember 2014

Enseigner le 21e siècle avec les méthodes du 19e

C'est à travers du blog médiatic de Gratien Kitambala, nous avons découvert l'émission télévisé Des Clics.  C'est un magazine télévisé de 15 minutes pour la promotion de la société de l’information en Congo et pour œuvrer pour un bon usage des médias et des TIC comme outils de développement par la population. C'est beaucoup et les moyens pour le faire sont peu. Mais regardons, ce qu Espérance Bora Kasighavo nous présente dans sa 12e émission:



Pendant l'émission, le Prof. Hypolite Kitambala dwan Essa dit que le problème est d'enseigner les téchniques du 21e siècle par les moyens du 19e, voir du 18e siècle. C'est vrai et cela se voit aussi dans l'émission, quand des élèves témoignent: la théorie comme aux premiers jours de l'informatique qui n'a pas vraiment des liens avec l'application des Technologies de l'information et de la communication.

En plus un état sans argent qui oblige les écoles d'enseigner des versions précises des logiciels d'un certain producteur, au lieu de certains genres de logiciels. Où trouve-t-on ecore Microsoft Office 2003? Si c'était écrit Suite bureautique récente, les écoles pourrait aussi utiliser des versions plus récentes ou des logiciels libre comme Gnome Office, KOffice, LibreOffice, OpenOffice.org, StarOffice. Il va de soit, que cela va aussi pour les tableurs et toute autre genre de logiciels, ainsi que les systèmes d'opération (par exemple Lubuntu ou BSD).

Effectivement, il y a principalement deux avantages à adopter les logiciels libres: Le premier est économique, le second est politique. L'Afrique pourrait acquérir son autonomie informatique en les adoptant, écriva le togolais Sankoré déjà en 2012; message qui ne semble malheureusement pas vraiment arrivé au Congo. Pourtant, le logiciel libre se présente pour nombre d’Africains comme un espoir d’informatisation. Toutefois, la migration vers le libre exige une organisation du monde des développeurs et un intérêt des entreprises et des gouvernements. L’utilisation des logiciels libres pour l’Afrique représenterait, selon Ramata Soré une opportunité de réduire la fracture numérique avec le Sud.

Sonntag, 16. November 2014

Éteindre son cerveau

Autrefois, le téléviseur animait
le débat en famille (1958).
«On allume le téléviseur pour éteindre son cerveau. Et on alume l'ordinateur pour alumer son cerveau», avait déclaré l'ancien PDG d'Apple Steve Jobs à Macworld 2004. Eli Pariser contredit, au moins en partie: «Le filtrage personnalisé est de mieux en mieux, et ainsi nous serons dépenserons de moins en moins d'énergie pour la sélection du contenu spécifique.»

La mise sous tutelle a commencé avec le lancement de Google Instant en 2009: Les rendements des moteurs de recherche lors de la saisie avant de savoir ce que vous recherchez. Selon les estimations de Sheryl Sandberg, le numéro 2 de Facebook, des sites Web qui ne sont pas adaptés individuellement à l'utilisateur, nous apparaîtrons «étrangement pas à jour» dans trois à cinq ans déjà.

Donnerstag, 17. Juli 2014

Microsoft abandonne ses utilisateurs - comment régulariser la situation gratuitement

Vous êtes nombreux d'utiliser Windows, parfois une copie bon marché, peut-être pas 100% légal. Depuis ce mois d'avril, le support de Windows XP s'est officiellement terminé. Depuis le 8 Avril 2014, Microsoft ne délivre plus de mises à jour de sécurité. C'est-à-dire avec chaque mois, votre ordinateur devient de plus en plus fragile. Il est de mois en mois protégé contre des virus et des attques des cyber criminels.

Qu'est-ce qu'on peut faire? En fait, il y a plusieurs possibilitées:
  • Microsoft propose une mise-à-jour de Windows. Sauf, la nouvelle version (Windows 8) coûte très cher et ne fonctionne que sur des ordinateurs neufs et puissantes.
  • On essaye ou version moins récente comme Vista ou Windows 7. Sauf, ces copies sont souvent illégale et ne fonctionnent que avec une connexion internet qui vérifie régulièrement la licence.
  • Linux, le système d'opération libre; parmi Linux plus particulièrement Ubuntu, le Linux africain en version Lubuntu.
Pourquoi installer Lubuntu? Voici 4 raisons de passer de Windows XP à Lubuntu:

Support: À l'âge de douze ans , XP est croustillant, un veillard qui roulait bien, mais qui est maintenant dépassé. Aujourd'hui, encore environ 25% des utilisateurs Windows ont Windows XP, mais sans le support de Microsoft, c'est comme un champ de mines en questions de sécurité pour le PC. Lubuntu par contre ne dépend pas d'une société qui fait n'importe quoi, mais de la communauté. En avril 2014, le nouvelle version 14.04 est sortie avec la garantie d'être supportée pendant 5 ans, donc jusqu'en juillet 2019.

Garder l'ordinateur: Alors que les versions plus récentes du système d'exploitation Windows demandent des ordinateurs plus rapides. Il existe d'autres solutions moins coûteuses (c'est à dire totalement gratuit) . En fait, il existe des versions de Linux spécifiquement conçus pour fonctionner sur des ordinateurs vieillissants, qui donnent à ces machines un nouveau souffle et le matériel ne serait pas considéré comme obsolète. C'est en effet Lubuntu. Des ordinateurs Pentium I et plus récents avec 128 Mo de mémoire vif fonctionnent avec Lubuntu. Votre ordinateur est plus récent? Tant mieux!

Sécurité: Disons que vous êtes sous Windows XP en ce moment. Vous l'aimez; il fait ce que vous avez besoin. Mais en même temps, vous ne voulez pas jouer sur la sécurité. C'est une chose sage et raisonnable. Mais que faire? Obtez pour und système d'exploitation qui sera mis à jour avec des corrections de bogues critiques et les mises à jour de sécurité en fonction des besoins jusqu'en juillet 2019 sans installer une nouvelle version entre temps en gardant votre ordinateur.

Testez sans risque: Pour tester Lubuntu, vous pouvez allumer votre ordinateur avec Lubuntu sur un CD-ROM. Soit, vous téléchargez l'image de Lubuntu et gravez un CD-ROM (32bit standard image pour les ordinateurs jusqu'à 2007; 64bit standard image pour les ordinateurs 64bit Intel ou AMD) ou vous pouvez obtenir un CD gratuitement (voir un LUG tout près de chez vous). Comme-ça vous pouvez tester Lubuntu à partir du CD-ROM, sans toucher à Windows. Si vous n'êtes pas satisfait, redémarrer simplement en éjectant le CD.

Rapidité: Des ordinateurs moins puissants travaillent plus rapide avec Lubuntu qu'avec Windows XP ou Vista.

Eh bien, ce sont déjà cinq raisons... Nous reviendrons au sujet, semaine après semaine à partir d'aujourd'hui dans un autre blog temporaire qui traite seulement ce sujet et 100% en français.

Donnerstag, 1. August 2013

L'internet africain

Que les côtes sont branchées
Dans un article récent, nous avons constaté que l'anglais est en recul massiv sur internet – en relation avec les autres langues. En quantité, cela est vrai, l'anglais progresse toujours, mais d'autres langues progressent aussi et beaucoup plus. 

Dans le même article, je faisais allusion à la pénétration d'internet. La pénétration et la relation des utilisateurs d'internet comparé avec la population. C'est-à-dire le pourcentage de personnes de la population qui a accès à internet.

Selon les statistiques, en Afrique vit 15.3% de la population mondiale, mais seulement 7.0% des utilisateurs d'internet habitent en Afrique (et 5.2% des utilisateurs de Facebook – mais ce chiffre assez bas est pour une fois un bon chiffre). Ceci donne une pénétration d'internet pour l'Afrique de 15.6%, pendant que la moyenne est de 34.3%. Mais regardons de près, car il y a de grandes différences entre les pays. Le tableau suivant montre les pays qui dépassent la moyenne internationale (ou presque) et les trois derniers positions.

(1) 51.0 Maroc (16 Mio utilisateurs)
(2) 35.6 Egypt (29 Mio utilisateurs), Réunion
(4) 39.1 Tunisie
(5) 32 Cap vert
(6) 28.4 Nigeria (48 Mio utilisateurs)
(7) 28.0 Kenia (12 Mio utilisateurs)

(58) 1.3 Guiné, Niger, Sierra Leone
(61) 1.2 Congo-Zaïre, Somalie
(63) 1.1 Éthiopie

Premièrement, un grand pourcentage n'est pas forcément un bon chiffre. Si l'internet aide à progresser, comme moyen d’accéder aux informations: d'accord. Mais nous savons tous, que sur internet il y a tant d'autres choses qui ne sont pas la première nécessité. Deuxièmement, il dépend d'une volonté politique. Soit une société de l'état branche un pays entier, soit l'état laisse faire des sociétés privées sans les régenter et presser. Si une société de télécommunication doit payer la moitié de la somme de investissement comme impôt d'investissement (à part de la concession et des impôt sur le bénéfice et la TVA), la communication devient inaccessible à la masse. C'est un exemple réel d'un des pays d'en dessous de la barre si-dessus.

L'internet en soit n'est pas bon. À mon avis, il est bienfaisant là, ou du contenu local ou régional est disponible. Des prix du marché par exemple. Un site ivorien le fait en première page pour les produits agricoles de ce pays. Ou aux Indes, le prix du poisson est publié pour les marchés des chef-lieux des districts: fini l'arnaque des intermédiaires. Par contre, publier ou au moins participer demande un peu plus de connaissances et surtout des connexions qui durent plus longues: un cercle vicieux. Même si c'est pour un but commercial (attirer des clients qui utilisent aussi ou avant tout des services payantes), il faut saluer l'initiative d'Orange qui permet d’accéder à l'encyclopédie libre Wikipédia sans frais de connexion - pour consulter ainsi que pour éditer. Ce site existe par ailleurs aussi en plus de 40 langues africaines. Car une site en langue maternelle reste toujours plus touchant et atteint un plus grand nombre d'utilisateur qu'un en français, qui reste, surtout en zones rurales, langue administrative et scolaire, mais pas celle du cœur. En plus, il faut l'enseignement, l'enseignement et l'enseignement: comment utiliser, créer des groupes d'utilisateurs, comment tirer un avantage pour l'utilisateur (et non pour un occidental déjà trop riche).


sources: http://www.internetworldstats.com/stats1.htm pour 2012 et http://www.internetworldstats.com/stats22.htm pour 2011.

Samstag, 11. Mai 2013

Réalités et mythes de la dominance anglophone sur internet

source: inconnu
Dans un blog congolais fut constaté que l'internet soit quasiment en anglais. Étant impliqué dans des initiatives de traduction et de localisation, et en me rappelant le grand nombre de sites en allemand ou en français, je recherchât. Et voilà un premier tableau de comparaison: Le pourcentage d'une langue sur internet, comparé avec le pourcentage des personnes ayant cette langue comme langue maternelle.
Langue Internet (2011)1 Population Internet (2002)2
Anglais 26.8% 18.8% 45.0%
Chinois 24.2% 19.9%
autres 17.8% 34.9% 35.4%
Espagnol 7.8% 6.1% 4.9%
Japonais 4.7% 1.8%
Portugais 3.9% 3.7% 2.1%
Allemand 3.6% 1.4% 6.2%
Arabe 3.5% 5.0%
Français 3.0% 5.1% 4.0%
Russe 3.0% 2.0%
Coréen 2.0% 1.0%

Oui, il est vrai, l'anglais est surreprésenté, mais aussi d'autres langues comme l'allemand, le chinois, le japonais, l'espagnol, le russe, le portugais et le coréen. Le dernier est quand-même une surprise, car pour la population sont contés le Nord et le Sud, pendant que le Nord est à 100% absent sur la toile…

En chiffres: Le coréen est deux fois plus présent sur internet que sur la planète (si on regarde uniquement la Corée du Sud, c'est probablement 4x), position encore dépassé par l'allemand (2.5x) et le japonais (2.6x). L'arabe et le français arrivent à un facteur d'environ 0.6; les petites et moyennes langues (autres) à 0.5.

Pour le français, dans le monde réel 3x plus répandu que l'allemand ou le japonais, mais dans le monde virtuel nettement moins, il y a plusieurs explications: Toute l'Afrique francophone n'a pas l'accès à internet avec des lignes permanentes et au prix forfaitaire. En plus, la pénétration de l'internet est à la moitié de la moyenne mondiale (sujet à y revenir). De l'autre côté, la discipline et le sens pour le travail allemande est aussi bien connu que celui des japonais.

Pour revenir à la question initiale: L'anglais n'est pas – ou plus précisément n'est plus – aussi répandu que certains croient. En une décennie, il a chuté de la moitié au quart. Et selon un article très intéressant concernant la localisation de logiciels et de sites du français Antoine Lefeuvre (en anglais!), 73% des utilisateurs d'internet ne parlent pas la langue de Shakespeare – donc ceux qui veulent être entendu font bien, doivent se présenter en langues de leurs auditeurs.
sources: 1 http://www.internetworldstats.com/stats7.htm pour 2011 et 2 http://mediatic.unblog.fr/2012/10/18/declaration-de-kinshasa-les-francophones-face-au-defi-d%E2%80%99un-monde-des-tic-tres-anglophone

Sonntag, 22. April 2012

La mort du pionnier de la photographie numérique

Suite à la faillite de Kodak Eastman, on a pu lire, que Kodak est mort avec la photographie traditionelle, car elle n'a pas réussit d'entrer dans la sphère numérique. Ceci n'est pas juste; au contraire!

Kodak a été un pionnier de la photographie numérique. Les premiers appareils photos numériques ont été introduit sur le marché par Kodak. Cette société a investi parmis les premiers dans cette technologie, la recherche et le développement systématique pendant des décennies et a de nombreux brevets dans la domaine du numérique portent le nom de Kodak. Le premier prototype d'un appareil photo numérique a été introduite par Kodak en 1975. Ce «Electronic Imaging Apparatus» (dispositif d'imagerie électronique) pourrait être breveté en 1978. En 1986, Kodak a annoncé la production massive de l'«Electro-Optic Camera» (caméra elctro-optique).

Le premier appareil photo numérique qui répondent également aux exigences professionnelles a été le Kodak Professional DCS, qui était vendu en 1991 pour 20.000 $. Jusqu'à aujourd'hui, Kodak est l'un des plus importants fabricants de «film numérique», des capteurs sensible à la lumière.

Électronique et informatique ont transformé essentiellement la photographie dans les 30 dernières années. Mais ce ne sont pas que ces changements profonds de la technologique qui ont provoqué que de nouveaux venus ont pu supplanter les anciens. Apple et Hewlett-Packard avaient dans les années 1990 des appareils photo numériques qui ont causé un émoi. Peu après, ils ont dû ce retirer de ce marché. Kodak a disparu, Sony est venu, mais a part de cela et malgrès tous les changements téchnologiques, dans le monde de la photographie beaucoup est resté comme toujours. Nikon est encore un des fournisseurs principals, même si l'entreprise est entré dans le marché du numérqieu qu'en 1999 avec le D1 et aujourd'hui même, beaucoup de composants clés, des capteurs et des processeurs, viennent des fournisseurs extérieurs.

Donc. pourquoi Kodak est en train de diparaître? Peut-être parce que pour assurer un avenir industriel à longue vue, il faut de temps en temps renoncer aux demandas à court terme des actionnaires.

Mittwoch, 1. Februar 2012

IPv6 arrive enfin
(avec un petit retard de 13 ans)

Le standard d'Internet déjà obsolète depuis une décénnie, IPv4, utilise des adresses 32 bits, qui permet d'avoir un maximum de 4,3 milliards d'adresses internet. Ce chiffre a été atteint l'année passé. Internet est donc plein, car il n'y a plus de nouveau bloc d'adresses.

Bien sûr, la situation n'est pas aussi grave. Les sociétés d'internet sont maintenant sous pression pour enfin introduire le standard IPv6 qui existe depuis 1998. La nouvelle norme a 128 bits, et comprend donc 2128 adresses, ce qui devrait suffir encore quelque temps. Ce nouveau standard promet aussi plus de sécurité et de faciliter la gestion du réseau. A partir du 6 juin 2012, les opérateurs majeurs de l'Internet changent vers le protocole IPv6. Ceci a été accepté sous les auspices de la Société de l'Internet (ISoc). Parmis les grands sociétés sont AT & T, Cisco, Google et le «livre des visages».

Mais moi? Peu-je toujours acceder à Internet avec le nouveau standard? Beaucoup d'utilisateur dans le monda entier s'inquiètent. Le plus facile pour savoir, c'est de faire un test simple (qui répond oui ou non): http://omgipv6day.com
Ou un peu plus complet: http://test-ipv6.com (bientôt aussi en français).

Donnerstag, 26. Mai 2011

Travail sans fil: couper le fil

Les réseaux informatiques sans fil sont de plus en plus répandus, vous facilitant ainsi la connexion à Internet où que vous alliez. Le nouvelle articel de la campagne mondiale de sensibilisation à la sécurité informatique.

Il y a cinq ans, il était très difficile de trouver un réseau sans fil en dehors des grandes sociétés. Mais aujourd’hui, on en trouve dans les maisons, dans les cafés, dans les aéroports – et même dans les restaurants fast-food.

Beaucoup de nouveaux ordinateurs possèdent désormais des cartes et adaptateurs préinstallés. Votre connexion à un réseau domestique, l’accès à vos messages e-mail professionnels, le partage de vos fichiers avec d’autres et votre navigation sur Internet en sont d'autant plus facilités. Tout ceci vise à vous rendre la vie plus facile, plus simple et plus rapide. Mais pouvez-vous être sûr que le réseau auquel vous êtes connecté est sécurisé?

Lors d'un voyage professionel, Chris c'est connecté le soir dans la chambre d'hôtel à Hotel WLAN et a entré ses coordonnées de carte de crédit afin de payer le service. En l’espace de quelques secondes, il a été connecté à Internet et a entrepris de vérifier ses messages e-mail.

«Tout fonctionnait comme je m’y attendais,» a rapporté Chris, «Une fois qu’on a utilisé le réseau sans fil d’un hôtel, on les a tous utilisés.»

Mais Chris n’avait pas réalisé à ce moment-là qu'il avait en fait accédé à un faux réseau sans fil. Il s’était connecté à son insu au réseau sans fil d’un pirate. En plus d'avoir donné à ce pirate un accès illimité à ses fichiers informatiques, Chris a également partagé avec lui ses données de carte de crédit.

Mais cette fois, Chris a eu de la chance. Les experts de la sécurité informatique de l’hôtel étaient en train de réaliser une étude sur les pratiques des clients en matière d'accès sans fil. Ils étaient les pirates en question et Chris était tombé dans leur piège. Le responsable de l’équipe de sécurité a informé Chris qu’ils n’enregistreraient pas ses données, notamment celles de sa carte de crédit. Mais cela aurait pu être bien pire.

Les réseaux sans fil vous donnent la flexibilité supplémentaire de travailler à l’intérieur et à l’extérieur de votre bureau, mais ils présentent également un risque. La communication sans fil étant émise via les ondes radio, les signaux peuvent être captés par toute personne disposant des bons outils. Vos données non cryptées, des messages e-mail contenant des informations sensibles par exemple, peuvent facilement être lues. Même si vous cryptez vos messages en utilisant le protocole de base Wired Equivalent Privacy (WEP), les pirates peuvent les déchiffrer en très peu de temps.

Nous ne vous suggérons pas d’arrêter d’apprécier les avantages d’un accès sans fil. Seulement, soyez sûr de vous connecter au bon réseau et que ce réseau soit sécurisé. Vérifiez à l'hôtel, au café ou dans les salons des aéroports que vous vous connectez aux dispositifs sans fil approuvés - plusieurs réseaux sans fil sont parfois disponibles. En cas de doute, contactez un membre du personnel bien informé.

Pour une utilisation des réseaux sans fil la moins risquée possible, suivez ces conseils (en particulier pour votre ordinateur domestique):

  • Désactivation sans fil. Si vous ne voulez pas vous connecter à un réseau sans fil, vérifiez que votre carte wifi soit désactivée. Si votre carte est activée, elle peut se connecter automatiquement à un réseau non sécurisé exposant votre ordinateur et les données qu’il contient à un risque.


  • Points d’accès non répertoriés. Lorsque vous vous connectez à un réseau sans fil, assurez-vous de bien vous connecter au point d’accès correct du lieu en question – plusieurs réseaux sont parfois disponibles. Interrogez un membre du personnel bien informé ou lisez la brochure d’accès sans fil ou la plaquette d’informations que l’hôtel, le café ou le salon d’affaires met à disposition et sélectionnez le réseau officiel qu’ils proposent.


  • Ayez toujours une connexion sécurisée. Lorsque vous établissez une connexion avec un réseau sans fil, utilisez un bon niveau de cryptage. Le WEP (Wired Equivalent Privacy) est une forme courante de cryptage mais elle est facilement déjouée. Pour naviguer sur des réseaux sans fil plus sécurisés, il faut lui préférer les protocoles de cryptage WPA et WPA2. Lisez la documentation jointe à la carte réseau sans fil de votre ordinateur afin de voir comment mettre en place le cryptage.

  • Maintenez votre équipement à jour. Votre ordinateur portable professionnel est à jour. Mais assurez-vous de bien avoir installé des logiciels pare-feu et antivirus sur votre ordinateur personnel – et qu’ils utilisent les définitions et signatures de virus les plus récentes. Installez toujours les dernières mises à jour de votre système d’exploitation Windows pour verrouiller tous les points d'accès aux données de votre ordinateur.

  • VPN IPSec client. Utilisez toujours votre VPN IPSec (Virtual Private Network Internet Protocol Security) client lorsque vous vous connectez à d’autres réseaux. Votre VPN client donne une sécurité supplémentaire à votre connexion et vous permet de vous connecter à votre bureau.

Si vous avez besoin d’utiliser des réseaux sans fil avec votre ordinateur professionnel, n’utilisez que les cartes réseaux et équipements liés approuvés par l'employeur. En cas de doute, contactez votre expert Informatique sans fil local pour qu'il vous donne les conseils nécessaires. Votre représentant informatique local vous donnera des informations sur les services sans fil à votre disposition et vous sensibilisera aux restrictions, règles et conditions d'utilisation que vous devez respecter.

Source: «Zurich» Compagnie d'Assurance

Donnerstag, 21. April 2011

Conseils pour la protection d’équipements électroniques portables et des données lors de déplacements.

Chaque fois qu’un ordinateur portable ou un autre équipement portable (périphérique) est perdu ou volé, les données de cet équipement sont également volées. Si les données sont perdues ou compromises suite à un vol, le dommage pouvant en résulter peut être bien supérieur au prix du remplacement de l’équipement. Imaginez ce scénario:

Un cadre supérieur perd son ordinateur portable ou celui de la société lors d’un déplacement. Tous les documents nécessaires au voyage d’affaires se trouvent sur l’ordinateur portable. Heureusement l’ordinateur portable est crypté, et il n’y a aucun risque de divulgation des données: mais quel sera le succès de ce voyage sans les informations nécessaires?

Le risque de perte ou de vol d’un équipement de société portable augmente fortement lors d’un déplacement. Veillez à utiliser votre équipement électronique portable d’une manière raisonnable. Les conseils donnés ci-dessous suggèrent comment réduire le risque associé à la détention et au transport d’équipements portables.

N’emportez que les données nécessaires

  • La meilleure parade contre la perte de données lors d’un déplacement est de ne tout simplement pas les prendre avec vous.
  • Lorsque vous faites un voyage d’affaires, veuillez penser exactement de quelles données vous avez véritablement besoin pour soutenir votre travail en dehors du bureau.
  • Vous devriez toujours avoir de bonnes raisons d’affaires pour voyager avec des données confidentielles, sensibles, ou en relation avec les clients.
  • Emmenez seulement les données dont vous avez besoin, et transférez toutes les autres données de votre ordinateur portable/équipement vers un support de sauvegarde. Si vous voyagez pour faire une présentation, pensez à envoyer les diapositives à l’avance par e-mail, ou bien à les imprimer.

N’emportez que les équipements nécessaires

  • La meilleure parade contre la perte de votre équipement lors d’un déplacement est tout simplement de ne pas l’emporter avec vous ; c’est encore plus simple si vous possédez un Blackberry, vous restez au moins toujours en contact par e-mail.
  • Certaines personnes peuvent simplement transférer les données dont elles ont besoin pour leur déplacement sur une clé USB, ceci limite le risque de perte de données, mais augmente également le risque de perte de l’équipement.
  • Il y eu récemment plusieurs incidents durant lesquels les voyageurs ont été priés de montrer le contenu de leurs ordinateurs portables aux agents de douane en entrant dans un pays.

Protéger les données que vous emportez

  • Sauvegardez toutes les données de votre ordinateur portable/équipement avant de partir, afin de pouvoir faire une restauration suite à un vol ou à la perte de votre ordinateur portable/équipement.
  • Le cryptage est une mesure puissante de protection contre le vol de données.
  • Les équipements USB contenant des données sensibles doivent également être cryptés.

Protéger votre ordinateur portable et les autres équipements

  • Il vaut mieux stocker toutes les instructions de connexion et les articles d’identification sécurisée séparément de l’ordinateur portable/équipement. Ne pas laisser ces informations dans les pochettes de votre mallette de voyage ni sur le disque dur. Ceci comprend les codes d’accès, les numéros d’accès à distance par téléphone, ou bien les noms de compte.
  • Conservez votre ordinateur portable dans une sacoche, une valise, ou un autre sac non signalisé. Les valises standard conçues spécialement pour les ordinateurs portables annoncent leur contenu, en facilitant le repérage par les voleurs dans les aéroports bondés, les restaurants et les conférences.
  • Conservez votre ordinateur portable (ou équipement) à l’abri des regards lorsqu’il se trouve temporairement dans une voiture, une chambre d’hôtel ou à la maison. Ne pas laisser l’ordinateur portable ou d’autres équipements portables exposés aux regards au travers de fenêtres, ne serait-ce que pour quelques minutes.
  • En prenant un taxi, une navette, ou tout autre moyen de transport en commun, gardez toujours votre ordinateur/équipement portable avec vous. Ne permettez ni au chauffeur, ni au bagagiste de charger votre ordinateur/équipement portable comme un bagage, où il pourrait se trouver hors de votre champ visuel. Observez votre équipement avec attention lorsqu’il passe les barrières de contrôle, c’est une opportunité idéale pour un voleur de l’emmener!
  • Faites très attention lorsque vous utilisez votre équipement dans des zones publiques, quelqu’un pourrait regarder par-dessus de votre épaule ou bien écouter ce que vous dites !

Soyez prêts avec des supports de sauvegarde en cas de perte, de vol, ou de destruction de l’ordinateur portable.

Si vous avez l’intention d’utiliser un ordinateur portable pour une présentation ou une autre activité critique, une bonne méthode consiste à imprimer les diapositives, et à faire des copies papier des autres documents importants dont vous avez besoin pour l’activité. Une bonne méthode consiste également à copier les données clé vers un média amovible (lecteur ou disque flash). Transportez les copies séparément de votre ordinateur portable. Si vous avez des données confidentielles, sensibles, ou personnelles sur les équipements amovibles, vous devriez crypter les fichiers.

Freitag, 12. November 2010

Utilisation des services de messagerie instantanée: quel est le degré de risque?

La messagerie instantanée est un moyen simple et facile de communiquer en temps réel, mais quel est le degré de risque lors du chat.

On peut utiliser la plupart des outils de messagerie instantanée – tels que MSN Messenger, Yahoo Messenger et Google Talk – pour partager des fichiers, envoyer des présentations et tenir des conférences audio et vidéo. Mais on ne peut jamais être sûr que la personne à laquelle on parle est vraiment son ami, son parent ou son collègue de travail.

John Robinson, collaborateur d’une société de services et d’ingénierie informatique réputée, a durement appris la leçon. John était en train de lire le profil d’un ami sur MSN Instant Messenger lorsqu’une boîte de dialogue venant de cet ami s’est ouverte. «Je n’arrive pas à croire que j’ai trouvé une photo de toi ici. Ha Ha Ha!», voici ce qu’on pouvait y lire. John a cliqué sur le lien inséré dans le message, ce qui l'a amené sur un site où il a accepté de télécharger les fichiers «nécessaires» pour visualiser les photos.

«Je fais d’habitude plus attention», dit John avec désarroi, «mais le site avait l’air légitime et le message m’était directement adressé. J’ai donc installé le logiciel.»

Le site ne contenait en fait aucune photo de John, il abritait en revanche le cheval de Troie Buddypicture.net. Il a installé des logiciels malveillants et espions sur son ordinateur et a placé un lien dans le profil Messenger de John pour piéger d'autres personnes en les incitant à faire la même erreur que lui. Par chance pour John, son histoire s’est bien terminée. Le logiciel antivirus à jour installé sur son ordinateur a repéré le problème et l’a éliminé.

Tout en ajoutant flexibilité et rapidité à la communication bureautique, la messagerie instantanée entraîne un risque supplémentaire pour la sécurité. La messagerie instantanée peut exposer des informations confidentielles de la compagnie à autrui, ce qui peut nuire à sa réputation. Elle peut répandre des virus, des logiciels malveillants («logiciel malicieux», il s’agit de tout programme ou fichier nuisible pour l’utilisateur d’un ordinateur) et d’autres fichiers nocifs qui peuvent compromettre les données et l'intégrité des systèmes informatiques.

Nous ne vous suggérons pas d'arrêter d’utiliser les systèmes de messagerie instantanée, mais vous prions d’être conscients du risque engendré par l’utilisation de systèmes de messagerie instantanée. Si vous utilisez une messagerie instantanée sur votre ordinateur privé, gardez à l’esprit que vous êtes confrontés aux mêmes risques.

  • Diminution des paramètres de sécurité du navigateur. Pendant l’installation, il se peut que le logiciel de messagerie instantanée modifie les paramètres de sécurité du navigateur, augmentant ainsi le risque de contamination de votre ordinateur.
  • Lisibilité par les intrus. Les sessions de messagerie instantanée ont recours à du texte plein, non crypté qui voyage à travers Internet. Tout intrus qui a suffisamment de connaissances en ce domaine est en mesure de lire le texte que vous partagez.
  • Intrusion dans votre vie privée. Le logiciel de messagerie instantanée a été conçu pour toujours fonctionner en tâche d’arrière-plan sur votre ordinateur. Il annonce la présence de votre ordinateur en ligne même si vous avez fermé le programme. (Pour arrêter le programme, vous devez le quitter et non pas juste vous déconnecter.) De plus, le logiciel de messagerie instantanée peut stocker le contenu de votre session de messagerie instantanée dans un fichier journal que d’autres pourraient éventuellement lire.
  • Piratage et vol d’identité. Les comptes de messagerie instantanée sont vulnérables au piratage et à l’usurpation (l’usurpation est l’acte qui consiste à voler son identité à un individu ou à un appareil), permettant à un intrus de se faire passer pour quelqu’un d’autre dans des conversations avec autrui.
  • Code malicieux. La messagerie instantanée établit un canal de communication ouvert avec votre ordinateur, qui peut être exploité par des codes malicieux tels que des vers, des virus et des chevaux de Troie.
  • Accès non autorisé. Les utilisateurs de messagerie instantanée peuvent potentiellement accéder aux disques durs et fichiers des uns et des autres au cours d’une session, positionnant ainsi l’ordinateur à la disposition de pirates éventuels.
  • Faible sécurité du mot de passe. Le logiciel de messagerie instantanée stocke habituellement les mots de passe d’une manière hautement vulnérable aux pirates.
  • Pas de protection anti-virus. Les sessions de messagerie instantanée ne sont en général pas protégées par votre logiciel anti-virus, elles peuvent donc librement répandre des fichiers infectés.

Si vous avez besoin de la messagerie instantanée au travail, utilisez pour communiquer avec vos collègues de travail uniquement les services fournis par l'emloyeur . Il se peut que votre centre d'activités ait plusieurs outils de messagerie instantanée approuvés, qui permettent de communiquer avec sécurité à travers le réseau de la compagnie. Demandez à votre représentant TI local quels services vous pouvez utiliser et assurez-vous de bien connaître les restrictions, règles et conditions d'utilisation que vous devez respecter.

Source: «Zurich» Assurances
Image: A House of Information

Montag, 27. September 2010

Laisseriez-vous 1 500 francs sur votre bureau?

Laisseriez-vous 1500 francs (1500$ ou 1000€) sans surveillance sur votre bureau? La plupart d’entre-nous répondrait «Non».

Pourtant, chaque jour de nombreux collaborateurs laissent leur ordinateur portable d’une valeur supérieure à 1 500 francs sans surveillance sur leur bureau. Ils invitent ainsi tout simplement un collègue malhonnête, un technicien de maintenance opportuniste ou un voleur astucieux à accéder à des données sensibles ou à voler leur ordinateur.

Votre ordinateur portable possède de nombreuses fonctions de sécurité telles que logiciels anti-virus, protection firewall personnelle, programmes de cryptage de données et mots de passe complexes. Cependant, une grande partie de la sécurité de votre ordinateur est de nature physique. N’oubliez pas que les ordinateurs portables sont portables pour les voleurs aussi bien que pour vous!

Les vols d’ordinateurs portables sont en augmentation et pas seulement dans les aéroports, les hôtels et les restaurants fréquentés par les personnes en voyage d’affaire. Les ordinateurs portables disparaissent de plus en plus fréquemment des bureaux. Un rapport d’IBM publié en 2007 sur la sécurité des ordinateurs portables indique que quarante pour cent des ordinateurs portables volés ont disparu au bureau. Quand un ordinateur portable est volé, la perte est toujours double: d’une part, il faut considérer la perte de l’appareil, et d’autre part, la perte de toutes les informations personnelles, commerciales et de l’entreprise enregistrées sur le portable. Les voleurs peuvent tirer un bénéfice rapide de la vente de l’ordinateur, mais aussi causer davantage de dommages s’ils accèdent aux données commerciales, aux informations financières de l’entreprise ou aux messages e-mail enregistrés sur l’ordinateur. Et si vous enregistrez vos mots de passe sur votre ordinateur, les informations qu’ils protègent sont aussi mises en danger. Safeware, une organisation internationale se focalisant sur la sécurité de l’ordinateur et des données, estime que 15 à 20 milliards de dollars de données et d’informations sont perdus chaque année à cause de vols d’ordinateurs portables.

Les voleurs sont des opportunistes

Si votre ordinateur portable n’est pas verrouillé, attaché et surveillé, il pourrait devenir également introuvable: volé car vous n’avez pas pris les précautions nécessaires pour le protéger et le mettre à l’abri. Que pouvez-vous faire? Suivre ces instructions:

  • Mettez à l’abri votre ordinateur portable quand vous quittez le bureau.
    Cachez votre ordinateur portable et protégez-le contre les voleurs opportunistes en le rangeant dans une armoire ou un tiroir verrouillé quand vous quittez le bureau à la fin de la journée. Considérez également de le mettre sous clé quand vous sortez pour déjeuner ou pour une réunion inattendue. Et si vous êtes absent pour un court instant? Fermez votre bureau à clé, si possible, pour tenir votre ordinateur portable à l’abri des regards de voleurs potentiels.
  • Verrouillez votre ordinateur quand vous le laissez sans surveillance.
    Vous ne pouvez pas toujours le cacher ou le mettre sous clé quand vous vous éloignez, mais vous pouvez le verrouiller pour empêcher à des tiers de l’utiliser. Appuyez sur Ctrl+Alt+Sup et cliquez sur «Verrouiller Ordinateur» pour activer l’économiseur d’écran protégé par mot de passe et empêcher à toute personne passant devant votre ordinateur de voir les informations affichées sur votre écran ou d’utiliser vos applications. Il pourrait se révéler assez gênant si quelqu’un envoyait un e-mail embarrassant en votre nom depuis votre ordinateur portable non surveillé ou si quelqu’un lisait les données sensibles sur la page Excel que vous avez laissée ouverte.
  • Éteignez votre ordinateur. Ne le laissez pas en mode «hibernation» ou «en attente».
    Éteignez votre ordinateur à la fin de la journée ou quand vous partez pour une période prolongée. Ne le laissez pas en mode «en attente» ou en «hibernation». Les pirates informatiques peuvent toujours extraire les informations sensibles de la mémoire principale d’un ordinateur quand il n’est pas complètement éteint.
  • Ne gardez jamais une copie écrite de vos mots de passe dans la sacoche de votre ordinateur portable ou en vue sur votre bureau. Apprenez-les par cœur.
    Écrire les mots de passe et les coller sur votre écran, les laisser dans la sacoche de votre ordinateur ou les ranger sous «Mots de passe» est comme laisser votre voiture dans un endroit dangereux avec les clés au contact. C’est un comportement qui vous expose aux problèmes! Apprenez vos mots de passe par cœur.
  • Protégez vos données.
    Récemment, l’IDC a déclaré que 97% des ordinateurs portables volés ne sont jamais retrouvés. Il est donc important que vous procédiez à une sauvegarde régulière de vos données. Ne vous attendez pas à revoir votre ordinateur portable s’il disparaît. Imaginez de perdre tous vos contacts, votre calendrier, vos documents Word et Excel et des années de photos numériques. Quelle que soit la valeur de ce que vous gardez dans votre ordinateur, une sauvegarde est nécessaire. Et si vous gardez des informations confidentielles ou des secrets commerciaux sur votre ordinateur portable, vous devez vous en soucier davantage encore. Le conseil de base est d’effectuer une sauvegarde régulière de toutes les données importantes présentes sur le disque dur de votre ordinateur portable. Si votre ordinateur portable n’est pas équipé d’un outil de sauvegarde, veuillez contacter le centre d’assistance local pour demander la procédure de sauvegarde approuvée.

Si par malheur, votre ordinateur portable a été volé, contactez le centre d’assistance local pour recevoir des instructions sur la façon de dénoncer le vol et de récupérer les données perdues.

Source: Zurich Compagnie d'Assurances
Image: B. Glättli

Montag, 11. Januar 2010

Sauvegarde de vos données: Sauvegardez-les ou vous le regretterez

Alors que les ordinateurs deviennent de plus en plus puissants et nous aident à accomplir la majorité de nos tâches de travail, ils sont susceptibles toutefois de tomber en panne au moment où l'on s'y attend le moins.

Chacun d’entre nous devrait agir avec précaution en s'assurant de la bonne sauvegarde des documents Word, feuilles de calcul Excel, présentations PowerPoint et autres fichiers sur lesquels nous travaillons sur nos ordinateurs.

Dans notre monde de haute technologie «sans paperasserie» d'aujourd'hui, nos postes de travail sont devenus un outil irremplaçable à l’accomplissement de nos tâches quotidiennes. En outre, de plus en plus des tâches stratégiques que nous réalisions auparavant sur papiers ou à partir de systèmes centralisés sont désormais traitées et enregistrées sur nos ordinateurs locaux. Dans les années à venir, les informations sur lesquelles nous travaillons à partir de nos ordinateurs portables ou de bureau ne vont faire que continuer à augmenter en volume et en importance.

Ne pas faire de sauvegarde peut amener à passer une mauvaise journée

Jennifer Barker, une analyste commerciale, s'est récemment rendu compte que ne pas sauvegarder tout le travail qu’elle enregistrait sur son ordinateur portable pouvait amener à passer une très mauvaise journée:

Jeudi matin, Jennifer est allé à son bureau. Comme tous les matins, elle a branché son ordinateur portable sur sa station d'accueil. Ce jour-là cependant, l’écran d’accueil ne s’est pas affiché. Il a été remplacé par un message d’erreur: Erreur critique: Disque dur non reconnu.

Paniquée, Jennifer a aussitôt appelé le bureau des services informatiques. Un technicien Help Desk a effectué une série de tests et en a conclu que le disque dur de son ordinateur était devenu hors d’usage. «Les données de votre disque dur sont perdues» a-t-il confirmé.

«Bon, je devrais pouvoir récupérer tout mon travail, n’est-ce pas?» a-t-elle interrogé nerveusement. «Je dois rendre un important rapport en fin de semaine. J’y ai travaillé pendant des semaines.»

«L’avez-vous sauvegardé?» a demandé le technicien.

Jennifer était sidérée. Elle avait enregistré ses rapports et ses feuilles de calcul sur son disque dur d’ordinateur mais elle avait désactivé la sauvegarde automatique. Maintenant que son disque dur était devenu hors d'usage, il n'y avait plus aucun moyen de récupérer les fichiers. Pour Jennifer, la journée devenait très mauvaise.

Jennifer a découvert l’importance des sauvegardes le jour où elle a eu un problème. Désormais, elle démarre la procédure de sauvegarde chaque fois que le système le lui demande. De cette façon, les techniciens de soutien informatique seront capables de récupérer la majorité de son travail si jamais le disque dur de son ordinateur plantait à nouveau. A présent, Jennifer recherche également des outils pour sauvegarder ses photos de famille et des fichiers importants stockés sur son ordinateur personnel.

Nos ordinateurs sont fiables et on peut y stocker d'importants fichiers. Mais certains ordinateurs tombent en panne. Protégez-vous vous-même ainsi que vos fichiers en ne jamais désactivant la fonction de sauvegarde automatique. Il est très important de garantir leur récupération par le technicien de soutien informatique s’il vous arrive un grave problème informatique.

Des sauvegardes régulières peuvent vous sauver la journée

Pour une conservation sécurisée de vos fichiers et leur disponibilité, suivez les conseils suivants:

  • Démarrez la procédure de sauvegarde automatique dès que votre système vous le demande.
  • Ne faîtes aucune sauvegarde sur des supports de stockage amovibles, si d'autres systèmes sont disponibles. Il n’y a aucune raison que vos données soient sauvegardées sur un CD ou une clé mémoire USB. Un tel support peut être égaré. Dans le pire des cas, on peut vous voler des informations stratégiques enregistrées sur vos fichiers de sauvegarde. Ou enfermé les support de sauvegarde. Par contre: à la maison, c'est une très bonne idée de sauvegarder régulièrement ses données personnel sur un CD ou une clé USB.
  • Maintenez votre équipement à jour. Connectez régulièrement votre ordinateur portable à notre réseau pour vous assurer de bien avoir reçu sur votre ordinateur toutes les dernières mises à jour système et sécurité nécessaires au repérage des «bugs» et problèmes de sécurité nouvellement découverts. Ces mises à jours permettent de maintenir la stabilité et une sécurité accrue de votre ordinateur et des informations que vous y avez enregistrées.
  • Communiquez immédiatement tout problème au bureau des services informatiques. En voulant parfois résoudre un problème informatique mineur par soi-même, on prend le risque de l’empirer. Communiquez immédiatement tous les problèmes affectant votre système au bureau des services informatiques.
Source: «Zurich»