Vendredi 25 juillet 2014 à 9:00

Informatique, médias, internet

http://lancien.cowblog.fr/images/Caricatures2/technologievieux.jpg

     Les nouvelles technologies avaient pour but de nous faire gagner du temps ou de nous rendre plus autonomes.
    J’étais incapable de me servir d’une machine à écrire classique, vu le nombre de fautes de frappe que je faisais; donc j’écrivais à la main et on tapait mes textes. L’ordinateur m’a permis de corriger mes fautes, mais au début l’essai était timide et j’épelais inconsciemment mes mots pour les taper. Puis j’ai acquis vitesse et fiabilité et aujourd’hui je tape bien plus vite sur le clavier que je n’écris à la main.
    Puis l’ordinateur m’a apporté un autre gain : la facilité d’écrire sans raturer un brouillon : on peut taper un plan, des morveux du texte, les corriger, les changer, modifier leur contenu ou leur ordre, bref constituer un document par approximations successives associées à vos réflexions. c’est un gain de temps et de méthodes énorme.
    Il est certain que prendre un billet de train ou d’avion sans se déplacer, gérer ses comptes sur internet, sans aller à la banque, fait gagner du temps. Encore plus dans une recherche documentaires si vous pouvez consulter des documents sans aller dans une bibliothèque ou un laboratoire de recherche, peut être à l’autre bout du monde.
    Il est certes agréable d’avoir toutes mes adresses et mes numéros de téléphone sur mon appareil téléphonique et mon ordinateur, et qu’ils les composent à ma place, de même pour les adresse. Seulement je ne me rappelle plus un seul numéro ni adresse, à part ce qui me concerne moi même.
    Pour les jeunes qui n’ont connu que ces moyens, on trouve tout sur le net si on cherche bien, alors pourquoi retenir ce qu’il est facile de trouver. Oui mais du coup la mémoire ne sert pas, on ne l’entraîne plus et elle ne sait plus retenir;
    Les nouvelles technologies ont un autre revers important : le temps que l’on va passer sur facebook, sur son téléphone portable à discuter souvent de pas grand chose, à lire sur internet des tas de documents qu’on n’aurait jamais regardé si on n’avait pas cette facilité, vous prennent très vite lus de temps que ce que vous avez gagné, sa,s parler du téléphone portable de l’entreprise, qui fait qu’on vous rappelle le soir quand vous êtes en famille, ou pendant vos vacances.
    Les technologies nouvelles nous attachent en fait, au présent à l’immédiat, aux actions peu importantes, rapides et diverses, pour lesquelles il n’est pas nécessaire de réfléchir aux conséquences futures et en faisant beaucoup moins appel à la mémoire.

    Un autre problème est posé par la télévision, mais surtout les jeux vidéos.
     ils font appel à un environnement d’image et ne mobilisent le plus souvent l’attention que sur des actions rapides et des événements aux conséquences immédiates. Les jeux vidéos en outre font appel de façon permanente  aux centres de récompense et mobilisent l’attention plus sur des réponses réflexes, et rarement sur des raisonnements. Le cerveau prend l’habitude de la récompense, de l’hypersollicitation et de l’hyperréactivité, sans mémorisation ni réflexion, et de plus d’un monde irréel où les événements habituels de la vie ne servent plus de référence..
    L’attention est uniquement visuelle ou presque et elle résulte d’un stimulation artificielle, où toute l’initiative et la créativité est réservée à l’ordinateur. Le cerveau s’habitue à suivre plutôt qu’à précéder.
    Alors quand après le jeune jouer se retrouve devant le professeur de maths, dans un cours ou la sollicitation est plus auditive que visuelle, où il faut aller lentement en réfléchissant pour comprendre, où il faut retenir ce qui précède pour comprendre la suite, le cerveau n’est plus habitué à ce type de fonctionnement dans lequel il y a très peu de stimulation et où pourtant il faut une forte concentration, et il ne suit que très difficilement.

    L’amitié et l’amour (ou ce qu’on croit l’être) sont également soumis à ce rythme. Les sentiments galopent, se font se défont, sans passer par la réflexion et la mémorisation qu’exige la connaissance de l’autre. Et cette dépendance de l’enfant au réseau et aux machines l’éloigne de ses parents et le modèle parental est remplacé par celui des copains sur le web ou au bout des SMS.

    Il ne faut pas rendre les nouvelles technologies responsables de tous les maux.
    L’éducation actuelle des parents, eux mêmes surbookés et stressés, ne va pas dans le bon sens. Ils ,
n ‘ont pas le temps de s’occuper de leurs enfants et ont tendance à utiliser ordinateur et télévision pour les occuper. Surtout, par peur de ne pas être aimés, ils ont tendance à passer tous ses caprices à l'enfant puis à combler l’ado de tout ce qui’l désire et de le satisfaire au plus vite. Ils ajoutent ainsi à la satisfaction immédiate des centres de récompense et à l’impulsivité et n’éduquent pas l’enfant à la patience.

    L’instruction a l’école ne réagit pas non plus contre ces inconvénients. Beaucoup de notions sont enseignées de façon théorique, sans contact avec la réalité, sans exercices pratiques qui raccrochent au réel et montre l’utilité des connaissance. On ne fait presque plus appel à la mémoire qui n’est plus entraînée. Enfin le maligne de niveau aboutit à nivellement par le bas, à l’échec des plus défavorisés et à l’ennui des meilleurs, ce qui les incite à l’inattention, à l’habitude de ne pas travailler, à la facilité et à l’impatience.
    Par ailleurs une bonne utilisation des nouvelles technologies n’est pas vraiment enseignée.

    Il n’est pas question, parce qu’elles ont de gros inconvénients , de refuser l’utilisation des nouvelles technologies. Je les utilise énormément, même si je joue assez peu et plutôt à des jeux de réflexion
    Mais si l’on n’apporte pas des correctifs à l’éducation actuelle et à la formation et l’instruction, notamment au nouvelles technologies, on risque de rendre les jeunes incapables de réagir devant les problèmes de la vie, qu’ils rencontreront à l’âge adulte.
    Je souhaiterais réfléchir à ces questions demain.

Lundi 7 juillet 2014 à 8:42

Informatique, médias, internet

http://lancien.cowblog.fr/images/Bloginformatique/Unknown-copie-3.jpg

      Avec mon Mac, j’utilise évidemment une imprimante. J’ai eu deux EPSON, deux HP et deux Canon successivement.
     J’imprime quelques lettres, certains documents, mais assez peu nombreux, car j’utilise essentiellement la messagerie comme moyen de transmission de textes et de documents.
    J’imprime donc surtout des photos pour divers usages.
    Au total je consomme peu de cartouches, un jeu de 4 cartouches couleur + noire, photos, et une cartouche noire texte, tous les mois et demi environ.
    Il est certain que le coût des cartouches est beaucoup plus important que celui de l’imprimante : prix de l’imprimante = environ deux jeux de cartouches.
    Néanmoins on n’aime pas avoir une imprimante en panne qui vous lâche.

    Je n’ai pas été content des Epson : elles donnaient une excellente impression, mais  tous les deux ans, elles mourraient en raison du circuit de jet d’encre bouché.
    Lorsque c’est arrivé à la deuxième, j’ai laissé tomber Epson pour Hewlett Packard.
    Par ailleurs le prix des cartouches n’était pas cher au départ et elles avaient même un peu diminué à deux reprises, mais leur contenance avait chaque fois baissé de 20 %  !!
   
    La qualité d’impression était un peu moins bonne pour les photos, mais néanmoins satisfaisante; mais le coût des cartouches était nettement plus élevé.
    La première HP a duré six ans; Elle fonctionne encore mais est complètement obsolète.
    Pour la seconde une petite pièce en plastique de l’alimentation en papier a cassé au bout d’un an et demi. Le coût de cette pièce est de moins d’un  euro. Mais on me demandait 80 € de réparation !!! (un forfait paraît il !).
    J’ai trouvé une petite pièce plastique qui était presque identique à celle de HP chez Casto. J’ai démonté mon imprimante et mis la pièce : et depuis 5 ans elle fonctionne toujours mais pas très vite. Elle est en Bretagne et je m’en sers l’été.
    Mais j’ai acheté une Canon.

    Impressions impeccables. J’étais content, mais au bout de 2 ans et 3 mois, la belle s’arrête. J’utilise le questionnaire qui se trouve dans l’utilitaire et on me réponds que la commande du chariot d’impression ne se fait plus.
    Je téléphone à Canon et le technicien me dit qu’il faut remplacer le chariot et que cela coûte plus cher qu’une imprimante neuve.
    Je rachète donc le modèle plus récent analogue.
    Et là rebelote, au bout de 2 ans et huit mois, elle me lâche à nouveau avec la même panne. Même diagnostic de l’utilitaire.
    J’étais furieux, mais là j’ai eu une idée de génie (tout à fait par hasard; en fait j’aavis changé de Mac et je me disais que le logiciel n’était plus adapté et qu’il fallait que je le recharge, puis que je le mette à jour sur internet. !!). Je prend le CD fourni avec l’imprimante et je recharge le logiciel et là miracle, elle remarche parfaitement, sans même que je mette à jour quoique ce soit. !!!!
    Cela m’a paru bizarre et comme j’allais chercher des cartouches, j’en parle au vendeur qui me dit la chose énorme suivante : le logiciel pilote contiendrait une obsolescence programmée, un peu différente pour chaque machine pour que cela ne se voit pas trop. Quand on installe le logiciel, la date est mise en mémoire. et un peu après la durée de garantie, le pilote coupe la communication entre l’ordinateur et l’imprimante, d’ou panne.
    Quand vous rechargez le pilote, il remet de compteur de date à zéro et vous repartez pour un peu plus de deux ans.
    Maintenat je me demande combien de fois je pourrai faire cela et je me demande si, la prochaine fois j’achèterai une Canon ? Mais peut être que les autres marques font maintenant la même chose.
    J’ai quand même l’impression d’être pris pour un imbécile et je qualifierai presque cela, si la raison est véritable d’arnaque : c’est vraiment indigne d’un grand fournisseur….. enfin si ce que m’a dit ce vendeur de cartouches est exact.
   


   

Dimanche 8 juin 2014 à 7:55

Informatique, médias, internet

http://lancien.cowblog.fr/images/Images2-1/images-copie-15.jpghttp://lancien.cowblog.fr/images/Images2-1/images1-copie-3.jpg










    J’ ai eu récemment une difficulté fort gênante sur cowblog, due à la pub, et bien que je sois sur Premium.
    Je ne pouvais plus rien publier avec Firefox. Quand j’allais sur le site « cowblog.fr »,  j’aboutissait sur une fenêtre dans laquelle les caractères étaient anormalement grands, les lignes se mélangeaient, et si je cliquais sur « administration », la petite fenêtre de commande permettant notamment d’obtenir la liste des articles  ou d’écrire un article était seule et énorme en milieu de page et inopérant à tout clic de souris.
    J’avais essayé d’utiliser Safari (spécifique du Mac) ou Chrome, mais il est impossible de modifier la grandeur des images et de les positionner par rapport au texte avec ces deux navigateurs.
    Par contre le fonctionnement du blog lui même était satisfaisant et je n’avais aucun problème sur d’autres sites, y compris des blogs que je tiens pour diverses associations.
    J’avais signalé le problème au webmaster, mais celui-ci devait être fort occupé car rien ne se passait au bout de dix jours. Heureusement, j’avais quelques articles d’avance !!.

    J’ai donc pris mon courage à deux mains, et j’ai essayé de m’en sortir, en rechargeant Firefox 29.01, puis en reprenant sur un vieux mac, la version 20.00.
    La version rechargée de Firefox n’a rien changé, mais avec la vieille version, c’était lent et certaines fonctionnalités ne fonctionnaient plus, mais je pouvais m’en servir pour créer un article.
    J’ai alors examiné les différences sur les deux fenêtres, et j’ai alors découvert que le responsable de la déformation et du blocage du logiciel, était une image de pub sur cowblog.fr, (bien que je sois en Premium), appelée "choisissez votre pub", (qui permettait d’ouvrir des pubs successives diverses en cliquant dessus), qui déformait tout le texte, les lignes trop grandes se chevauchant, et qui masquait les cases de login et mot de passe.
    Pas moyen de se débarrasser à la souris de cette image qui bloquait tout. Chaque fois que je cliquais sur la case qui devait la supprimer, une autre pub surgissait à sa place.
    Cela m’a agacé et j'ai pu rétablir le fonctionnement en reprenant les préférences de Firefox, éliminant tout cookies et toute fenêtre pop-up, les caches et les préférences de sites et en installant un logiciel de blocage de fenêtres surgissantes.
          Depuis tout fonctionne correctement sur Firefox et le site de gestion de mon blog.

    Ce n’est qu’un incident, mais fort gênant, et il m’inquiète, car il montre que l’équipe de cow, qui veut réintroduire la pub dans sa version V4, y compris sur Premium (voir les discussions du forum), ne maîtrise pas la gestion de cette pub et ses répercussions sur les utilisateurs du site.
    J’espère que l’équipe de cow trouvera des solutions à de tels problèmes.
    Pour le moment elle a seulement répondu
"Bonjour,
Nous avons bien pris note de votre message, et sommes ravis que vos problèmes se soient résolus par eux-mêmes.
Cordialement,"

     Ils sont bien mignons de dire que cela s'est rétabli tout seul par miracle!! Heureusement que je me susi pris par la main et que j'ai passé plus de deux heures à essayer de comprendre et de réparer leur bug. Evidemment ils sont ravis de n'avoir rien eu à faire !!
    Je ne suis pas prêt de rétablir l’autorisation que j’avais donné à Cowblog d’utiliser sur Firefox, les cookies et les fenêtres pop-up et je ne me séparerai plus de mon logiciel anti-fenêtres surgissantes. Cela m'obligera à taper chaque fois mon mot de passe, mais ce n'est que moindre mal.
    Par contre Safari et Chrome sont toujours inutilisables dès qu’on veut faire côtoyer image et texte dans les articles, car on ne peut pas les dimensionner avec la souris, et par ailleurs, la fenêtre d’édition ne représente jamais la position exacte du texte par rapport aux images. Mais je préfère de loin Firefox alors, pourvu qu’il fonctionne, tout va bien.
   
      Au passage , autre problème : une action qui m’a permis d’être tranquille, car je croulais sous les annonces de Google.
      Si vous lancez votre navigateur habituel et ouvrez la page www.google.com/ads/preferences/view et que vous regardez, dans les encadrés « Vos catégories » et « Vos données démographiques », vous voyez ce que Google sait de vos goûts et habitudes, d’après vos consultations. J’ai tout supprimé !  J’ai désactivé la diffusion d’annonces en bas de page.
    Dans les préférences de mes navigateurs, je désactive à chaque fin de session tous les cookies et bien sûr j’ai installé Adblockplus.
    Et bien sûr quand je reçois dans ma messagerie une pub, je vais désactiver l'inscription de mon adresse mail sur leur base de données.

    Que ne faut il pas faire sur internet pour être un peu tranquille !


Jeudi 20 mars 2014 à 9:52

Informatique, médias, internet

http://lancien.cowblog.fr/images/Images2-1/3101cyberattaque.jpg

     En cherchant des renseignements sur la protection informatique des microordinateurs, j’ai trouvé un fait divers qui m’a amusé, et je veux donc vous le faire partager.

    « Verizon Communications » est une société américaine de télécommunication, issue des sociétés BELL et GTE, très connues, et qui propose sur le marché des services mobiles et conçoit notamment des logiciel pour téléphones portables, iphones en particulier. C’est une grosse société de 75 000 salariés et prétend avoir 120 millions de clients. Elle est un expert en matière de sécurité informatique, ce qui n’a pas empêché les hackers Chinois en 2011 de lui pirater le logiciel de fonctionnement de l’iphone 4 et d’en implanter une transcription sur le réseau chinois.

    En juin 2013, le Pentagone américain accusait la Chine d’avoir espionné l’industrie de défense et de s’être approprié grâce à des hackers, des plans d’avions et d’hélicoptères. La société Verizon avait notamment été chargée d’enquêtes pour trouver les voies d’intrusions dans les ordinateurs américains.
    Au même moment l’Australie se plaignait d’intrusions chinoises sur les ordinateurs de l’équivalent national de la CIA. En France il semble qu’EADS ait aussi été la cible d’intrusions chinoises.
    D’ailleurs,dans le livre « The New Digital Age », paru en 2013, le président de Google Eric Schmidt et son collègue Jared Cohen, pensent que la Chine constituera une superpuissance de l’internet, particulièrement menaçante et dangereuse.
    Pour eux, d’après le Wall Street Journal, la Chine est le pays où le hacking de sociétés étrangères est « le plus sophistiqué et le plus prolifique ».

    Après ce préambule, voici le fait divers :

    Dans son enquête sur les fuites et intrusions informatiques, Vierzon a soupconné en définitive une entreprise qui étudiait et fournissait aux entreprises américaines de nombreux logiciels et notamment des logiciels de sécurité pour des « infrastructures sensibles ». Cette firme avait mis en place un accès à distance sécurisé pour permettre à certains salariés de travailler occasionnellement depuis chez eux et Vierzon s’était rendu compte que des connexions régulières avaient lieu depuis la Chine. Dès lors l’origine des connexions a été analysée et a abouti sur un des ingénieurs « Bob »..

    Bob était un excellent concepteur de logiciels. Chaque année, sa direction était extrêmement satisfaite de sa performance, louant «son code propre et efficace». Il était même, selon les ressources humaines, «le meilleur employé» de sa division ».
    En fait cet ingénieur a pendant plusieurs années, sous-traité son travail en Chine, ne payant qu'environ 20% de son salaire à six chiffres à une agence chinoise.
    Profitant des avantages du travail chez soi, à distance, il travaillait de la même façon, pour plusieurs entreprises informatiques et gagnait ainsi un salaire conséquent pour un travail minimal et une partie de la journée passée sur Youtube ou Facebook.
     Bob» avait en fait envoyé en Chine,, sa clé USB d'authentification du processus sécurisé, de telle sorte que les Chinois pouvaient accéder en toute tranquillité aux ordinateurs de l’entreprise. Ils pouvaient ainsi charger les données qui leur permettaient de réaliser en Chine des logiciels performants qu’ils réinjectaient dans les ordinateurs américains, comme si Bob les avaient conçus.

    Mais bien entendu les chinois ne faisaient pas cela uniquement pour faire plaisir à Bob et lui permettre de gagner largement sa vie !!
    Ils truffaient leurs programmes de petits logiciels espions (on les appelle « cheval de Troie »), qui leur permettaient ensuite de s’introduire dans les ordinateurs des firmes auxquelles les logiciels étaient vendus et de pirater ainsi des renseignements sensibles, militaires ou surtout industriels.

    Cet épisode de la « guerre cybernétique » ne m’étonne pas, mais par contre je n’aurais pas imaginé un tel procédé pour obtenir un bon salaire avec un minimum de travail.. Bien que réprouvant le procédé, je ne peut m’empêcher de le trouver ingénieux.
    Je n’ai malheureusement pas pu trouver sur internet, ce qu’est devenu Bob. On dit simplement qu’il a été licencié, mais cela ne m’étonnerait pas qu’il ait eu ensuite des problèmes avec le Département d’Etat américain.

Nota : vous remarquerez que l'araignée de mon image a les yeux bridés et le teint jaune !!

Mercredi 5 février 2014 à 8:15

Informatique, médias, internet

http://lancien.cowblog.fr/images/Bloginformatique/cowtitre-copie-1.jpg

     Des correspondant(e)s me demandent si je fais des sauvegarde de mon blog et comment.
    J’ai, en fait, deux niveaux de sauvegarde.

    D’abord je n’écris aucun article directement sur Cow, mais toujours sur un traitement de textes, pour deux raisons : d’une part, éviter de perdre du texte suite à un bug d’internet et de mobiliser longuement le site de Cow, et d’autre part je fais souvent des articles à l’avance, pour le cas où au dernier moment je n’aurais pas le temps d’écrire, ou quand je fais plusieurs articles sur le même sujet.
    Je fais ensuite un « copier-coller » sur l’éditeur de Cowblog, ce qui fonctionne très bien à condition de ne pas utiliser Word qui est un logiciel "propriétaire" ayany des conventions  non standard pour lla mise en page), ou de prendre le bouton spécial de l'éditeur pour ce copier coller à partir de Word).
    Mais évidemment cette première sauvegarde n’est que du texte sans photos.
    J’ai des sauvegardes de certains photos (celles que j’ai prises avec mon appareil, qui sont sur iphoto, mais je n’ai pas de sauvegarde de celles que j’ai récupérées sur internet.

    Puis j’ai une deuxième sauvegarde du blog lui même, que Cowblog me fournit tous les mois de façon parfaite.
    Il suffit de demander, sur votre blog, l’extension « Export Blog ». Cette extension vous permet de créer des sauvegardes périodiques de votre blog, et de les recevoir par e-mail. Votre blog peut ainsi être consulté hors ligne, sur votre ordinateur.
    Vous recevez chaque mois un mail de Cow qui vous donne une adresse :

    « Nous vous informons que la sauvegarde du blog « lancien » a été effectuée et est disponible à l'adresse suivante :
http://lancien.cowblog.fr/files/export-20140116.zip
Pensez à télécharger cette archive sur votre ordinateur.
A bientôt,
L'équipe Cowblog »


En allant à cette adresse vous téléchargez une archive compressée : un dossier icône appelé "export" suivi d’un numéro. Je la décompresse et j’ai alors un dossier qui s’appelle « lancien », (le nom de mon blog),  - voir ci-dessous.

http://lancien.cowblog.fr/images/Images2/exportcow.jpghttp://lancien.cowblog.fr/images/Images2/sauvlancien.jpghttp://lancien.cowblog.fr/images/Images2/sousdossierscow.jpg







   


   Ce dossier si je l’ouvre contient deux sous-dossiers :
    Un dossier intitulé www.cowblog.fr, auquel vous ne touchez pas : ce sont les programmes en HTML qui vous permettrons de lire votre archive.
    Un dossier intitulé « lancien cowblog.fr » qui contient l’archive du blog

    Si j’ouvre cette archive, elle comprend, pour celle que j’ai reçue le 16 janvier, 2877 icônes, chacune étant l’un des articles de mon blog.

http://lancien.cowblog.fr/images/Images2/rchiveblog.jpg

    Pour la lire c’est simple : j’ouvre Firefox, et je lui demande de travailler « hors ligne » et d’ouvrir le dossier d’archives; je clique sur la première icône de mon archive, qui est mon dernier article.
   
    Mon blog s’ouvre et je peux naviguer comme si j’étais sur internet, dans les 253 pages et 2877 articles que mon blog comportait au 16 janvier, mais toutefois je ne peux pas charger les commentaires, mais ce n’était pas le but.
    La sauvegarde est parfaite et je peux copier coller des morceaux si l’envie m’en prends.

    Lorsque j’ai vérifié que mon archive était en bon état et lisible, j’y rajoute la date, et je le range dans mon dossier « sauvegarde cowblog » et je jette à la poubelle l’archive précédente, qui est devenue inutile.
    Par mesure de précaution, j’enregistre aussi cette archive sur un disque de sauvegarde de 500 Go auquel est lié mon Mac et sur lequel j'archive toutes les semaines ce qui a été ajouté dans mes dossiers.

Mercredi 29 janvier 2014 à 8:46

Informatique, médias, internet

     http://lancien.cowblog.fr/images/Images2/Unknown-copie-14.jpg

     Je voudrais vous raconter aujourd’hui une aventure qui m’est arrivée sur ma messagerie gmail, pour laquelle Google vous promet toute la confidentialité possible.

    J’organise des conférences et des visites scientifiques et techniques pour des associations d’ingénieurs et je leur adresse par gmail les invitations et les compte-rendus, ce qui représente plus de 200 envois groupés.
    Or mes correspondants ont reçu avec surprise le mail suivants, comme étant adressé par moi-même, qui les invitait à s’inscrire à une espèce de réseau social :

http://lancien.cowblog.fr/images/Images2/google.jpg

    Heureusement ils ont eu le bon réflexe de me prévenir, j’ai pu faire une enquête et les mettre en garde.
    J’ai cliqué sur « accepter », pour voir ce qui se passerai,  et mon brave MAC, qui est très prudent et possède des défenses contre les intrusions, m’a fait apparaître la fenêtre ci dessous. J’ai su ainsi que la manœuvre venait d’un site « Flipora ».

http://lancien.cowblog.fr/images/Images2/googleFlipora.jpg

    Bien sûr j'ai alors annulé et j’ai cherché ce qu’était ce site "Flipora", et voilà ce que j’ai découvert :

    Si vous acceptez de charger sur votre ordinateur le programme qu’on vous propose, celui-ci va vous amener de nombreux problèmes
    En effet, « Flipora Hijacker », également connu comme l’arnaque « Flipora Facebook », est un programme qui provoque, lorsque vous naviguez sur internet,  des redirections vers des sites qui lui appartiennent, ou des moteurs de recherche tiers , qui vont peu à peu perturber vos recherches sur le web, en piratant votre navigateur Internet (que ce soit Firefox, Googlechrome, Internet explorer ou Safari   
    Flipora Hijacker modifie certains des paramètres de votre navigateur et modifie votre page de recherche par défaut, votre page d’accueil et ajoute même des sites web inconnus à votre liste de favoris. Lorsque vous essayez de faire une recherche sur Internet vous finirez par visiter static.flipora.com au lieu de ce que vous vouliez.
    Ces redirections sont très gênantes et elles peuvent même mener à des infiltrations de logiciels malveillants si vous êtes redirigé vers un site malveillant ou si vous cliquez sur un lien malveillant.
    Flipora Hijacker est programmé pour collecter certaines informations, telles que l’historique de navigation, mots-clés de recherche, pubs sur lesquelles vous cliquez. La base de donnée peut être utilisée pour promouvoir de nombreux produits et des offres spéciales, car Flipora vend ces information à des commerçants, contre paiement bien sûr..
    Si quelqu’un a accepté la demande, il est recommandé de supprimer de votre ordinateur Flipora Hjacker, et de supprimer chaque donnée suspecte en lien avec Flipora Hijacker et de procéder à une analyse complète du système avec un programme antivirus.

    Par contre je n’ai pas pu savoir comment les adresses des destinataires sur mon dernier mai,l avaient pu être interceptées dans gmail, pour servir ainsi aux actions subversives de Flipora. J’ai écrit une lettre de protestation à Google, mais je ne me fait aucune illusion. Elle sera sans suite.

    Moralité : méfiez vous de tout message qui vous paraît anormal et bizarre et n’hésitez pas alors à demander à l’auteur pourquoi il vous l’a envoyé. S’il ne provient pas de lui, malgré son adresse il est indispensable de le mettre à la poubelle.
    Et ne dites pas oui à toutes les propositions que l’on vous fait; on ne sait jamais ce qui se cache derrière.
    Surtout, si votre ordinateur vous met en garde, obéissez lui, sauf si vous êtes certains de l’authenticité du message.
   Dans les préférences de Firefox, "sécurité" cochez les trois cases qui essaient d'installer les modules indiscrets ou de pub, et dans vi"vie privée", cochez la cas e où vous indiquez que vous ne voulez pas être pisté. Dans "Avancé, général" cocher la case "prévenir quand des sites web veulent vous rediriger" (cela permet de savoir vers où et de dire éventuellement non si vous n'avez rien demandé). Et faites souvent le ménage de tous les coockies installés par les sites non indispensables (j'ai programmé mon navigateur, Safari, pour qu'il les élimine chaque fois que je le ferm

Dimanche 6 mai 2012 à 9:02

Informatique, médias, internet

http://lancien.cowblog.fr/images/Caricatures3/h2025297761308696371.jpg

            J'ai plusieurs fois parlé sur ce blog, du harcèlement que l'on pouvait subir en classe, et j'ai toujours recommandé au jeunes qui le subissaient d'en parler à leurs parents, à leurs professeurs et à l'infirmière du lycée. Et de se mettre éventuellement à plusieurs victimes pour aller en parler, et en cas de mauvais traitement ou d'extorsion d'argent ou d'objets, de demander aux parents de porter plainte.
            Mais je n'ai jamais parlé de cyber-harcèlement, c'est à dire de préjudices verbaux ou par l'image ou l'écrit sur internet (Facebook, Twitter, blog...) ou le téléphone portable.
            Plusieurs correspondantes m'en ont parlé et il semble d'après les documents que j'ai lus, que ces délits soient en nette progression.
 
            Il ne faut pas non plus faire une fixation. Si une copine vous traite sur un commentaire ou sur un SMS de "grosse truie", certes c'est malpoli, mais vous n'allez pas en subir un grave préjudice. Vous effacez le commentaire et vous ne parlez plus à votre copine, ou bien vous lui passez un savon dont elle n'aura pas un bon souvenir.
            il y a harcèlement quand des insultes sont répétées régulièrement, car c'est cette répétition qui stresse et finit par faire mal.
            Mais ce n'est pas encore trop dangereux sauf pour les ados très sensibles.
            Là où cela devient plus grave c'est lorsque plusieurs camarades se mettent à vous harceler systématiquement, lorsqu'ils répandent des rumeurs sur internet ou sur les téléphones auprès des autres membres de la classe ou auprès de vos amis et connaissances, ou pire lorsqu'il vous filment à votre insu ou non, en général de façon défavorable et diffusent ensuite cette photo.
            Dans des cas extrême de harcèlement très intense, des jeunes, fragiles psychologiquement, se sont suicidés.
            Même si vous êtes fort(e) et résistant(e), il ne faut pas laisser faire cela.
            Ce vidéolynchage notamment est puni par la justice, car la loi du 5 mars 2ààè stipule que la diffusion d'images, contre la volonté de celui qui figure sur les clichés, peut être punie d'une peine allant jusqu'à 5 ans d'emprisonnement et une amende pouvant aller jusqu'à 75 000 €.
 
            D'abord il faut prendre certaines précautions sur internet et sur votre micro, car il est facile de s'introduire dans votre micro-ordinateur pour y dérober des informations, et encore plus facile d'aller voir sur les documents que vous laissez dans les banques de données des "nuages" que vous confiez à hotmail, g-mail, messageries diverses, google et autres "cloud fournisseurs;
            Personnellement je détruis tous les mails sur le site de l'opérateur après les avoir rapatriés sur mon mac et je mets ceux que je conserve et que j'estime être sensibles dans une session protégée et cryptée. Je détruis systématiquement tous les cookies que laissent les sites sur mon mac, lorsque je les quitte.
            Précaution aussi dans les échanges sur internet.
            Je ne parlerai pas des précautions contre les pédophiles et prédateurs sexuels, je pense qu'on vous a mis en garde, mais de celles à respecter dans tout chat sur le web :
            Sur MSN par exemple, si on vous insulte systématiquement, vous enregistrez, vous imprimez et montrez le à vos parents, ou à un adulte qui vous connaît bien et qui pourra vous aider.
            Ne branchez pas votre webcaméra lors d'une conversation sur skipe ou MSN avec quelqu'un que vous ne connaissez pas ou avec des camarades avec lesquels vous avez des problèmes : on peut vous filmer à votre insu.
            Si vous êtes victime sur par exemple cowblog, signalez le au modérateur ou au webmaster, qui ira voir et peut en général remonter à l'origine des messages.
            Ne diffusez pas des informations personnelles à des gens que vous ne connaissez pas, et même à des camarades de classe qui ne sont pas vos amis, ne donnez pas des mots de passe, voire un numéro de portable, ni surtout le numéro d'un(e) copain(ine).
            Si l'on vous harcèle avec des SMS, sachez que vous pouvez les transférer sur votre micro pour les imprimer et servir de preuve.
 
            Que cherchent les gens qui vous harcèlent, qu'elle est leur mentalité.?
Des études ont été faites surtout aux USA par des psychologues, sur ce qui pousse un individu à en pourchasser un autre, à tenter de le rabaisser, de l'humilier ou de lui faire peur.
            Les nombreux facteurs, à la fois psychologiques et sociaux, qui semblent favoriser les comportements de harcèlement "classique", semblent également impliqués dans les cyberharcèlement.
            Certains jeunes croient qu'il est valorisant de harceler autrui, que c'est quelque chose de normal ou de toléré. De telles croyances peuvent résulter d'une absence d'éducation de l'entourage familial ou professoral, ou de la fréquentation d'individus pour lesquels une telle conduite ne pose pas de problèmes.
            La perception que sa victime est isolée, non soutenue par ses camarades, professeurs, sa famille, que cette personne est fragile et non combative peut renforcer le sentiment d'impunité.
            Des individus qui perçoivent le climat scolaire comme mauvais, qui ont de mauvais résultats en classe, qui sont peu surveillés par leurs parents et peu attachés aux institutions, sont souvent plus enclins à devenir harceleurs. Enfin, l'usage de substances psychoactives ou de l'alcool est aussi un facteur favorisant.
 
            Le cyberharcèlement se distingue par quelques originalités :
            Alors que le harcèlement physique est l'apanage des garçons, sur Internet tout change et les filles sont au moins aussi actives, car peu enclines à la violence physique, elles sont plus douées pour l'écriture (même parfois très malpolie !! lol).
            Contrairement au harcèlement classique, qui peut être évité par certains dispositifs scolaires (par exemple, une meilleure surveillance), le cyberharcèlement ne se limite pas aux murs du collège ou du lycée, n'accordant aucun répit à ses victimes.
             A n'importe quel instant du jour et de la nuit, le harceleur peut faire circuler un courriel ou un SMS mal intentionné, ou encore déposer un message dégradant sur la page personnelle de sa victime. C'est l'un des aspects qui permet de comprendre pourquoi, malgré son caractère non physique, ce type de harcèlement a un impact émotionnel si important sur les victimes : elles ne sont jamais soustraites aux nuisances.
            Une autre caractéristique importante tient à la distance physique qui se trouve entre le harceleur et sa victime. L'agresseur n'est pas le témoin visuel desréactions de souffrance de sa victime, ce qui  est un facteur facilitant la violence.
 
            Donc en cas de harcèlement sur le web ou sur votre portable, prenez des preuves sur votre imprimante et parlez en à un adulte, mais surtout ne vous laissez pas faire en vous refermant sur vous mêmes.

http://lancien.cowblog.fr/images/Caricatures3/Unknown1-copie-1.jpg

Jeudi 19 janvier 2012 à 8:09

Informatique, médias, internet

http://lancien.cowblog.fr/images/Caricatures3/images-copie-6.jpg
http://lancien.cowblog.fr/images/Caricatures3/hadopi.jpg














 

Une correspondante m'a demandé de parler de la loi Hadopi de juin et septembre 2009.

Je ne suis guère qualifié pour cela car je ne suis ni juriste, ni "chargeur" sur internet.

Il m'arrive comme tous le monde d'y écouter de la musique ou de regarder en streaming un  épisode de série dont j'ai raté la diffusion, mais je ne suis pas accroc à collectionner ces documents.

 

La loi Hadopi a pour but de réprimer et donc de restreindre la copie illégale de fichiers (notamment écrits, musique, cinéma...) sur internet, car contraire à la protection des droits d'auteur.

Il existait au préalable une directive européenne 2001/29/CE, dont s'est inspiré la loi française DADVSI, qui protège la création et les droits d'auteur sur internet, puis les lois Hadopi.

La loi Hadopi complète la loi DADVSI qui ne prévoyait aucune sanction.

 

La loi HADOPI crée une "Haute Autorité pour la Diffusion des Oeuvres et la Protection des droits sur Internet ", d'où son nom.

Elle instaure une sanction "graduée" contre ceux qui diffusent sur internet auprès du public une oeuvre sans l'accord des ayants droits, à l'origine de la création de l'oeuvre.

Cette sanction consistait dans le projet de loi en un e-mail d'avertissement en guise de premier rappel de la loi puis un courrier d'avertissement par lettre recommandée, et la coupure de la connexion Internet en dernier ressort.

Cette autorité assure la coordination des recherches des adresses internet des équipements informatiques suspectés de téléchargement illégal, et les contacts entre le fournisseur d'accès et l'ayant-droit.

Le Conseil Constitutionnel  a "topé" cette loi en imposant que la coupure de la connexion soit prononcée par un tribunal judiciaire, après débat contradictoire.

Il était recommandé aux internautes qui voulaient télécharger des oeuvres, d'installer un logiciel de paiement sécurisé.

En fait la loi rendant responsable les intermédiaires mettant à disposition des accès à internet (fournisseurs d'accès mais aussi hôtels, bars, écoles et bibliothèques, et lieux divers publics ou privés), elle demandait la mise en place de moyens techniques pour empêcher l'accès à des oeuvres protégées

 

La loi visait surtout le chargement par certains qui le revendaient ensuite (ou les distribuaient largement à des amis) de musiques et chansons enregistrées sur des CD et de films enregistrés sur DVD ou passant en salles de cinéma. Depuis l'apparition des tablettes de toutes sortes, cela concerne aussi les livres vendus en librairie.

La loi a soulevé des oppositions diverses, bien entendu des internautes qui chargeaient de tels documents (pas forcément pour en faire commerce), mais aussi des fournisseurs d'accès qui jugeaient que le coût de la recherche des infractions serait de l'ordre de la centaine de millions, et de partisans de la liberté sur internet, qui pensaient que la loi freinerait toutes les créations, pas forcément commerciales.

La loi originelle, d'un part a dû être modifiée, et d'autre part a eu des difficultés à être votée car des députés de la majorité ont volontairement été absents pour le vote, afin de ne pas déplaire à leurs électeurs. Un site de promotion de la loi a été attaqué par des hackers qui en ont interdit l'accès.

   En mai 2009, le responsable du Pôle innovation Web de TF1, Jérôme Bourreau-Guggenheim, a été licencié après avoir exprimé un avis critique sur ce projet de loi dans un e-mail privé à son député, et il a porté plainte contre TF1 pour discrimination en raison de ses opinions, mais a été débouté par le Procureur de la République (aux ordres du gouvernement) du tribunal de Nanterre.

La loi a provoqué de nombreuses discussions même au sein des auteurs et artistes, et de leurs associations, mais elle a fini par être adoptée en juin 2009.

Personnellement je ne charge ni musique ni film, et donc je me sens assez peu concerné.Par contre il m'arrive souvent d'aller écouter un morceau, notamment des compositeurs toujours intéressants que nous signale JAZZ sur cow. Il m'est même arrivé ensuite de commander un CD qui m'avait particulièrement plu. J'ai aussi été voir parfois un épisode d'une série que j'avais raté parce qu'absent ce jour là.

Mais je pense que distribuer à des fins commerciales des oeuvres vendues par ailleurs dans le commerce est effectivement assimilable à un vol, puisqu'on prive de leur rémunération les créateurs et la chaîne de distribution (même si on estime que celle-ci fait trop de bénéfice !).

   Par contre je ne suis pas sûr que la loi soit très réaliste au plan de son application et notamment la recherche d'une adresse IP n'est pas très fiable et difficile, car on peut trouver des relais divers et variés pour se dissimuler;, notamment à l'étranger par le biais des réseaux privés VPN. (voir tout ce qu'on trouve sur internet comme méthodes pour contourner la loi Hadopi; c'est un jeu et un sport !!!)

   En fait cette loi rend responsable "la ligne qui effectue le téléchargement" et son propriétaire et non celui qui charge indûment, qu'il ait accès à cette ligne, soit réellement, soit de façon détournée par piratage et donc elle ne distingue pas la "personne morale" (qui peut être une association, un organisme public ou une entreprise) de la "personne physique" qui a commis le délit.

   La sanction risque dont de porter atteinte à des personnes qui ne sont pour rien dans le délit constaté, et par ailleurs on risque surtout de sanctionner des personnes ayant chargé occasionnellement pour leur usage personnel quelques documents, alors que ceux qui le font fréquemment ou en font commerce, trouveront le moyen de se dissimuler.

   Le coût des recherches des fautifs étant par ailleurs à la charge des ayants droit, risque de dissuader la plupart des auteurs et des "petits labels". 
              Par ailleurs je ne crois pas que ceux qui ne chargeraient plus ces documents les achèteraient, car pour garnir légalement un ipod, il faudrait disposer de ressources financières importantes.


   Finalement, je pense personnellement qu'il faut protéger les créateurs d'oeuvres contre le piratage, mais une fois de plus avec notre gouvernement, au lieu de réfléchir calmement sur un sujet utile, notre hyperactif et super-agité Président, a voulu une fois de plus aller jusqu'au bout dans la hâte et l'agitation, sans donner à ses services le temps de la réflexion.
           L'un des problèmes est la juste rémunération des créateurs; mais dépend elle vraiment du piratage sur internet à la mesure de ce qu'on nous fait croire.?

N'est ce pas plutôt un problème d'adaptation des fournisseurs d'accès d'une part, des distributeurs par ailleurs au web.

Certes il faudrait traquer la revente de produits piratés, et c'est plus facile à repérer que le piratage, car il faut qu'ils fassent leur pub pour vendre.

   Mais ensuite pour celui qui charge pour son usage personnel, ne vaudrait il pas mieux que les fournisseurs d'accès paient une licence globale? (qui évidemment serait en partie répercutée sur les utilisateurs. 

   Ce qui me paraît, par ailleurs, étonnant c'est que certaines études montrent aujourd'hui que le nombre de pirates aurait plutôt augmenté depuis la loi Hadopi !! Et ont a vu se développer un commerce de streaming ou de téléchargement payants illégaux, pas très chers, mais dont pas un centime ne va dans la poche des auteurs, ce qui est dommage (et dommageable).

   A trop vouloir punir, sans éduquer et prévenir, on finit par stimuler l'inverse de ce qu'on voulait faire et qui était louable : protéger la création.


http://lancien.cowblog.fr/images/Caricatures3/h2024910771305066886.jpghttp://lancien.cowblog.fr/images/Fleurs1/LoiHadopi.jpg

















               Il paraîtrait que la Haute Autorité aurait identifié des chargements illégaux au palais de l'Elysée. Serait ce Carla qui aurait chargé des chansons?

Lundi 26 décembre 2011 à 8:50

Informatique, médias, internet

Je ne sais pas si vous savez ce qu’est le e-learning. Moi je ne le savais pas jusqu’à ce que j’ai visité une petite entreprise (que je ne nommerai pas parce qu’on ne fait pas de pub sur cow), dont la petite équipe, extrêmement dynamique, vent ses produits de e-learning dans le mode entier.
    Que sont ces produits ?
    Ce sont des logiciels de formation sur ordinateur, qui vont permettre d’une part au responsable de formation d’organiser “à la carte” diverses formation en des endroits différents et ensuite de les piloter à distance par le biais de micro-ordinateurs et d’intranets ou d’internet, et de former un certain nombre de personnes, soit en groupe, soit en les faisant se former individuellement sur leur micro et en contrôlant leur formation et ses résultats.
    C’est donc une panoplie de logiciels dont certains sont des logiciels d’organisation de la formation et les autres des logiciels de formation ayant un but bien défini, mais utilisant au départ des schémas et des programmes généraux qui en facilitent la réalisation.


http://lancien.cowblog.fr/images/images/elearningtourisme.jpg

    Les domaines dans lesquels ces techniques sont utilisées dans les entreprises sont très variés :
    - accueil et intégration de nouveaux embauchés;
    - acculturation à l’entreprise ou à la marque;
    - changements dans l’entreprise;
    - formation de diverses catégories de personnel et notamment des vendeurs ou des manageurs;
    - stimulation de réseaux de distribution;
    - lancement de produits;
    - campagnes de sensibilisation, par exemple à la sécurité.
    -animation d’événements .....

  http://lancien.cowblog.fr/images/images/prestationelearning1.jpg  Les moyens utilisés sont très divers :
    - diffusion d’informations sous forme de documents word ou PDF, d’images ou de films vidéo.
    - utilisation de diaporamas genre Powerpoint.
    - utilisation de jeux constitués de questionnaires ressemblant aux QCM des études médicales.
    Des outils de contrôle permettent de valider les résultats des formations. Des bases de connaissances thématiques mettent en commun des données. Des outils de jeux-concours permettent de stimuler certaines catégories de personnels.

    Les supports peuvent être le papier mais surtout les micro-ordinateurs, les tablettes, les smart-téléphones, mais aussi des formation en réseau ou en salle sous l’égide d’un formateur, ou des groupes de discussion.
       
    Prenons un exemple pour être plus clair. Supposons qu’une société vendant un produit de grande diffusion comme un parfum, vient de mettre en vente un nouveau produit et veut sensibiliser sa force de vente dans de nombreux magasins répartis dans le monde entier.
    L’organisateur de la formation de la force de vente au niveau central  va, avec l’aide de l’équipe dont je vous parle, créer un arsenal de moyens pour foemer les vendeuses des magasins de la marque ou de frranchisés et de sous-traitants et les commerciaux qui les démarchent.
    Ce sera par exemple un film qui présente en image et arguments le nouveau produit, ses qualités, son aspect, son emballage et qui fait l’inventaire des apports de ce nouveau produit.
    Des documents de publicité correspondants.
    Un diaporama qui liste tous les arguments de vente du nouveau produit que l’on peut utiliser vis à vis des acheteurs éventuels, et qui le compare éventuellement à des produits précédents ou concurrents.
    Un jeu de simulation interactif qui met le vendeur en face d’un acheteur et qui l’oblige à utiliser ces arguments, à répondre aux questions, à essayer de balayer les réticences et les hésitations.
    Un jeu genre quiz ou QCM, qui permet de contrôler si le formation des vendeurs a été efficace et ce qu’ils en ont retenu.
    Bien entendu ces supports doivent être traduits dans la langue de chaque pays où a lieu la formation.

http://lancien.cowblog.fr/images/Caricatures3/elearning01.jpg


    Je vous ai parlé essentiellement d’entreprises car c’est le domaine d’action de l’équipe que j’ai visité, mais on pourrait imaginer d’autres secteurs d’utilisation par exemple :
    - la formation dans des organismes autres que des entreprises par exemple des communautés locales la police, les hôpitaux...;
    - la sensibilisation d’équipes de chercheurs sur une action commune de recherche;
    - la formation d’une équipe de campagne lors d’une élection;
    - la formation pédagogique d’enseignant    etc...

Mais on ne peut pas enseigner n'importe quoi !!

Jeudi 15 décembre 2011 à 8:11

Informatique, médias, internet

http://lancien.cowblog.fr/images/Caricatures3/images-copie-3.jpg
    Vous utilisez tous un ordinateur, relié au réseau web, et vous risquez vous aussi d’être victime d’un virus, même si votre ordinateur personnel n’intéresse que peu de monde
http://lancien.cowblog.fr/images/Bloginformatique/courrierelectronique.jpg

   












          Les joies de la messagerie :

    La messagerie n’est pas protégée : tout se passe en clair et donc un informaticien moyen peut sans problème récupérer votre adresse et votre code d’accès sur les serveurs ou sur votre machine; par ailleurs les messages ne sont pas authentifiés et vous pouvez recevoir un message d’un autre ordinateur que celui du titulaire de l’adresse électronique, si on lui a piraté son adresse, et vous n'en êtes pas averti(e)..
    Si vous utilisez le navigateur pour envoyer et stocker vos mails, l’accès à des intrus est encore plus facile.   

    Vous connaissez tous, les spams, ces messages de pub que vous recevez dans votre messagerie des personnes ayant récupéré les adresses sur des sites Web, et les ayant revendues à des services commerciaux de sociétés .
    Ces messages vous renvoient en général sur un site de pub et la loi oblige ces sites à comporter une commande (cachée en bas de page), pour désactiver le lien c’est à dire enlever votre adresse du fichier.. Je recevais 20 ou 30 mails de publicité par jour, alors j’utilise systématiquement cette méthode et actuellement je ne reçois plus que deux ou trois mails de nouveaux annonceurs que je désamorce aussitôt. Mon seul échec est un site chinois qui n’a pas cette commande (la loi française ne l’intéresse pas). Je supprime aussitôt son mail et je l’ai signalé à “abuse@numéricable.fr" (que vous pouvez remplacer après @, par " l’opérateur que vous utilisez.fr").

    Un autre mal des messageries sont ce que l’on appelle des Hoax; ce sont des gags, des canulars, de fausses alertes aux virus, de fausses chaînes de solidarité....Pas bien grave mais cela encombre le réseau et c’est parfois agaçant.
    Donc ne rediffusez pas ces informations.

    Troisième ennui, on peut subtiliser votre adresse mail, s’en servir vis à vis de tous ceux qui se trouvent sur votre carnet d’adresse pour des fins diverses (par exemple leur demander de l’argent ou leur fixer un rendez-vous). Dans ce cas, un seul remède, changer votre adresse et prévenir tout le monde, puis se plaindre à l’opérateur qui vous fournit internet. et celui du serveur de messagerie;

    Donc, utilisez plutôt votre ordinateur que le serveur de messagerie pour rédiger et stocker vos mails, (je supprime systématiquement tous les messages que contient le serveur - réglage automatique possible en POP- et je stocke ce que je veux garder - par exemple ma correspondance Cow- sur une partition protégée de mon mac, de même que je rédige sur word et fais ensuite un copier coller sur ma messagerie).
Ne diffusez pas d’information confidentielle sur votre messagerie (numéro  et codes de carte bancaire par exemple), ne laisser pas traîner votre adresse informatique, et surtout n’ouvrez pas les pièces jointes que vous ne connaissaez pas et qui (sur window) comportent un code “exec”. C’est là où peuvent être logés les virus.


 http://lancien.cowblog.fr/images/Bloginformatique/caricaturenavigateursinternet.jpg   Les dangers des navigateurs.

    Bien sûr vous pouvez charger un virus, qui va ensuite endommager votre machine, mais c’est moins courant qu’autrefois et le fournisseur de service et le fabricant du navigateur veillent à éviter des failles trop simples à contourner.
    Ayez un anti-virus sur votre machine et ne chargez pas n’importe quoi et méfiez vous si l’opérateur vous signale qu’un site est suspect.
    Si votre ordinateur a un comportement anormal il faut vérifier son état.
    L’un des dangers possible est constitué par les “plug-in” qui sont des programmes externes que les navigateurs peuvent lancer pour accroître leurs capacités. Ces extensions peuvent contenir des codes activables par des commandes placées de façon invisible dans un document
    Alors ne chargez que les plugs-in indispensables et recommandés ou fournis par le fournisseur de votre navigateur, car il a en principe contrôlé leur innocuité.

    En fait le vrai danger des navigateurs ce sont les intrusions par les cookies. Les sites que vous visitez laissent de petits programmes espions qui ensuite les renseignent sur votre identité, celle de votre machine et font des statistiques sur ce que vous visitez, sur par exemple) les commandes ou les sites commerciaux qui vous intéressent....
    Les cookies sont nécessaires car ce sont des “témoins de connexion”, qui permettent de naviguer, mais ce sont aussi des outils indiscrets
    Réglez votre navigateur pour que après consultation d’un site et fermeture de votre navigateur, il efface tous les cookies. (voir préférence, vie privée sur Firefox).
    Sur Firefox, vous pouvez demander d’être prévenu quand un site vous redirige sur un autre ou quand il veut conserver des données vous concernant ou installer quelques chose sur votre machine (voir les préférences).

    Dernier ennui, les fenêtres pop-up qui ouvrent intempestivement des fenêtres de pub de sites que vous n’avez pas demandées, qui en prenant du temps vous empêchent de poursuivre votre consultation, et sont le plus souvent sans aucun intérêt.
    Cela arrive souvent sur cowblog notamment quand vous utilisez votre module de gestion de votre blog. C’est aussi l’effet d’intrusions parasites de ces annonceurs.
    Vous pouvez déjà programmer Firefox pour qu’il bloque ces fenêtres. Elles sont introduites dans votre ordinateur, mais ne s’ouvrent pas et l’interruption est courte. Mais certains annonceurs arrivent à franchir cette interdiction car ils utilisent alors d’autres procédés que les pop-up, et il faut alors recourir à des logiciels spécialisés dans leur interception comme Adblock Plus.Et s'ils contournent encore alors prenez patience !!

http://lancien.cowblog.fr/images/Caricatures3/stevejobscaricature550x412.jpg

<< Page précédente | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | Page suivante >>

lancien

sortir de la tristesse

Créer un podcast