Santé et Science

Montréal-Québec en canot Santé et Science

Montréal-Québec en canot

Le journaliste Jean-Benoît Nadeau et son équipier André Racette ont pagayé pendant sept jours pour se rendre dans la capitale québécoise. Voici les images de leur aventure, au fil de l’eau…

Publicité
Santé et Science

L’actualité dans le cyberespace

Les leaders de la croissance 2007: Grandir Incognito Anti-logiciel espion, antivirus, antifraude, contrôle parental, sauvegarde automatique des fichiers : Radialpoint propose une demi-douzaine de services à plus de deux millions de clients, qui ignorent pourtant son existence ! Par René Lewandowski Publié dans L’actualité, le 1er juillet 2007 Petit lexique des logiciels de sécurité Par René Lewandowski Publié dans L’actualité, le 1er juillet 2007 La folie Facebook Avec 200 000 nouveaux adeptes chaque jour, le site de réseautage Facebook se répand comme un virus autour de la planète. Effet de mode ou prochain Google ? Visite dans un univers en explosion. Par Jonathan Trudel Publié dans L’actualité du 1er décembre 2007 Le web à deux vitesses ? Des parlementaires américains tentent de préserver l’accès universel à la Toile. Les grandes sociétés de télécommunications, elles, rêvent de changer tout ça… Par Jean-Cosme Delaloye Publié dans L’actualité du 1er mai 2007 Mon journal en plastique Votre quotidien ou votre magazine préféré téléchargé sur un même support mince et flexible? C’est pour bientôt. Afin d’essayer les prototypes déjà existants, nos reporters sont allés au Japon, en Europe et aux États-Unis. Par Isabelle Grégoire et Michel Arseneault Publié dans L’actualité du 15 novembre 2006 Internet à pédales ? Non merci ! Télécharger une banque de données à l’aide d’une connexion Internet téléphonique ? Bonne chance. Mais bien souvent, c’est le seul moyen pour les internautes en région. Qui en ont marre. Et qui s’organisent. Par Jonathan Trudel Publié dans L’actualité du 15 octobre 2007 Qui contrôle vraiment Internet? L’administration américaine doit faire connaître d’ici la fin de septembre si elle entend garder son droit de veto sur la gouvernance d’Internet. Par Roch Côté Publié dans L’actualité du 1er octobre 2006 Allô la planète Le cyberespace permettait déjà d’échanger courriels, photos et vidéos. On peut maintenant y tenir des conversations. Le monde de la téléphonie Internet risque de bouleverser nos habitudes, en bikini comme en complet-veston. Par René Lewandowski Publié dans L’actualité du 15 juin 2006 Tasse-toi, ti-gars! Le cyberespace n’est pas qu’un jardin de roses. Au-delà des aubaines et des rendez-vous coquins qu’on peut y trouver, la violence, le harcèlement et l’indimidation – bien réels –sont aussi au menu. Par Isabelle Grégoire Publié dans L’actualité du 1er décembre 2005 Les meilleurs sites québécois où acheter Par René Lewandowski Publié dans L’actualité du 1er décembre 2005 Le français tisse sa Toile Pour les francophones, les séjours dans le cyberespace peuvent parfois s’avérer frustrants. Mais il y a de l’espoir au bout de la souris ! Par Jonathan Trudel Publié dans L’actualité du 1er décembre 2005 Au blogue, citoyens! La planète compte des dizaines de millions de blogueurs. Nous préparent-ils la démocratie de demain ou une indigestion de blabla ? Par Jonathan Trudel Publié dans L’actualité du 1er décembre 2005 Québec en ligne : veuillez patienter Les sites des ministères sont beaux et bien faits. Mais trop souvent inutiles. Par Marie-Eve Cousineau Publié dans L’actualité du 1er décembre 2005 Radio en liberté Télécharger son émission favorite pour l’écouter plus tard dans le train ou le métro: la baladodiffusion, c’est la radio qui largue les amarres! Par Jonathan Trudel Publié dans L’actualité du 1er décembre 2005 Guide Internet de la vie la moins chère Le commerce électronique fête ses 10 ans. Et la révolution que des experts prédisaient est sur le point de se réaliser. Par René Lewandowski Publié dans L’actualité du 1er décembre 2005 Une ferme d’ordinateurs? Bien sûr que non. Mais alors comment traduire compute farm? Chez Sun Microsystems, des pros ont planché pendant quatre ans pour traduire des concepts jusque-là exprimés en anglais seulement. Par Jean-François Gazaille Publié dans L’actualité du 15 octobre 2004

Santé et Science

‘FWD : Ceci est faux’ – Les rumeurs sur Internet

Vous prenez vos courriels un bon matin et, dans le courriel d’un bon ami, vous lisez la chose suivante: « Si vous êtes forcé par un voleur à retirer de l’argent à un guichet automatique, faites votre NIP à l’envers, et la police arrivera sur le champ. Faites suivre cette information à tous vos contacts ! » Il y a plusieurs raisons pour ne pas faire suivre ce genre de message. La première, c’est qu’en le faisant, on prend le risque de faire circuler son adresse électronique, donc d’attirer les pourriels. La deuxième, c’est qu’il vaut la peine de faire quelques vérifications au préalable. Tout ou partie des avertissements de ce genre est faux. La Sûreté du Québec, qui y est de plus en plus confrontée, a mis en ligne une page recensant les principaux canulars en circulation. Celle-ci, nous dit-on, sera mise à jour régulièrement. Heureusement, si Internet excelle dans l’art de faire passer des mensonges pour des vérités, il est tout aussi bon dans l’art de les débusquer. Il existe plusieurs sites qui se spécialisent dans la déconstruction de ces mythes modernes. Snopes est le site anglophone le plus connu. Malgré leurs noms, HoaxBuster et Hoaxkiller sont des sites francophones. « Oui mais, se dit-on, faire suivre un courriel pour aider à retrouver une fillette perdue, ça ne peut pas faire de mal ? » Non ? Parlez-en à Monzine Jang, une employée de l’Université de Calgary. Après qu’elle a fait suivre un courriel sur la disparition d’une certaine Penny Brown, sa signature automatique, contenant son nom, sa signature son numéro de téléphone et son adresse électronique est apparue au bas du message. Les personnes qui ont ensuite lu le courriel en ont conclu que Monzine était la mère de l’enfant. L’université a dû désactiver son compte courriel, et un message vocal de rectification a été enregistré pour informer la centaine de personnes qui appelaient chaque jour à ce sujet. Vérification faite, il s’avère aussi qu’aucune Penny Brown n’est portée disparue… Voilà un exemple qui fait réfléchir… mais nul besoin d’envoyer un courriel à tout le monde pour leur en faire part ! Quant à l’histoire (fausse) du NIP à l’envers, elle s’est tellement répandue que la police a communiqué avec le Mouvement des caisses Desjardins pour qu’il émette un démenti. Revenir à la section Technouilles

Santé et Science

Comme éviter le pourriel

Il faut absolument éviter de donner son adresse sans raisons. Il est très facile pour les polluposteurs de fouiller le contenu des pages pour recueillir les adresses qui y figurent. Les logiciels spécialisés dans ce genre d’opération, des robots d’indexation, sont extrêmement rapides et efficaces. L’adresse qu’on laisse sur un forum ou dans le commentaire d’un blogue sera rapidement trouvée. C’est de cette façon, en laissant traîner de fausses adresses, que les groupes comme le Spamhaus Project retracent les polluposteurs. Les concours en ligne, les sondages et les formulaires d’inscription sont des occasions en or pour récolter des adresses. Lorsqu’un site vous demande votre adresse, si ce n’est pas pour polluposter lui-même, c’est souvent pour la revendre à un tiers qui lui le fera. Le meilleur remède contre les pourriels : l’adresse pseudonyme. Il est fortement recommandé de se créer une adresse secondaire, à utiliser pour tout ce qui ne concerne pas la communication avec ses contacts. Puisqu’une adresse courriel, ça ne coûte rien, il n’y a aucune raison de s’en priver ! Plusieurs sites offrent ce genre de service. Les trois les plus connus et les plus utilisés sont : Google, via son service Gmail Yahoo!, avec Yahoo!Mail Windows Live Hotmail Comment éviter de transformer un pourriel en une pluie de pourriels ? Il faut éviter d’ouvrir les courriels non sollicités. C’est une question de sécurité, mais également une façon d’éviter que un simple message n’en attire d’autres. L’insertion de certains codes dans les courriels non sollicités permet à leurs expéditeurs de savoir s’ils ont été ouverts ou non. Et en les ouvrant, on avise les polluposteurs que notre adresse est valide et qu’on est le genre de personne à ouvrir et à voir leur publicité. La cible parfaite, en somme. D’autres messages offrent de se « désinscrire » de leur liste d’envoi en cliquant simplement sur un lien. La question qui devrait se poser est : « Mais pourquoi devrais-je me désinscrire d’une chose à laquelle je ne me suis pas inscrite au départ? » Le lien est un piège. Il sert juste à confirmer que votre adresse est valide. Il faut également éviter de céder à l’envie de répondre ? même si une poignée d’insultes bien méritées pourrait faire du bien ! Chaque message non sollicité doit suivre le même chemin : la poubelle. Revenir à la section Technouilles Se méfier du dictionnaire Les polluposteurs utilisent une autre méthode, celle-là plus difficile à contourner. Elle consiste à jumeler à un fournisseur connu (la partie après le @ dans une adresse) des mots potentiellement utilisés dans une adresse. Ils envoient donc un message à des dizaines d’adresses comme alain@adresse.com, allo@adresse.com, ami@adresse.com, annie@adresse.com, d’où le surnom « d’attaque au dictionnaire ». Les envois qui ne rebondissent pas sont alors identifiés comme de bonnes adresses. Si l’essentiel du travail pour repousser ce genre de pratique incombe au fournisseur, il est possible de lui donner un coup de pouce en créant des adresses un peu plus complexes. L’insertion d’un chiffre en plein milieu d’un mot, mar1e@adresse.com par exemple, peut être un moyen. Couper les chaînes Les gens qui font suivre les courriels ont la mauvaise habitude d’y laisser les adresses et les noms de tous ceux qui les ont reçus auparavant ? vous savez, tous ces en-têtes qui s’accumulent avant le début du « vrai » message ? Cette liste s’allonge rapidement et fait le bonheur de ceux qui récoltent des adresses courriel. Cela serait un moindre mal si ces chaînes de lettres pouvaient aider quelqu’un. Malheureusement, ce n’est pas le cas. Il n’y a donc aucune raison de prolonger la vie de ces envois… Si l’on tient réellement à envoyer un courriel à tous ses contacts, mieux vaut alors insérer leur adresse dans la case BCC (Blind Carbon Copy) ou CCI (Copie Conforme Invisible). Ainsi, les destinataires n’auront pas accès aux autres adresses. Revenir à la section Technouilles

Santé et Science

Le vin de jouvence

Des décennies de travaux ont déjà permis de conclure que manger peu contribue à prolonger la vie. En réduisant d’un tiers les calories absorbées quotidiennement, il est même possible de l’allonger substantiellement — parfois de 60 %! — dans le cas de certains mammifères, dont le singe rhésus. L’expérience est toutefois difficilement reproductible chez l’humain, dont la durée normale de vie est considérablement supérieure à celle des animaux de laboratoire. Mais voilà que les scientifiques pensent pouvoir obtenir les bénéfices de ce régime… sans régime. Lors d’essais cliniques, ils ont donné à des souris du resvératrol, molécule aux pouvoirs antioxydants présente en abondance dans le vin rouge. Résultat : les souris ont vieilli en meilleure santé, et les analyses moléculaires ont permis d’observer chez elles les mêmes mutations cellulaires que chez les souris qui suivaient un régime hypocalorique. Leurs yeux étaient plus clairs, leurs muscles avaient conservé leur souplesse et leurs os leur fermeté, leurs mouvements étaient coordonnés et leur cœur battait comme un neuf. Le hic, c’est qu’elles n’ont pas vécu plus longtemps. Le biologiste David Sinclair, un des auteurs de l’étude, se réjouit tout de même : « Nous ne pensions pas qu’il était possible qu’un animal mange à sa faim tout en bénéficiant des bienfaits sur sa santé d’un régime faible en calories. Maintenant, nous avons la preuve que cela est faisable. » Les chercheurs comptent donc reprendre leurs essais, mais cette fois en donnant du resvératrol à des souris plus jeunes, dans l’espoir de prolonger ainsi leur vie. Si les résultats sont concluants, le resvératrol deviendra la première d’une génération de molécules anti-âge fort attendues. Bien entendu, il restera à tester le médicament chez l’humain. Techno Gogo gadget au bronzage Les adeptes de gadgets électroniques peuvent maintenant se bronzer sans risquer l’insolation. Le Personal UV Monitor, d’Oregon Scientific, appareil pas plus gros qu’un téléphone cellulaire, indique le moment précis où il faut se mettre à l’abri des rayons ultraviolets. Il suffit de le programmer en y introduisant le facteur de protection solaire (FPS) de sa lotion bronzante et son type de peau, de claire à foncée. Une fois sur le balcon ou à la plage, on active le capteur UV, qui mesure l’intensité des rayons. Il ne reste qu’à profiter de son bain de soleil, jusqu’à ce que l’alarme nous rappelle à la réalité. Mauvaise nouvelle Alcool, cigarettes… et cellulaire Le téléphone cellulaire soulève à nouveau des inquiétudes, cette fois au sujet des femmes enceintes. Celles qui utilisent un portable risqueraient davantage de donner naissance à des bébés éprouvant des problèmes de comportement. Cette enquête, menée auprès de 13 000 enfants par l’Université de la Californie à Los Angeles, révèle que deux ou trois appels par jour suffisent pour augmenter d’environ 54 % les risques de concevoir un enfant hyperactif ou hyperémotif. À la lueur de ces résultats, des experts concluent que l’usage du cellulaire pourrait être presque aussi dommageable pour le fœtus que l’alcool ou la cigarette. Conseil santé Votre conjoint ronfle beaucoup? Il doit alors consulter son médecin. Car l’apnée obstructive du sommeil, fréquente chez les ronfleurs, touche surtout les personnes atteintes du diabète de type 2, et vice versa. Plus précisément, on estime que 40 % des personnes souffrant d’apnée du sommeil seront atteintes de diabète. Le lien est si clairement établi que la Fédération internationale du diabète recommande fortement aux médecins de faire passer des tests à leurs patients qui ronflent.

Santé et Science

Le lexique de Technouilles

Arobas / a commercial / @ Avatar Barre de soulignement / underscore / tiret bas / _ Barre d’adresse Blogue / blog / weblog / carnet Web Clé USB Émoticônes / Smileys / Binettes Fichier joint / fichier attaché / pièce jointe Fureteur / browser / navigateur / logiciel de navigation Hameçonnage / phishing Logiciel espion / spyware / espiogiciel Modem Pourriel / spam / junk mail / courriel indésirable / pollupostage Raccourci / Shortcut Signet / bookmark / marque-page Revenir à la section Technouilles Publié dans L’actualité.com le 8 août 2008 Arobas / a commercial / @ L’arobas est le signe qui se place au milieu d’une adresse de courriel, afin de séparer le nom d’utilisateur du nom de domaine c’est-à-dire de l’ordinateur qui héberge le compte de courrier électronique de l’utilisateur. Par exemple, moimeme@monfournisseur.com est l’adresse de l’utilisateur « moimeme », sur le serveur de « monfournisseur.com ». À l’origine, le caractère @ signifiait « le prix unitaire d’un article ». Le mot arobas vient de l’espagnol arroba – arobe en français ‑, une unité de mesure de poids et de capacité, représentée aussi par le symbole @. Le lien avec l’informatique ? Dans les années 70, lors de l’élaboration du système de messagerie électronique, on cherchait un caractère facile à reconnaître et peu utilisé. Le @ était tout désigné. — Revenir au lexique Revenir à la section Technouilles Publié dans L’actualité.com le 8 août 2008 Avatar L’avatar est la représentation graphique de nous-même sur internet. Lorsqu’on clavarde (qu’on « tchate ») ou qu’on discute sur un forum, il s’affiche à côté de notre message et permet de nous identifier plus rapidement. C’est du sanskrit que nous vient ce mot. « Avatara » désigne chacune des incarnations successives du dieu Vishnu. — Revenir au lexique Revenir à la section Technouilles Publié dans L’actualité.com le 8 août 2008 Barre de soulignement / underscore / tiret bas / _ Il s’agit de ce signe que l’on n’arrive jamais à nommer lorsqu’on donne son adresse à quelqu’un : « _ », comme dans mon_adresse@machin.com. À l’époque des machines à écrire, le tiret bas servait à souligner les lettres après les avoir tapées. Dans le monde de l’informatique, il est venu remplacer l’espace dans certains langages. — Revenir au lexique Revenir à la section Technouilles Publié dans L’actualité.com le 8 août 2008 Barre d’adresse La barre d’adresse désigne, dans un fureteur, la partie de l’interface où s’affiche l’adresse de la page sur laquelle on se trouve. Si on connaît l’adresse d’un site qu’on veut visiter, c’est là qu’il faut l’inscrire pour s’y rendre. La barre d’adresse est, en règle générale, située dans le haut de l’écran. — Revenir au lexique Revenir à la section Technouilles Publié dans L’actualité.com le 8 août 2008 Blogue / blog / weblog / carnet Web Le terme blogue désigne un type de site internet. Il est impossible de donner une définition applicable à tous les blogues, mais il existe quelques grandes règles suivies par la majorité des blogueurs. Dans un blogue, les articles (les « posts ») sont présentés en ordre chronologique inverse, c’est-à-dire que les derniers éléments publiés apparaissent en premier, en haut de la page. On peut y publier tout ce que l’on souhaite (textes, images, contenu multimédia) et interagir avec les lecteurs via les commentaires que ces derniers y laissent. Le contenu et la forme de ce qui se trouve sur un blogue est à l’image de son auteur ou, s’il s’agit d’un blogue collectif, de ses auteurs. — Revenir au lexique Revenir à la section Technouilles Publié dans L’actualité.com le 8 août 2008 Clé USB Digne successeur de la disquette, la clé USB sert au stockage de donnée. Ses avantages par rapport à la disquette : elle est plus petite (elle tient dans la paume de la main) et elle a une bien plus grande capacité de stockage. Elle est très simple d’utilisation : il suffit de la brancher dans le port USB (désigné par cette image) de l’unité centrale pour qu’elle soit automatiquement détectée. On peut alors y mettre ou y prendre ce que l’on veut comme on le ferait de ce qui est sur le bureau ou sur le disque dur. — Revenir au lexique Revenir à la section Technouilles Publié dans L’actualité.com le 8 août 2008 Émoticônes / Smileys / Binettes Avec l’arrivée d’Internet, et surtout du courriel et du clavardage, le célèbre « bonhomme sourire » s’est fait des amis. L’émoticône permet de sourire :-), de pleurer 🙁 ou de faire des grimaces 😛 lors d’un échange écrit. En 1881 déjà, la revue américaine Puck utilisait des caractères typographiques pour exprimer des émotions. Les ancêtres des émoticônes actuels ? L’Office de la langue française propose le terme « binette », mais son utilisation n’est pas encore très répandue. — Revenir au lexique Revenir à la section Technouilles Publié dans L’actualité.com le 8 août 2008 Fichier joint / fichier attaché / pièce jointe Il s’agit d’un fichier qui est joint à un courriel lors de son envoi. Ce peut être n’importe quel type de fichier. Pour l’ouvrir, l’utilisateur doit posséder une application (un programme) qui permette de le lire. Par exemple, si on reçoit un fichier de type mp3, il faudra pour l’ouvrir une application qui lit les mp3. Et ça, ça ne vient pas avec le courriel ! — Revenir au lexique Revenir à la section Technouilles Publié dans L’actualité.com le 8 août 2008 Fureteur / browser / navigateur / logiciel de navigation Le logiciel que vous utilisez pour voir les pages sur le Web est appelé un fureteur. Les plus communs sont Internet Explorer (IE), Firefox, Opera et Safari. — Revenir au lexique Revenir à la section Technouilles Publié dans L’actualité.com le 8 août 2008 Hameçonnage / phishing L’hameçonnage est une technique de fraude par courriel en deux étapes. On reçoit tout d’abord un message non sollicité, qui vient prétendument d’une entreprise, par exemple une institution financière. Ce courriel nous demande de suivre un lien vers un site Web. Celui-ci est faux et imite un site qui existe réellement. Une fois dessus, les fraudeurs tentent de nous voler des informations sensibles, comme notre nom d’utilisateur ou notre mot de passe. Pour en savoir plus sur l’hameçonnage, lisez notre article sur le sujet. — Revenir au lexique Revenir à la section Technouilles Publié dans L’actualité.com le 8 août 2008 Logiciel espion / spyware / espiogiciel Le logiciel espion est un programme qui se cache à l’intérieur d’un autre logiciel et qui se sert, sans qu’on le sache, de notre connexion Internet pour recueillir et transmettre des données et des informations nous concernant. Le plus souvent, ces logiciels sont utilisés par des agences de publicité. Ayant accès à nos habitudes de navigation, elles sont en mesure de faire apparaître des messages publicitaires ciblés par le biais de fenêtres intempestives – des pop-up -, ces fenêtres qui apparaissent sans qu’on l’ait demandé. — Revenir au lexique Revenir à la section Technouilles Publié dans L’actualité.com le 8 août 2008 Modem Le modem est cet appareil auquel on connecte d’un côté le câble (ou le fil du téléphone) et de l’autre l’ordinateur. Il agit comme une sorte de décrypteur : par le câble, il reçoit les informations du réseau et les traduit dans un langage compréhensible par l’ordinateur avant de lui renvoyer. Il fait la même chose dans l’autre sens, de l’ordinateur vers le réseau. En termes techniques, on dit qu’il « démodule » (du réseau vers l’ordinateur) et qu’il « module » (de l’ordinateur vers le réseau). C’est d’ailleurs la contraction des deux termes qui forme le mot-valise modem. Il ne faut pas le confondre avec le routeur. — Revenir au lexique Revenir à la section Technouilles Publié dans L’actualité.com le 8 août 2008 Pourriel / spam / junk mail / courriel indésirable / pollupostage Véritable plaie du système de messagerie électronique, le pourriel est un courriel non sollicité, importun et servant essentiellement à véhiculer de la publicité. La petite histoire du pourriel. — Revenir au lexique Revenir à la section Technouilles Publié dans L’actualité.com le 8 août 2008 Raccourci / Shortcut Le raccourci est un fichier qui redirige directement vers un autre fichier qui est situé ailleurs dans l’ordinateur. Un exemple : le fichier loin.doc est dans le dossier appelé « ici », qui lui-même se trouve dans le dossier « très loin » qui lui-même se trouve dans le dossier « encore plus loin ». Il peut alors être pratique de faire un raccourci du document et de le mettre sur le bureau. Ainsi, en cliquant sur le raccourci du fichier loin.doc, ce sera exactement comme si on avait cliqué sur le fichier véritable, qui se trouve en réalité dans le dossier « ici/très loin/encore plus loin/loin.doc ». Éliminer le raccourci n’efface pas le fichier original. — Revenir au lexique Revenir à la section Technouilles Publié dans L’actualité.com le 8 août 2008 Signet / bookmark / marque-page Très pratique, un marque-page dans un fureteur est l’équivalent d’un marque-page dans un livre. Il garde en mémoire l’adresse électronique d’un site et nous y mène directement quand on clique dessus. Les façons d’ajouter un signet varient d’un fureteur à l’autre. — Revenir au lexique Revenir à la section Technouilles

Santé et Science

Technouilles

.article { width:100%; border-bottom:dotted 1px #000000; padding:0 10px 10px 0; margin:0 0 10px 0; } img.photo { margin:0 20px 0 0px; } Les articles Hameçonnage : Quand le poisson, c’est nous… Comment éviter le pourriel « FWD : Ceci est faux » – Les rumeurs sur Internet Le lexique Technouilles On a parfois l’impression que les ordinateurs parlent une autre langue. Voici un petit guide pour s’y retrouver. Sites choisis Il y a des sites que l’on consulte d’emblée, que l’on connaît. Toutefois, sur certains sujets, on peut facilement se perdre dans la multitude des sites. Lesquels sont les plus fiables, les plus beaux, les plus aisés à consulter? Voici la crème de la crème des sites web, selon l’équipe de lactualite.com. La bande dessinée Le cinéma L’information La lecture Les livres audios Voir et entendre Les musées Nos archives Une sélection d’articles parus ces dernières années sur les tendances d’Internet.L’actualité dans le cyberespace

Publicité
Santé et Science

L’hameçonnage vocal, Phishing 2.0

Cette technique est appelée le « vishing », contraction de Voip (la téléphonie par IP qui utilise la connexion Internet pour les communications téléphoniques) et de phishing (hameçonnage). Les fraudeurs profitent des faibles coûts de la téléphonie par Internet et de la possibilité de faire passer n’importe quel numéro pour un numéro local. Lorsque la victime appelle, un message enregistré ou, mieux, une personne se faisant passer pour un employé de l’entreprise, lui demande d’entrer des renseignements personnels au moyen du clavier de son téléphone afin, lui dit-on, de vérifier de son identité. LIENS La GRC a mis en ligne un guide extrêmement détaillé sur la fraude en ligne

Santé et Science

Hameçonnage : Quand le poisson, c’est nous…

L’hameçonnage (phishing) est une technique de fraude par courriel en deux étapes. Tout d’abord, on reçoit un envoi non sollicité, qui vient prétendument d’une entreprise ou d’un site Web. Ce message nous demande de suivre un lien menant à une page Web où l’on doit entrer des informations personnelles comme notre nom d’utilisateur, notre mot de passe ou notre numéro d’assurance sociale. Cette page est un faux : elle reproduit à l’identique, avec les couleurs, les logos et le style, une page d’un vrai site. Les informations qu’on y entre sont récupérées par le fraudeur. Tout comme le pêcheur lance sa ligne sans savoir si un poisson va mordre, l’hameçonneur ne sait pas si vous faites affaire avec l’entreprise qu’il imite. Il prend une chance. C’est la masse imposante de courriels envoyés qui fait que la manœuvre est rentable. Au Québec, le Mouvement des caisses Desjardins est l’entreprise qui a été la plus touchée par le phénomène. Le grand nombre de ses membres en a fait une cible de choix. « Nous avons été victimes de notre popularité, croit Nathalie Genest, des relations de presse du groupe. Aujourd’hui, le volume de courriels frauduleux en circulation est sensiblement le même mais, grâce à la prévention, beaucoup moins de gens se font prendre. » Quatre-vingt douze pour cent des tentatives d’hameçonnage concernent des institutions financières, mais la technique ne vise pas seulement les banques. Des sites comme Amazon et PayPal, où le profil des usagers contient des informations sur leur carte de crédit, en sont aussi victimes. Quelques conseils pour ne pas mordre à l’hameçon lorsqu’on reçoit un courriel douteux : « Est-ce que ma banque a mon adresse courriel ? » Elle ne peut logiquement pas nous envoyer de message si on ne la lui a pas donnée. Si on ne l’a jamais fait, c’est un bon indice qu’il s’agit d’une tentative d’hameçonnage. Il ne faut pas céder à la peur. Si le courriel raconte que notre compte ne sera bientôt plus valide, qu’il faut absolument fournir certaines informations pour ne pas avoir à payer de frais et que le message insiste sur l’urgence de la situation, il s’agit certainement d’une ruse. Les banques ne contactent pas leurs clients par courriel pour des menaces de poursuite, des problèmes de compte ou pour tout ce qui exige une réponse immédiate. Les entreprises soignent généralement leurs communications et évitent d’y laisser traîner des fautes d’orthographe. Ce n’est pas le cas de tous les pirates… La plupart des banques ont cessé de mettre des liens dans leurs envois électroniques. S’il y en a, méfiance… Il faut savoir qu’un lien peut être « déguisé » : ce n’est pas parce qu’il est écrit « https://www.pointcomme.com/ » que c’est vraiment à cette adresse que mène le lien. Si l’on suit un lien, il faut observer la barre d’adresse avant d’entrer quelque information que ce soit. Il est préférable d’écrire soi-même l’adresse de sa banque ou d’utiliser un signet. Il faut examiner l’adresse de provenance du courriel, et pas seulement le nom qui y est associé. L’attention est de mise, car les fraudeurs sont astucieux. Une adresse qui peut sembler fiable, comme service@mabanque.com est parfois travestie en serv1ce@mabanqu3.com. On ne doit pas ouvrir les pièces jointes. C’est d’ailleurs une règle qui vaut pour tous les courriels dont la provenance est incertaine Si le fraudeur arrive à soutirer suffisamment d’informations à un utilisateur, il peut aller jusqu’à voler son identité en se servant de son nom et de sa réputation pour des activités criminelles. Bref, en cas de doute, on doit appeler sa banque. Elle sait mieux que quiconque ce qui se trame dans un compte. Lisez aussi: L’hameçonnage vocal, Phishing 2.0 LIENS La GRC a mis en ligne un guide extrêmement détaillé sur la fraude en ligne Revenir à la section Technouilles

Santé et Science

L’histoire du pourriel

Le premier courriel publicitaire non sollicité a été envoyé le 3 mai 1978 sur ARPANET, l’ancêtre direct de l’Internet moderne. Émis par Gary Thuerk, un employé de Digital Equipment Corporation, il a été reçu par environ 400 personnes. (Il n’existait alors aucune liste électronique des adresses des abonnés à ARPANET. C’est l’assistant de M. Thuerk qui a transcrit à la main les 400 adresses.) Depuis, le phénomène a pris de l’ampleur. Depuis 2000, la part de pourriels est passée de 10 % du total des courriels à 77 % aujourd’hui. Si des lois n’avaient pas été adoptées pour mettre fin à ce type de pratiques, on en serait peut-être encore au pic de juin 2004. Ce mois-là, les pourriels ont représenté 94 % du total mondial des courriels. L’utilisation du terme anglais spam pour désigner ce genre de message provient d’un sketch des Monty Pythons… où il n’est absolument pas question de courrier électronique. SPAM est la contraction de spiced ham (jambon épicé), une sorte de galette de jambon en conserve produite par l’entreprise américaine Hormel. Le sketch en question se déroule dans un restaurant où tout, absolument tout, contient du SPAM. Le mot finit par prendre tellement de place qu’il en vient à dominer la discussion et même à remplacer les noms au générique. C’est sans doute ce qui a amené les internautes à faire le lien entre le SPAM et les courriels non sollicités qui nous envahissent. Afin que l’on puisse bien différencier les deux, Hormel écrit systématiquement SPAM en lettres majuscules. Cliquez ici pour voir le sketch des Monty Pythons (Youtube)

Santé et Science

Le « VR », c’est pratique…

Beau temps, mauvais temps, les vêtements, livres et jeux des enfants restent au sec. Et quel bonheur de ne pas avoir à monter — ou démonter — sa tente quand il pleut ! … mais assez coûteux Certains véhicules dévorent 34 litres d’essence aux 100 km (c’est six fois plus qu’une voiture compacte). À ce rythme, un aller-retour Montréal-Québec vous soulagera de 200 dollars… La plupart des adeptes sont propriétaires de leur véhicule. Il est cependant possible d’en louer un… pour plus de 1 000 dollars par semaine pendant l’été. La Société des établissements de plein air (SEPAQ) loue également des tentes-roulottes dans certains parcs du Québec pour un peu plus de 100 dollars la nuit. Un défi pour les pilotes… Nul besoin d’un permis spécial pour conduire la grande majorité des véhicules de plaisance. Mais la prudence est de mise. Mon véhicule ne faisait que 6,5 m de longueur… et j’ai parfois eu quelques frayeurs en apprenant à le dompter, surtout dans les virages. … et les mécanos « Pour avoir une machine de même, il faut savoir “bizouner”, sinon t’es toujours rendu chez le concessionnaire ! » dit Jean-Paul Lafrance. Ancien mécanicien d’entretien de l’usine d’Alcan à Alma, il traîne en permanence dans son véhicule un arsenal d’outils et de pièces de réparation.

Un écolo en « VR » Santé et Science

Un écolo en « VR »

Qu’est-ce qui pousse, chaque été, des centaines de milliers de Québécois à troquer leur maison contre un véhicule de plaisance ? Notre reporter a fait enquête.