La saison des pommes m’est particulièrement chère, tout d’abord parce que j’aime les pommes, mais aussi parce qu’elle se déroule en automne, ma saison préférée. J’aime aussi les fraises, mais comme je déteste la chaleur et que mon dos me fait souvent souffrir, il vous en coûterait très cher pour me traîner dans un champ d’auto-cueillette en plein été pour en ramasser. Je serai cependant toujours partant pour aller aux pommes. D’ailleurs, nous savons tous qu’une pomme par jour éloigne le médecin pour toujours, et comme je ne rajeunis pas on prend ce qu’on peut. Mais se pourrait-il que ce remède traditionnel soit aussi efficace pour votre ordinateur ?
Un certain élan vers l’achat d’ordinateurs Macintosh a en effet été observé récemment1. Plusieurs sont d’avis que la traditionnelle réputation de sécurité du système d’opération Apple y est certainement pour quelque chose. La plupart des virus et attaques informatiques sont en effet concentrés sur les systèmes fonctionnant sous Windows parce qu’ils sont les plus répandus et restent affligés, malgré les efforts de Microsoft, de nombreuses failles de sécurité. Il est donc plus facile de s’en prendre à eux qu’aux Macs, et les effets sont plus dévastateurs.
En soi, le Macintosh reste tout de même un excellent choix. Appareil révolutionnaire lors de son lancement en 1984, le Mac a été le premier à adopter le lecteur de disquettes de 3 ½ pouces et à offrir une interface graphique permettant de commander l’ordinateur au moyen d’un pointeur dirigé par une souris. Il a introduit également la navigation par fenêtres et de nombreuses autres innovations technologiques plagiées plus tard par Microsoft. Longtemps ralenti dans son développement commercial par des problèmes de compatibilité avec les formats de fichiers des PC auxquels personne ne voulait s’attaquer dans le contexte de conflit permanent qui prévalait entre Microsoft et Apple, le Macintosh a néanmoins toujours été à l’avant-garde du développement de l’informatique.
Ça brasse sur le front musical
Pensons aux premiers Imac qui réinventèrent l’apparence de nos machines, ou encore aux développement de l’informatique mobile issus des versions portables. Malgré tout, le Mac restait traditionnellement utilisé surtout dans le monde de la conception graphique et de l’imprimerie, et restait confiné à un rôle de second plan dans les bureaux et les foyers. L’arrivée du Imac a commencé à changer un peu une donne que la résolution du conflit Apple/Microsoft et des problèmes de compatibilité de fichiers avaient déjà quelque peu améliorés. Mais c’est sans contredit le lancement du Ipod et de Itunes2 qui a renversé la vapeur.
Cette percée de Apple dans le domaine musical a donc aussi amené bien des consommateurs à considérer plus sérieusement l’option Macintosh. Microsoft qui n’entendait certainement pas se retirer aussi facilement de ce lucratif marché, s’alliait de son côté à Sony pour la diffusion de musique en ligne. La compétition qui a suivi place souvent les consommateurs dans un cul de sac, les systèmes des deux compétiteurs restant incompatibles. Ne pourront donc être téléchargés sur un Ipod que les fichiers conçus pour ce système, et vice versa, et les catalogues de certains artistes restant inaccessibles à ceux qui utilisent l’autre.
Les choses étaient déjà suffisamment compliquées comme ça, vous ne croyez pas ? Et bien non. La Commission Gomery nous a montré que l’humain peut facilement basculer dans l’illégalité lorsqu’il est, ou se croit, engagé dans une lutte à finir. De la même façon, la lutte de Sony contre le piratage musical l’a emmené à recourir à des procédés dignes des pirates informatiques pour imposer sa loi. Un malin découvrait ainsi que les CD de Sony étaient munis d’un système de gestion des droits numériques qui installait sur l’ordinateur de ceux qui souhaitaient y faire jouer leur musique et à leur insu, un logiciel espion destiné à protéger les droits d’auteur. Ce logiciel faisant appel à la technique du rootkit bien connue des hackers, était si bien fait qu’il était impossible à désinstaller et totalement invisible. Le problème était cependant qu’il était possible à un autre logiciel espion de passer par les portes qu’il avait ouvertes pour se cacher aussi efficacement3.
Sony au plancher...
Voilà qui n’a certainement pas plu au département de relations publiques de Sony, qui se précipitait pour lancer un correctif à son logiciel visant à empêcher l’utilisation de ses capacités par d’autres utilisateurs malveillants. Trop peu trop tard, Sony devait ensuite aller plus loin en suspendant la production de CDs munis de ce système4. Même Microsoft devait quitter le navire en annonçant qu’elle mettrait ses logiciels à jour afin qu’ils détectent et suppriment automatiquement le fameux logiciel de Sony5. Car l’intrus, évidemment, ne peut affecter que les systèmes roulant sous Windows. Comprenez-vous maintenant pourquoi beaucoup de gens optent maintenant pour un Mac ?
Un homme averti en vaut deux...
Quelle ne fût pas ma surprise le mois dernier de recevoir pas moins de cinq messages frauduleux m’invitant à mettre à jour mes données personnelles sur des sites commerciaux connus. Par exemple, plusieurs messages m’annonçaient la fermeture prochaine de mon compte Accès D chez Desjardins si je ne me rendais pas sur un site particulier pour renouveler mon « inscription » en saisissant plusieurs informations confidentielles. Le problème, mis à part le fait que les messages furent envoyés sur une de mes adresses courriel non publicisées, est que je n’ai pas de compte Accès D.
Il s’agissait manifestement d’une tentative d’hameçonnage (ou phishing) telle que je vous les écrivais l’été dernier6. Je vous rappelle que ces fraudeurs clonent des pages Web d’institutions connues pour leurrer les internautes et les inviter à leur dévoiler des informations personnelles ou financières qui serviront à voler leur identité. Il ne faut donc jamais répondre à de telles invitations. Vous voilà avertis, encore... Sachez donc à nouveau que les institutions de crédit ou les grands sites marchands sont bien au fait de ces types de fraudes et ne procèdent jamais de la sorte. Vous ne recevrez donc jamais de leur part un courriel vous dirigeant vers un site où on vous demandera vos renseignements personnels. Les chances qu’un tel message vous soit envoyé par un fraudeur sont donc très élevées. Que faire en pareil cas ? Tout d’abord ne jamais répondre au message et, ensuite, ne pas suivre les instructions !
Il serait aussi indiqué, si vous en avez le temps, de rapporter la tentative à qui de droit. La plupart des sites marchands contiennent une page dédiée à de telles dénonciations. J’ai, par exemple, rapporté à Amazon.com une tentative d’hameçonnage faite sous leur nom. La somme de tous les efforts est bénéfique pour tout le monde, car même si le nombre de sites de phishing a légèrement augmenté (il y en a un peu plus de 5000), le nombre de campagnes de courriels visant à appâter les victimes est en baisse7. Alors, il ne faut pas lâcher !
À la prochaine !
1 « Windows vers Mac : plus d'un million d'utilisateurs auraient fait le saut en 2005 », Branchez-vous !, 7 novembre 2005
http://www.branchez-vous.com/actu/05-11/09-332907.html
2 http://www.apple.com/itunes/
3 Sony, Rootkits and Digital Rights Management Gone Too Far, 31 octobre 2005, http://www.sysinternals.com/blog/2005/10/sony-rootkits-and-digital-rights.html
4 Sony to Suspend Antipiracy CDs, Wired News, 11 novembre 2005, http://www.wired.com/news/digiwood/0,1412,69560,00.html
5 Microsoft va supprimer le rootkit des CD de Sony, Branchez vous !, 14 novembre 2005, http://www.branchez-vous.com/actu/05-11/09-334304.html
6 « Êtes-vous un bon poisson ? », cybernote publiée dans Entracte, en juin 2005.
7 « Phishing fight may be paying off , »Joris Evers, CNET News.com, 14 octobre 2005, http://news.zdnet.com/2100-1009_22-5895979.html