Le mot du jour : CMS #dicodesblogueurs

Nicolas me tague pour alimenter le dico des blogueurs avec une illustration de choucroute à faire saliver l’alsacien que je suis. C’est Bembelly qui a lancé l’idée : constituer un dictionnaire des mots, locutions, sigles ou onomatopées, tout ce jargon utilisé par les geeks, blogueurs et autres mordus des TIC. Comme j’ai un peu de retard dans l’histoire, je ne sais pas trop ce qui a déjà été défini. «TIC» est pas mal, «logiciel libre» me tente beaucoup, «memory leak» est un peu trop extrême. J’ai finalement choisi «CMS».

CMS, vous avez le choixPour rassurer tout le monde, CMS n’est pas un mot mais un acronyme. Dans le domaine informatique, on en use jusqu’à en abuser : WWW, CPU, RAM, ERP, PC, etc, et CMS pour «Content Management System», en français système de gestion de contenu… Peut-être, en tant que blogueur, êtes-vous un peu comme Monsieur Jourdain, vous utilisez un CMS sans le savoir ! Comme son nom l’indique plus ou moins, il s’agit d’un outil logiciel permettant de produire des pages web sans, en principe, avoir à tripatouiller un quelconque code. Une fois la structure du site définie et la charte graphique modélisée, il n’y a plus qu’à débiter à la ligne du contenu, et agrémenter le tout de liens, d’images, de vidéos. C’est bien ce que fait le blogueur moyen : un titre, un billet avec souvent un visuel, et des liens pour inviter les copains à boire une chopine à la Comète, sans produire la moindre balise HTML… Le CMS utilisé s’occupe de tout, en s’appropriant toutes les fonctionnalités participatives et interactives introduites par le Web 2.0.

On ne parlera toutefois pas de CMS pour les plateformes de blog comme Blogger, Typepad, Overblog, CanalBlog et quelques autres bien qu’en pratique, cela y ressemble beaucoup. Cela concerne ceux qui recourent à un hébergement chez un prestataire, voire qui, comme moi, auto-hébergent leur site. On peut vouloir tout écrire à la mimine, passer par un framework, ou avoir recours à un CMS comme WordPress, Drupal, Dotclear, Joomla, Guppy, Spip, et bien d’autres… Chacun a ses spécificités, ses points forts, des possibilités d’extension et de customisation, des communautés réactives d’utilisateurs et de développeurs, et ne se limitent pas seulement en moteur de blog.

Choisir parmi cette jungle est souvent un casse-tête, la première grande difficulté quand on veut lancer un projet. Les CMS sont pleinement utilisables par quiconque d’un peu dégourdi, et très efficaces avec les options par défaut. Mais tous requièrent, si on veut aller un peu plus loin dans la personnalisation de son site, de solides connaissances informatiques. C’est un métier, c’est mon métier. Après avoir touché du Spip, tripatouillé un peu de Joomla, je travaille essentiellement avec WordPress en raison de la réactivité de la communauté en matière d’évolution et de sécurité, du volume et de la diversité des extensions qui permet forcement de trouver son bonheur, et de la facilité à produire ses propres outils…

Si vous avez besoin, vous savez ou me trouver…

Je rappelle la règle :

Petit 1 – trouver un mot en lien avec la blogosphère et les réseaux sociaux : CMS.

Petit 2 – trouver une définition assortie d’un exemple : « CMS : sigle pour «Content Management System», ensemble de scripts agissant comme système de gestion de contenu permettant de s’affranchir de tout écriture de code pour produire quasiment tout type de pages web. Ces logiciels ont connu un fort développement avec l’apparition du web 2.0 et l’ouverture massive des blogs. Exemple : Bembelly, le père du dico, utilise un CMS pour «Ce que je Pense», et je suis à peu près sûr qu’il l’ignorait ».

Petit 3 – Faire un billet avec un lien vers chez Bembelly pour recenser plus facilement les billets (et de gagner des backlinks…).

Petit 4 – taguer des gens pour qu’ils contribuent à l’œuvre. Je ne sais pas qui a déjà été pris par la patrouille. A l’aveugle, je passe le relais à Minijupe, LeMotDuGone, Homer, Shaya et à Falconhill en précisant que j’ai laissé quelques idées de mots dans ce billet…

Petit 5 – Suivre l’évolution sur Twitter via le compte @DicoDesBlogs et le hashtag #dicodesblogueurs.

Share Button

Merci pour tout, Dennis

Dennis MacAlistair Ritchie, 1941-2011#include <stdio.h>
main(void)
{
   printf(‘Au revoir, Dennis !’);
   return 0;
}

Voila ce qu’a inventé Dennis Ritchie. Le langage C. Il est partout, il est à l’origine de presque tous les systèmes et applications utilisées depuis 1970, il est la pierre angulaire de l’informatique d’aujourd’hui, qu’on a bien faussement attribué à Steve Jobs, disparu très récemment.

Un grand homme de l’informatique vient de nous quitter, lui aussi, mais sans aucun bruit médiatique, à 70 ans, terrassé par une longue maladie. On ne trouvera pas de fleurs déposées ça et là. Dennis était un monstre sacré à côté de Steve : inventeur de génie, père du langage C, il est aussi le principal contributeur du système d’exploitation UNIX. Windows, Linux, et la plupart des applications utilisées tant sur les ordinateurs familiaux qu’en informatique professionnelle sont écrits en C. Une flopée d’autres langages s’en inspirent, tels C++, Java, Perl, PHP. Sans lui, Jobs aurait certainement vendu des aspirateurs ou des assurances. Le K&R, livre de référence du langage C qu’il a co-écrit, a été un temps mon livre de chevet, et je me suis parfois endormi dessous…

Sa disparition semble remonter à plusieurs jours. Aujourd’hui, je suis triste, un peu orphelin, mais très heureux de manipuler son héritage, qui n’est pas près de disparaître.

Monsieur Ritchie, je vous tire mon chapeau en vous remerciant de m’avoir permis de faire un si beau métier.

Avec ma tristesse et ma grande admiration.

Share Button

Salut Steve

La nouvelle m’a secoué dès le réveil, me privant de ces quelques minutes de calme avant la tempête, avant de poser les pieds sur le parquet froid. Steve Jobs est parti, à 56 ans, laissant la Pomme orpheline de son créateur. Il aura été l’artisan de l’émergence de l’ère numérique et de son développement. Par sa seule vision, il a réalisé le rêve ultime de tout être humain : changer le monde.

Steve Jobs, fondateur d'Apple, 1955-2011Tout a déjà été dit à son sujet, et je serai bien incapable de rajouter quoi que ce soit d’original. Impossible pour moi de ne pas en faire un billet hommage. J’ai croqué dans cette pomme en 1990, et fait mes premiers pas dans ce qui allait devenir mon métier avec un Macintosh LCII sous Système 7. J’ai immédiatement aimé l’environnement, mais aussi cet esprit rebelle d’un David s’attaquant au puissant Goliath qu’était Microsoft, puis cette impression de faire partie d’une communauté d’initiés forts de leur culture et leur avance, disposant d’outils à forte connotation identitaire.

Le monde a changé. Steve Jobs y a activement contribué. En bien ou en mal, chacun est libre d’y donner le sens qu’il voudra. Il laisse un héritage lourd où le marketing supplante maintenant l’aspect technique, qui sera difficile à porter pour son successeur chez Apple. Mais son nom et sa marque sont désormais inscrits à jamais dans l’héritage commun de l’humanité, comme celui de Newton, dont Jobs s’était inspiré avec la pomme.

Salut l’artiste

Share Button

En vacances, dans les nuages

Le «Patriot Act», cela vous cause ? Pour faire court c’est une loi d’exception américaine née sur les cendres des tours jumelles du World Trade Center pour faire à peu près tout et n’importe quoi pour «maintenir et se maintenir en Etat» (Nicolas Machiavel, le vrai, 1469-1527) sous le couvert bien pratique de lutte contre le terrorisme…

A première vue, on s’en moque un peu car seuls les sujets américains sont concernés. Mais il se trouve que la volonté hégémonique US les conduisent à dépasser très largement les frontières dans leur activités. La grande nouveauté, c’est que les données qu’ils sont amenés à stocker tombent sous le coup de cette loi. Ainsi Google, société américaine, a confirmé se plier à cette exigence, même si les données sont recueillies en dehors du sol américain, et transmettent aux autorités du modèle occidental absolu des données personnelles, voire plus encore… Vous vous en moquez toujours ?

Lors du KdB Lyonnais, j’ai longuement échangé avec Nicolas sur la «Google-dépendance», au fait de déposer tous ses œufs dans le même panier gmail-picassa-youtube-blogger-analytics-feedburner-etc, puis maintenant google+ sans possibilité d’anonymat. En cas de secousse du panier, les effets peuvent être dévastateurs, et ne pas pouvoir sécuriser ses propres données est pour moi rédhibitoire. En tenant compte de la discrétion américaine et de son sans-gêne légendaire, continuer ainsi revient à jongler avec les œufs et le panier en étant manchot. Il est vrai que Google sait déjà presque tout de nous, mais ce n’est pas une raison pour lui mâcher le boulot.

Maintenant, imaginez vos données dans le cloud, quelque part… Stop, je suis en vacances.

On est en été, mais tout cela me fait froid dans le dos.

Share Button

Ca ne fait que commencer

J’avais vraiment pas envie d’en rajouter sur l’actualité chaude du moment, qu’elle résulte d’une odieuse manipulation, ou d’une toute autant abjecte conception d’autrui. Je préfère parler d’une actualité tout autant brulante et mouvante : la dépendance à Google. C’est chez Lolo que j’ai trouvé le sujet de mon billet bien dans mes cordes. L’indisponibilité du Play-Station Network, puis celle de Blogger, la plate-forme blog de Google a causé quelques jolis remous dans le monde des geeks, posant clairement la question de la dépendance croissante envers les mastodontes du net.

Richard Stallman, mon papa informatique...Dans le monde informatique professionnel et grand public, le phénomène n’est pas récent. La relative perte d’influence causé par les trublions du monde libre, avec la montée en charge des systèmes et logiciels «Open Source» type Linux, Firefox, OpenOffice, etc… a fait quelques dégâts. Du coup, faute de pouvoir concurrencer les nouveaux produits «éthiques», gratuits, fiables, sécurisés et sécurisants, les grands du Net sont en passe de nous sortir toute une panoplie de nouveautés toutes aussi innovantes les unes que les autres, mais qui n’ont qu’une seule finalité : nous remettre un fil à la patte, celui même dont Linus Thorvald et Richard Stallman avaient su nous libérer. Les usages ont aussi évolué. Déjà, notamment parmi les plus jeunes, le net n’est plus vu qu’au travers de Facebook qui agit comme un prisme, et lie l’utilisateur, non à ses amis virtuels, mais au facilitateur. Sans lui, données et amis sont inaccessibles, et la jeunesse est perdue, orpheline. Le néant…

La mode actuelle, c’est le «cloud», où tout ce dont on a besoin se trouve quelque part, dans les nuages, au travers du réseau. Sur le papier, c’est idéal : l’utilisateur ne s’occupe de rien… Google vient d’ailleurs d’annoncer la sortie du chromebook, l’ordinateur 100% Cloud sous ChromeOS, où toutes les opérations passent au travers du navigateur Chrome… A ce niveau, déjà, le choix n’est plus possible. L’oncle Billou doit l’avoir mauvaise, lui qui avait fait les frais dans les années 90 d’un navigateur trop intimement lié au système…

Mais la mode actuelle est aussi la montée en puissance du contrôle des flux. Les tentatives de battre en brèche le concept de neutralité du Net aboutissent sous la pressions de lobbys divers. La première application française grand public est sans conteste le dispositif HADOPI… Et oublier la volonté des opérateurs de téléphonie d’entrer dans la danse pour facturer la bande passante qu’on dit de plus en plus limitée, serait une grossière erreur. Là aussi, les menaces sont pressantes, certains FAI ayant déjà dans leur cartons des abonnements «premium».

En somme, sous le couvert d’une révolution architecturale apportant modernité, simplicité et souplesse, on va finir par payer ce qui est utilisable gratuitement, et laisser nos données à la disposition de qui en voudra. Mais plus grave encore, en cas de panne ou coupure (volontaire ou non) du réseau, de Google, de Sony ou autre grand malin, vos données, vos statistiques, vos blogs, vos outils seront purement et simplement inaccessibles, et au pire, vendues à un hacker russe. Mais tout cela n’est que pure invention, cela n’arrive jamais.

L’illusion de liberté et de choix est parfaite, mais à la sortie, la dépendance est bien réelle, l’adhérence irréversible… C’est pour ces raisons que je n’utilise rien qui soit estampillé Google, même si certains services semblent réellement intéressants. Surtout que du côté libre (de la force), il existe bien souvent l’équivalent…

Quen pensent les geeks fréquentant ou non la Comète ?

Share Button

Ca n’arrive jamais

Il n’y a plus à discuter, tout est mondialisé, absolument tout. Dès qu’il se passe quelque chose sur la planète, d’heureux ou de malheureux, dès que quelque chose bruisse ou craque, les retentissements en sont décuplés et impactent qu’on le veuille ou non, chacun de nous. Parmi tous ces bruits, il y a le brouhaha lointain d’un mariage princier, rabâché, seriné sur tous les tons, qui selon mon expression favorite, «m’en secoue une sans toucher l’autre». Il y a aussi le crépitement toujours identique depuis 25 ans des compteurs Geiger en Ukraine, et celui encore étouffé des véritables conséquences au Japon. Il y a surtout les cris des victimes, en Lybie, en Syrie, en Afghanistan, au Maroc et ailleurs, de la folie bestiale des hommes.

La dernière secousse dont je voulais vous parler est bien insignifiante en comparaison et ne concerne que nos sociétés occidentales et opulentes. Mais l’impact et les conséquences n’en sont pas moins graves et lourdes : il s’agit du piratage du PlayStation Network (PSN), la plateforme de Sony permettant, au moyen des consoles PlayStation 3 de jouer en réseau, d’effectuer les mises à jour, et d’accéder à divers contenus dont une boutique en ligne.

Le PlayStation Network, réseau ou gruyère ?Ainsi, depuis le 20 avril, tout est fermé, laissant 75 millions de gamers par le monde sur le carreau, sans aucune possibilité de s’adonner à leur passe-temps favori que tout seul… De son côté, SONY brille pour la qualité de l’information transmise. Hacké ? oui, mais quoi ? Et là, mystère, on suppute encore. Personne ne sait vraiment ce qui se trame, et la persistance de la fermeture n’est pas de nature à réconforter tout ceux qui y ont laissé sur cette plateforme identifiant, mot de passe, numéro de carte bancaire, etc, etc…

Je ne vais pas alimenter les rumeurs sur ce qui s’est passé et les manquements en matière de sécurité de SONY. Il se trouve que je suis amené, dans le conseil que je propose aux associations, à effectuer des prestations sur la sécurité informatique. Il me semble bien que, dans le contexte actuel, il est absolument urgent de prendre des mesures pour se protéger individuellement si, selon une très forte probabilité, des données personnelles avaient fuité.

La première peut paraître un poil extrême mais pas dénué de fondement, est de demander un changement de carte-bleue, afin d’éviter toute utilisation de son numéro à votre insu… même si, en principe, on est remboursé en cas de fraude manifeste. La seconde mesure, de loin la plus importance est liée au couple identifiant/mot de passe utilisé pour accéder aux services du PSN. Chaque hackeur le sait, comme l’immense majorité des acteurs sur Internet utilisent les mêmes identifiants et plus ou moins les mêmes mots de passes, par facilité de mémorisation, par flemme, par négligence aussi, il y a gros danger pour vos comptes de messagerie (puisque l’adresse est connue), comptes bancaires, Facebook, twitter, blogs, pour vos espaces privés, sur les sites d’achats en ligne. Il convient de modifier tout cela sans délai, et au minimum des minimums, le mot de passe… et différent pour chaque site… Oui, sans aucun doute, la sécurité est contraignante. Et ne croyez pas un seul instant que je cède à la paranoïa, je ne connais que trop les conséquences de la négligence en la matière. Et si vous n’avez pas de compte sur le PSN, vous êtes tout autant concerné : un changement périodique de mot de passe est la parade la plus simple et efficace contre la majorité des tentatives d’intrusion. Enfin, il faudra rester stoïque et surtout muet aux différentes sollicitations qui ne vont pas manquer à l’avenir, connues sous le terme de phishing, cette technique frauduleuse d’hameçonnage vous invitant à dévoiler vos données «secrètes».

C’est fait les changements de mots de passe ? Alors concluons. Vous avez tous entendu parler du cloud computing, cette révolution architecturale informatique dans laquelle se jettent les mastodontes de la Silicon Valley pour capter les données privées et les envoyer dans les nuages, allégorie fumeuse du réseau idéal. Vous n’avez plus besoin de savoir ou sont stockés vos données, ni même de vous poser la question des logiciels à utiliser ou à installer, le «cloud» s’en occupe… A l’image de ce qui vient de se passer chez SONY, vous voyez le piège ? En je n’ai pas encore parlé de la neutralité et du filtrage du réseau…

En fait, l’émergence du logiciel libre ayant privé les grand éditeurs de logiciels fermés et propriétaires (type Microsoft, mais il y en a plein d’autres, dont Google, Oracle) de leur présence indispensable sur le PC familial, ils tentent par ce nouveau concept un retour en force en tentant d’imposer un nouveau standard incontournable : le «tout connecté», le réseau infaillible… Sauf que là, l’incident en cours chez SONY, touchant le coeur du système de sécurité, sur une échelle comparable au nucléaire, pourrait être classé niveau 7. Comme pour Tchernobyl, comme pour Fukushima.

Curieuse analogie : tous martellent à l’envie que ces incidents là n’arrivent jamais.

Share Button

Présumé pirate

Pas le temps de souffler. Une réforme passe, une autre arrive et revient devant les feux de la rampe. Utile, futile, peu importe, il s’agit essentiellement d’occuper l’espace, de laisser un nom, une empreinte… Justement, c’est bien d’empreintes, de traces dont il est question aujourd’hui, et gare à ceux qui ne sauront pas justifier celles laissées par des utilisateurs indélicats de votre accès internet.

Depuis sa promulgation, la Loi n° 2009-669 du 12 juin 2009, plus connue sous le vocable HADOPI, ne cesse de se mettre en place : la “haute autorité” a installé sa présidente et son collège dans de très couteux locaux, et les premiers avertissements auraient été envoyés en octobre. L’usine à gaz s’ébranle doucement. Mais ce qui fait actuellement surface, ce sont les fameuses solutions logicielles destinées à alerter le quidam sur la fameuse “sécurisation de son accès internet”.

Comme tout le monde le sait, pour une sombre histoire de droit (principe de la personnalité de la peine : on ne peut condamner pour le fait d’autrui), la Loi HADOPI ne condamne pas le téléchargement illégal, mais le fait que la ligne Internet ait été utilisée pour un téléchargement jugé bizzaroïde. Il rend ainsi le titulaire de la ligne responsable de son utilisation, y compris des opérations de contournement des systèmes de protection (délit mis en place par la Loi DAVDSI) quel que soit l’utilisateur réèl. Une présomption de culpabilité en bonne et due forme.

On a déjà tout dit sur cette loi totalement déconnectée de la vrai vie, particulièrement intrusive, totalement liberticide, et techniquement obsolette. Soi-disant destinée à protéger l’industrie de la musique et du cinéma, son objectif réel est bien la surveillance des flux internet. Certains éditeurs de logiciels sont montés au créneau et sont en passe de proposer des produits “d’information et de sécurisation de leur accès internet”. Au delà de ce que font réellement ces solutions, le coût de cette pseudo-sécurité pourrait être constitué d’un abonnement mensuel aux alentours de 2 euros, et par appareil connecté… L’ordi de Papa, plus celui du fiston, le portable de la soeurette et la tablette numérique de Maman, ça fait 96 euros par an… pour seulement être en mesure de justifier qu’on a rien à se reprocher ! Faire de l’argent avec rien, c’est fort, mais là, on touche au sublime. Et je ne dis rien sur les données ainsi recueillies, et ce à quoi elles pourraient être utilisées. Merci qui ?

Etant du métier, je suis en mesure d’affirmer que mon accès internet est totalement sécurisé. Une box, que du filaire, pas de wifi, du Mac et du Linux. Ceinture et bretelles. De surcroit, le téléchargement, même pour mes enfants, n’a jamais été d’un grand intérêt. Dans mon esprit jusqu’il y a peu, je ne me sentais pas concerné par HADOPI et ses conséquences. Grandissime erreur. En refusant d’installer ces foutus mouchards prévus par la Loi, même sans télécharger, même en disposant d’une parfaite sécurité, je suis dans l’incapacité de prouver ma bonne foi, je suis ainsi un fraudeur par défaut si les “ayants-droits” sortent mon adresse IP de leur chapeau sans rien avoir à justifier. Et c’est sans appel.

Tout cela au nom d’une justice que je ne comprends plus, au service d’ultra privilégiés, riches à millions, qui n’ont pas su ou pas pu s’adapter aux changements technologiques, cet argument fallacieux systématiquement utilisé dans bien d’autres domaines, pour justifier les suppressions d’emplois d’ouvriers au nom du progrès. Les parades techniques existent. Elles restent cependant à disposition des geeks, et en tant qu’hébergeur associatif, j’ai personnellement peu de solutions… Il ne reste plus qu’à expliquer, expliquer encore, et éduquer.

Et attendre 18 mois que ça change.

Share Button

Vraiment protégé ?

Qui n’a pas un jour été confronté aux joies toutes relatives de l’éradication de code malveillant sur son ordinateur ? Jusqu’à présent, cela concernait surtout les utilisateurs Windows parce que ce système d’exploitation est le plus répandu dans le monde, avec donc un pouvoir de nuisance important, mais aussi parce qu’il est le plus perméable de par sa manière de gérer les droits d’accès.

osx opinionspyAvec le succès grandissant des distributions Linux et de la mode Mac, les éditeurs de malwares (contraction de malicious et software pour désigner un code malveillant – et non malicieux -, tels virus, vers, espions, etc…) tentent également de pénétrer ces systèmes réputés plus sûrs en matière de sécurité. Très récemment, l’éditeur d’anti-virus pour Mac Intégo a signalé la version Mac d’un spyware (logiciel espion) sévissant sur Windows depuis 2008 sous le nom de OSX/OpinionSpy. Il s’attrappait par téléchargement d’applications et économiseurs d’écrans sur des sites comme MacUpdate, VersionTracker et Softpedia selon le blog d’Intego. Le risque engendré est le vol d’informations confidentielles tels des identifiants, des codes utilisateur, des mots de passe et des numéros de cartes bleues stockés sur votre ordinateur et possiblement ceux présents sur votre réseau. Les logiciels infectés ont été retiré des sites de téléchargement. Une procédure d’éradication est disponible ici (en anglais).

Sous Linux et MacOS, la sécurité du système repose sur une gestion rigoureuse des droits et sur des privilèges que le commun des utilisateurs n’a pas. L’auto-infection, à l’insu de son plein gré, est totalement impossible. Elle ne sera possible qu’avec l’aide de l’utilisateur lui-même, en confirmant une opération comme le téléchargement par exemple. La vigilance la plus extrême est requise dès lors que le système vous demande une autorisation en tant qu’administrateur, que l’on soit sous Linux ou Mac et même Windows.

On ne le répètera jamais assez : attention à ce que vous téléchargez et chez qui vous le faites. Les gadgets, économiseurs d’écran et autres customisations sont la couverture idéale des malwares. Même les éditeurs ayant pignon sur rue ne sont pas à l’abri, certains ayant recemment été abusé et ont brièvement contribué à la gloire de quelques hackers opportunistes.

Tout cela pour dire qu’en la matière, rien n’est plus faux de croire qu’on est à l’abri du phénomène derrière son Mac ou son PC sous Linux. Sécurisé, oui. Protégé, non, en tout cas pas plus que n’importe quel autre utilisateur ! Le problème se situe la plupart du temps sur l’élément entre la chaise et le clavier…

Le monde est assez dangereux comme ça. Surtout sur Internet, sortez couvert.

Share Button

Trop beau pour être sain

fausse vidéo facebookVoici l’accroche qui a provoqué 300.000 alertes de sécurité chez un fournisseur d’anti-virus le samedi 15 mai. Une paire de seins et un bikini rose sur Facebook agrémenté d’un message invitant à la découverte… Mais voilà, le logiciel dont vous disposez pour parcourir cette vidéo n’étant pas à jour, Facebook vous propose la mise à jour par téléchargement… Vous acceptez et sans le savoir, vous venez d’introduire dans votre ordinateur un wagon de cochonneries toutes aussi peu recommandables les unes que les autres…Imparable ? Pas tant que ça.

Ce type de contamination est particulièrement courant. Les hackers comptent simplement sur l’utilisateur pour parvenir à leurs fins : lui faire télécharger lui-même la vermine en l’attirant par des moyens, disons alléchants…. Bien que le mode opératoire soit un peu différent, ce principe s’applique également pour le fishing (ou hameçonnage en nouveau français), technique qui consiste à vous emmener sur un faux site de confiance pour y dévoiler directement moultes données confidentielles, comme des mots de passe, des codes bancaires, des identifiants, etc…

Impossible en 20 lignes d’aborder plus en détail le sujet, mais la base de la protection sur le Net, outre un anti-virus toujours à jour, est simplement le bon sens. Un mail reçu en anglais, dans un français sentant la traduction automatique, bourré de fote d’ortograf, d’expéditeurs que vous ne connaissez pas et avec des liens ? poubelle sans aucune autre forme de procès. Des choses à télécharger gratuitement, 100% garantis compatibles, via un éditeur n’ayant pas «pignon sur rue» ? Passer son chemin sans hésiter. Des données personnelles à vérifier ou à mettre à jour ? Itou. Et si Facebook est actuellement dans la tourmente, la méfiance doit être de mise pour d’autres systèmes en réseau, tels le P2P, MSN, etc, ou télécharger quoi que se soit relève un peu de la roulette russe.

La solution ? Vous. Inutile de mettre en cause votre PC jusqu’à le passer par la fenêtre (hihhi), mais simplement se rappeler que, sur le Net, tout ce qui est trop beau l’est vraisemblablement.

Dans le cas présent, c’est franchement pas terrible.

Share Button