Note : Les termes





télécharger 302.12 Kb.
titreNote : Les termes
page6/7
date de publication13.10.2019
taille302.12 Kb.
typeNote
d.20-bal.com > documents > Note
1   2   3   4   5   6   7

Maintenir Windows stable.


Vous allez voir, ce n’est pas une mince affaire ! Mais tout n’est question que de bonnes habitudes à prendre, si vous avez les bons réflexes, vous roulerez sans même y penser.

Tout d’abord, sachez qu’un Windows mal entretenu n’a une durée de vie que de 3 mois. Au delà, des problèmes commencent à apparaître et vers 6 mois, ils sont assez nombreux pour nous faire devenir chèvre ! De plus, le matériel sera plus sollicité, parfois poussé dans ses derniers retranchements ce qui, du coup, réduit aussi la durée de vie de la machine.

Un ordinateur entretenu sur les plans logiciel et matériel peut tourner 10, 15 voire 20 ans sans souci !

Quelle que soit votre configuration logicielle, l’entretient matériel est très simple : tous les 6 mois, voire tous les ans si la machine ne tourne pas beaucoup, il suffit d’ouvrir le capot et de passer un coup d’aspirateur à l’intérieur. Les ventilateurs sont de véritables attrape-poussière et s’ils sont trop poussiéreux, ils n’évacuent plus correctement la chaleur : risque de surchauffe, voire de détérioration du matériel. Il faut donc bien insister sur les ventilateurs et enlever le plus de poussière possible, même les gratter avec un cure-dent au besoin et aller déloger la poussière des radiateurs sous les ventilos. Attention cependant à ne rien toucher d’autre que les ventilateurs ! Un câble déplacé ou un condensateur plié et votre machine peut tomber en rideau ! C’est une opération délicate qui demande une certaine patience et de la délicatesse mais elle n’en est pas moins nécessaire. Combien d’ordinateurs ai-je vu terminer leur vie sur une surchauffe à cause d’un simple ventilo obstrué !

L’entretient logiciel est en revanche un peu plus compliqué. On a déjà vu dans le chapitre précédent quelques bonnes habitudes à prendre, vous allez devoir en prendre d’autres et je vous donnerai quelques astuces pour vous simplifier la vie.

Pour commencer, oubliez tous les logiciels de maintenance tiers. Windows contient des outils pratiques et relativement efficaces. Ce ne sont peut-être pas les meilleurs mais par expérience je me suis rendu compte que Windows acceptait mal qu’un autre s’occupe de la maintenance à sa place. Cela crée de l’instabilité, des conflits et de graves incohérences (du genre programmes supprimés toujours apparents etc.). Pas toujours, mais très souvent.

Tout d’abord, parlons de l’entretient local (hors internet) et nous verrons ensuite comment prévenir les attaques extérieures.

  1. Entretient local.

On a déjà vu une grosse partie de l’entretient local. Des tonnes de fichiers dispersés sont une véritable plaie et pour nous et pour la machine. Maintenant, vous savez ranger, classer, retrouver vos fichiers, cela ne devrait plus poser de problèmes. De même, nous avons vu les bonnes habitudes à prendre lorsqu’on installe un programme : toujours mettre le dossier d’installation dans C:\Program Files\, choisir les composantes à installer etc.

Néanmoins, malgré toutes ces précautions, il se peut que ce soit un peu le bazard dans votre ordinateur, les fichiers fleurissent parfois plus vite que nous pouvons les ranger. Le tout est de ne pas laisser ce bazard s’étendre à tout l’ordi.

Petite astuce : faites vous un dossier ‘Vrac’ ou ‘Standby’ ou peu importe son nom et placez-le de façon à le retrouver facilement : dans ‘Mes Documents’ ou sur le bureau par exemple. Dans ce dossier, vous ‘balancerez’ tous les documents que vous n’avez pas le temps de classer ou ranger ou dont vous ne savez que faire. Dans ce dossier, vous pourrez laisser autant de bazard que vous voulez, il est fait pour ça. Ceci dit, allez faire un tour à l’intérieur de temps en temps pour ranger tous ces documents en vrac aux bons emplacements (i.e. ceux que vous aurez définis) ou supprimer ceux que finalement vous ne souhaitez pas conserver. Mine de rien, vous verrez que ça se remplit vite et qu’un bon coup de ménage s’impose régulièrement et plus vous le faites régulièrement, moins ça prend de temps. Le gros intérêt de ce dossier est avant tout de confiner le désordre. Vous vous autorisez un seul dossier où tout pourra être en vrac, mal rangé, pas classé... et tout le reste de votre machine respire l’ordre et l’organisation.

La Defrag.

On a parlé au début de la leçon de ‘Défragmentation’. Les fichiers sont souvent ‘découpés’ et dispersés à travers le support physique. Il convient de régulièrement sinon recoller au moins rassembler les morceaux. C’est la défragmentation, ‘défrag’ pour les intimes :p. Pour ce faire :

Menu Démarrer >> Programmes >> Accessoires >> Outils Système >> Défragmenteur de disque

Faites une ‘Analyse’ avant tout, histoire de voir. Le défrag est une opération dont la durée est très variable. Elle dépend de la taille du/des disque(s), du nombre de fichiers, de la vitesse de transfert de données du disque et de la puissance du processeur. Autant de paramètres qui font qu’il est quasi impossible de prédire la durée d’une défrag, elle peut aller de 10min (machine très performante et petit disque) à toute une journée (machine lente et gros disque). Comme ça peut être très long, il vaut mieux vérifier si l’opération est vraiment nécessaire, d’où l’analyse.

Nouveauté Vista : la défrag est programmable (je viens de le voir :p). Par défaut, elle se fait une fois par semaine. Et apparemment, c’est plutôt silencieux*, je ne m’en étais même pas rendu compte. C’est plutôt sympa, c’est une chose de moins qu’on a à faire à la main, et comme c’est très régulier, ça ne prend ni grosses ressources ni beaucoup de temps (apparemment). Autre nouveauté : une fois la programmation de la défrag interrompue, le défragmenteur analyse automatiquement, plus besoin de lui demander. Ceci dit, tout ce qu’il dit c’est ‘Oui, il faut défragmenter’ ou ‘Non, pas besoin de défragmenter’.

Pour XP, le défragmenteur est un peu plus visuel. Il faut lui dire d’analyser, mais il nous montre un graphique des disques et donne son avis.

Quoi qu’il en soit si le défragmenteur vous dit ‘Vous devriez défragmenter ce disque/volume’, c’est que vous devriez défragmenter ce disque ! Très important : une fois la défrag lancée, il ne faut surtout pas utiliser la machine, il faut absolument le laisser faire sans interférer. En effet, les fichiers sont en mouvement physique, si vous appelez un fichier qui se trouve en cours de déplacement cela peut avoir de fâcheuses répercussions, au mieux vous perdez le fichier en cours, scénario catastrophe : dommages irréversibles sur le disque dur. Soyez donc sur de ne pas avoir besoin de la machine pour un moment avant de lancer la défrag.

Astuce : lancez-la pour la nuit, comme ça, vous êtes sur que personne ne viendra la perturber et au petit matin, votre disque dur aura pris un grand bol d’air frais.

Autre détail important : le défragmenteur se réserve un espace sur le disque dur pour collecter les morceaux de fichiers les recoller / rassembler et ensuite seulement les renvoyer à un emplacement fixe. Cet espace représente 15% de la capacité du disque. Si vous avez moins de 15% du disque libre, vous pouvez forcer la défrag, mais du coup, il se peut qu’il n’y ait pas suffisamment d’espace pour recoller les morceaux des plus gros fichiers, ces derniers risquent de se corrompre par données manquantes, certains fragments étant ‘passés à la trappe’. Cela dit, c’est très rare, surtout avec les disques de grande capacité que nous avons dans nos machines aujourd’hui, mais si vous commencez à descendre sous les 10% d’espace libre, méfiez-vous, préférez faire un peu de place avant de place avant de lance la défrag : gravez quelques fichiers volumineux sur cd ou dvd ou stockez les sur un autre volume afin de vous approcher au plus près des 15% requis, c’est plus sûr.

Le registre.

Le registre, on l’a dit, c’est la partie (un peu) cachée de l’OS qui gère les contenus actifs et notamment les programmes. Il arrive fréquemment qu’on installe et qu’on désinstalle des programmes. Chacun d’eux inscrit sa clé dans le registre. Sur un Windows de plus de 6 mois qui a vu défiler de nombreux programmes, il se peut que le registre soit encombré de clés devenues inutiles. On peut les supprimer à la main, mais ce n’est pas recommandé, il faut identifier exactement la clé et les sous-clés à coup sûr : supprimer la mauvaise clé peut engendrer la paralysie totale de la machine !

Rassurez-vous non seulement cette opération n’est obligatoire que si la machine montre des signes de ralentissement malgré une analyse de défrag négative mais en plus il existe une myriade de petits logiciels qui le font très bien pour nous et de manière sûre. Je vous conseille Registry Cleaner ou Registry Mechanic. Malheureusement, ces derniers sont payants mais ils offrent une période d’essai, et comme nettoyer le registre n’est pas une opération qu’on réalise tout les jours, mais plutôt une fois par an, vous pouvez en utiliser un des deux pendant la période d’essai puis, l’année suivante, essayer l’autre ou une nouvelle version.

La Restaur Système / Le Ghost.

Vous avez installé un logiciel qui plante ? Qui rend la machine instable ? Que vous ne parvenez pas à désinstaller ? Pas de panique si vous possédez une version de Windows supérieure à 2000, vous pourrez effectuer une ‘Restauration Système’, ‘Restaur’ pour les intimes.

Menu Démarrer >>Programmes >> Accessoires >> Outils Système >> Restauration Système

A chaque fois que vous installez un nouveau logiciel Windows créé ce qu’il appelle un ‘Point de Restauration’, il le fait également spontanément à intervalles réguliers. Le Point de Restauration enregistre les paramètres de l’ordinateur et son état précis avant de procéder à l’installation du programme. Ainsi, si l’installation devait échouer ou poser problème, il vous suffit de trouver dans le calendrier la date du point de restauration correspondant pour remettre l’ordinateur dans le même état qu’avant. On choisira évidemment une date pour laquelle on sait que la machine était stable. L’outil de réstaur vous le dira, mais sachez avant de vous lancer que les fichiers créés ou arrivés après le point de restauration ne seront pas supprimés, votre ordinateur ne sera restitué comme il l’était à la date choisie que dans sa configuration logicielle.

Attention : Pour les versions de Windows antérieures à Vista, le disque dur doit disposer d’une partition (division) de restauration de 8GB minimum. De la même façon que le défragmenteur, l’outil de restauration utilisera cet espace pour stocker des données en attendant de les restituer. La partition ne doit pas être formatée. En théorie si votre OS a été installé correctement, vous devez avoir de cette partition. Cela dit, en de rares occasions, ce n’est pas le cas, et l’outil de restauration ne pourra pas être utilisé. Quoi qu’il en soit, ne cherchez pas cette fameuse partition, vous ne la verrez pas dans l’OS, n’étant pas formatée comme le reste du disque elle n’apparait pas. Et c’est bien normal, elle est très importante pour le système et ne peut souffrir d’interférences dues à des fichiers stockés à son emplacement.

Mais rassurez-vous, si la restaur ne marche pas pour vous, il y a une autre solution : le ghost. Ghost en anglais, ça veut dire ‘fantôme’. En gros un ghost est une empreinte de l’ordinateur à un moment précis. Vista propose un outil de création de ghost, pour les versions antérieures il faudra utiliser un logiciel adapté. Les heureux (notez l’ironie mal dissimulée) possesseurs d’une suite Norton Security pourront utiliser Norton Ghost. Les autres se rabattront avec joie sur Nero qui propose une création de ghost très abordable ou encore Clone CD un tantinet plus technique ou encore sur la tripotée de petits softs (=logiciels) libres. Dans certains logiciels, un ghost s’appellera ‘CD/DVD de Restauration’. En fait sur un/plusieurs CD ou DVD on va graver l’état dans lequel se trouve l’ordinateur à un moment précis. Autant choisir un moment où la machine est stable et propre :D. Le jour où l’ordinateur montre des signes de dysfonctionnement, il suffira de démarrer sur ce CD / DVD de restauration ou ghost et de suivre les instructions. C’est une opération qui prend un peu plus de temps qu’une simple restaur système et qui va supprimer tout ce qui se trouve sur le disque dur pour réinstaller la configuration exactement identique au moment du ghost. Les fichiers arrivés entre-temps seront donc supprimés. Si vous pouvez et si vous voulez, il vous faudra les sauvegarder sur un autre support : un autre disque, une clé usb, un disque dur externe, un cd / dvd etc. avant de lancer la restaur par le ghost.

Les attaques virales.

Et non, les virus, ce n’est pas que sur internet ! C’est évidemment là qu’ils se propagent le plus vite, mais ils passent également par le transfert de fichiers. Si quelqu’un vous donne des fichiers ou des programmes dont vous n’êtes pas sûr de l’origine exacte, il est sage de faire une analyse virale de ces objets avant de les utiliser.

Très bon antivirus et gratuit, je vous conseille vivement Avast! Un de ses avantages est qu’il s’insère dans le menu contextuel (i.e. sous clic droit). Avant même de transférer les objets du support à votre disque, analysez le support (clé usb, disque externe, cd / dvd, peu importe). Ouvrez le poste de travail et sur l’icône du support en question : clic droit >> Analyser avec Avast! . Laissez le faire, il vous dira ensuite si tout est clean ou s’il y a un fichier infecté.

S’il devait y avoir un fichier infecté, pas de panique ! Evitez à tout prix le fichier infecté, ne l’affichez même pas, certains virus s’activent à la moindre sollicitation du fichier, le simple fait d’afficher son icône peut l’activer. Si vous pouvez accéder aux fichiers sains sans avoir à afficher le fichier infecté, pas de souci, allez-y, sinon, laissez tomber. Si tel est le cas, et que le fichier infecté est sur un CD ou DVD non réenregistrable, jetez-le. S’il se trouve sur un autre type de support : clé USB, disque dur externe etc. laissez l’utilitaire Avast! se charger de sa suppression. S’il se trouve sur un CD, DVD réinscriptible, effacez le support. Il faut à tout prix éviter la contamination du disque dur principal !

NOTE : Certains virus sont très récalcitrants et l’utilitaire anti-virus ne pourra pas toujours effectuer les opérations qu’il souhaite sur un support amovible. Si vous rencontrez ce genre de souci, voici la marche à suivre :

Ouvrez le Poste de Travail, cliquez droit sur l’icône du support (cd rw/ clé usb / carte mémoire etc.) et choisissez ‘Formater’. Une boite de dialogue apparait, choisissez à nouveau ‘Formater’, évitez le ‘Formatage Rapide’, moins sûr. Cette opération effacera toutes les données présentes sur le support et en théorie, le virus également.

Si toutefois le virus devait réapparaître après formatage, formatez à nouveau. Si c’est encore un échec, vous pouvez jeter le support. Dans 90% des cas, les garanties constructeurs et / ou distributeurs ne couvrent pas ce risque et faire appel à un pro vous reviendra aussi cher que d’acheter un nouveau support...

  1. Entretient réseau et internet.

Là, l’entretient sera avant tout préventif. En effet, si un problème (notamment viral) se montrait, on couperait simplement les connexions et travaillerait en local pour le régler. Nous allons avoir besoin de plusieurs outils pour prévenir les attaques extérieures.

Aujourd’hui, nous sommes presque tous équipés de modems-routeurs* : Livebox, Freebox et compagnie. A la différence des modems classiques, ils ne se connectent pas à la demande (sauf si on leur demandait de le faire) mais sont en permanence reliés au réseau Internet. Et on les appelle routeurs car ils supportent le réseau local : il est possible de relier plusieurs machines à ces modems-routeurs (liaison filaire ou wi-fi). Même lorsque nous ne surfons pas sur la toile, l’ordinateur est relié à Internet et émet et reçoit des informations. Il est donc nécessaire de filtrer les entrées et sorties de l’ordinateur mais aussi de disposer des outils adéquats au cas où quelque chose passerait entre les mailles.

Le Pare-Feu / Firewall.

Le pare-feu ou firewall en anglais est devenu indispensable aujourd’hui.

Vos ordinateurs sont reliés en réseau au modem-routeur qui lui est relié à Internet. Contrairement à un modem classique, le routeur ‘route’ les signaux : il les distribue aux machines concernées. Il leur attribue à chacune une adresse réseau du type 192.168.x.x, x étant un nombre compris entre 0 et 255 (en théorie, il est donc possible de relier 256x256 machines sur le réseau soit 65536). En général le routeur se réserve l’adresse 192.168.1.1 et les machines vont en suivant. C’est ainsi que le routeur sait à quelle machine il doit délivrer telle ou telle information. C’est un peu comme un centre de tri de la poste si vous voulez. C’est donc un intermédiaire entre vous et l’internet.

Mais pour délivrer des informations à une machine, connaitre son adresse ne suffit pas, il faut également savoir par quelle porte entrer. Un ordinateur classique en possède 65536. Ce sont autant d’invitations à entrer pour les informations néfastes. Ces portes s’appellent des ports. Oui, je sais, c’est dingue ! Et on peut entrer ou sortir de ces ports, de plusieurs manières différentes. La direction et la façon dont les signaux sont transmis s’appelle un protocole.

Exemple : visiter une page internet utilise le protocole http (Hyper Text Transfer Protocol) et passe par le port 80 par défaut aussi bien en ‘descendant’ (depuis internet vers la machine) qu’en ‘montant’ (depuis la machine vers internet). Si votre machine possède l’adresse 192.168.1.12 (par exemple), le routeur enverra le signal non seulement à cette adresse mais indiquera aussi par quelle porte il doit passer : la porte 80. L’adresse complète sera alors 192.168.1.12:80.

Si on prend l’exemple du protocole ftp (File Transfer Protocol) qui permet de transmettre des fichiers sur le réseau Internet, on utilisera par défaut le port 26. Notre fichier partira de ou sera envoyé à 192.168.1.12:26.

Ces ports 26 et 80 et quelques autres sont toujours ouverts. Ils correspondent à des protocoles très utilisés et connus, si autre chose que ce qui est prévu par ces protocoles tentait de passer, la porte se refermerait dessus. On n’a donc aucun intérêt à changer ces ports pour des moins populaires.

Cela dit, il reste plus de 65000 ports qui ne sont pas dédiés à un protocole particulier et donc susceptibles de tout laisser passer. Nous avons donc besoin d’un outil qui ouvrira et fermera ces ports à la demande, ou ouvrira et fermera certains ports choisis en permanence. Cet outil, c’est le Pare-Feu.

Il existe deux types de pare-feux : matériel et logiciel.

Votre routeur est un pare-feu matériel : ce périphérique gère les entrées et sorties des signaux et les distribue aux machines concernées. Donc si vous avez une des ces fameuses ‘box’ ou quelque chose d’équivalent, vous avez déjà un pare-feu et donc une protection matérielle.

De plus si votre ordinateur est équipé de Windows, vous avez également un pare-feu logiciel : le pare-feu windows. Nous n’étudierons pas ce pare-feu pour la simple raison qu’il est inutile si on a un routeur ou un anti-virus avec pare-feu. De plus plusieurs pare-feux logiciels peuvent créer des problèmes, des conflits. En effet si un des pare-feux décide d’ouvrir un port et que l’autre veut le laisser fermé, ça va poser problème, un port ne peut pas être ouvert et fermé en même temps, logique implacable. Si votre anti-virus possède un pare-feu (parfois appelé firewall) désactivez celui de Windows :

A partir de XP SP2 : Dans le Panneau de Configuration : ouvrez le Centre de Sécurité et désactivez le Pare-Feu Windows.

Avoir un pare-feu matériel et un pare-feu logiciel n’est par contre pas gênant, au contraire. Les infos sont filtrées une première fois par le routeur qui décide si oui ou non elles peuvent se rendre à telle adresse par tel port, puis une fois arrivées à la machine, le pare-feu logiciel effectue un nouveau filtrage pour être sûr. Les ports peuvent être ouverts dans l’un et fermés dans l’autre, ça ne pose aucun souci, ce ne sont pas les mêmes, ils sont sur deux machines différentes (le routeur est ici considéré comme une machine, d’ailleurs il a une adresse réseau bien à lui). Ceci dit, pour que les signaux qu’on souhaite laisser passer arrivent correctement, il est nécessaire d’ouvrir les ports des deux firewalls.

Attention toutefois, le pare-feu ne protège pas des virus, il ne sert qu’à distribuer les informations et à boucler l’accès à votre machine par les ports et/ou protocoles non-autorisés. Les virus utilisent souvent des protocoles courants pour passer et le pare-feu ne peut rien contre eux à part les bloquer s’ils tentent de passer par un port fermé (ce qui évidemment est rarement le cas).

L’antivirus.

C’est lui qui va se charger d’intercepter les virus qui passeraient au travers du pare-feu. Bien souvent, et c’est le cas d’Avast!, l’anti-virus est couplé au pare-feu, du coup il sait exactement et immédiatement ce qui passe, quand ça passe, et ce qu’il faut en faire. Les ¾ du temps, il n’aura même pas besoin de votre intervention.

Un virus est un programme, comme n’importe quel programme, mais à vocation néfaste : il va chercher à endommager vos données voire votre machine. Ne me demandez pas l’intérêt de leur existence, je risquerais de vous répondre qu’ils sont là pour faire tourner l’industrie de l’anti-virus...

Ils peuvent parfois se révéler extrêmement dangereux : certains font ‘disparaitre’ les disques durs qui deviennent alors inutilisables, d’autres surchargent le processeur de calculs et provoquent sa surchauffe et bien d’autres joyeusetés. Ils peuvent causer des dommages matériels irréversibles.

Les virus d’aujourd’hui ont un peu évolué dans leur philosophie, l’idée n’est plus seulement d’endommager la machine ou les données du receveur mais également d’en tirer profit. Ils se font donc extrêmement discrets et se cachent parfois là où on ne les attend pas : dans une photo, dans un morceau de musique ou même dans un innocent document Word, c’est ce qu’on appelle des Trojans ou Chevaux de Troie. Il est donc primordial d’avoir un anti-virus performant. Et, du fait de la constante évolution des techniques et des programmes, il est également indispensable que cet anti-virus soit à jour.

Les virus ne font pas qu’évoluer et se déguiser, servant d’autres buts, ils se diversifient. Ainsi, depuis quelques années sévissent des petits programmes qui ont des buts bien précis et qu’on n’appellera pas virus parce qu’ils ne chercher pas à endommager quoi que ce soit. Ces sont les malwares. Ces petits programmes se divisent en deux catégories distinctes : spywares et adwares.

Traduction rapide : spyware = logiciel espion. Ces petits programmes n’ont aucun intérêt à vous poser des problèmes, leur but est de collecter des informations sur votre machine. Tant qu’elle est en état de marche, ils pourront faire leur office. Bien sur, ils ne s’intéressent pas à votre prochain roman ni à votre collection de CD, non, ils cherchent des informations personnelles. Ces informations serviront à leur utilisateur à usurper votre identité, acquérir vos licences logicielles ou pire piller vos comptes en banque...

Les adwares (= logiciels publicitaires) ont un fonctionnement similaire mais leur but est tout autre. Ils collectent des informations concernant vos goûts, vos habitudes de travail, vos habitudes de navigation et peuvent aller jusqu’à collecter vos informations personnelles. Ces informations sont envoyées à des régies publicitaires qui vous envoient en retour des pubs ciblées qu’ils savent vous intéresseront. Au delà des considérations éthiques d’atteinte à la vie privée etc. ils se révèlent extrêmement ennuyants, et peuvent parfois littéralement bombarder l’ordinateur de publicités. Au contraire des spywares et des virus, ils ne sont pour la plupart pas développés par des petits génies boutonneux de 14 ans attirés par de nouveaux défis mais bien par des entreprises privées peu scrupuleuses. Les publicités fournies renvoient d’ailleurs souvent à des entreprises du même acabit et peuvent se révéler très dangereuses pour qui se laisserait tenter.

Avast! est plutôt bon dans leur détection et aussi discrets qu’ils puissent se faire, il en trouvera la plupart. Cela dit, cela ne coute rien de coupler Avast! à un anti-malware. AdAware et SpyBot Search & Destroy sont au niveau de l’anti-virus d’Avast! pour ce qui est des malwares. Ils sont gratuits et régulièrement mis à jour. Si vous possédez Vista, ignorez, voire désactivez l’anti-malware Windows. Il ne sera mis à jour qu’à la mise à jour Windows et de plus pose quelques soucis de respect de la vie privée (en gros l’anti-malware de Windows est lui-même un spyware :p) et, ce qui ne coute rien de souligner, n’est pas spécialement performant.

Le navigateur (Browser en anglais).

Pour surfer sur la toile (comme ils disent) vous avez besoin d’un navigateur. Vous vous souvenez de ces fichiers textes au format html que je vous avais montrés ? Ceux qui contenaient 32 lignes de code pour afficher deux lignes de texte ? (je schématise, on verra que ces lignes ne sont pas inutiles) Et bien le navigateur, c’est l’outil qui va interpréter ce code. Il existe une multitude de navigateurs, mais nous n’en retiendrons que quelques uns. Les sites peuvent contenir des scripts (= morceaux de code) malveillants, ou vous demander des données personnelles importantes qui pourraient être interceptées. Il est donc primordial de naviguer avec un bon navigateur.

Tout d’abord, il faut savoir qu’il existe un organisme (que nous verrons plus en détails plus tard) qui tente d’uniformiser le contenu d’internet de façon à en permettre l’accès de la même façon au plus grand nombre. Et oui, encore aujourd’hui certains sites sont inaccessibles à certaines personnes pour une foule de raisons possibles : pas compatibles avec le navigateur, pas faits pour pallier les éventuels handicaps des personnes, trop stressants* pour la machine etc. ... Cet organisme s’appelle le World Wide Web Consortium que vous verrez la plupart du temps abrégé en W3C. Une des missions du W3C est donc de poser des standards dans la manière de créer les sites internet et par conséquent, de les interpréter. Et bien oui, si on développe un site qui respecte ces standards, on doit avoir un navigateur qui les connait sait les interpréter et surtout s’y tient. Et c’est très facile à trouver, le W3C est devenu puissant et respecté (à sa tête se trouvent quelques uns des plus éminents noms de l’informatique moderne), les navigateurs sont tous respectueux de ces standards.

Tous ? Non ! Un navigateur résiste encore et toujours aux idées libres et au partage ! Et férocement ! Et c’est, vous l’avez deviné, celui de Microsoft : Internet Explorer. Alors il fait pas ça juste pour nous embêter hein, non, il y a bien sur des enjeux économiques derrière (un marché de plusieurs centaines de milliards de dollars, une bagatelle quoi).

Bon, comme 90% des développeurs de sites internet sont soit indépendants soit salariés de ce qu’on appelle les Web Agencies et pour grande part non affiliés à Microsoft, et donc pour la plupart soucieux et respectueux des standards (et de toute façon non-autorisés à utiliser les technologies propriétaires de MS), Internet Explorer (IE pour les potos) a bien été obligé de se plier à certaines règles. IE connait donc et sait interpréter les standards, cela dit, il s’en balance comme de son premier lien hypertexte ! Du coup non seulement les sites apparaissent différemment sur IE mais en plus, et c’est plus grave, certaines règles de sécurité ne sont pas suivies. Microsoft en général, pas seulement IE, c’est un peu comme un candidat aux présidentielles : il va vous parler de problèmes d’insécurité (sauf que là, ça se passe sur Internet et pas sur TF1), et c’est ainsi que commence sa propagande. En réalité, comme pour certains présidents, l’insécurité est montée de toute pièce, ceux qui la pointent du doigt en sont pour large part responsables, et les solutions proposées ne sont que poudre aux yeux ! (Toute ressemblance avec des faits réels n’est malheureusement pas fortuite.) Là où le bât blesse c’est que ce navigateur non respectueux des standards et aux innombrables failles de sécurité est encore aujourd’hui utilisé par près de 80% de la population, dont une grande part n’est même pas à jour.

Bon je vous avouerais que j’ai un peu noirci le tableau, IE n’est pas si mauvais que ça. Il est très performant et très sécurisé pour les sites utilisant les technologies propriétaires de Microsoft. Ben oui, qui mieux que Renault connait votre Renault ? Ceci dit, ce –tout petit– point positif est dérisoire, les sites à technologies propriétaires de MS doivent représenter moins de 0,1% de ce qu’on peut trouver sur la toile, une goutte d’eau dans un océan quoi !

Bref, du fait de sa popularité forcée (ben oui, il est livré d’office avec Windows) et de ses failles de sécurité, vous aurez vite compris qu’il est la cible privilégiée des pirates et autres êtres malfaisants du réseau. Je ne le dirai jamais assez : Internet Explorer est à bannir !

De l’autre côté on a un navigateur qui commence à devenir populaire : Mozilla Firefox, FF pour les coupains.

Contrairement à IE, FF n’a pas bâti sa réputation avec de la pub ou en forçant sa livraison dans d’autres softs, non son nom s’est fait au mérite !

Premier atout, le plus visible : l’ergonomie. Vous savez, la navigation par onglets qui vous évite d’avoir 20 fenêtres ouvertes ? C’est FF qui l’a inventée et qui l’utilise depuis plus de 5 ans quand MS nous le propose dans IE à l’automne 2007... Et c’est seulement un des trucs sympas que IE a piqués à FF.

Le deuxième atout de FF c’est sa réactivité : il est plus rapide que IE, il charge les pages plus vite, affiche les contenus en fonction de leur priorité (il ne se contente pas d’interpréter le code de bas en haut mais va aussi fouiller la hiérarchie pour savoir ce qu’il doit afficher en premier) etc. bref on va plus vite avec FF ! Et on ne gagne pas que quelques microsecondes imperceptibles, ça se sent vraiment.

Le troisième atout c’est le respect des standards. FF peut être utilisé partout, sur n’importe quelle machine, dans n’importe quel pays, sous n’importe quel OS, il interprètera les sites de la même façon ! Et ça, c’est super sympa pour les développeurs : pas besoin de se casser la tête à faire 28 fois le même site pour 28 pays / 28 plateformes / 28 types de machines etc. avec le souci de ne pas être accessible de ceux qu’on aura oubliés ou négligés.

Le dernier atout et pas des moindres c’est la sécurité. FF est régulièrement testé et corrigé, les failles peu nombreuses sont rapidement identifiées et colmatées. La Fondation Mozilla qui édite FF compte un important contingent de développeurs bénévoles qui suivent et maintiennent FF de façon soutenue.

D’ailleurs, dans les points sympas de ce navigateur : étant donné son suivi, sa popularité grandissante et le fait qu’il soit libre, de nombreux (très nombreux) développeurs créent et distribuent gratuitement des modules complémentaires. FF fonctionne très bien sans, mais il existe une multitude de ces modules tous plus sympa les uns que les autres. Ils sont parfois très utiles. La barre d’outils Webdeveloper par exemple permet de voir en temps réel si le site qu’on construit respecte les standards, ne demande pas trop de ressources, est assez sécurisé etc. Un module dont j’ai oublié le nom permet de naviguer dans les onglets de la même façon que Vista permet de naviguer entre les fenêtres, très joli. Un autre, CoolIris, nous montre dans une infobulle ce que contient un lien sans avoir à le cliquer, du coup on sait si on veut y aller ou pas, et on conserve la page d’origine, très pratique. Ce même CoolIris a fusionné depuis peu avec PicLens, un navigateur dans le navigateur qui permet de consulter les contenus vidéo et image des principaux sites distributeurs (Google Image, Flick’r, Facebook, Youtube, DeviantArt et bien d’autres et vous avez la possibilité d’inscrire votre propre site dans leur base pour que vos images et vidéos y soient accessibles !) et ce dans une très jolie interface en 3D ! On peut également changer l’apparence du navigateur grâce aux centaines de skins disponibles sur le site officiel et aux milliers d’autres qui doivent trainer à droite et à gauche de la toile. De plus FF possède un correcteur orthographique intégré au fonctionnement similaire à celui de OO Writer, ou de MS Word. Et je vais m’arrêter là, il ya de quoi remplir trois chapitres comme celui-ci des avantages de FF !

Le seul petit inconvénient de FF, en grande partie corrigé depuis la version 3 c’est sa consommation de RAM. En effet lorsqu’on ouvre un grand nombre d’onglets, la machine peut montrer des signes de ralentissement. Enfin c’était surtout vrai pour la version 2, depuis la 3, il faut quand même ouvrir un sacré paquet d’onglets pour faire ralentir sa machine ! Je me suis déjà vu naviguer sur une trentaine d’onglets sans que le pc bronche. Et c’est pas tous les jours qu’on a réellement besoin d’ouvrir plus de 5 ou 10 onglets en même temps.

Je ne le dirai jamais assez non plus : Get Firefox ! (Passez à Firefox).

Si Firefox ne vous plaisait pas -ce que je peux difficilement envisager au vu de sa qualité et de sa modularité- il y a toujours Opera encore plus respectueux des standards et sécurisé, mais très peu répandu, et donc disposant de très peu de soutien. Sinon, le dernier bébé de Google : Chrome que je n’ai encore pas pu tester et dont les retours semblent quand même mitigés...

Les Cookies.

Dans le domaine de la sécurité internet, il y a une idée reçue qui revient fréquemment : le danger des cookies. Les cookies ne sont pas dangereux en eux-mêmes. Ce sont en fait des fichiers textes (.txt) qui s’inscrivent sur votre ordinateur dans un dossier temporaire. Ces fichiers textes contiennent des informations que les sites consultent pour vous correspondre. En général, ils contiennent vos préférences de navigation : si un site propose plusieurs couleurs d’affichage, il inscrira dans un cookie celle que vous avez choisie pour qu’à chaque fois que vous vous connectez au site, il s’affiche comme vous l’avez choisi, par exemple. Pour les sites qui proposent une connexion avec identification automatique, c’est dans un cookie que vos identifiants seront conservés et de là, ils seront entrés de façon à ce que vous n’ayez pas à le faire à chaque fois. Le danger vient du fait que certaines personnes peuvent (mais faut vraiment le vouloir !) y accéder et ‘voler’ vos identifiants pour certains sites. Rassurez-vous, les sites officiels sont généralement sécurisés et les identifiants sont chiffrés, ou l’interception est rendue impossible (parfois les deux, on n’est jamais trop prudent :p) et pour la plupart, leur cookie ne contient même pas les vrais identifiants mais simplement le chemin d’accès à ces derniers dans la base de données du site et un identifiant de machine ainsi ils ne sont accessibles que par un cookie, sur une seule machine, il est donc assez rare de se faire attaquer sur les cookies. Un autre risque lié aux cookies : certains sites ‘mal famés’ n’y inscrivent pas que du texte mais également des scripts qui seront interprétés et peuvent faire un peu tout et n’importe quoi. Mais là encore, rare sont les sites qui utilisent cette méthode fastidieuse et peu fiable : ils sont facilement détectables par les anti-virus et peuvent très facilement être neutralisés, les pirates préfèreront vous envoyer des spywares plus discrets et plus fiables. Il n’y a donc que peu de raison de se méfier des cookies, ils sont même très utiles pour un grand nombre de sites. De toute façon, votre navigateur vous prévient lorsqu’il inscrit un cookie et vous pouvez à tout moment lui dire de le bloquer.

Les e-mails.

En français courriels, mot valise de courrier électronique. Je ne vais pas vous faire l’affront de vous expliquer ce qu’est un e-mail mais voyons les dangers qui en découlent.

Le premier danger vient des pièces jointes. En effet il est possible d’attacher des fichiers à un e-mail et de n’importe quelle nature, de ce fait, on peut très bien envoyer un virus par ce biais. Certains services e-mail contiennent des anti-virus qui vont analyser les pièces jointes pour vous avertir si elles contiennent des objets néfastes. Ils ne sont pas fiables. Il suffit parfois de changer l’extension d’un fichier pour lui faire passer l’analyse. Un .exe changé en inoffensif .txt ne sera pas détecté et pourtant, ça reste un programme !

Deux habitudes à prendre : premièrement, ne jamais ouvrir des pièces jointes dont on n’est pas sur de la provenance ! Si vous ne connaissez pas l’expéditeur du message, n’ouvrez pas les pièces jointes, ne le téléchargez même pas sur votre disque dur ! Deuxièmement, si vous connaissez l’expéditeur, savez qu’il est fiable et que vous ne risquez pas grand-chose, téléchargez les sur votre disque dur, mais ne les ouvrez pas, soumettez les à une analyse anti-virus avant toute chose ! En effet, vos amis ne seront peut-être pas aussi prudents que vous et peuvent à leur insu vous envoyer des virus et autres.

Un autre risque de l’e-mail est plus récent. Depuis peu, les e-mails ne contiennent plus uniquement du texte, ils peuvent être encodés en html, de façon à s’afficher comme une page internet ou d’être formatés ‘à la Word‘, ce qui les rend tout jolis, mais potentiellement dangereux. En effet, le client de messagerie ne fera pas que lire le message, il interprètera le langage html et des personnes mal intentionnées auront pu glisser des scripts malveillants qui, interprétés avec le reste du code, pourront faire un peu tout ce qu’ils veulent sur votre ordinateur. Là encore la prudence est de mise : n’activez le contenu html que pour les emails provenant d’expéditeurs connus et avérés fiables.

Enfin, dernier risque majeur cette fois pas pour la machine mais pour vous personnellement : le phishing. Cette pratique consiste à vous envoyer un e-mail qui a l’air tout ce qu’il y a de plus officiel pour vous renvoyer sur un site lui aussi en apparence officiel afin de récupérer des données personnelles. Un exemple récent est celui du Crédit Agricole. Un groupe de pirates avait recréé le site de cette banque à l’identique et avait envoyé en masse des e-mails dont tout indiquait qu’ils provenaient bien de la banque. L’e-mail demandait confirmation des numéros de carte, de compte bancaires pour soi-disant ‘mettre à jour la base de données’. Plusieurs dizaines de personnes ont sagement effectué les opérations demandées, pensant avoir affaire à leur banque, et se sont fait vider les comptes ! C’est une pratique qui devient très courantes mais qu’on peut assez facilement contourner. Sachez déjà que jamais un organisme officiel ne vous demandera d’informations bancaires par le biais de l’e-mail. Si vous recevez un email qui vous demande des infos bancaires, supprimez-le de suite ! Ensuite, si un e-mail vous demande des informations personnelles et vous renvoie à un site pour les y rentrer, méfiez vous. Faites une recherche Google sur l’organisme concerné, s’il est assez connu, il sera dans les premiers résultats, et vous serez surs d’être sur le site officiel. Rendez vous sur le site officiel et comparez son adresse avec celle du site de l’e-mail. Si les adresses sont les mêmes, c’est bien le site officiel de l’organisme et la demande est sérieuse. Si elles diffèrent, ne serait-ce que d’un caractère, sauvez-vous, c’est un piège, c’est du phishing ! Dans l’affaire du Crédit Agricole, le site officiel était www.credit-agricole.fr et le site malveillant était www.creditagricole.fr (si mes souvenirs sont bons), il ne manquait qu’un tiret ! Ces adresses s’appellent des noms de domaines et sont achetées par les organismes, il n’existe pas deux noms de domaine identiques, c’est un moyen d’identifier à coup sur le bon site. Sachez que Firefox 3 contient un détecteur de sites malveillants et vous avertit si vous vous trouvez sur l’un d’eux. Il se base sur le principe de liste blanche (sites signés et fiables) et liste noire (sites identifiés comme néfastes). Les véritables sites officiels sont bien entendus répertoriés dans la liste blanche et apparaitrons en vert dans la barre d’adresse. Si un site officiel n’apparait pas de cette façon, méfiance : soit il n’est pas encore ajouté à la liste blanche, soit c’est simplement un faux !

Pour terminer, une habitude à prendre : consultez vos e-mails directement sur le serveur du fournisseur. C’est à dire : ouvrez votre navigateur internet et rendez vous sur la page d’accueil de votre fournisseur, et consultez vos e-mails de cette façon. Oubliez les Outlook, Incredimail et autres clients de messagerie. Ces logiciels téléchargent les messages et leur contenu sur votre ordinateur et s’ils contiennent des objets malveillants (pièce-jointes ou html) ils seront sur votre ordinateur ! Si vous consultez depuis le site internet de votre fournisseur, ces objets restent sur ses serveurs et pas sur votre machine. C’est plus sûr.

Voilà pour ce qui est de maintenir votre machine stable avec un petit supplément de sécurité internet :D. Avec tout ça, vous êtes parés pour vous amuser / travailler sans risques !
1   2   3   4   5   6   7

similaire:

Note : Les termes iconNote sur les termes

Note : Les termes iconNécessité de repenser les problèmes d’inadaptation non en termes...
«insertion-exclusion» s’est peu à peu imposé dans les représentations fondatrices des interventions sociales

Note : Les termes iconRésumé Ce document permet d’appréhender les évolutions de la plateforme...
«utilisabilité» et précise, dans ce contexte, comment se traduit le meilleur respect possible des standards et des cadres de références...

Note : Les termes iconLes Termes d’utilisation du Portail Fournisseur du groupe draexlmaier

Note : Les termes iconPar les termes “ Etablissement ”, “ Construction neuve ” ou “ mise en place ”

Note : Les termes iconD droit Institutionnel de l’Union Européenne : Jean Paul Jacky. Les...

Note : Les termes iconGroupe Francophone des Utilisateurs de catia
«on premise» et restera donc difficile en termes d’adminsitration pour les professeurs d’université

Note : Les termes iconG 0 preambule
«avenant» désigne tout acte signé du maître d’ouvrage et de l’architecte dont l’objet est de modifier les termes du contrat

Note : Les termes iconQuelle gouvernance pour la métropole rouennaise ?
...

Note : Les termes iconBibliographie & sitographie 73
«les jeux-vidéo sont-ils un sport ?». Bien sûr IL est très compliqué de donner une réponse directe là-dessus sans aller chercher...






Tous droits réservés. Copyright © 2016
contacts
d.20-bal.com