1 line
33 KiB
JSON
1 line
33 KiB
JSON
[{"uuid":"3503a90b-4990-4e94-aab1-274f81ab1719","slug":"handbrake","title":"Handbrake","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-14 21:17:16","created_at":"2023-03-14 21:17:16","updated_at":"2023-03-14 21:17:16","tags":[],"plain":"Handbrake est un programme graphique Open Source pour compresser une vidéo ou un extrait de vidéo. Il est reconnu par ça facilité d'extraire les vidéos des DVD incluant un système anti copie, dans le respect du droit de la copie privée. Avec toutes ces options, les fichiers compressés seront au format souhaités. https:www.maketecheasier.com/install-handbrake-linux-rip-dvd/ Ubuntu\nUbuntu intègre dans ces dépots le logiciel Handbrake ainsi que les composants complémentaires pour lire les DVD dans le package libdvd-pkg. sudo apt install libdvd-pkg\n sudo dpkg-reconfigure libdvd-pkg\n \nPuis installer Handbrake\n \n sudo apt install handbrake\n \nFedora\nAvec Fedora, Handbrake se trouve dans le dépot RPM Fusion Free. Vous pouvez vérifier sa disponibilité grâce au site pkgs.org. Suivre le lien : Handbrake présent dans les dépôts Pour installer le depot RPM Fusion, je vous conseille cet article : On installe les composants complémentaires audio présent dans RPM Fusion Free : sudo dnf install rpmfusion-free-release-tainted\n sudo dnf install libdvdcss On fini par installer Handbrake**\n \n sudo dnf install handbrake-gui\n \nArch\n sudo pacman -S libdvdcss handbrake"},{"uuid":"3d6d8b38-c514-46dc-93dc-b4b2f19112e9","slug":"l-histoire-du-million-de-dollars-offert-par-george-clooney","title":"L'histoire du million de dollars offert par George Clooney","category":"loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-04 22:02:12","created_at":"2025-11-04 22:02:12","updated_at":"2025-11-04 22:02:12","tags":[],"plain":"Le Dîner aux Quatorze Valises\r\n\r\nL’air de Los Angeles avait ce soir-là une douceur presque irréelle. Le soleil s’était retiré derrière les collines, laissant sur la ville un voile d’or et de pourpre. Dans sa villa perchée sur les hauteurs, George Clooney observait le crépuscule à travers les baies vitrées. Il tenait un verre de tequila — pas encore la sienne, pas encore Casamigos — et laissait son esprit vagabonder vers le passé.\r\n\r\nDepuis quelques années, tout semblait lui sourire. Les films, les récompenses, la reconnaissance. Pourtant, au fond de lui, subsistait un souvenir tenace : celui des jours sans gloire, des auditions ratées, des loyers impayés, des doutes qui rongent. Et dans chacun de ces souvenirs, un visage revenait, puis un autre, et encore un autre. Ses amis. Ceux qui avaient cru en lui avant tout le monde.\r\n« S’ils ne m’avaient pas aidé, je n’aurais rien aujourd’hui », murmura-t-il.\r\n\r\nC’est à cet instant que naquit l’idée. Folle. Impossible. Parfaite.\r\n--\r\n\r\nLe Plan Clooney\r\n\r\nQuelques jours plus tard, l’acteur décrocha son téléphone. À l’autre bout du fil, un vieil ami, discret, habitué à gérer des affaires où la confidentialité valait plus que l’or.\r\nClooney parla calmement, comme s’il commandait un dîner.\r\n— J’aurais besoin de quatorze valises.\r\n— Quatorze valises ? Pour voyager ?\r\n— Non. Pour les remplir.\r\n— Les remplir de quoi ?\r\n— De cash. Un million dans chacune.\r\n\r\nUn silence. Puis un rire, incrédule. Mais Clooney ne riait pas.\r\n\r\nL’homme comprit. Ce n’était pas une blague. Le lendemain, ils se retrouvèrent dans une salle sécurisée d’une banque privée. Les employés, discrets et médusés, empilaient des liasses de billets de 20 dollars, soigneusement compressées, jusqu’à atteindre la somme vertigineuse de 14 millions.\r\nLes valises en cuir sombre furent disposées comme dans une scène d’Ocean’s Eleven. Sauf que cette fois, George Clooney ne tournait pas un film : il écrivait sa propre légende.\r\n--\r\n\r\nLe Dîner\r\n\r\nNous sommes en 2013. Le ciel de Californie s’enrobe de lumière chaude.\r\nClooney organise un dîner chez lui. Rien d’extravagant à première vue — juste une soirée entre amis, ces mêmes amis qu’il connaît depuis vingt, trente ans. Des visages familiers : Rande Gerber, Mike Meldman, Grant Heslov, Richard Kind, Tom Mathews… et d’autres dont le monde n’aura jamais le nom.\r\n\r\nIls arrivent un à un, souriants, décontractés. Sur la grande table, dressée simplement, chaque convive remarque une valise en cuir posée à sa place. Ils se jettent des regards curieux, croyant à une plaisanterie.\r\n\r\nLe dîner se déroule dans les rires et les souvenirs. Puis, entre deux verres de vin, Clooney se lève. Le silence s’installe. Il les regarde, les uns après les autres. Ses amis. Sa famille de cœur.\r\n« Les gars, vous avez été là quand je n’avais rien. Quand je dormais sur vos canapés, quand je n’avais pas de rôle, ni d’argent, ni de plan. Vous avez cru en moi. Vous avez partagé vos repas, vos toits, votre temps. Aujourd’hui, j’ai envie de vous dire merci. »\r\n\r\nIl désigne les valises.\r\n« Chacune contient un million de dollars en cash. C’est ma façon de vous rendre ce que vous m’avez donné : la chance, la loyauté, l’amitié. »\r\n\r\nUn murmure traverse la pièce. Certains rient nerveusement, d’autres restent figés.\r\nClooney ouvre une valise. Des liasses impeccables, empilées comme dans les films. Le choc est réel.\r\n\r\nPuis il ajoute, avec ce demi-sourire qu’on lui connaît :\r\n« Et avant que vous ne paniquiez, j’ai aussi payé les impôts pour vous. Vous n’aurez rien à déclarer. C’est du net. »\r\n--\r\n\r\nLes Réactions\r\n\r\nRande Gerber, son plus proche complice, éclate de rire avant de secouer la tête.\r\n— George, je ne peux pas accepter ça.\r\n\r\nClooney lui répond calmement :\r\n— Si tu refuses, personne ne reçoit rien.\r\n\r\nAlors Gerber accepte. Et, plus tard, il reverse son million à une œuvre caritative.\r\nCe geste, à lui seul, résume toute la soirée : de la générosité en cascade.\r\n\r\nLes autres ouvrent leurs valises, les mains tremblantes, mi-hilaires, mi-hébétés. Dans cette maison perchée sur les collines, les dollars ne représentent plus la richesse — mais la gratitude.\r\n--\r\n\r\nL’Héritage d’un Geste\r\n\r\nL’histoire reste secrète pendant des années.\r\nC’est seulement en 2017, quand Rande Gerber la raconte publiquement, que le monde découvre ce qu’on appellera bientôt “Le Coup de Clooney”.\r\n\r\nBeaucoup y voient une extravagance hollywoodienne, un coup d’éclat digne d’un scénario. Mais ceux qui connaissent Clooney savent que c’est autre chose. C’est la reconnaissance d’un homme qui n’a jamais oublié les soirs de galère, ni les mains tendues.\r\n“J’ai pensé : si je me fais renverser par un bus demain, je suis comblé.\r\nMais tout ça n’aurait aucun sens si je n’avais pas ces gars à mes côtés.”\r\n— George Clooney, dans GQ, 2020\r\n--\r\n\r\nÉpilogue\r\n\r\nAujourd’hui encore, la légende circule à Hollywood comme un conte moderne.\r\nQuatorze valises, quatorze millions, quatorze amitiés.\r\nUne scène digne d’un film — mais sans caméra, sans public, sans scénario.\r\n\r\nSeulement un homme, ses amis, et un merci plus fort que tout l’or du monde."},{"uuid":"01ad03f7-2bdb-4d5a-b9d4-6038e60ea9cd","slug":"ordinateurs-personnels-fabriques-par-thomson-dans-les-80","title":"Ordinateurs personnels fabriqués par Thomson dans les années 80","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 19:08:53","created_at":"2023-02-09 19:08:53","updated_at":"2023-02-09 19:08:53","tags":[],"plain":"Thomson SA était un groupe industriel français qui a été fondé en 1879. Il était connu pour ses produits électroniques de grande consommation, tels que les téléviseurs, les radios, les lecteurs de disques et les ordinateurs personnels. Il était également présent dans les secteurs de l'équipement médical, des équipements de télécommunication, de l'aéronautique et de l'énergie. En 2001, Thomson Multimedia a acquis une société américaine spécialisée dans les services à l'industrie des médias et du divertissement audio-visuel : Technicolor. En 2022, Technicolor a cédé son activité de licence de marque à un fonds d'investissement américain, et la marque Thomson appartient désormais à la société Talisman Brands, Inc.1 d/b/a Established. Thomson SA était également un constructeur d'ordinateurs personnels. Il a commencé à produire des ordinateurs dans les années 1980 avec des modèles tels que le TO7, le TO8 et le TO9. Ces ordinateurs étaient populaires en France et étaient équipés de processeurs Motorola 68000. Ils étaient également dotés d'un clavier AZERTY complet, ce qui était apprécié par les utilisateurs français. Malgré cela, Thomson n'a pas réussi à rivaliser avec les autres constructeurs d'ordinateurs de l'époque, comme IBM ou Amstrad, et il a finalement abandonné la production d'ordinateurs dans les années 1990. Les ordinateurs personnels fabriqués par Thomson SA dans les années 80 comprennent principalement les modèles suivants:\n-- Thomson MO5 Le Thomson MO5 a été introduit en France en 1984 et était destiné au marché de l'éducation et de la maison. Il était équipé d'un clavier AZERTY et d'un connecteur pour cassette audio pour l'enregistrement et la lecture de programmes. Il était également compatible avec les périphériques de la gamme Thomson, tels que les imprimantes et les disques durs. Il a été très populaire en France et a été utilisé dans de nombreux foyers et écoles. Il a également été utilisé par de nombreux développeurs pour créer des jeux et des logiciels pour le marché domestique. Il a été remplacé par le Thomson MO6 en 1986, qui a apporté des améliorations significatives telles que la mémoire supplémentaire, un interpréteur de BASIC intégré et des capacités graphiques améliorées. Le Thomson MO5 fonctionne sur un processeur Motorola 6809E cadencé à 1 MHz et dispose de 48 KB de RAM (16 KB utilisés comme mémoire vidéo, 32 KB comme RAM utilisateur libre) et de 16 KB de ROM (4 KB pour le moniteur et 12 KB pour l'interpréteur BASIC). Les graphismes sont générés par un ensemble de portes EFGJ03L (ou MA4Q-1200) capable d'afficher un texte de 40x25 et une résolution de 320x200 pixels avec 16 couleurs (limitées par des zones d'attribut de couleur de 8x1 pixels). La palette de couleurs matérielle est RGBI à 4 bits, avec 8 couleurs RGB de base et un bit d'intensité (appelé P pour \"Pastel\") qui contrôle la saturation (\"saturé\" ou \"pastel\"). En mémoire, l'ordre des bits est PBGR. Les couleurs dé-saturées sont obtenues en mélangeant les composants RGB originaux dans le matériel vidéo. Cela est fait par un circuit PROM, où un masque à deux bits contrôle les ratios de mélange des couleurs de 0%, 33%, 66% et 100% de la teinte saturée. Cette approche permet d'afficher de l'orange plutôt que du \"blanc dé-saturé\" et du gris plutôt que du \"noir dé-saturé\".\n--\nThomson MO6 Le Thomson MO6 était un ordinateur basé sur le processeur Motorola 6809E qui a été introduit en France en 1986. Il était conçu comme le successeur du Thomson MO5 et disposait de 128 KB de RAM, d'un affichage de texte de 40x25 et d'un nouvel interpréteur de Microsoft BASIC intégré (BASIC 128). Il était compatible avec son prédécesseur, tout en incorporant la même technologie que le TO8. Les capacités graphiques ont été étendues par rapport au MO5 grâce à l'utilisation de la puce graphique Thomson EF9369. La palette de 16 couleurs pouvait être définie à partir d'un total de 4096 et des modes vidéo supplémentaires étaient disponibles : 320x200x16 couleurs (2 couleurs par pixel de 8x1), 640x200x2 couleurs, 320x200x4 couleurs, 160x200x16 couleurs, 320x200x3 couleurs et un niveau de transparence, 320x200x2 couleurs (permet de basculer entre deux pages d'écran) et 160x200x5 couleurs avec 3 niveaux de transparence. En Italie, il a été vendu par Olivetti avec de petits changements esthétiques et s'appelait Olivetti Prodest PC128. 21 jeux ont été sortis pour le MO6. La machine était disponible jusqu'en janvier 1989.\n--\n \nThomson TO7 Le Thomson TO7 a été introduit en France en 1982 et était destiné au marché de la maison, similaire au Thomson MO5. Il était également compatible avec les périphériques de la gamme Thomson, tels que les imprimantes et les lecteurs de disquettes. Il fonctionne sur un processeur Motorola 6809 cadencé à 1 MHz et dispose de 22 KB de RAM (8 KB pour l'utilisateur, 8 KB utilisés comme mémoire vidéo et 8 K x 6 bits de mémoire de couleur) et de 20 KB de ROM (4 KB pour le moniteur et 16 KB sur les cartouches MEMO7). Comme c'est commun pour les ordinateurs domestiques conçus pour être connectés à un écran de télévision ordinaire, la zone active de 320x200 pixels ne couvre pas l'intégralité de l'écran et est entourée d'une bordure. Les graphismes étaient limités à 8 couleurs (générés par combinaison de primaires RVB) avec des contraintes de proximité (2 couleurs pour chaque zone de 8x1 pixels). La sortie vidéo est RVB sur un connecteur SCART, avec un taux de rafraîchissement compatible 625 lignes 50Hz. L'audio était équipé d'un générateur de son à un seul canal avec cinq octaves. Une \"extension de jeu\" était capable de son à quatre canaux, six octaves. Le clavier comporte 58 touches et comprend des touches de direction. En plus des cartouches, la machine utilisait des bandes magnétiques pour le stockage des fichiers. Il est intéressant de noter que le Thomson TO7 était également connu sous le nom de \"Thomson T07\" en Allemagne et en Suisse, où il a également été commercialisé. Il a été un concurrent direct des ordinateurs domestiques populaires de l'époque tels que le Commodore 64 et l'Atari 800, mais n'a pas connu le même succès commercial. Malgré cela, il a été utilisé par de nombreux développeurs pour créer des jeux et des logiciels pour le marché domestique. Il a été remplacé par le Thomson TO8 en 1984, qui a apporté des améliorations significatives telles que la mémoire supplémentaire, un processeur plus rapide et des capacités graphiques améliorées.\n-- Variante TO7/70 Le \"/70\" dans le nom du modèle Thomson TO7/70 fait référence à la quantité de mémoire vive (RAM) de l'ordinateur. La version TO7/70 était équipée de 70 ko de mémoire vive, ce qui était plus que la mémoire standard de 32 ko de RAM dans le modèle de base TO7. Cette mémoire supplémentaire permettait à l'ordinateur de gérer des applications plus complexes et de travailler avec des fichiers plus volumineux.\n-- Thomson TO8 Le Thomson TO8 est un ordinateur domestique introduit par la société française Thomson SA en 1986. Il remplace son prédécesseur, le Thomson TO7/70, tout en restant essentiellement compatible. Les nouvelles fonctionnalités du TO8, telles que la mémoire plus grande et les meilleurs modes graphiques, sont partagées avec les autres ordinateurs Thomson de troisième génération (MO6 et TO9+). Le TO8 possède un lecteur de cassette et un interpréteur Microsoft BASIC 1.0 (dans les versions standard et 512 KB) sur sa ROM interne, et il existe un lecteur de disquette externe en option. Les graphismes étaient fournis par le circuit Thomson EF9369, permettant l'affichage de 16 couleurs à partir d'une palette de 4096. Plus de 120 jeux existent pour le système. Une version améliorée, le Thomson TO8D, inclut un lecteur de disquette 3,5\" intégré.\n-- Thomson TO9 Le Thomson TO9 est un ordinateur domestique introduit par la société française Thomson SA en 1985. Il est basé sur le Thomson TO7/70 avec de nouvelles fonctionnalités. Il comprend un lecteur de disquette 3,5\" intégré de 320 Kb, et des entrées pour stylo lumineux, joystick et souris. La ROM comprend des utilitaires tels que: deux versions de BASIC, un traitement de texte (Paragraphe) et un programme de base de données (Fiche & Dossiers). La machine était compatible avec les modèles précédents TO7 et TO7/70. Dix jeux ont été publiés pour le TO9. Introduit en octobre 1985, le Thomson TO9 a été rapidement remplacé par le Thomson TO9+ qui est sorti en 1986.\n--\nThomson TO9+ Le Thomson TO9+ est un ordinateur personnel introduit par la société française Thomson SA en 1986. Il a conservé l'aspect professionnel du Thomson TO9 en utilisant un clavier séparé (les modèles d'entrée de gamme avaient généralement un clavier intégré). Il est basé sur le Thomson TO8 et entièrement compatible avec lui. Cela lui permet également de faire fonctionner les logiciels Thomson MO6. L'ordinateur a été conçu pour être utilisé comme un serveur Minitel et possède un modem V23 intégré (à une vitesse de 1200/75 bauds). Cette fonctionnalité était accessible via BASIC et à partir du logiciel de communication qui accompagnait l'ordinateur. La machine était vendue avec un programme de traitement de texte (Paragraphe), une base de données (Fiches & Dossiers) et un tableur (Multiplan). Par rapport au TO9, le TO9+ a ajouté :\nBasic 512\n512 KB de RAM\nlecteur de disquettes double face (640 kB)\nmodem intégré\ndeux ports pour souris ou joysticks. Le Thomson TO9+ était un ordinateur de bureau populaire en France dans les années 80, notamment en raison de ses capacités de serveur Minitel intégrées. Il était souvent utilisé dans les entreprises et les écoles pour la gestion de bases de données et la communication en ligne. Il était également apprécié pour sa compatibilité avec les logiciels de la série Thomson MO6, ce qui a augmenté sa polyvalence pour les utilisateurs. Cependant, malgré ses améliorations par rapport au Thomson TO9, il n'a pas connu autant de succès commercial que ses concurrents tels que le Commodore Amiga ou l'Atari ST.\n-- Thomson TO8D Une version améliorée du Thomson TO8, inclut un lecteur de disquette 3,5\" intégré.\n--\nVariante T08D/80 Le \"/80\" dans le nom du modèle Thomson TO8D/80 fait référence à la mémoire vidéo de 80ko. Cette mémoire vidéo était utilisée pour stocker les informations d'affichage à l'écran, ce qui permettait une meilleure résolution graphique. Cela signifie que l'ordinateur pouvait afficher des images plus détaillées et des couleurs plus riches.\n-- Thomson TO16 Il était un ordinateur personnel qui a été lancé en 1987. Il était équipé d'un processeur Intel 8088 qui tournait à des fréquences de 4.77 ou 9.54 MHz. Il était également compatible avec un co-processeur Intel 8087, ce qui lui permettait de gérer des calculs plus complexes. Il avait également 512 KB de RAM, qui pouvait être étendu jusqu'à 768 KB sur la carte mère, et 32 KB de ROM. En termes de connectivité, le TO16 était équipé d'un Adaptateur d'affichage monochrome IBM, une carte graphique Hercules Graphics Card, CGA et Plantronics Colorplus compatible. Il disposait d'un lecteur de disquette interne 5\"1/4 de 360 KB, deux emplacements d'expansion ISA, des connections pour un disque dur externe, des interfaces RS-232C Serie et Centronics Parallel (Micro ribbon connector) et en option un modem. \nIl était doté d'un clavier AZERTY complet, ce qui était apprécié par les utilisateurs français. Il était également compatible avec les logiciels déjà existants pour les modèles précédents de la marque Thomson tels que le TO7/70, ce qui a permis aux utilisateurs de continuer à utiliser leurs logiciels préférés. Malheureusement, le TO16 a été commercialisé à un moment où les ordinateurs compatibles IBM étaient en train de devenir la norme sur le marché, ce qui a rendu difficile pour Thomson de rivaliser avec les autres constructeurs. Néanmoins, il reste un ordinateur très apprécié des collectionneurs et des utilisateurs nostalgiques de cette époque. Il y a aussi des modèles moins connus comme le TO7/90, TO9+/120"},{"uuid":"9710aeae-eadf-4f2e-b776-c6e1c2f10d33","slug":"l-assurance-maladie-me-doit-l-argent","title":"L'Assurance Maladie me doit de l'argent » : anatomie d'une arnaque par hameçonnage","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:05","created_at":"2020-04-17 18:05:20","updated_at":"2026-05-12 20:26:45","tags":[],"plain":"Un beau matin, un courriel atterrit dans la boîte de réception. L'expéditeur affiche fièrement « Assurance Maladie », l'objet annonce un remboursement à percevoir, et un lien promet d'expliquer la marche à suivre pour récupérer la somme due. Tout semble en ordre. Et pourtant, à peine la souris approchée du lien, plusieurs garde-fous se déclenchent les uns après les autres : Thunderbird signale une tentative de fraude, Firefox refuse de charger la page, et le site cible n'a rien à voir avec . Bienvenue dans le monde du phishing, ou hameçonnage en français.\r\n\r\n\r\n\r\nCe billet revient sur l'anecdote en détail, mais surtout l'utilise pour décortiquer le mécanisme général de ce type d'arnaque, comprendre pourquoi elle fonctionne sur tant de personnes, et adopter quelques réflexes simples qui suffisent à s'en prémunir dans la quasi-totalité des cas.\r\n\r\n1. Qu'est-ce que le phishing ?\r\n\r\nLe terme phishing est un mot-valise construit sur l'anglais fishing (la pêche) et phreaking (piratage téléphonique). L'image est exacte : l'escroc lance un appât — un message crédible — et attend qu'une victime morde. Sa cible n'est pas un ordinateur ni une faille technique, c'est un humain. Plus précisément, c'est la confiance, l'inattention ou l'envie de cette personne.\r\n\r\nConcrètement, une attaque par hameçonnage consiste à se faire passer pour un organisme légitime (banque, impôts, Assurance Maladie, opérateur télécom, service de livraison, etc.) afin d'obtenir de la victime qu'elle livre d'elle-même des informations sensibles : identifiants de connexion, numéro de carte bancaire, copie de pièce d'identité, parfois même un virement direct.\r\n\r\nTrois ingrédients reviennent à chaque fois :\r\nUne marque connue dont l'identité visuelle est imitée (logo, couleurs, ton du message).\r\nUn prétexte émotionnel qui pousse à agir vite : remboursement à percevoir, colis bloqué, compte suspendu, amende impayée.\r\nUn lien qui paraît légitime mais redirige en réalité vers un site contrôlé par l'attaquant.\r\n\r\nL'arnaque ameli.fr coche les trois cases.\r\n\r\n2. Décorticage du courriel reçu\r\n\r\nLe message annonce un versement de l'Assurance Maladie. Le scénario est habilement choisi : recevoir de l'argent flatte, intrigue, et désarme la vigilance. Personne ne se méfie d'un cadeau. Pourtant, en regardant de plus près le lien embarqué dans le message, on découvre une adresse pour le moins surprenante :\r\n\r\n\r\n\r\nTrois éléments doivent immédiatement alerter :\r\n\r\n1. Le domaine n'est pas . Le vrai domaine, lu de droite à gauche en partant du dernier point, est — un hébergeur sud-coréen. Le reste () est un sous-domaine, et le mot n'est qu'un nom de fichier choisi pour tromper. Aucun service public français n'héberge ses pages chez un hébergeur étranger commercial.\r\n2. Le protocole est , pas . Toute page officielle traitant de données personnelles ou bancaires utilise aujourd'hui une connexion chiffrée. Un site qui demande des informations sensibles en clair signe son illégitimité.\r\n3. Les segments sont des marqueurs typiques de campagnes de phishing automatisées : chaque destinataire reçoit un identifiant unique, ce qui permet à l'attaquant de suivre qui a cliqué et d'affiner ses prochaines vagues.\r\n\r\nLire l'adresse d'un lien avant de cliquer dessus est donc la première compétence à acquérir. Sur un ordinateur, il suffit de survoler le lien sans cliquer : l'adresse réelle apparaît en bas de la fenêtre du navigateur ou du client de messagerie.\r\n\r\n3. Les garde-fous techniques font (parfois) leur travail\r\n\r\nDans le cas raconté ici, les outils ont parfaitement joué leur rôle. Thunderbird, le client de messagerie, a détecté que le texte affiché du lien ne correspondait pas à sa destination réelle et a affiché un avertissement clair.\r\n\r\n\r\n\r\nCette détection repose sur une règle simple mais efficace : si le texte visible du lien ressemble à une URL (par exemple ) mais que la destination effective pointe ailleurs, c'est un signal extrêmement fort de tentative de tromperie. Aucun site légitime ne fait cela.\r\n\r\nLe second rempart est intervenu côté navigateur. Firefox, en suivant malgré tout le lien, a interrogé une base de sites malveillants connus (le service Google Safe Browsing, partagé entre les principaux navigateurs) et a bloqué l'accès.\r\n\r\n\r\n\r\nCes protections sont précieuses, mais il faut bien comprendre leurs limites :\r\nElles arrivent toujours en retard. Une nouvelle campagne de phishing fonctionne pendant plusieurs heures, parfois plusieurs jours, avant d'être signalée et ajoutée aux listes noires. Les premières victimes ne sont jamais protégées par ces filtres.\r\nElles peuvent être contournées. L'utilisateur a la possibilité d'ignorer l'avertissement, comme dans l'exemple où la curiosité l'a emporté.\r\nElles ne couvrent pas tous les canaux. Un SMS, un appel téléphonique, un message sur les réseaux sociaux ne déclenchent pas ces alertes.\r\n\r\nLa vigilance humaine reste donc l'ultime ligne de défense, et c'est précisément sur elle que mise l'escroc.\r\n\r\n4. Pourquoi ça marche aussi bien\r\n\r\nComprendre pourquoi tant de personnes se font piéger malgré les avertissements aide à mieux résister. Plusieurs ressorts psychologiques sont systématiquement exploités.\r\n\r\nL'argument d'autorité\r\n\r\nLe message émane d'un organisme officiel, dont la légitimité ne se discute pas. L'Assurance Maladie, les impôts, la banque, La Poste : la marque seule impose le respect et désamorce le doute. L'escroc le sait et choisit toujours une institution familière de sa cible.\r\n\r\nL'urgence ou l'opportunité\r\n\r\nLe cerveau humain traite mal les décisions rapides. Soit le message annonce une catastrophe imminente (« votre compte sera suspendu sous 24 h »), soit il fait miroiter un gain immédiat (« un remboursement de 38,47 € vous attend »). Dans les deux cas, la fenêtre de réflexion se réduit, et c'est exactement l'effet recherché.\r\n\r\nLe mimétisme visuel\r\n\r\nLogos, couleurs, polices, pieds de page : tout est copié à l'identique depuis le vrai site. Pour un œil non entraîné, rien ne distingue le faux du vrai. Et pour cause, le faux a souvent été fabriqué en quelques minutes à partir du code source du vrai.\r\n\r\nLe coût de la vérification\r\n\r\nVérifier prend du temps : ouvrir un onglet, taper l'adresse, se connecter, retrouver son mot de passe. Cliquer ne coûte rien. À court terme, le cerveau choisit toujours la voie la moins coûteuse — et c'est par là que l'escroc s'invite.\r\n\r\n5. La règle d'or : ne jamais cliquer sur un lien d'argent\r\n\r\nDe cette anecdote se dégage un principe qui mérite d'être affiché en grand au-dessus de chaque boîte de réception :\r\nLorsqu'un organisme annonce un versement, un remboursement, un trop-perçu ou tout autre mouvement d'argent en sa faveur, on ne clique jamais sur le lien du courriel. On accède au site par ses propres moyens.\r\n\r\nConcrètement, cela signifie :\r\nOuvrir un nouvel onglet du navigateur.\r\nTaper l'adresse à la main dans la barre d'adresse, ou la sélectionner dans ses favoris.\r\nSe connecter à son espace personnel comme on le fait d'habitude.\r\nVérifier si l'information annoncée par le courriel s'y retrouve réellement.\r\n\r\nDans neuf cas sur dix, l'espace personnel ne mentionne aucun remboursement, et l'origine frauduleuse du message est confirmée. Dans le dixième cas, le remboursement est bien réel, et il sera traité depuis la source officielle sans avoir suivi le moindre lien suspect.\r\n\r\n\r\n\r\nCette règle vaut pour tous les organismes : Assurance Maladie, banques, impôts, CAF, opérateurs, plateformes de commerce. Elle ne demande aucune compétence technique et bloque l'écrasante majorité des tentatives.\r\n\r\n6. Les autres signaux qui doivent éveiller le doute\r\n\r\nAu-delà du lien lui-même, plusieurs détails trahissent souvent un courriel d'hameçonnage. Aucun n'est rédhibitoire à lui seul, mais leur cumul ne trompe pas.\r\n\r\nL'adresse de l'expéditeur. Le nom affiché peut être falsifié à volonté, mais l'adresse email réelle est plus difficile à maquiller. Une adresse en n'a rien d'officiel : seules les adresses se terminant par ou le sont. La règle se généralise : le domaine légitime de chaque organisme est un et un seul, et il s'apprend une fois pour toutes.\r\n\r\nLes fautes d'orthographe et de syntaxe. Une administration française dispose de relecteurs. Un escroc traduit souvent depuis une autre langue, parfois à l'aide d'outils automatiques. Tournures bancales, accents oubliés, fautes d'accord doivent mettre la puce à l'oreille. À noter cependant : avec la généralisation des modèles de langue, ces erreurs disparaissent et ce critère perd progressivement de sa fiabilité.\r\n\r\nUne formule de politesse impersonnelle. « Cher client », « Madame, Monsieur », « Cher utilisateur » : une administration qui dispose de l'état civil de ses assurés s'en sert. Un escroc qui a acheté une liste d'adresses email ne dispose, lui, que de l'adresse.\r\n\r\nUne demande d'informations qu'on ne devrait jamais avoir à fournir. Aucun service public ne demande par courriel un numéro de carte bancaire complet, un mot de passe, un code reçu par SMS, ou la photo d'une pièce d'identité. Si la page d'arrivée réclame ce genre de données, c'est le moment de fermer l'onglet.\r\n\r\nUne pièce jointe inattendue. Une « facture » au format ou envoyée par un organisme public est presque toujours malveillante. Les administrations mettent leurs documents à disposition dans l'espace personnel, pas en pièce jointe.\r\n\r\n7. Que faire en cas de doute, ou en cas d'erreur\r\n\r\nRecevoir un courriel suspect n'est ni grave ni rare. Cliquer dessus par mégarde l'est davantage, mais reste rattrapable. Quelques gestes simples permettent de limiter la casse et de protéger les autres.\r\n\r\nSignaler le message. Le dispositif officiel français s'appelle Signal Spam et permet, via une extension de navigateur ou de client mail, de transmettre les courriels frauduleux aux autorités compétentes et aux fournisseurs d'accès. Pour les SMS, le numéro 33700 joue le même rôle. Pour les tentatives plus sophistiquées, la plateforme Pharos recueille les signalements.\r\n\r\nPrévenir l'organisme usurpé. L'Assurance Maladie dispose d'une adresse dédiée pour transférer les courriels suspects : . La plupart des grandes administrations et entreprises ont une adresse équivalente.\r\n\r\nEn cas de clic accidentel, ne rien saisir et fermer la page. Tant qu'aucune donnée n'a été tapée, le risque est limité au chargement du site, qui peut éventuellement tenter d'exploiter une faille du navigateur. Maintenir son navigateur à jour suffit à neutraliser l'essentiel.\r\n\r\nEn cas de saisie de données, agir vite. Si un mot de passe a été tapé sur le faux site, le changer immédiatement sur le vrai site, et partout ailleurs s'il était réutilisé. Si des données bancaires ont été communiquées, appeler sa banque pour faire opposition. Si une pièce d'identité a été transmise, déposer plainte et demander un signalement auprès de FranceConnect pour surveiller toute usurpation.\r\n\r\n8. Le réflexe à long terme\r\n\r\nAu fil des années, un principe simple et robuste s'impose : considérer par défaut qu'un courriel non sollicité demandant une action en ligne est suspect, et le vérifier par un canal indépendant. Cette posture coûte quelques secondes par message. Elle a évité, chez la plupart de ceux qui l'adoptent, l'écrasante majorité des arnaques en circulation.\r\n\r\nL'anecdote racontée ici se termine bien : les outils ont alerté, la curiosité s'est arrêtée à temps, et l'absence de la moindre saisie sur le faux site a évité tout dégât. Mais elle illustre parfaitement combien le scénario est crédible et combien il est facile, dans un moment de distraction, de baisser la garde.\r\n\r\nLa meilleure protection contre le phishing n'est ni un antivirus, ni un filtre anti-spam, ni un navigateur particulièrement vigilant : c'est l'habitude, lentement acquise, de séparer le messager du message. Un courriel n'est qu'une invitation à vérifier. La vérification, elle, se fait toujours à la source."},{"uuid":"bbc82091-2fda-4826-8ad7-684f4e7a85c7","slug":"display-by-i2c-lcd1602","title":"Afficher sur écran LCD 1602 par interface I2C","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:23:14","created_at":"2020-04-17 18:23:14","updated_at":"2020-04-17 18:23:14","tags":[],"plain":"Code include\nLa bibliothèque doit être connu de l'IDE. Cablage Code"}] |