Ico Chamois d"or
Ico Multimedia
Ico Système
Ico Navigateur
Ico Messagerie
Ico Réseau
Ico Le Petit Geste du Jour
Ico Club de lecture
Ico Dossier
Ico Le saviez-vous ?
Ico Polémiquons
Ico Divers

Résultat de votre recherche


1 2 3 ... 5
Le Petit Geste Du Jour : j'enlève la signature automatique des messages
Date 09/03/2017
Ico Le Petit Geste du Jour
Comms Aucun commentaire

Un petit geste pour la planète


"Sur les signes et le sens des mots

Promenade indifférente

D’une mouche d’hiver"


Mukai Kyorai (1651-1704)


Bon. Il était temps de proposer à nos lecteurs assoiffés d'idées novatrices un Petit Geste supplémentaire, maintenant qu'ils maîtrisent les yeux fermés la chorégraphie joyeuse des gestes précédents. Aujourd'hui, c'est un geste minuscule, de la taille d'une fourmi, voire encore plus petit, que nous allons réaliser, tout en minutie et avec doigté. Et, puisque c'est un sujet qui passionne les foules au moins autant que notre grand dossier du moment sur le secours aux ordinateurs qui ont le réveil matinal difficile, nous revenons avec plaisir sur le thème de la messagerie, qui reste décidément hanté par de bien mauvaises habitudes.


Celle vers laquelle nous portons notre regard aiguisé est la pratique désormais courante de signer ses mails de manière automatique, ce qui ne vous fera pas tomber de votre chaise si vous avez commencé par lire le titre de cet article. Mais attention ! Quand on dit signer, il ne s'agit pas du petit zigouigoui que vous ajoutez gentiment à votre post-it pour saluer dignement votre interlocuteur, mais bien de la grosse artillerie qui indique vos activités depuis la dernière glaciation, avec photos, logo et guirlande de noël à l'appui. Pourquoi se priver en effet, quand c'est la machine qui travaille à notre place à disperser tous ces octets inutiles dans le réseau ?


Il n'aura pas échappé à votre attention que vous êtes automatiquement identifiés par les serveurs de messagerie, aussi votre interlocuteur voit votre adresse ou même votre nom et tout le tralala si vous étiez déjà un contact connu. Autrement dit, la signature contenue dans votre message est redondante, vous n'avez même pas idée à quel point d'ailleurs car un courrier électronique contient deux millions d'entrées cachées dont un grand nombre justement pour vous identifier. Il nous faudra certainement ouvrir une discussion à ce sujet un jour ou l'autre, mais pour l'heure j'entends une souris qui tape à la fenêtre pour me rappeler la possibilité permanente d'ursupation d'identité qui, selon elle, justifie ces signatures à la bombe de peinture antirouille bien épaisse.


Ne paniquez pas et respirez un grand coup, mais il est tout à fait exact qu'il est relativement simple à toute personne un peu avertie ou ayant une motivation suffisante de se faire passer pour le concierge, votre grand-mère ou votre poisson rouge. Tous les trésors d'ingéniosité déployés par les architectes des serveurs de messagerie n'y changent pas grand chose, le protocole d'échange de mails a été fondé sur la confiance mutuelle entre les interlocuteurs et sans penser que quelqu'un pourrait avoir envie de mentir. C'est une belle leçon d'humanité, en même temps cela semble mettre du plomb dans l'aile à notre geste du jour. Raison de plus pour en remettre une couche côté signature, donnez votre date de naissance, votre arbre généalogique sur 5 générations et une photo de votre chat, et là aucune ambiguité n'est possible !


Malheureusement, il sera tout aussi facile de reproduire votre signature, si alambiquée soit-elle, étant donné que vos messages transitent en clair dans le réseau, il suffit d'avoir une oreille bien placée pour vous la piquer aussitôt. Je reconnais que ça n'est pas si facile que ça, mais c'est une possibilité bien réelle, donc on oublie bien vite l'argument de sécurité. Si vraiment vous souhaitez garantir l'identité de votre destinataire, la seule solution valable est d'échanger au préalable avec lui des clés de chiffrement, puis de signer respectivement vos messages de manière cryptographique, quelque chose que personne ne peut contrefaire, du pur béton armé renforcé au titane et enrobé d'acier galvanisé. Vous pouvez en profiter pour crypter aussi le contenu, et le dissimuler ainsi aux yeux des vilains pirates et de la CIA. Evidemment, cela ne fonctionne que si vous contactez d'abord tous vos amis pour ce petit échange de signe de reconnaissance numérique, ce qui n'est pas forcément pratique si vous en avez quelques dizaines de milliers rencontrés sur FesseBouc. Si la plupart des serveurs de la planète fonctionnent avec ce type de sécurité pour dialoguer entre eux, pour les particuliers il faudra sans doute attendre quelques scandales et cataclysmes médiatiques bien sentis avant qu'une frange non négligeable de la population ne se décide à adopter ces outils bien commodes. En attendant ce jour, les plus curieux peuvent aller regarder du côté de GnuPG, une petite trousse à outils de sécurité qui permet un tas de choses utiles, notamment la sécurisation des mails mais pas que.


Aaaaargh. Une fois de plus, je m'égare dans la campagne et nous voilà rendu bien loin de notre petit geste initial, autant dire qu'on n'est pas près de se bouger pour la planète à ce rythme, j'entends la forêt amazonienne qui pleure et les ours polaires qui mugissent au loin. La faute à cette satanée souris contradicteuse aussi, elle devrait bien savoir pourtant que je ne vais pas me laisser faire aussi facilement, depuis le temps. Cependant, maintenant que nous avons dissipé tout malentendu sur la possibilité improbable d'une utilité quelconque de la signature à rallonge dans les messages, nous pouvons y aller gaiement et dégager toutes ces options inutiles qui vous l'y remettent à chaque fois.


Et, par pitié, profitez en pour retirer les avertissements hypocrites sur le fait de ne pas imprimer ce message si on aime les oiseaux et les papillons, ou totalement risibles sur le fait que ce message est strictement confidentiel alors qu'il peut être lu par la terre entière aussi simplement que si vous l'aviez mis en annonce dans le journal local. Rien de plus navrant que de voir ces messages écrits en HTML, manifestement par des gens qui ont soigneusement évité de lire les articles époustouflants des Souris Vertes sur la messagerie, truffés d'images et de pièces jointes et une signature à rallonge plus longue que le propos lui même, s'essayer à vous culpabiliser par des grandes leçons d'écologie numérique. Très honnêtement, vu la consommation actuelle des datacenters pour héberger notamment les messageries inondées par ce type de pollution numérique, je ne suis pas certain que l'utilisation du bon vieux papier soit réellement plus dommageable pour l'environnement que ces pratiques de messagerie incontrôlées. Et quelle prétention de croire que le récipidiendaire n'a qu'une envie à la lecture de leur prose, celle d'aller l'imprimer immédiatement pour immortaliser ces propos renversants ! Non mais, franchement.


Alors n'allons pas trop loin, tout de même, nous n'avons jamais dit qu'il fallait supprimer toute signature à vos messages. Il est toujours de bon ton de signer ce que l'on écrit, c'est une manière de créer un lien avec votre correspondant. Nous en avons simplement après la signature automatique, celle qui vient sans s'en occuper alors que précisément l'attention à l'autre nous imposerait de signer de manière différenciée en fonction de la situation : décontractée ou simple avec les amis, plus guindée avec le service des impôts ou le chauffagiste, et avec toute la puissance du son et lumière qui en met plein la vue quand il s'agit d'affirmer votre position de prestige de personne importante avec qui on ne rigole pas, nous savons que c'est bien malheureusement nécessaire dans la plupart des contextes professionnels où, hélas, on passe son temps à rivaliser avec ses collègues pour montrer que l'on est vraiment le plus fort, bien plus encore que Musclor et Skeletor réunis.


Eh bien voilà, vous avez votre petite contribution volontaire à la préservation de la faune marine et à la lutte contre l'effet de serre toute tracée, non non, ne nous remerciez pas car vraiment tout le plaisir est pour nous. Sur ce, toute l'équipe des souris vertes saute joyeusement sur place pour vous saluer avec entrain et vous laisser aller vous reposer après ces geticulations harassantes. Et, pour achever de finir en dissonance cognitive majeure et contradiction flagrante avec nos propres propos, nous terminons en signant non pas d'une, deux, ni même trois lignes supplémentaires, mais bien d'un haïku complet :


"Soleil couchant -

Trace à peine visible

De mes pas sur le sable"


Midoriro no Mausu (la Souris Verte)




>Voir le billet et ses commentaires...
 

Au secours, mon ordi est lent ! (5) : J'apprends à ne pas perdre mes données
Date 10/01/2017
Ico Dossier
Comms Aucun commentaire


"Il a perdu son chapeau

L’épouvantail

Il a perdu la face"


Yosa Buson (1716-1783)


On poursuit aujourd'hui notre fantastique dossier avec un article qui va nous permettre de réfléchir sur le sens de la vie, notre place dans l'univers, et plus particulièrement sur cette peur incontrôlable de la perte du soi qui nous glace le sang. Comment, en effet, expliquer autrement notre hystérie instinctive à l'idée de perdre notre - insérer ici l'appareil de votre choix - qui contient bien plus que notre carnet d'adresses, nos photos, nos messages, mais bien la substance même de notre moi profond, notre identité secrète enfin numérisée ?


En conséquence, il sera parfaitement intolérable, voire vu comme une violation élémentaire à la liberté d'exister, de demander à une majorité de la population de délaisser ne serait-ce qu'une minute son - ici le même que précédemment, ou bien un autre si vous êtes multi-récidiviste de l'attachement électronique -, et bien plus encore d'envisager sereinement sa perte irrémédiable. C'est pourquoi nous nous attelons à la tâche salutaire d'essayer d'accéder à l'immortalité numérique, rien que ça, et de ne jamais perdre ces octets si précieux qui nous définissent autant que nos paires de chromosomes.


Nous avons vu, voyons et verront encore bien des astuces pour maintenir en vie le plus longtemps possible nos petits appareils préférés, mais il faut s'avouer que même la plus habile souris verte ne pourra pas déjouer les lois de la nature et empêcher la mort ultime du matériel que vous utilisez. Pour vaincre le destin, il nous faut donc utiliser la parade bien connue des livres de science-fiction : transmutation ! réplication !  On jette ce vieux corps rabougri pour réinjecter notre esprit dans un nouveau corps d'adolescent prêt à nous faire connaître à nouveau les joies de la vie jeune et en bonne santé. Plus simplement, dans le domaine numérique, on se contentera de reprendre un nouvel - encore votre appareil préféré, mais vous avez le droit de choisir une version improbable ou pas encore existante pour rêver un moment - qu'on mettra sous perfusion pour lui réinjecter le contenu de l'ancien. Mais quel contenu donc ? C'est tout l'enjeu de cet article.


La plupart des gens se désespèrent de voir leur système lent, plein de sales virus malodorants, parfois même rebelle à ce qu'ils essaient de lui faire faire, et en concluent immédiatement qu'il faut vite remiser l'ensemble à corbeille. Pourtant qui se soucie du système réellement ? Est-ce vraiment ces fichiers qui gèrent les menus, la barre des tâches, les programmes même que nous souhaitons conserver comme la prunelle de nos yeux ? Certainement pas, et il y a fort à parier que vous avez déjà usé un certain nombre de systèmes d'exploitation dans votre longue carrière d'utilisateur patenté, voire que vous en utilisiez un nombre important sans même vous en rendre compte (téléphone, tablette, GPS, drone souris, etc). Le système donc, on s'en contrefiche, on peut et on doit même pouvoir le réinstaller ou le changer en un tournemain ; mais si l'on s'accroche désespérement à lui et que l'on ne veut pas qu'il s'en aille, non, surtout pas, c'est parce qu'il contient nos précieuses données.


Et ce sont bien nos données personnelles que nous devons conserver, recopier, entourer d'affection et de sollicitude, celles que nous ne voulons surtout pas perdre même si un raz-de-marée s'abat sur notre jardin. Evidemment, pour que ceci soit rendu possible, il va tout de même être nécessaire de bien distinguer de quoi elles sont faites ; si tout est incrusté dans le système, avec aucune notion de ce qui est vraiment unique et important, autant dire qu'on ne pourra rien faire pour vous sauver si le système se met à tanguer fébrilement. Nous allons discuter tout cela en détail, mais commençons d'entrée de jeu par quelques Bons Conseils bien sentis qui s'appliqueront au nord, au sud, à la montagne et au bord de mer, bref quelles que soient les données que vous souhaitez garder.



Bien suivre la partition


Un premier pas tout simple, mais qui va nous rendre pas mal de services ensuite, va être d'isoler nos données du reste du système. Je réponds tout de suite à la souris verte à lunettes que non, je ne définis pas encore ce que j'entends pas données, pour le moment on reste vague et consensuel pour ne pas se perdre dans des considérations existentielles profondes, et ça n'est pas la peine d'insister, ah mais vraiment. Pourquoi donc s'embêter à mettre un peu d'ordre dans le fourbi, et mettre nos petits objets à nous à part du système ? C'est bien simple, même si vous connaissez sur le bout des doigts le système d'exploitation que vous utilisez, après un certain temps et plusieurs dizaines d'applications installées, vous serez bien incapable de dire si le fichier x ou le répertoire y vous appartient en propre, et encore plus à la question corollaire : est-il indispensable pour faire fonctionner le système si vous devez le réinstaller ?


Bref, une seule solution si on souhaite anticiper le gros mal de crâne que nous vaudra le fait de devoir ranger notre chambre une fois que ce sera le Bazar Généralisé, on met tout ça dans un coin bien propre et bien secret, là où personne d'autre que nous n'aura l'idée d'aller fourrer ses gros doigts. Très généralement, les systèmes d'exploitation modernes essaient de vous faire adopter ces pratiques en vous fournissant des emplacements codifiés comme 'Mes documents', 'Mes images', 'Mes Super Photos de Vacances', mais comme justement ces emplacements sont connus de tous, il se trouvera généralement des applications peu scrupuleuses qui viendront y ranger leurs petites affaires, voire pour les plus indélicates y regarder un peu ce qui vous y avez placé.


Tout ceci ne nous convient donc pas, il nous faut nous faire une nouvelle place au soleil. D'autant que cela ne lève pas un inconvénient majeur : si vous mettez vos données sur le même disque que le système, elles vont disparaître irrémédiablement si vous devez réinstaller ledit système. Et vous aurez également bien du mal à y accéder s'il est corrompu. Le mieux, et la seule vraie solution même, est donc d'y aller franchement et de prévoir tout de suite deux emplacements bien distincts : un disque pour le système (celui-là, on peut le jeter quand on veut), un disque pour les données que l'on garde et sauvegarde. Cela permet également de mieux contrôler ce qu'on stocke, de mieux ranger les choses, bref cette approche magnifique n'a que des qualités.


Mais comment donc faire donc, me demanderez-vous (vous pourriez faire un effort pour mieux construire vos questions, cela dit, l'angoisse n'excuse pas tout), si l'on ne possède qu'un seul disque dur, ce qui est malheureusement le lot commun de la plupart des appareils portables ? Tsk tsk, ceci est tout de même une violation assez grave du savoir-vivre numérique, il faut que vous en ayez conscience. En vérité, vous devriez toujours acheter un appareil qui vous permet d'avoir deux disques, qu'il s'agisse d'une carte mémoire supplémentaire pour les téléphones par exemple, ou d'un deuxième disque dur sur un ordinateur portable. Alors oui, il y a assez peu de modèles qui proposent ce type de choix, eh bien maintenant vous avez enfin un critère pour choisir en dehors du design ultramoderne et de la note d'ergonomie de YoupiNumérique.fr. Pour les ordinateurs portables, vous vous en sortirez toujours en ayant avec vous une clé usb ou un disque dur externe, mais franchement c'est pénible d'avoir toujours à les transporter, sans compter un peu dispendieux en énergie d'alimenter en permanence ces périphériques externes, donc l'idéal sera toujours d'avoir deux disques, si si. En plus cela permettra d'avoir un disque plus petit, mais plus performant, pour le système d'exploitation qui travaille souvent, et un bon gros disque de stockage rustique pour mettre nos données.


Donc si vous avez deux disques, tout va bien, disque Z pour le système et disque W' pour les données, hop là, paragraphe suivant. Mais que se passe-t-il pour les deux cent milliards d'invididus qui ont acheté sans se soucier un appareil qui ne permet pas cette magnifique combinaison ? Dans ce cas, on va tout simplement éclater notre disque unique en petits bouts. Paf pif. Enfin sans y aller trop fort quand même. Nous allons faire ce que l'on appelle un partitionnement, c'est-à-dire une opération qui permet de dire au système de considérer votre disque comme une collection de disques plus petits. Ceci ne vous sauve pas de la panne de disque, qui si elle se produit vous fait tout perdre d'un coup, mais par contre c'est radical pour le système d'exploitation qui, lui, n'y verra que du feu et ne se permettra jamais d'écrire sur une partition qui n'est pas la sienne propre sans autorisation expresse. On peut même utiliser ce petit mécanisme pour faire cohabiter plusieurs systèmes sur un même disque dur, oui, hop je partitionne en quatre et me voilà avec un système Windows, un système Linux, un système Android pourquoi pas, et ma partition de données. Et tous les systèmes peuvent accéder aux données, au passage. Sympathique, non ? Bon ça reste un peu compliqué à configurer, donc on ne s'étendra pas sur ces merveilleuses possibilités.


Pour les téléphones, tablettes et autres appareils formidables où on ne vous laisse rien faire tout seul de vraiment utile, vous passerez votre chemin, et vous subirez le fait de n'avoir qu'une partition unique et tout en vrac, mais comme de toute manière vous n'avez aucun droit d'administration sur votre appareil, oui je sais c'est un comble, vous devrez faire avec si vous n'avez pas d'accès à une carte mémoire supplémentaire pour ranger vos données proprement dans un coin.


Pour les ordinateurs, en revanche, on peut partitionner gaiement si ça n'est pas déjà prévu par défaut, certains fabricants vous installant votre disque déjà prêt à accueillir séparément système et données, même si la plupart des gens l'ignorant, ils auront soigneusement délaissé la partition supplémentaire pour tout mettre dans le gros tas commun. Si vous avez le malheur d'être sous Windows, vous devrez impérativement utiliser l'utilitaire de partition de disque fourni par le système, sous peine de vous retrouver avec un tas de misères si vous modifiez la taille de la partition qui contient le système sans lui demander son avis. Pour tous les autres cas, et même pour Windows tant que vous ne touchez pas à sa partition système (vous pouvez à loisir éclater ou agréger les autres partitions sans toucher à celle qui contient Windows), vous pourrez utiliser Gparted, un utilitaire open-source et multi-plateforme drôlement gentil qui fait tout ce qu'il faut et bien plus encore.


Autant vous prévenir tout de suite, le partitionnement est une opération risquée si vous avez déjà des données sur votre disque, donc prenez vos précautions avant, ne formatez surtout pas les partitions qui ont déjà des données, et abstenez-vous ou demandez de l'aide si vous sentez que vous allez faire une Grosse Ânerie. Les deux effets secondaires malencontreux sont un, la perte définitive des données présentes avant l'opération, et deux, l'impossibilité de redémarrer le système une fois le partitionnement terminé. Ce dernier cas est en général facilement rattrapable, même si ça demande un peu de doigté et parfois pas mal de patience. Donc, si vous ne voulez prendre aucun risque, soit vous faites appel à un ami compétent pour vous aider, soit vous revenez au paragraphe précédent et vous trouvez une solution pour avoir deux disques durs différents, vin diou de vin diou.



Sauve qui peut


Bien, nous avons isolé nos données sur leur petit espace réservé, ou sur leur disque dur titanesque si vous avez des gros besoins en la matière, et nous voilà paré pour accomplir la deuxième étape de notre petit périple, à savoir les sauvegarder. En effet, il est bien utile d'avoir assuré que le système, quel que soit sa faillibilité, ne viendra jamais pourrir notre disque ou notre partition de données, mais cela ne nous prévient pas du coup de bambou du disque qui lâche. Et si ça se produit, grand malheur, désespérance et fin du monde s'ensuivent car il ne nous reste aucune solution à part débourser des millions de dollars auprès de spécialistes de la NASA qui vont autopsier notre disque et tenter d'y extraire les octets à la pince à épiler, tentative qui se soldera de toute manière par un échec retentissant dans la quasi totalité des cas. Bref, mettons-nous à l'abri tout de suite de ces perspectives peu réjouissantes en assurant nous-même notre tranquillité mentale par des dispositions simples.


On sauvegarde, donc, c'est-à-dire en langage plus simple on recopie tout le bazar sur un autre disque, ou même plusieurs autres si on pense qu'on le vaut bien. Normalement les probabilités de panne de deux disques en même temps sont infimes, donc une seule sauvegarde devrait nous suffire. Mais où donc la placer ? Eh bien, si vous avez opté pour la solution à deux disques, et que le disque système a une taille qui le permet, pourquoi ne pas la mettre là-dessus ? Mais dans un emplacement bien distinct du système, par exemple un dossier Sauvegarde que l'on créé et où l'on recopie nos dossiers. En même temps, en général on aura tendance à choisir un disque système plus performant, il serait donc dommage de gâcher l'espace disque pour une sauvegarde qui ne sera quasiment jamais utilisée si on a vraiment une place importante à immobiliser.


Donc un support amovible, DVD, clé usb, disque dur externe, fera également très bien l'affaire. J'entends certaines souris qui me parlent de sauvegarde dans le Nuage, cloud pour les intimes, nous n'allons pas entrer dans les détails pour ne pas perdre le fil de notre dossier, mais il est bien prévu qu'on aborde cette polémique un jour ou l'autre. Pour le moment, une petite sauvegarde que l'on garde au chaud au fond de son tiroir suffira amplement. D'ailleurs, dans la logique des choses, le support de sauvegarde, qui n'est presque jamais utilisé, est le moins onéreux possible. Evidemment, vous ne serez pas protégé en cas de sinistre de votre bureau ; qu'à cela ne tienne, mettez le tout chez votre tante Germaine. Mais si sa maison brûle aussi ? Quand on commence à rentrer dans ces considérations, la spirale paranoïaque nous fait vite perdre la mesure et on commence à s'inventer des avions à réaction pour faire voler une plume. Sachons garder la tête froide, et considérer qu'on va se prémunir d'un risque courant et somme toute facilement évitable (la défaillance d'un composant électronique), pas d'une guerre mondiale thermonucléaire consécutive à l'éruption d'un volcan issue de la tombée d'une météorite sur votre quartier. Dans ce cas-là, on s'assoira sur la perte de nos données en considérant qu'il y a des problèmes plus graves dans la vie.


Il y a tout de même un aspect qu'il faut bien avoir en tête quand on parle de sauvegarde, c'est qu'il faut tout de même réappliquer l'opération régulièrement. C'est très bien d'avoir recopié vos dossiers illico après avoir lu cet article avec émotion, mais si vous ne recommencez pas l'opération dans les cinq prochaines années, il y a fort à parier que vous ne serez pas très content d'avoir perdu tout ce que vous avez produit dans l'intervalle si la catastrophe survient. Il est donc préférable, c'est même plus qu'une bonne idée, d'accomplir régulièrement cette opération de sauvegarde, soit de manière manuelle en se disciplinant un peu, soit de manière automatique en utilisant un outil approprié. Il est également de bon ton, pour ne pas y passer à chaque fois des nuits entières, d'utiliser un outil qui travaille de manière incrémentale, c'est-à-dire qui ne s'occupe que de ce qui a changé depuis la dernière sauvegarde. Le couteau suisse de la sauvegarde, tous systèmes confondus, est sans conteste Rsync, mais il est très brut de fonderie et vous aurez sans doute du mal à le manipuler si vous n'êtes pas un expert de la ligne de commande. Mais il existe des dizaines d'outils qui l'utilisent tout en vous proposant une interface plus simple, et des paramétrages plus avancés comme le fait de faire des sauvegardes hebdomadaires par exemple. Vous pourrez vous rendre sur la page wikipédia de notre ami pour en avoir une petite liste indicative. Comme aux souris vertes on se débrouille comme des grands avec la version nominale, on vous laissera faire votre marché et essayer. Gardez tout de même en tête qu'un utilitaire de sauvegarde est une des applications les plus utiles que vous puissiez installer sur votre système, donc ne comptez pas votre temps et vos efforts au moment d'arrêter votre choix.



Garder ou ne pas garder, telle est la question


Bien bien, après cette belle progression dans le sujet du jour, et avant d'aborder les questions qui fâchent, offrons-nous un court instant de contemplation :


"Protégé du vent

Caché aux regards

Un nid d'oiseau"


Midoriro no Mausu (la Souris Verte)


Il est plus que temps maintenant de s'intéresser au contenu même de ce que nous venons de mettre dans un joli paquet bien propre, entouré de rubans chamarrés et sauvegardé avec amour dix ou vingt fois par an/mois/semaine/jour/minute (rayer les mentions inutiles). Que faut-il garder vraiment dans nos données personnelles ? Car, on s'en doute, la quantité de données à conserver va être directement en relation avec les ressources à mobiliser pour les stocker et les gérer au quotidien, les sauvegarder, les restaurer le cas échéant, et Técé Terra.


Si l'on se réfère avec intérêt à notre excellent article sur le stockage, on voit immédiatement qu'il sera bien plus facile de conserver notre petit carnet d'adresses ou notre cahier de recettes de cuisine que l'intégralité de nos photos grand format depuis la formation de la terre, voire pire, l'horreur absolue, notre collection complète de trois cent mille films en haute définition dont pas un ne saurait nous manquer sur une île déserte. Il n'est pas question de trancher à votre place ce qui est essentiel de ce qui est accessoire dans votre vie numérique, mais ayez tout de même conscience du poids et des ressources bien matérielles que vous consommez pour la conservation de ces données. De manière générale, moins vous en gardez, plus vous serez à l'aise pour transférer vos données sur un nouveau système et les sauvegarder les doigts dans le nez, avec de multiples possibilités qui vous seront fermées si vous manipulez les octets à la pelleteuse par tera entiers. Rappelons également que la production permanente de nouvelles données pas franchement vitales, et leur échange désordonné à travers le réseau est ce qui engorge aujourd'hui les serveurs mondiaux de messagerie, de réseaux sociaux, de partage de fichiers et autre. Inutile ensuite de s'étonner, ni de s'indigner, que des millions de serveurs fonctionnent à plein régime en consommant autant que des villes de taille respectable pour tenir à disposition ces données dont personne ne veut questionner l'utilité réelle.


Donc on trie, s'il vous plaît, on écrème, on rabote, et les éléphants d'Afrique nous en remercient platement. Cependant, et pour donner raison à la souris verte à lunettes qui revient à la charge, il ne faut pas considérer que seules les données que nous avons produites de nos petites mains sont importantes à garder. Il y a en effet tout un tas de fichiers qu'il est de bon ton de conserver aussi car il serait bien pratique de pouvoir les remettre en cas de réinstallation du système. Par exemple :

- notre carnet d'adresse de messagerie

- nos favoris de navigateur

- les préférences de nos programmes principaux

- les mails, si on souhaite en conserver une archive locale, à condition qu'ils ne soient pas truffés de pièces jointes (le texte lui-même n'est pas volumineux, vous pouvez tranquillement conserver 30 ans de messages dans un dé à coudre)

- plus fort encore, mais pas donné à tout le monde, la configuration du système, comme les options, la disposition des menus, les applications installées, etc.


La complexité de sauvegarder, puis restaurer, ce type de données est inhérente aux applications et au système que vous utilisez, et il ne sera pas toujours facile de tout remettre d'aplomb. Sachez que sous Linux, c'est une bonne raison d'essayer ce système, c'est d'une simplicité enfantine car absolument toutes les préférences des programmes sont stockées au même endroit, et de manière relativement économe en espace disque. Il vous suffit donc de conserver ce répertoire dans un coin, pour qu'après réinstallation vous ayez retrouvé la quasi intégralité de votre système à l'identique d'un seul coup de baguette magique, ce qui inclut absolument tout de la messagerie au navigateur, en passant par le bureau ou le logiciel de retouche d'images.
 
Sous Windows, les choses sont comme toujours bien moins simples, mais il faut savoir que c'est tout de même possible, car la plupart des programmes stockent leurs données dans un répertoire caché de votre utilisateur nommé AppData (souvent ensuite dans le sous-répertoire Roaming, mais pas toujours, ça serait trop facile). Si vous sauvegardez le dossier qui correspond à votre application favorite, par exemple Mozilla Firefox, vous devez pouvoir retrouver l'ensemble de votre configuration personnelle simplement en le recopiant. Ceci vaut aussi pour les mails si vous utilisez Thunderbird, pour votre éditeur de texte préféré, etc. Il n'est pas forcément indispensable de conserver les préférences d'absolument toutes les applications, mais au moins celles qui vous avez le plus personnalisées. Si vous passez par exemple vos journées à utiliser le traitement de texte LibreOffice, et que vous avez vos petites barres de raccourcis personnelles, vos styles tout prêts, etc, ça serait une bonne idée de voir comment garder tout cela pour ne pas perdre tout ce travail. En plus, cela vous permet également de porter ces préférences sur un autre ordinateur, par exemple celui de votre travail ou le portable d'oncle Nestor que vous utilisez en vacances.



A la recherche des données perdues


Notre petit article ne serait pas complet sans un petit peu de dépannage express pour les âmes en peine. Les conseils qui précèdent vous ont donné quelques clés pour ne pas vous retrouver dans la grosse mouise de la perte irréparable de données sans lesquelles l'existence n'a plus aucun sens. Mais comme il n'est pas toujours possible d'éviter le pire, il serait sympathique qu'une souris verte volontaire nous explique comment récupérer nos données si notre ordinateur devient tout à coup très vilain et ne veut par exemple plus démarrer. Qui se lance ? Ah, une candidate à ma droite, parfait. Oh oh ! Et une proposition tout à fait pertinente, l'utilisation d'un Live CD, c'est une très bonne idée.


Un Live quoi ? Ah ma bonne dame, vous ne connaissez pas encore cette botte secrète qui vous rendra aussi efficace, voire davantage, que la plupart des dépanneurs informatiques : il s'agit d'un système d'exploitation autonome qui fonctionne entièrement sur un support amovible, c'est-à-dire un CD-ROM, ou plus souvent une clé usb, ce qui est bien plus pratique. Comment donc, comment donc ? Eh oui, c'est incroyable mais ça existe bel et bien, et à vrai dire c'est d'une utilité redoutable. Nous consacrerons sans doute un article complet à ces outils et à leurs nombreuses qualités, mais pour le sujet qui nous occupe c'est le couteau suisse de la récupération de données : puisqu'on ne sait pas ce qui fait flancher le système, on insère notre petite clé, on démarre sur le système qu'elle contient, et de lui on peut accéder normalement à tous les disques, y compris celui du système, et y récupérer nos précieuses données. Bien sûr, ceci suppose tout de même une coopération minimale de la part de notre ordinateur, autrement dit que le matériel en défaut ne soit pas la carte mère ou l'écran, sans lesquels on ne pourra rien faire du tout.


Comment donc se procurer un Live CD ? Rien de plus simple, un grand nombre de distributions Linux viennent maintenant sous cette forme, pour vous permettre de les essayer avant de les installer. Une de nos préférées aux souris vertes est Linux Mint, un système simple, élégant, qui convient aux petits comme aux grands, et qui en plus a de superbes reflets vert menthe. Simple d'utilisation, reconnaissant tout votre matériel sans sourciller et sans nécessité d'installer des pilotes à tour de bras comme pour l'affreux Windows, sachant lire des données sur à peu près n'importe quel type de système de fichiers, bref un compagnon bien utile à fréquenter. Peut-être même aurez-vous ainsi le goût d'essayer ce système différent et nettement plus puissant que la plupart de ceux qu'on destine au grand public qui, c'est bien connu, doit être protégé de sa propre ineptie en l'empêchant de faire ce qu'il souhaite si ça n'est pas immédiatement en rapport avec la stratégie commerciale de quelques multinationales qui nous veulent du bien.


Nous divergeons, divaguons et partons dans des chemins de traverse, aussi revenons au cap et résumons la procédure de dépannage en cas de non allumage de notre ordinateur :
- on insère une petite clé USB sur laquelle on a préalablement installé un Live CD Linux de notre choix. On s'assure que notre ordinateur est en mesure de démarrer sur la clé en question. Pour cela, si ça ne fonctionne pas tout seul et qu'on n'a aucune idée de comment procéder, on consultera l'internet mondial pour connaître les options du BIOS qui équipe notre modèle d'ordinateur. En général il y a une touche à l'allumage, F2 ou Suppr ou autre, qui permet de choisir sur quel périphérique démarrer.
- on attend bien gentiment que le système Linux démarre. Ensuite on va consulter les disques durs qui sont visibles dans l'explorateur de fichier, on recopie ce qu'il faut où il faut, et tout va bien, nos données sont à nouveau là. La suite du programme est à votre charge, réparation d'ordinateur, danse de la pluie et offrandes au boudha pour lui redonner la santé, mise au rebut et investissement dans un nouveau modèle neuf, etc.

Malheureusement il se peut que ce scénario idyllique ne se déroule pas comme dans le film, et que vous ne voyiez pas le disque dur qui contient vos précieuses données quand vous arrivez dans votre système de dépannage. Si en plus vous ne le voyez pas dans le BIOS, encore lui, au moment du démarrage, ne cherchez plus : le disque est mort de sa belle mort, il a rejoint le paradis des disques durs et vos données avec. Vous pouvez vous acharner à transmettre l'ordinateur à un professionnel qui possède du matériel spécialisé de spécialiste, mais très honnêtement ça va vous coûter un bras et les chances de succès sont bien minces.

Autre cas de Grosse Scoumoune, c'est si l'ordinateur refuse obstinément de vous donner le moindre signe de vie, et qu'il ne s'allume tout simplement plus du tout. Dans ce cas, il ne nous restera que l'opération à coeur ouvert, autrement dit l'extraction à grand coup de tournevis de notre disque dur, pour le remettre dans un boîtier externe et y récupérer les fameuses données depuis un autre ordinateur. Pas des plus faciles, il vous faudra patienter jusqu'à la suite de ce dossier pour être en mesure de reconnaître le disque dur du foie ou de la rate et savoir le démonter sans tout arracher sauvagement.

Ceci dit, avant d'en arriver à toutes ces procédures d'urgence, il est toujours mieux d'être attentif aux signes de fatigue chronique de votre matériel qui vous indique qu'il est temps de faire une sauvegarde : écrans bleus à répétition, disque qui a du mal à être reconnu au démarrage de la machine, fichiers corrompus qui s'accumulent, bref tout ce que le système vous indique en clignotant d'une petite loupiote rouge et qui pourrait vous faire envisager que peut-être il y aurait anguille sous roche, ou fennec sous cactus, voire souris sous platane.




Nous voici désormais plus sages et prêts à affronter l'existence d'un oeil neuf et serein, fort de la certitude de ne plus jamais perdre nos données. Enfin débarrassés de ces tourments,  nous pouvons enfin nous offrir un moment de calme loin des écrans et de l'agitation numérique. Un grand merci à toutes les souris vertes qui nous aidé à la préparation de cet article, et on leur dit à bientôt pour la suite de notre dossier qui n'en finit pas de continuer !





>Voir le billet et ses commentaires...
 

Au secours, mon ordi est lent ! (3) : J'apprends à ne pas polluer mon ordinateur
Date 27/11/2016
Ico Dossier
Comms Aucun commentaire

Une petite souris constate un ordinateur irrémédiablement pollué

"Dans la rosée du matin

Maculé de boue

Un melon frais"


Matsuo Bashõ (1644-1695)

Oyez, oyez, braves gens, accourez en masse prêter l'oreille aux souris vertes qui vous contoient miracles et incroyablitudes. Soyez toute ouïe, canalisez votre attention, aiguisez votre regard, ouvrez votre esprit, affinez votre concentration, car il va s'agir ici de considérations fondamentales, centrales, vitales, cruciales et bien d'autres adjectifs en -ales.


Le présent article est en effet le pilier sur lequel repose tout l'édifice que nous construisons patiemment aux souris vertes, la pièce maîtresse du puzzle, la pierre angulaire, à tel point que si vous ne deviez lire qu'un seul texte, un seul, oui, parmi tous les trésors entassés dans notre petit jardin d'articles, ce serait sans conteste et sans effort celui-ci. Evidemment, nous sommes loin de recommander cette attitude minimaliste et toute la joyeuse équipe des souris vertes vous enjoint vivement à sauter à pieds joints sur l'ensemble des billets formidables qui y sont à votre disposition, mais pour l'heure restez avec nous, car ça va décoiffer.


Quel sujet nous occupe donc qu'il soit si important ? C'est bien simple, dans le droit fil de notre grand dossier des premiers secours à l'ordinateur qui rame, qui rame, et n'en finit pas de ramer même sans courant et vent contraire, nous donnons ici une série de conseils percutants, élémentaires et simplissimes pour vous empêcher de faire ce que l'on appelle communément des Grosses Âneries. Comme un condensé de Petits Gestes en huile essentielle, en mille, dix mille fois plus efficace. Croyez-moi, si vous appliquez ces quelques principes simples vous n'aurez plus jamais besoin de SuperDépannage.com, ou de repartir en quête d'une nouvelle machine sur GrosMatos.fr, car votre petit ordinateur se portera comme un charme des siècles durant.


C'est bien simple, vu sa portée pédagogique universelle, cet article devrait être immédiatement diffusé dans toutes les écoles, tous les bureaux, placardé dans le métro, en une de la presse, en début de journal télévisé et émis à travers tout l'espace à la place de la symphonie de Beethoven que l'on inflige aux martiens dans une version effroyablement mièvre. En attendant ce moment qui ne saurait tarder, vu l'engouement planétaire pour nos petites souris vertes, on se propose déjà de s'expliquer auprès du public sympathique qui vient de se rassembler dans notre modeste salle des fêtes, n'hésitez pas à vous approcher pour mieux entendre.


Rappelons tout de même, pour ceux qui nous auraient pris au mot et décidé de ne lire que ce billet parmi toute notre collection, l'enjeu essentiel de notre sujet du jour : nous nous proposons non seulement de contribuer à votre bonheur et votre épanouissement personnel, de renforcer votre autonomie informatique quotidienne, mais surtout de vous aider à sauver le corail australien, les pingouins arctiques et les girafes africaines en vous permettant de contrôler drastiquement votre consommation de ressources numériques, aussi bien en terme de nouveau matériel à ne pas acheter que de facture électrique à ne pas dépenser. Ambitieux programme, mais comme vous allez le voir tout cela va se faire les doigts dans le nez et les mains dans le dos (une position hautement inconfortable) tant les principes énoncés sont à la portée de la première souris venue.


Et en bonus et sans supplément, vous pourrez glaner au passage les gestes de sécurité élémentaire qui vous permettront d'oublier une fois pour toute le vilain antivirus dont nous avons dit tant de mal dans notre article précédent. Avant de rentrer dans le vif du sujet, cependant, une fois n'est pas coutume, un petit haïku surprise pour se mettre en jambes :

"Au moment de cueillir le pissenlit

Le promeneur

Retient son doigt"


Midoriro no Mausu (la Souris Verte)


Règle numéro un : je n'installe pas n'importe quoi


Eh oui, commençons par enfoncer quelques portes ouvertes et énoncer quelques évidences, mais si vous voulez nager dans la félicité informatique du jamais de problème il va falloir vous discipliner un peu. En effet, une étude menée au laboratoire du professeur Souriso a montré que l'installation d'Applications Inutiles et Gaspillatoires est la première cause de mortalité des ordinateurs dans le monde. La prolifération des applications de ce type est une vraie maladie de ce début de siècle, et il est vrai qu'il est bien difficile de résister aux sirènes qui vous proposent de vous faire le café, avec le doigt de crème et le petit sucre à côté pour le prix modique de rien du tout.


Il est donc urgent de prendre conscience d'un fait inquiétant mais bien réel, à savoir que les logiciels informatiques n'ont pas échappé à la manie généralisée du marketing qui ment, et qu'au lieu des belles promesses qu'on vous conte sur la jaquette vous vous retrouvez la plupart du temps avec au mieux un produit inutile conçu par une équipe sortie de la meilleure école de Programmation Avec Les Pieds, au moins mieux avec un programme pénible qui va essayer de vous faire acheter ci ou ça quand vous essaierez simplement de consulter votre courrier, et au pire avec un Virus de La Mort qui va vous permettre de mettre votre machine au rebut si vous n'avez pas encore pu lire jusqu'au bout ce superbe dossier des souris vertes.


Il faut aussi souligner que, si l'on est encore loin de la valse des applications mobiles que l'on installe et désinstalle au bout de quelques secondes et par dizaines, le zapping permanent d'installations et désinstallations de programmes sur votre ordinateur nuit gravement à sa santé sur le long terme. Une désinstallation laisse TOUJOURS des traces dans votre système, qu'il s'agisse de fichiers temporaires non effacés, de pseudo préférences utilisateur qu'on vous ressortira quand vous réinstallerez le programme, voire si vous utilisez Windows comme la majorité des malheureux de cette planète, des clés de registre soigneusement incrustées dans votre système pour ne servir à rien. Et encore, on ne parle ici que des programmes les plus dociles qui ne cherchent pas à coloniser votre système coûte que coûte, car ceux-là seront bien plus difficiles à extraire à coup de pioche.


Autrement dit, il est important d'être circonspect en matière de choix de programmes, et de ne pas passer son temps à essayer de nouvelles applications si vous n'en avez pas d'utilité réelle, à moins que vous ne soyez déjà résigné à réinstaller complètement votre système régulièrement.


Evidemment, notre propos n'est pas de dire de ne rien installer sur votre petite machine, mais de choisir vos programmes avec parcimonie et un peu de réflexion préalable. On pourra ainsi suivre quelques conseils en la matière pour s'éviter des déconvenues :

- toujours vérifier la provenance du programme que vous installez. Sans sombrer dans une paranoïa des plus pathologiques, un peu de bon sens devrait vous faire vous arrêter au moment de télécharger un exécutable au milieu d'une page remplie de photos suggestives de personnes dénudées ou sur un site qui semble tout droit bricolé par une paire d'étudiants en un week-end.

- limiter le nombre de programmes installés à votre usage réel. Pourquoi s'acharner à garder un logiciel de retouche d'images que vous n'utilisez jamais, ou 3 lecteurs audios différents si vous n'en utilisez qu'un ? Tout comme vous ne souhaitez pas forcément encombrer votre salon des objets inutiles que vous offre Tante Germaine avec application, il n'y a pas de raison de laisser un capharnaüm sans nom sur votre ordinateur au motif que ça  ne se voit pas quand il est éteint.

- prendre le temps de bien choisir vos programmes. Souvent on ne souhaite pas réellement un logiciel précis, mais simplement un usage comme un lecteur vidéo, un navigateur, un traitement de texte, etc, et on se tourne par facilité vers ce qui est déjà installé sur l'ordinateur ou ce que l'on connaît de nom. Or il vaut mieux parfois passer un peu de temps avant d'arrêter son choix, histoire de ne pas avoir à y revenir tous les mois soit parce que le logiciel ne fait pas ce que l'on veut, soit parce qu'il met gentiment votre ordinateur à genoux à chaque fois qu'il démarre.


En l'occurrence, pour ce dernier point on pourra suivre le précepte qui guide les systèmes Linux, à savoir "une application pour une tâche". Evitons les gros machins qui se promettent de tout gérer à votre place, il y a une petite application sympathique et efficace pour tout ce que vous voulez faire, il suffit de la trouver. Choisissez lorsque c'est possible des logiciels open source, non pas parce que c'est gratuit, mais parce que c'est généralement la garantie d'une certaine fiabillité et, sauf pour des projets obscurs ou abandonnés, d'un développement qui ne sera pas interrompu ou complètement repensé la tête en bas par le fait du caprice d'une équipe de commerciaux mal réveillés. Sans compter qu'il y a également beaucoup moins de risque de tomber sur un logiciel malveillant, vu que même si vous ne comprenez rien au code qui est rendu public, soyez assuré qu'une communauté industrieuse veille au grain pour vérifier que ce qu'on vous refile n'est pas un loup subrepticement déguisé en grand-mère.


Nous donnerons plus tard une petite trousse à outil élémentaire des gentils petits programmes qu'on aime bien aux souris vertes, mais voici déjà un petit exemple pour mieux vous faire comprendre l'esprit qui nous guide : il paraît difficile de se passer aujourd'hui de lire des fichiers pdf, vu que c'est un standard bien pratique pour consulter des documents imprimables. Et il existe des centaines de lecteurs pdf qui vous rendront ce service sans sourciller, mais invariablement la majorité se tournera vers Acrobat Reader, un logiciel de la société Adobe (qui porte bien son nom, me fait remarquer une souris verte mutine) qui occupe le paysage depuis des décennies et jouit donc d'une certaine réputation malgré sa parfaite inutilité. Il pèse en effet le poids d'un rhinocéros, est parfaitement propriétaire voire payant pour sa version complète, lourdingue, fait tourner en permanence ses mises à jour dans votre dos si vous n'y mettez pas bon ordre, et prend 10 secondes pour ouvrir le moindre fichier d'une page en consommant une bonne partie de votre mémoire pour ce service inestimable. Alors, si vous ne souhaitez pas utiliser une des 14000 options exotiques qu'il vous offre, et que vous ne faites comme le commun des mortels que lire des pdfs, les imprimer et parfois rechercher du texte dedans, vous vous tournerez avec bonheur vers une application bien plus légère et plus adaptée à votre besoin, comme Evince, un lecteur de documents tout simple, open source et multi-plateforme qui répondra toujours à l'appel mais ne viendra jamais vous pourrir le quotidien par ses actions intempestives.



Règle numéro deux : je suis un paranoïaque fini face à ma messagerie


Aïe aïe aïe caramba, voilà bien une règle qui a son petit piquant de cactus. En général on essaie de rassurer le bon peuple aux souris vertes, et de vous faire vous sentir bien à l'aise dans vos basquettes au moment de saisir votre souris (verte de préférence), mais là en ce qui concerne la messagerie on ne pourra jamais exagérer assez l'importance de la méfiance systématique et du doigt posé sur la gâchette. En effet, étant donné la bienveillance crédule d'une bonne partie de nos concitoyens, les mails sont devenus une des sources privilégiées pour ferrer le pigeon, qu'il s'agisse de vous soutirer de l'argent, de vous faire installer un gros virus ou de vous identifier comme un amateur potentiel de viagra qu'il est urgent d'ajouter à toutes les listes de diffusion sur ce thème.


Etant donné également l'occurrence non négligeable des piratages de messagerie, où j'espère que vous ne stockez plus de mots de passe depuis l'article époustouflant qui traitait du sujet, il est essentiel de prendre un certain nombre de mesures et de ne n'y déroger sous aucun prétexte :

- mettre un mot de passe bien costaud à votre boîte de messagerie. Là encore, se référer à notre discussion précédente sur la question si vous manquez d'inspiration en la matière.

- s'interdire absolument de répondre à un message qui vous paraît douteux dans sa provenance ou son contenu. Enormément de robots envoient des messages en essayant des adresses au hasard, et sont bien contents que les gens leur indiquent d'eux-mêmes sur quelles cibles taper plus précisément. Sachez de plus qu'il est d'une simplicité enfantine de se faire passer pour une autre personne par mail, vu que le protocole sous-jacent n'a jamais été prévu pour vérifier l'identité de l'émetteur. Ce n'est pas parce que l'adresse de messagerie de l'émetteur est celle de votre copain Charlie qu'il faut cliquer sur le lien qu'il vous envoie s'il semble avoir bizarremment perdu (ou retrouvé, je ne connais pas votre copain Charlie) toute son orthographe d'un seul coup. Ceci vaut également et superlativement pour les pseudos alertes de votre banque qui vous demandent de leur envoyer votre code de carte bleue.

- ne jamais installer un programme qu'on vous envoie en pièce jointe, ne jamais cliquer sur un lien dans un message si vous avez le moindre doute sur sa provenance. Il vaut mieux parfois ne pas ouvrir la carte de noël que Charlie, encore lui, vient de vous envoyer plutôt que de vous retrouver avec un Virus De la Mort qui vient de chiffrer l'intégralité de votre disque dur et vous propose de le déchiffrer contre quelques milliers d'euros, une arnaque récente bien réelle qui a rendu riches quelques pirates peu scrupuleux. Dans le doute, et pour ne pas froisser votre ami qui n'est pas un grand lecteur des souris vertes et continue à vous inonder de pièces jointes au lieu de vous écrire ce qu'il a à dire, appelez le et demandez lui si le message est bien de lui avant de sauter du grand plongeoir. Bon, ne restez pas caché sous votre lit dans un état de terreur tétanique non plus, en général les tentatives d'attaque par mail ne sont pas bien subtiles et utilisent de grosses ficelles bien visibles à des kilomètres, et seuls les plus insouciants se laissent prendre à ce petit jeu.



Règle numéro trois : je suis un modèle de prudence sur internet


Après la messagerie, la source numéro un (donc la source numéro deux ? La souris à lunettes s'interroge à ma droite) de grosse pollution informatique provient directement de votre utilisation d'internet. Aujourd'hui, théoriquement, les navigateurs ont fait des efforts de sécurité et il est hautement improbable qu'une simple action dans une page web puisse faire des dégâts sur votre machine, pour cela il faudra au minimum télécharger un gros bidule pas net et l'installer soi-même, ce qui nous ramène à la règle numéro 1. En revanche, le sport assez répandu dans le milieu est plutôt la pêche aux informations confidentielles, comme ces faux sites qui répliquent celui de votre banque pour tenter de vous faire entrer votre numéro de carte bleue.


Ici encore, les ficelles sont généralement assez grosses et seule une inattention chronique vous fera tomber dans le panneau, d'autant que la plupart des navigateurs détecte maintenant assez bien ces contrefaçons grossières et vous alertent en conséquence. Par prudence toutefois, si vous devez par exemple sélectionner un fichier présent sur votre ordinateur pour une page web, il vaut toujours mieux ne pas exposer un répertoire où il y aurait des objets précieux que vous ne souhaiteriez pas voir le programme aspirer au passage. Là encore ces petites gâteries sont normalement désormais impossibles avec les navgiateurs récents, mais prudence est mère de souris verte comme le dit le fameux dicton. Attention également au fait que, dans certains cas, le site sur lequel vous vous trouvez peut être parfaitement licite, mais afficher à son insu des publicités ou une carte routière qui, elles, viennent de SuperPirate.org. Il faut donc faire attention à ne pas cliquer à tous vents sur les petites fenêtres qui jaillissent dans tous les recoins.


Dans tous les cas, il faut systématiquement fermer les sessions que vous ouvrez en vous déconnectant explicitement des services, sans quoi la fermeture de session se fera automatiquement après un certain temps (et non, comme le croient la plupart des gens, quand on quitte son navigateur), mais généralement ce temps est de 15 ou 30mn et vous n'êtes jamais à l'abri qu'entretemps quelqu'un usurpe votre session pour réaliser des opérations sur votre compte personnel. Eh oui, malheureusement l'univers d'internet n'est pas peuplé que de bisounours tout roses. Mais on s'en sort très bien avec ces quelques conseils, et si vraiment vous avez peur de sortir surfer le soir, rendez-vous uniquement sur le site des souris vertes qui est garanti sans virus, sans pub, sans escroquerie, sans édulcorant et sans agent tensio-actif grâce à notre fabuleux webmaster indépendant au très élégant logo d'éléphant bleu.


Une mention spéciale pour terminer notre tour de la question, sur le fait d'utiliser internet depuis un poste partagé ou public (poste de médiathèque, cybercafé, etc). Dans ce cas la plus extrême méfiance s'impose, et je vous conseillerai de ne surtout vous authentifier sur aucun site, et certainement pas sur des sites sensibles comme celui de votre banque. Si vraiment vous ne pouvez pas faire autrement car vous êtes pour dix mois au fond de la jungle amazonienne sur le seul groupe électrogène à des dizaines de kilomètres à la ronde (mais que faites-vous sur internet dans ce cas ? courez vite observer les animaux exotiques qui tiennent lieu de souris vertes locales à la place), il faut absolument ne laisser aucune trace de votre passage dans le navigateur : suppression de l'historique, des cookies, des mots de passe si vous avez eu l'idée incongrue d'en stocker un, mais là vous abusez franchement. Et de manière générale, toute ces bonnes pratiques sont à appliquer même à la maison : pas d'identifiants renseignés automatiquement, pas de mots de passe stockés dans le navigateur et autres fausses bonnes idées, car il suffit qu'on accède à votre ordinateur quand vous avez le dos tourné pour vous faire toutes les misères que l'on souhaitera.



Règle numéro quatre : je me méfie gentiment des supports amovibles


Bon, on va faire redescendre un peu la pression avec cette règle. Je la mentionne plutôt par souci d'exhaustivité et pour que la souris verte à lunettes, cette grosse maniaque, ça y est je l'ai dit, na, me laisse un peu tranquille, mais il faut avoir conscience que les chances de faire une grosse ânerie sont nettement moins élevées que pour tout ce qui précède et qu'on commence à glisser doucement dans le domaine de l'anecdotique.


Il faut savoir qu'il y a une possibilité bien réelle d'infecter votre ordinateur en y insérant ce que l'on appelle un support amovible, c'est-à-dire un CD-ROM, un DVD, une clé usb, une carte mémoire ou autre. En effet, au moment de l'insertion, votre système va tenter d'exécuter un petit programme qui se trouve sur votre support, ce qui permet ce résultat fantastique de démarrer automatiquement la lecture d'un disque audio ou l'affichage d'une application sur DVD par exemple sans que vous n'ayez eu à bouger un seul doigt. Il est possible à des petits malins d'exploiter ce genre de mécanisme pour faire exécuter du code malveillant sur votre machine, aussi il vaut toujours mieux rester prudent face à des supports dont on ne sait pas trop dans quels recoins sombres ils ont traîné leurs guêtres.


Personnellement, je reste surtout méfiant vis-à-vis de clés usb émanant de personnes connues pour avoir soigneusement négligé d'appliquer leur vie durant les règles que nous énonçons aujourd'hui. Pour celles-là en général je refuserai de but en blanc le contact entre mon bel ordinateur et leur vilaine clé vérolée, sauf à la monter dans un environnement contrôlé sous Linux. Je ne vais même pas essayer de donner une marche à suivre pour agir en toute confiance, car très honnêtement tout cela n'a plus grand sens dans une ère où l'ensemble des données s'échange à travers le réseau.



Règle numéro cinq : je n'installe JAMAIS les logiciels livrés avec mon nouveau matériel


Nos lecteurs les plus fidèles se souviendront que nous avons déjà mentionné cette règle à propos de l'installation d'une imprimante. En vérité, elle est parfaitement universelle et s'applique absolument à tous les matériels imaginables, clé wifi, scanner, nouvelles enceintes, disque dur externe, chargeur de souris verte électronique, pour tous ces éléments et les autres il est indispensable de laisser le petit cd fourni bien au fond de sa boîte.


En effet, pour fonctionner votre appareil n'a besoin que de ce que l'on appelle des pilotes, qui sont des petits programmes conçus pour faire dialoguer votre système d'exploitation avec votre matériel, et certainement pas de la pléthore de logiciels que la marque dudit matériel espère vous faire installer, sans doute dans une tentative de colonisation totale du monde numérique car on ne voit pas bien le bénéfice qu'ils retirent à inonder ainsi la galaxie d'applications inutiles. Et il se trouve que, dans bien des cas, vous n'aurez absolument rien à faire car les pilotes nécessaires seront déjà dans votre système, ou bien qu'il ira les chercher lui-même comme un grand quand il saluera votre nouveau copain pour la première fois.


Si vous êtes sous Mac ou Linux et que votre matériel n'est pas immédiatement reconnu, bonne chance pour les quelques nuits blanches passées à éplucher des forums pour trouver quelqu'un qui sait comment le modèle BlipZéroDouze fonctionne sous NixDistro. Si vous êtes sous Windows et que ça n'a pas marché du premier coup, il vous reste le joker du CD, mais attention à surtout ne pas passer par un quelconque installeur. A la place, demandez à Windows de chercher un pilote pour votre nouveau matériel, donnez lui le dossier du cd-rom et laissez-le se débrouiller. S'il ne trouve rien, cherchez quelque part un fichier dont l'extension est .sys et qui semble rangé dans la bonne catégorie (par exemple Windows7/fr). De toute manière au pire l'installation n'aboutira pas et vous pourrez essayer un autre fichier jusqu'à trouver votre bohneur.


Et voilà, votre matériel fonctionne et aucun logiciel moisi ne vient tenter de s'imposer à chaque démarrage de votre machine pour vous proposer des services inutiles et contacter sa maison mère quand il s'ennuie. Attention, cependant, pour quelques fabricants vraiment récalcitrants et certains matériels complexes, il est possible qu'il faille nécessairement installer un des programmes fournis pour activer certaines fonctionnalités. Ainsi, pour des imprimantes multi-fonctions, il est possible que le pilote seul n'arrive pas à gérer des choses aussi indispensables que l'impression recto-verso ou le scanner double face. Mais pour tous les matériels qui n'assurent qu'une seule fonction, que nous recommandons chaudement si vous voulez qu'ils durent, comme un appareil photo ou un clavier ergonomique son et lumière, croyez-moi vous n'aurez jamais besoin d'y recourir.



Règle numéro six : je ne suis JAMAIS la procédure d'installation standard d'un logiciel


On termine en beauté avec la règle cardinale du savoir-vivre numérique, plus essentielle encore que les conseils de bienséance de Mme de Rothschild, et qui vous sera bien plus utile au quotidien que de savoir entre quels doigts tenir votre fourchette à huître. On m'excusera mais cette règle ne concerne que les pauvres martyrs qui doivent oeuvrer quotidiennement sous Windows, pour les autres systèmes vous êtes libre de faire ce qui vous plaît car les procédures d'installation sont encadrées et garanties sans piège.


Il est bien triste de constater dans quelle piètre estime les concepteurs de logiciels sous Windows tiennent leurs utilisateurs pour qu'ils en viennent à considérer comme d'une expertise redoutable le fait de choisir le répertoire d'installation du programme ou le fait de mettre ou non un raccourci sur le bureau. Les Souris Vertes le clament haut et fort, et que tout le monde l'entende, les fameuses procédures d'installation dites "personnalisées", "expertes", "avancées" et je ne sais quoi d'autre ne sont que de vastes fumisteries et c'est absolument par celles-là que tout un chacun doit systématiquement passer, qu'il soit petit flocon ou chamois d'or. En effet, la procédure dite standard est quasi systématiquement une manière détournée de masquer des options indésirables et de vous faire accepter la YoupiBar à l'insu de votre plein gré.


On se demande d'ailleurs comment il est possible que persistent encore des pratiques qui, dans tout autre domaine de la vie courante, seraient immédiatement condamnées comme vente forcée ou abus de confiance caractérisé. En tous les cas, il faut impérativement se diriger vers la procédure d'installation qui vous offre le plus d'options, sans crainte de faire des bêtises.


C'est grâce à cela que vous éviterez de transformer votre belle machine en tas de boue ; gardez en tête que si vous pouvez souhaiter installer le programme dans un endroit de votre choix (il peut être de bon aloi de se créer son propre dossier de programmes pour bien distinguer ce que vous installez volontairement de ce que le système remplit dans votre dos) et choisir la présence / absence de raccourcis à loisir, les options qui importent réellement sont :

- tout ce qui installe des composants optionnels, comme des langues supplémentaires par exemple. En général, quand vous ne savez pas à quoi ça sert, décochez gaiement. Pour ma part je n'installe systématiquement que la partie indispensable du programme et je dégage tout le reste, car il est toujours possible de réinstaller l'ensemble si vraiment il s'avère qu'une fonctionnalité fasse cruellement défaut (ce qui n'arrive jamais en pratique).

- tout ce qui installe des logiciels additionnels. Alors là c'est poubelle direct, ne gardez JAMAIS les logiciels que l'on se propose de vous ajouter, une YoupiBar, un super nouveau navigateur, un antivirus de pointe, c'est la porte ouverte assurée à une infection généralisée et de la publicité en cascade partout où vous cliquez. Ne venez pas dire qu'on ne vous aura pas prévenu !

- tout ce qui concerne des comportements automatiques : mise à jour automatique, scan automatique, démarrage automatique et autres billevesées. La seule exception valable sera le navigateur, qu'il est important de mettre à jour régulièrement et pour lequel on peut vouloir que cela soit automatique, sinon débarrassez-vous de ce fourbi car cela va généralement impliquer que le programme va se lancer tout seul pour faire ramer votre machine quand vous ne lui demandez rien.

- plus exotique mais pas moins gênant parfois : tout ce qui concerne l'ajout de raccourcis sur votre bureau. Là c'est à votre libre appréciation, mais franchement certains programmes ont une tendance très envahissante à vous rajouter 206 options du genre "j'ouvre en rouge avec Bidule", "j'ouvre plutôt avec Bidule mais cette fois en vert", "est-ce qu'on a vous a proposé du jaune avec Bidule ?", vous voyez le principe. Des fois c'est bien pratique, des fois c'est une plaie, c'est selon, donc là il faudra juger au cas par cas en fonction de votre goût personnel



Règle numéro treize : je lis aussi ce paragraphe et la suite du dossier


Eh bien nous y sommes. Après ce petit tour d'horizon qui, reconnaissez-le, ne casse pas trois pattes à un canard mutant et c'est tant mieux pour lui, vous êtes en mesure d'utiliser sereinement votre ordinateur sans craindre l'attaque du virus terminal ou le piratage du siècle, et avec en plus l'assurance qu'il gardera sa prestance et sa vivacité toute sa vie durant. Bien évidemment, si nous vous proposons ces jours-ci un Super Méga Dossier, c'est bien qu'il nous reste encore des choses à découvrir, mais c'est assez pour aujourd'hui ; on peut donc aller s'assoir tranquillement contre un arbre pour savourer notre paix d'esprit revenue, en attendant le retour prochain de nos souris vertes préférées avec un article qui sera, qui en doute encore ?, non moins extraordinaire et passionnant.






>Voir le billet et ses commentaires...
 

1 2 3 ... 5

Infos blog

Des Souris Vertes

Derniers billets

Divers   25/05/2017
Les souris vertes s'invitent à la radio
Le Petit Geste du Jour   20/05/2017
Le Petit Geste Du Jour : je change les réglages de mon appareil photo
Dossier   11/05/2017
Au secours, mon ordi est lent ! (7) : Je réinstalle mon système tout seul comme un grand
Le Petit Geste du Jour   06/05/2017
Le Petit Geste Du Jour : j'écris un haïku pour me détendre
Divers   14/04/2017
Cultiver l'attente...
Club de lecture   25/03/2017
Les souris vertes ont lu pour vous : la convivialité d'Ivan Illich
Le Petit Geste du Jour   09/03/2017
Le Petit Geste Du Jour : j'enlève la signature automatique des messages
Polémiquons   27/02/2017
L'inquiétant mariage de la science et du numérique
Dossier   17/02/2017
Au secours, mon ordi est lent ! (6) : J'adapte mon système à mes besoins
Club de lecture   12/02/2017
Les souris vertes ont lu pour vous : une question de taille, d'Olivier Rey
Le saviez-vous ?   21/01/2017
Le saviez vous ? La voiture est un ordinateur sur roues
Dossier   10/01/2017
Au secours, mon ordi est lent ! (5) : J'apprends à ne pas perdre mes données
Dossier   30/12/2016
Au secours, mon ordi est lent ! (4) : Je nettoie Windows à grands jets
Polémiquons   23/12/2016
Le Petit Geste de l'Année : je ne commande rien d'électronique au père noël
Le Petit Geste du Jour   11/12/2016
Le Petit Geste Du Jour : j'utilise un bloqueur de publicités
Dossier   27/11/2016
Au secours, mon ordi est lent ! (3) : J'apprends à ne pas polluer mon ordinateur
Dossier   14/11/2016
Au secours, mon ordi est lent ! (2) : Je dégage l'antivirus à coup de pied
Dossier   05/11/2016
Au secours, mon ordi est lent ! (1) : les souris vertes à la rescousse
Le Petit Geste du Jour   23/10/2016
Le Petit Geste Du Jour : j'utilise le mode avion même à pied
Système   16/10/2016
L'ordinateur portable est-il plus écologique ?
Le Petit Geste du Jour   02/10/2016
Le Petit Geste Du Jour : je gère la durée de vie de ma batterie
Club de lecture   17/09/2016
Les souris vertes ont lu pour vous : l'âge des low tech, de Philippe Bihouix
Système   21/08/2016
J'apprends à gérer mes mots de passe
Le Petit Geste du Jour   08/08/2016
Le Petit Geste Du Jour : j'arrête d'inclure les messages quand je réponds
Polémiquons   30/07/2016
Ecole et numérique font-ils bon ménage ?
Le Petit Geste du Jour   19/07/2016
Le Petit Geste du Jour : j'arrête d'écrire mes mails en HTML
Chamois d"or   10/07/2016
Le saviez vous ? Il est possible d'être informaticien sous Windows sans se pendre
Messagerie   04/07/2016
L'incarnation du mal : la pièce jointe dans les mails
Le Petit Geste du Jour   26/06/2016
Le Petit Geste Du Jour : Je réduis la luminosité de mon écran
Divers   18/06/2016
Stop à l'imprimante jetable
Dossier   12/06/2016
Grandeurs du monde numérique (6) : Réseaux en folie
Le Petit Geste du Jour   05/06/2016
Le Petit Geste du Jour : j'éteins ma box quand je ne m'en sers pas
Le saviez-vous ?   31/05/2016
Le saviez-vous : Google n'est pas le seul moteur de recherche ?
Dossier   25/05/2016
Grandeurs du monde numérique (5) : Dans la jungle des écrans
Le Petit Geste du Jour   20/05/2016
Le Petit Geste du Jour : je mets mes sites favoris... en favoris
Le Petit Geste du Jour   15/05/2016
Le Petit Geste du Jour : je change la page de démarrage de mon navigateur
Dossier   14/05/2016
Grandeurs du monde numérique (4) : Les spectaculaires performances des jeux vidéos
Le saviez-vous ?   12/05/2016
Le saviez-vous : à quoi sert l'économiseur d'écran ?
Dossier   08/05/2016
Grandeurs du monde numérique (3) : Monsieur Herz mesure la solitude du processeur
Dossier   06/05/2016
Grandeurs du monde numérique (2) : Octets et compagnie, les rois du stockage
Dossier   05/05/2016
Grandeurs du monde numérique (1) : c'est gros, c'est petit ?
Divers   04/05/2016
Les souris partent à l'aventure


MP  Mighty Productions
> Blogs
> Des Souris Vertes
 
RSS       Mentions légales       Comms  Haut de la page