Back to Navigation

Jargon (deuxième partie)

Le présent document est la transcription de la deuxième partie d’un balado sur le jargon technologique qui explique ce que signifient certains mots et certaines phrases.

Animateurs :    PB : Phil Brown, DW : David Whelan

PB : Bonjour. Ici Phil Brown en compagnie de David Whelan. Aujourd’hui, nous vous présentons la deuxième partie de notre balado de 2015 sur le jargon technologique.

DW : Si vous n’avez pas entendu les six premières lettres de l’alphabet, « A » à « F », vous trouverez la première partie du balado sur notre site Web. Prenons donc maintenant la lettre « G », Phil. Qu’as-tu pour « G » ?

PB : Pour la lettre « G », nous avons le terme « gigaoctet» (Go) et l’une des questions est « quelle est la grosseur d’un gigaoctet ». Ce peut être 1 million d’octets, mais cela ne nous dit toujours pas grand-chose. La grande question est plutôt « combien d’information peut-on stocker dans un gigaoctet » ? Cela dépend vraiment du type d’information que vous stockez et, par exemple, des différentes versions de Word, car cela a une incidence sur le nombre de documents que vous pourriez stocker. Dans la version la plus récente de Word, vous pourriez stocker environ 7 000 fichiers Word dans un gigaoctet parce qu’ils sont soumis à une réduction des données assez importante. Si vous utilisez l’ancienne version « doc » pour les fichiers Word, vous pourriez stocker environ 4 500 documents.

DW : Wow, c’est une énorme différence.

PB : C’est une assez grande différence, le logiciel réduit pas mal la grosseur de ces documents.

DW : Donc, disons que je veux acheter un nouvel ordinateur, de combien de gigaoctets ai-je besoin ?

PB : Je crois que, de nos jours, la mémoire interne de l’ordinateur n’est plus tellement une préoccupation. On s’attend maintenant à ce que vous utilisiez un support externe ou à ce que vous stockiez la majorité de vos données sur le nuage. Bien sûr, cela comporte certains risques, mais je ne sais pas à quel point. Je crois que vous devez au moins vous assurer que la mémoire interne est suffisante pour permettre à votre système d’exploitation de fonctionner efficacement.

DW : On peut probablement dire qu’il vaut mieux en avoir plus que pas assez.

PB : C’est toujours vrai. J’imagine que certains types de mémoire externe sont meilleurs que d’autres et que certains sont plus lents en matière de stockage des données et en ce qui a trait à la capacité d’y accéder plus tard.

DW : D’accord. Prenons maintenant « H ».

PB : Pour la lettre « H », nous avons le terme « Heartbleed ». Heartbleed est un fichu problème qui est autour depuis un certain temps, quelques années. C’est lié au système Open SSL, ce qui signifie « Secure Sockets Layer » (couche de sockets sécurisés), lequel est utilisé dans environ 70 % de l’Internet. Open SSL, un protocole utilisé avec les serveurs Apache, est en fait un protocole utilisé presque partout, que ce soit le clavardage, les messages instantanés, les courriels ou l’accès aux serveurs Web. La seule façon de se protéger contre Heartbleed est de s’assurer d’avoir la dernière version d’Open SSL.

DW : Est-ce que la majorité des avocats utilisent le protocole SSL sur leurs ordinateurs ?

PB : Le protocole SSL est utilisé sur la plupart des sites Web qu’ils visitent, plutôt que sur leur propre ordinateur. En tout cas, je l’espère. Mais il est probablement utilisé sur les serveurs du site Web de leur cabinet.

DW : S’ils sont exposés à cette vulnérabilité Heartbleed, j’imagine qu’ils pourraient tester leurs connexions SSL. Mais, aussi, ils doivent probablement être conscients de ce problème lorsqu’ils accèdent au site Web d’une banque ou à un autre site Web qui utilise le protocole SSL.

PB : Oui, et également les banques qui utilisent Windows XP et autres choses du genre. Passons à la lettre « I », « Internet des objets ».

DW : Ooh, l’« Internet des objets », j’adore l’Internet des objets.

PB : Et l’Internet des objets va jouer un rôle plus important dans les prochaines 5 à 10 années, avec les divers dispositifs Bluetooth et Wi-Fi qui sont offerts sur le marché et qui vous permettent d’être connecté à votre domicile afin que vous puissiez allumer la cafetière à partir du bureau lorsque vous êtes en chemin vers la maison ou d’allumer ou de fermer les lumières, d’augmenter ou de baisser le chauffage, de gérer la climatisation, etc. Bien sûr, cela comporte un certain nombre de vulnérabilités sur le plan de la sécurité. Bon nombre de ces dispositifs n’ont pas vraiment la capacité de mettre à jour leur sécurité.

DW : Effectivement et j’ai entendu que bon nombre de ces dispositifs utilisent une version de Linux ou un système d’exploitation gratuit, car cela réduit les coûts de production et de distribution. Cependant, cela signifie que les logiciels qu’ils utilisent sont plus vieux et, dans certains cas, comme tu l’as mentionné, que les logiciels ne peuvent pas être mis à jour. Cela peut donc engendrer divers problèmes. Le dernier dont j’ai entendu parler se rapporte à un grille-pain, un grille-pain qui est connecté à Internet. Je ne comprends pas trop comment ça fonctionne si vous n’êtes pas là pour mettre du pain dans le grille-pain. Vous vous retrouvez donc avec tous ces appareils qui ont des mots de passe que vous devez gérer et des problèmes de connectivité que vous devez également gérer.

PB : Je crois que, ce qui est important, c’est que les gens s’assurent de bien gérer leur réseau. Lorsque vous installez votre réseau pour la première fois, assurez-vous de changer votre nom d’administrateur ainsi que les mots de passe de l’administrateur et de régler vos permissions Mac de sorte à empêcher d’autres dispositifs de se connecter à votre ordinateur. Gardez également un œil sur votre Wi-Fi et assurez-vous de le mettre à jour souvent et d’avoir le logiciel de sécurité le plus à jour possible.

DW : Crois-tu que l’Internet des objets va engendrer davantage de problèmes pour les avocats dans leur cabinet ou à la maison ?

PB : Je crois qu’il est plus probable que cela engendre des problèmes à la maison, particulièrement s’ils partagent leur réseau à la maison et s’il y a d’autres appareils moins sécuritaires sur ce réseau. C’est un peu un amalgame des problèmes que peut générer l’approche « amenez votre propre appareil ». Par exemple, votre caméra de contrôle parental (nanny cam), qui vous a peut-être été donnée par une autre personne, n’est peut-être pas très sécuritaire comparativement à une version plus nouvelle. Elle pourrait exposer une vulnérabilité sur votre ordinateur de travail à la maison que vous utilisez pour accéder à vos renseignements bancaires.

DW : On dirait que c’est le bon moment pour aller vivre dans une caverne.

PB : Oui, peut-être. Il pourrait être préférable de déconnecter certains appareils qui semblent commodes. Avez-vous vraiment besoin d’un grille-pain ou d’une cafetière connectée à Internet dans votre maison ?

DW : Pour ma part, oui. Et la lettre « J » ?

PB : Pour la lettre « J », je vais vous parler de « juice jacking » (piratage par recharge). Nous avons consacré un balado au complet à ce sujet. C’est un problème qui peut survenir lorsque vous branchez votre appareil à l’un de ces kiosques pour le charger. Vous êtes en train de jogger ou de déambuler dans un centre commercial et vous remarquez que votre téléphone est presque à plat. Vous voyez l’un de ces kiosques qui vous permet de charger votre appareil, apparemment offert par le magasin de photos du coin ou un autre commerce. Mais est-ce vraiment le cas ? Faites attention, car quelqu’un pourrait télécharger toutes vos données lorsque vous branchez votre appareil pour le charger.

DW : Si vous regardez à l’intérieur du port USB de votre appareil, vous verrez quatre petits morceaux de métal. Deux d’entre eux sont utilisés pour les données et les deux autres sont utilisés pour charger l’appareil. Donc, lorsque vous branchez votre appareil et que l’électricité passe par les deux petits morceaux de métal, vous pourriez également recevoir des données par l’entremise des deux autres morceaux de métal.

PB : C’est là que réside le problème : vous pourriez recevoir un virus ou autre qui pourrait télécharger vos renseignements plus tard.

DW : Alors, est-il sécuritaire de brancher son appareil s’il s’agit d’une fiche électrique seulement et non d’un port USB ?

PB : S’il s’agit d’une fiche électrique dans le mur, je suppose que oui, mais, encore une fois, les barres d’alimentation et autres dispositifs similaires peuvent comporter des vulnérabilités, car ils ne sont pas toujours ce qu’ils semblent être.

DW : Oui, j’adore ça. Ok, nous parlions de l’Internet des objets, des appareils difficiles à mettre à jour. Pourquoi est-il difficile de les mettre à jour ? Je crois que c’est notre lettre « K ».

PB : C’est en raison du « kernel » (programme de commande résident). C’est le niveau le plus fondamental de votre système d’exploitation. Les systèmes d’exploitation comportent de nombreuses couches ; l’une des couches s’occupe des ports et de leurs connexions, une autre s’occupe du traitement des objets visuels, une autre s’occupe des connexions avec les imprimantes, etc. Le programme de commande résident est la couche de base qui aide à démarrer votre ordinateur et détermine quelle partie de la mémoire est assignée à chaque petite chose. Plus le programme de commande résident est efficace, plus votre système d’exploitation fonctionne bien.

DW : Donc, Windows a un programme de commande résident et Mac OS a un programme de commande résident et j’imagine que c’est pour cette raison qu’il y a tellement de différentes sortes de Linux. Elles ont toutes le même programme de commande résident pour Linux, mais il y a d’autres couches au-dessus de ce programme.

PB : Ce qui nous amène à...

DW : « L ».

PB : « Linux ». Tu pourrais peut-être parler de Linux, puisque c’est un autre système d’exploitation. Il est assez différent de Mac OS et de Windows.

DW : Linux est un système d’exploitation qui a été conçu par un type nommé Linus, je crois, mais qui s’épelle définitivement L-I-N-U-S, similairement au système d’exploitation. La grande innovation de ce système d’exploitation relevait du fait que le code était à source ouverte. Au fil des décennies, plusieurs personnes l’ont adopté, et il est devenu une partie importante du Web. C’est le système d’exploitation utilisé sur plusieurs serveurs Web. Et plusieurs serveurs d’application. Votre cabinet l’utilise peut-être même sur vos serveurs de fichiers. La seule place où il n’a pas gagné en popularité est sur les ordinateurs de bureau. Donc, vous n’y avez probablement pas été exposé, mais il a fait couler beaucoup d’encre dernièrement, car il comporte certaines fonctionnalités que certains préfèrent à Windows 10 ainsi que certaines fonctionnalités qui sont apparues dans Windows 10. Il est intéressant que certaines fonctionnalités de ce système d’exploitation à code ouvert, qui est disponible depuis si longtemps, commencent à apparaitre dans les applications grand public.

PB : Nous consacrerons peut-être un autre balado aux différences entre les logiciels privés et les logiciels ouverts ainsi qu’à leurs avantages et désavantages.

DW : Oui, j’adore Linux. Je ne crois pas qu’il soit approprié pour la plupart des avocats, mais c’est certainement une option. Je sais qu’il y a d’irréductibles amateurs de Linux et, tout comme ce fût le cas pour WordPerfect, on ne leur enlèvera pas Linux si facilement.

PB : Voilà, c’était les six autres lettres de la deuxième partie de notre balado sur le jargon technologique. Merci beaucoup David.

DW : Merci, Phil.

Explication des termes et concepts