Back to Navigation

Le jargon (4e partie)

Transcription d’un balado sur le jargon technologique

Animateurs :   PB Phil Brown  DW David Whelan

PB : Ici Phil Brown en compagnie de David Whelan. Bienvenue à cette 4e partie de nos balados sur le jargon technologique pour 2015. Je vous suggère d’écouter nos épisodes précédents qui couvrent les lettres A à Q, car aujourd’hui nous allons commencer par la lettre R. David, qu’as-tu pour la lettre R ?

DW : Merci Phil. On va y aller un peu plus en profondeur ; on va parler de « rooting » (déverrouillage). Alors, tu peux déverrouiller ton téléphone. Pour un appareil Apple, ça s’appelle du « jail breaking » (débridage). Ce que ça te permet de faire, c’est de prendre le contrôle du système d’exploitation. En ce moment, quand tu achètes un appareil, un appareil Android ou un appareil iOS, le système d’exploitation est en fait géré par le système d’exploitation de l’appareil. Ça veut dire que tu ne peux pas faire de modifications, tu ne peux pas avoir accès aux entrailles internes comme tu pourrais le faire sur Windows en ouvrant une invite de commande et en y tapant une commande. Ça limite l’accès que tu as à ton propre appareil et donc si tu déverrouilles ton appareil ou si tu le « débrides », tu peux obtenir plus d’autorisations, des droits d’administrateur qui te donnent accès à ces autres choses et, dans certains cas, qui te permettent d’installer des logiciels supplémentaires et c’est pourquoi je le fais pour tous mes appareils Android. Je déverrouille mon appareil et puis j’installe un pare-feu que j’utilise pour bloquer tout le trafic entrant et sortant que je ne veux pas sur mon téléphone, comme ça je sais toujours quelles applis sont en train de transmettre. Donc, de ce point de vue, j’aime avoir ce contrôle supplémentaire. Dans presque tous les cas, ça va invalider ta garantie, donc je ne le recommande pas pour tout le monde, mais au moins maintenant vous savez que quand les gens parlent de déverrouiller ou de débrider un appareil, en fait tout ce qu’ils font c’est prendre le contrôle administratif de leur propre appareil.  

PB : Tu feras aussi la lettre T et je me demande si tu vas nous faire « Théorie du complot ». Mais pour l’instant, parlons de la lettre S, qui me revient. Et pour la lettre S, j’ai SMTP, que tout le monde utilise, mais auquel personne ne prête attention lorsqu’il fonctionne en arrière-plan de tous nos courriels. Ça signifie « simple mail transfer protocol » (protocole simple de transfert par courrier). Ce n’est pas ce qui fait en sorte que tu reçoives tes courriels ou qu’ils s’affichent ou tout ça, mais en fait ça détermine les coordonnées qui disent : tu sais ce courriel que tu as construit sur ton ordinateur ? Maintenant, envoie-le sur tel port, envoie-le par Internet et voici sa destination. 

DW : Et le S veut vraiment dire « simple ». Lorsque j’aurai configuré mon premier serveur de messagerie électronique, il va envoyer tout ce qu’il reçoit et donc si tu ne le sécurises pas, tu peux te ramasser avec un serveur qui fait du pollupostage (« spamming »). Alors, assure-toi que même si c’est simple, ce n’est pas simplet.

PB : Oui, je crois qu’on a déjà parlé de ça auparavant, en fait on a un balado sur le fonctionnement des courriels et on a déjà parlé de trucs comme le POP et le IMAP. Si le POP et le IMAP vous intéressent, vous voudrez peut-être écouter notre balado sur le fonctionnement des courriels parce qu’on y parle un peu plus de la distribution, de comment les courriels sont reçus et affichés et de ce qui arrive quand on supprime une sorte et pas l’autre. 

DW : Alors, pas de théorie du complot pour la lettre T malheureusement. Je vais parler un peu du « two-factor » (authentification à deux facteurs). L’intérêt pour l’authentification à deux facteurs est en pleine explosion de nos jours, notamment car les gens ont de plus en plus peur que quelqu’un fouille dans leurs comptes en ligne. Donc on commence à en voir pour nos comptes Web. Ça a commencé avec Google et avec certains systèmes de services professionnels en ligne. Maintenant on en voit sur des sites comme Amazon. Ce que ça permet de faire, c’est d’ajouter de l’information supplémentaire à ton nom d’utilisateur et ton mot de passe sur ces sites. Habituellement, cette information supplémentaire est un numéro qui t’est envoyé par message texte ou qui est généré par une application hors ligne comme Microsoft Azure Authenticator ou l’appli Authenticator de Google. Si tu as ton téléphone ou ta tablette avec toi, tu ouvres ton appareil, tu ouvres l’appli et ça va te montrer le code que tu dois ensuite entrer et t’aider à ouvrir une session sur ces sites, ce qui va aussi diminuer les chances que quelqu’un d’autre modifie les paramètres de ton compte ou y aille accès en tentant simplement de deviner ton nom d’utilisateur et ton mot de passe. 

PB : Et d’ailleurs je sais qu’on utilise tous les deux l’authentification à deux facteurs. Un autre truc que j’aime par rapport à ça c’est que si tu te connectes à ton appareil, ou plutôt à ton compte à partir d’un appareil ou d’un endroit différent, ça t’avertit aussi par courrier pour te dire : « Hé, il y a eu une session ouverte à partir d’un iPhone qui n’a jamais été utilisé sur ton compte. Est-ce que c’était toi ? »

DW : Ouais, c’est bien qu’ils gardent l’œil ouvert parce que des fois tu vas avoir de drôles de surprises par rapport aux appareils qui s’y connectent et des fois c’est un jeune ou quelqu’un d’autre que tu voulais laisser entrer, mais d’autres fois non. Une chose à se rappeler par rapport aux applis si tu utilises l’appli de Microsoft, c’est que la seule façon de recevoir les numéros de compte est par message texte. Une chose qui est bien avec Google et Microsoft Azure Authenticator c’est que tout se passe hors ligne, donc tu n’as pas besoin d’avoir un signal téléphonique pour recevoir le code et l’entrer dans ton système. 

PB : Et vu qu’on est un balado alphabétique sur le jargon technologique, épelle-nous donc le nom de l’appli de Microsoft. 

DW : A-Z-U-R-E Authenticator.

PB : Ou bien « zed » pour les Canadiens qui nous écoutent. [En anglais, les Américains prononcent la lettre Z « zi », tandis que les Canadiens la prononcent « zed », comme en français.]

DW : Alors, qu’est-ce que tu as pour U ?

PB : Pour U, j’ai URL. Tout le monde parle d’adresses URL ou a déjà entendu le terme URL, mais ne sait peut-être pas qu’il a deux significations distinctes. Ils n’arrivaient pas à se brancher. L’une est « Universal Resource Locator » (localisateur de ressource universel) et l’autre est « Uniform Resource Locator » (localisateur uniforme de ressource) et ça réfère plus ou moins à l’adresse d’une page Web. Donc, quand tu tapes www.lsuc.com [www.lsuc.on.ca] dans la barre, ça fait en fait référence à une série de chiffres en quatre parties, l’adresse de protocole Internet, qui est quelque part dans le monde et qui connecte ton URL directement à l’ordinateur auquel tu tentes de te brancher.

DW : Oui, et on dit que c’est uniforme parce que si les chiffres changent, si le Barreau déménageait tous ses serveurs chez une autre compagnie, disons qu’ils mettaient fin à leur entente avec Bell, par exemple, et qu’ils trouvaient un nouveau fournisseur, l’URL fonctionnerait toujours même si toutes les adresses IP avaient changé.

PB : C’est uniforme et c’est unique aussi, même s’il existe souvent des adresses secondaires et tout ça. Chaque appareil que tu utilises a aussi son adresse unique.

DW : Alors, pour V, j’ai « VPN » (RPV). Le réseau virtuel privé. Les RVP sont fantastiques, les avocats devraient les utiliser dès qu’ils ne sont pas au bureau et qu’ils se servent d’appareils qui contiennent de l’information confidentielle sur leurs clients. Ça permet d’avoir une connexion sécurisée sur l’Internet. C’est comme s’il y avait un petit canal encodé auquel tu étais le seul à avoir accès entre toi et l’autre bout du RVP. Tu peux visiter divers sites sans avoir peur que quelqu’un t’espionne. Certaines personnes s’en servent pour contourner le géoblocage et regarder Hulu ou Netflix comme s’ils étaient aux États-Unis, mais c’est aussi un bon moyen de s’assurer que tu utilises une connexion sécurisée lorsque tu fais des transactions en ligne à partir d’un endroit public. Tu pourrais aussi l’utiliser, tu pourrais configurer un point terminal dans ton bureau. Comme ça, quand tu es à l’extérieur, tu peux te connecter à partir du bureau et utiliser une connexion sécurisée à partir de n’importe où, sans jamais avoir peur que quelqu’un l’intercepte.

DW : On a déjà parlé de protection des appareils et de choses du genre et c’est l’occasion parfaite d’utiliser un RPV parce que si tu es à l’extérieur, tu n’auras probablement accès à rien d’autre qu’un réseau public, que ce soit le réseau Wi-Fi d’un hôtel ou même une connexion par câble dans un hôtel, ce qui serait quand même considéré comme relativement public et le fait d’utiliser un RPV sur ce réseau public va protéger tes données, ou plus précisément, les données de tes clients.

DW : C’est ça le plus important. Bien, qu’est-ce qu’on a pour W ?

PB : W, j’ai Web 2.0, c’est un terme qui circule depuis longtemps, au moins dix ans, mais la plupart des gens ne savent pas vraiment ce que ça veut dire. C’est un peu, comme, c’était censé représenter la nouvelle version de l’Internet. La première version c’était d’être capable de chercher des choses et de transmettre des choses. Le Web 2.0, c’était plutôt censé englober des choses comme les blogues, l’envoi de messages textes, l’IRC quand ça existait encore, ça existe encore, je suppose, mais c’était un peu comme le nouveau stade de l’Internet que les gens allaient utiliser. C’était le réseautage social et les trucs comme Facebook, Yahoo, d’autres types de réseaux sociaux. C’est supposément ça le Web 2.0. Je ne sais pas trop où le Web caché se classerait, 3.0 ou 4.0, mais, c’était ça que le Web 2.0 était censé englober, c’était cette prochaine strate de l’Internet que les gens allaient utiliser.

DW : Et le Web 2.0 se servait beaucoup de la lettre X, ils se servaient du XML et le XML c’était un nouveau langage qui était utilisé pour les pages Web et qui permettait d’être beaucoup plus flexible dans la description du contenu d’une page et donc quand on parle du XML, qui est notre lettre X, c’est différent du HTML qui est utilisé pour la plupart des pages Web, qui en fait te permet seulement de dire, bon, je veux que la page soit bleue et je veux que le texte soit rouge, ce genre de choses. Le XML te permet de décrire ce qui se trouve à l’intérieur du document. Et donc, par exemple, si tu étais en train de consulter l’avis d’un juge en ligne et que ça disait où l’avocat était pour cette décision en particulier ou si ça mentionnait le nom du juge qui l’avait rendue. Avec XML, tu peux marquer tout ça en arrière-plan, comme ça si tu utilises un moteur de recherche ou un autre outil informatique, les ordinateurs peuvent se parler et conclure que si je veux trouver le nom d’une personne seulement s’il figure dans le champ « avocat » de cet avis, il n’ira chercher que ce genre d’information. Le XML est devenu tellement répandu de nos jours que si tu te sers de n’importe lequel des logiciels de Microsoft, certainement depuis 2010, et que tu enregistres des fichiers en format .docx ou .pptx, ce sont des fichiers XML et ils sont facilement accessibles. Tu peux même sauvegarder tes .docx ou .pptx comme des fichiers .zip, il suffit de changer l’extension .docx par .zip et de l’ouvrir et tu verras tous les fichiers, les fichiers XML que Microsoft utilise pour créer tes documents. C’est aussi un standard qui fait son apparition un peu partout, pas juste sur le Web.

PB : Et tu peux voir bien des exemples de ce genre de codage si tu vas au [mot manquant] de ton navigateur et que tu jettes un œil sur la source, ce que personne ne fait jamais, mais, tu peux y trouver beaucoup du codage XML qui fait partie de cette page Web pour voir ce qui y est un peu comme caché, si je peux m’exprimer ainsi. 

DW : Mais à quoi bon ? Qu’est-ce qu’on a pour Y, Phil ?

PB : Y ; yottaoctet. Y-O-T-T-A-O-C-T-E-T. Il y a peu de chances que vous rencontrerez le terme yottaoctet à part du fait qu’il s’agisse de la plus grande mesure possible d’une quantité de données, soit deux à la puissance quatre-vingt. Vous le verrez peut-être un jour comme une quantité de mémoire disponible, mais, vous savez, les ordinateurs portables ont augmenté de plus en plus en plus et un mégaoctet a déjà été considéré comme beaucoup. Maintenant, c’est assez commun de voir des disques de cinq et dix téraoctets sur le marché. Je pense qu’un jour on verra un disque de cette grosseur, une chose à se souvenir bien sûr c’est que plus le disque est gros, plus tu as d’information dessus et s’il brise tu viens de perdre beaucoup plus d’information que tu ne voulais et donc je ne sais pas si un jour on verra un disque d’un yottaoctet. Ça ne sera pas bien plus gros que les disques d’un téraoctet en termes de grosseur, mais il faut se souvenir de la quantité de données que tu as là-dessus. Surtout sans partitions, si ton disque a une défaillance, tu vas perdre toute ton information, beaucoup plus que tu pourrais peut-être imaginer.

DW : C’est intéressant d’y penser parce que si on pense à un nouvel avocat qui termine son droit cette année ou à un nouveau parajuriste qui commence sa carrière, ils pourraient se servir du même disque dur pendant toute leur carrière alors que la plupart d’entre nous sauvegardent beaucoup de choses sur des disques durs, mais pas tout. Donc ils ne pourraient avoir besoin que d’un seul disque dur pendant toute leur carrière. 

PB : Et c’est drôle de constater même si, là, je trahis mon âge, mais de constater à quel point les ordinateurs ont changé. Je sais que tu sais qu’à un moment donné, on considérait que le Macintosh Classic était un ordinateur portatif. Et je pense qu’il pesait à peu près seize livres, mais c’est vrai qu’il rentrait sous un siège d’avion. Si tu le zippais dans son petit sac, mais même là, à peine. Il avait un lecteur de disquette et c’était à peu près tout et puis de nos jours, tu sais, nos disquettes de cinq pouces et quart ont disparu, mais, même maintenant si tu regardes certaines des nouvelles machines, ils éliminent les lecteurs optiques, ils éliminent même les ports USB. Apple a installé un nouveau port propriétaire sur ses machines qui est censé remplacer l’USB.

DW : Tout est portatif, tout.

PB : Et maintenant c’est toi qui as la lettre Z. Et à quoi correspond la lettre Z ?

DW : Le Z correspond à « Zero-day » (jour zéro) et le terme « jour zéro » fait couler beaucoup d’encre, en partie je crois parce que tout le monde a davantage conscience du fait que les ordinateurs font souvent l’objet d’attaques ou du moins sont souvent vulnérables aux attaques. Un jour zéro, c’est une façon abrégée de nommer un exploit du jour zéro et ce que ça veut dire, c’est que quelqu’un a découvert une vulnérabilité dans un logiciel. Quelque chose qu’il peut exploiter, pour attaquer, et dont personne n’est au courant. Il va donc s’en souvenir. Nous savons que certains gouvernements ont accumulé ce genre de renseignements pour lancer des attaques et, bien sûr, les criminels le font aussi et puis quand la première attaque a lieu, c’est le jour zéro, c’est le moment où on annonce que « oh, on a un problème » et souvent avec un jour zéro, le problème c’est qu’il n’existe pas de correctif pour le régler, il n’y a pas de retouche. Alors si comme beaucoup de gens tu utilises Adobe Flash, qui a été retouché mardi passé, on est en décembre 2015 et il a été retouché soixante-dix-huit fois, beaucoup de ces retouches ont été apportées pour réagir à des exploits qu’ils avaient eux-mêmes découverts. Mais, les jours zéro ne se produisent pas seulement dans ce monde et ce sont des choses qui nous affectent tous parce que même si nous avons tout retouché et fait tout ce que nous pouvons afin de nous assurer que les ordinateurs de notre cabinet soient à jour, les jours zéro peuvent d’un coup tout mettre en péril. 

PB : Et il y a plusieurs sites que vous ou vos techniciens devriez consulter fréquemment pour comprendre ce qui se passe dans le monde. Il ne suffit pas de faire un contrôle antivirus chaque jour ou de faire un balayage contre les logiciels malveillants chaque jour. Vous devez consulter des sites comme Symantec et Krebs et tout ça pour vraiment comprendre ce qui se passe.

DW : Oui. C’est… ça rend l’utilisation de la technologie en pratique beaucoup plus compliquée. 

PB : Et si vous utilisez un ordinateur et que vous êtes branchés sur un réseau, vous devriez faire un audit informatique chaque année pour voir, vous savez, pour être certains que vos licences sont encore valides et que vos logiciels sont à jour. Que vos navigateurs aient tous les correctifs nécessaires, vos routeurs, et tu as mentionné récemment qu’il faut garder nos routeurs à jour, car ils finissent par devenir obsolètes. 

DW : Oui. Et si vous ne voulez pas avoir à les mettre à jour, contentez-vous de les jeter et d’en acheter des neufs, mais, en tout cas, ne vous accrochez pas à du vieux matériel. 

PB : Et bien c’est la fin de notre balado sur le jargon technologique pour 2015 et nous espérons que vous les avez appréciés autant que nous et David, je te remercie beaucoup.

DW : Merci, Phil.

Explication des termes et concepts