Ce que l’informatique peut faire

Curiosité, Informatique, Internet

 
http://www.oddcast.com/home/demos/tts/tts_example.php?sitepal

Text-To-Speech
Cliquez sur l’image pour accéder au site.

Déplacez le pointeur de la souris autour de sa tête, Et ses yeux vont suivre le mouvement ainsi que sa tête. Choisissez votre langue et votre voix.
Il ou elle prononcera ce que vous écrirez. Mieux encore, insérez un mot ou un texte de dialogue dans l’espace gauche avec ponctuation (. , ?) > et puis cliquez sur “ say It ” et il ou elle va le prononcer !

Principes de base des réseaux

Informatique, Internet, Livebox, Réseau

Les principes de base sont les mêmes pour tous les types de réseaux. Un certain nombre d’ordinateurs ont besoin de communiquer, d’accéder à différents services et ressources fournis par l’environnement réseau.
Ainsi, de quoi avez-vous besoin pour vous livrer à cet exercice ?
D’au moins un ordinateur pour commencer. Cela peut être une machine unique pour se connecter à Internet ou plusieurs PC à domicile, ou au bureau, connectés les uns aux autres et à Internet. Vous devrez les connecter en utilisant des câbles traditionnels ou des technologies sans fils. Vous aurez également besoin de cartes réseaux pour chacune des machines connectées et, si vous souhaitez accéder à Internet, d’un modem/routeur comme une Livebox, Freebox ou toute autre Box du marché selon votre fournisseur d’accés.

Du bon usage d’Internet (1)

Informatique, Internet, Messagerie

Article paru dans Le Particulier.

 Réseaux sociaux qui poussent à la publication de photos privées, forums de discussion où nos opinions sont archivées pendant des années. . . la Toile garde tout en mémoire.

 

Comment nous laissons des traces sur Internet

 

La frontière entre vie privée et vie publique vole en éclats sur le Net, s’inquiètent les juristes. Tout internaute connaît les cookies, ces logiciels espions qui surveillent chacun de nos clics. Mais ceux-ci ne nous menacent que d’une avalanche de publicités ciblées sur notre profil, et sont faciles à déloger de notre ordinateur. Il y a pis: les traces que nous laissons sur Internet via les réseaux sociaux, les clubs et les forums. Le risque, à long terme, est la perte de la notion même de vie privée, expliquent les experts comme Olivier Iteanu, auteur de L’Identité numérique en question (éd. Eyrolles), qui prône la création d’un droit à l’anonymat.

Nos interventions, ou celles de nos amis, sur la Toile peuvent nous rattraper après des années. Ainsi des bons copains qui publient sur Facebook les images d’une fête bien arrosée. Il n’y a rien d’illégal dans la mesure où la personne ne s’est pas opposée à cette communication. Selon une étude britannique, 37 % des 18-24 ans postent des photos de tiers sans leur consentement. Les générations à venir s’apprêtent innocemment à être entièrement fichées. Les jeunes se dévoilent aujourd’hui sans avoir conscience que, plus tard, leur futur employeur se renseignera sur eux via le réseau Facebook. Ce que font déjà un tiers des recruteurs. Or, il est presque impossible de supprimer son compte du trombinoscope mondial qu’est Facebook. Tout au plus peut-on le désactiver, mais l’information reste stockée sur les serveurs du géant américain. Certaines entreprises de consultants interdisent maintenant à leurs salariés d’y figurer pour que les clients n’aient pas accès à leur expérience professionnelle.

De la même façon, rassemblées par des moteurs de recherche spécialisés, nos interventions sur les forums de discussion, les blogs ou les pétitions signées sur Internet permettent à tout un chacun, ami, futur employeur ou tiers plus ou moins bienveillant, de cerner nos centres d’intérêt. Or, personne ne limite ni ne contrôle cette somme de renseignements livrés sur le Net. En outre se pose le problème majeur de la durée de leur conservation.

Cette année, Yahoo a collecté 110 milliards d’informations, soit 810 par individu. De quoi figer en un profil des plus précis une image bien peu virtuelle de notre cyber-activité ! Récemment, la Commission nationale de l’informatique et des libertés (Cnil) a demandé que les données personnelles présentes sur le Net ne puissent pas être stockées plus de 6 mois. Aux États-Unis, cette durée maximale vient d’être limitée à 18 mois ; jusque-là elle était de 30 ans.

Alors, quelle parade ? Les particuliers surveillent de plus en plus ce qui circule sur eux (yoname.com, en anglais, qui scrute tous les réseaux sociaux). Des sociétés proposent de nettoyer votre image. Les sites acceptent aussi très facilement d’effacer les éléments qu’ils ont conservés sur vous si vous en faites la demande.

Certains internautes utilisent systématiquement un “anonymiseur” (site intermédiaire qui ne livre pas l’adresse IP de l’ordinateur de la personne). Quand ils créent un blog, ils le font sous un pseudo, ne laissent jamais ni nom ni adresse, ou alors fictifs, ne répondent à aucun spam (le piège étant justement de se désinscrire d’un spam, vous validez alors votre adresse e-mail), effacent toujours l’historique de leur navigation, évitent d’employer un même mot de passe pour tout. Au risque de devenir paranoïaque, et de ne plus écrire qu’en langage crypté (Microsoft Private Folder; à télécharger gratuitement). Une démarche strictement interdite d’ailleurs au salarié à son poste de travail, où il peut être surveillé. C’est totalement légal, à condition que le CE de l’entreprise en soit préalablement informé.

Edwige Barron

Du bon usage d’Internet (2)

Informatique, Internet, Messagerie

Quelques conseils de base pour éviter la propagation des Virus
et ne pas diffuser les coordonnées de vos amis qui ne le désireraient peut être pas

 Comment «nettoyer» un Email

avant d’y répondre, ou de le re-transmettre

Ces conseils s’appliquent à nous tous qui envoyons des Emails et en particulier à ceux qui transmettent des diaporamas plus ou moins beaux ou «débiles» et qui ne pensent pas un seul moment que leurs interlocuteurs ont peut-être déjà reçu ce même diaporama…ou l’ont trouvé eux-mêmes sur le net… !

 Lisez attentivement cette brève procédure, même si vous êtes persuadés d’avoir, et de pratiquer la bonne méthode, pour envoyer des messages par Internet.

 Savez-vous comment re-transmettre un message que l’on vous a  envoyé : 50 % d’entre nous le savent, mais 50 %  l’ IGNORENT.
Vous demandez-vous pourquoi vous avez des  «VIRUS»  ou des  «SPAMS»  ???

Chaque fois que vous re-transmettez un message, vous véhiculez des informations sur les personnes qui ont eu le message avant vous : leurs Noms ou Surnoms, mais surtout leur adresse Email. Comme bien souvent le message est retransmis à d’autres, la liste des noms et adresses grossit, grossit, et fait boule de neige. Lorsqu’un virus pénètre dans cette liste, elle atteindra tous ceux qui la composent, y compris vous-même. Il faut savoir que les virus peuvent s’incruster dans nos messages entre leur départ et leur arrivée.

 Certains «récupèrent» ces adresses pour les revendre, ou ils vous envoient un Email pour vous faire visiter leurs sites, gagnent 5 centimes d’Euro par visite, mais vous, vous êtes piégés !

 

COMMENT POUVEZ-VOUS ARRETER CELA ?

tout simplement par quelques précautions élémentaires :

1°)  Lorsque vous faites suivre un message, après avoir fait un clic gauche dans la case «Transmettre», c’est là que vous devez faire disparaître tous les Noms et les Adresses Email des personnes qui ont déjà reçu le message. Vous les «noircissez» et les supprimez avec la touche «Suppr» ou, si vous préférez, effacez lettre par lettre, en reculant progressivement. Toutes les manières sont bonnes, mais il est IMPERATIF de faire disparaître les noms et adresses de toute autre personne que vous et celui à qui vous envoyez le message.

Seul le texte ou bien le «Lien» à re-transmettre doit figurer sur la page,

Vous pouvez y ajouter votre propre texte, par ex. : Bonne Journée, et votre Signature mais, encore une fois, il est essentiel de faire disparaître tous les noms et adresses Email des personnes qui apparaissaient précédemment sur cette page. 

 2°)  Lorsque vous faites un envoi groupé de Mails à plusieurs personnes, d’abord, vous avez intérêt à constituer un «groupe» dans votre carnet d’adresses, mais surtout, ne positionnez pas vos adresses dans la  case «A» ou «Cc», mais prenez plutôt l’habitude d’employer la case «Cci» (Copie Carbone Invisible) dénommée quelquefois «Bcc».

De cette manière, seule la personne à qui vous écrivez verra son Nom et son Adresse, mais pas celles des autres. Personne ne pourra relever ces adresses. Il est évident que si vous désirez que les destinataires soient tous au courant des personnes à qui vous adressez ce message, vous n’utilisez pas cette disposition, mais soyez conscient qu’elle comporte un risque…

3°)  Dans la ligne «Sujet», enlevez toutes abréviations telles que «FW» ou «Réf» ou «Rép» ou autres, mais par contre, vous pouvez renommer le sujet si vous le désirez. Dans la ligne «pièces jointes» vous pouvez en supprimer certaines que vous ne voudriez pas envoyer et surtout la fiche «contact Outlook» de votre précédent correspondant qui pourrait y figurer.

4°)  Utilisez toujours le bouton «Transmettre», de la page sur laquelle vous lisez votre message, vous éviterez ainsi à votre correspondant d’avoir à passer en revue toutes les autres pages adressées précédemment.

5°)  Avez-vous déjà reçu un Mail sous forme de pétition ?  Il y a une liste de noms, et l’on vous demande d’y ajouter le vôtre en dernier et de retransmettre ce message à 10 ou 15 personnes de votre carnet d’adresses. Ce Mail pourra être re-transmis et re-re-transmis à  l’infini, et réunir ainsi des centaines de Noms et d’Adresses Email. En fait cette pétition vaut quelques Dollars ou quelques Euros pour un professionnel des «SPAMS» à cause des Noms et Adresses Email  «VERITABLES»  qui la composent.
Si vous désirez vraiment défendre cette pétition, faites une lettre personnelle à son initiateur, celle-ci aura plus de poids qu’une liste de noms, qui peut être inventée de toutes pièces, mais comme par hasard, le nom et adresse de l’initiateur n’y figure jamais…

Ne croyez pas lorsqu’il est écrit que ce Mail sera repris utilement par telle ou telle Sté…

C’est impossible si l’on n’envoie pas de copie directement à la Sté mentionnée.

6°)  Le message le plus détestable est celui qui vous demande d’envoyer votre Email à 5, 10, ou 15 personnes, et que si vous le faites, il vous arrivera un bienfait quelconque, ou alors que vous verrez apparaître quelque chose sur votre écran, ou bien encore que vous recevrez carrément une caisse de champagne… Soyez certain que rien de cela n’arrivera….

Ce genre de Mails revient régulièrement chaque année…    Une seule attitude à avoir :

 Destruction immédiate sans compromis.

7°) Avant d’envisager de faire suivre un message d’alerte sur un quelconque Virus, une recherche de personne, ou la propagation d’une histoire à dormir debout, il y a un site Internet en France à consulter impérativement : http://www.hoaxbuster.com/Ce site répertorie, analyse et informe sur la véracité du contenu de ces messages :  VRAI ou FAUX !!!
S’ils sont réels, vous pouvez les faire suivre si vous le désirez, mais avec les précautions élémentaires énumérées au début de ce texte.

Par Pitié, ne re-transmettez pas de fausses alertes…  Vérifiez ! ! !

8°)  Attention aux pièces jointes que vous envoyez, celles dont la référence de fichier se terminent par : «exe», sont les plus vulnérables et souvent détruites d’office par un bon nombre d’antivirus. Si vous êtes certains de leur «bonne santé» et que vous vouliez impérativement les faire parvenir à quelqu’un, prenez la précaution de «Zipper» votre dossier, qui voyagera ainsi en toute sécurité…