Friday 28 February 2014

Demeurer anonyme en ligne - Stay anonymous online

English version below

Demeurer anonyme en ligne

             Un récent sondage PEW indique que 60% des Américains ont abandonné l'idée d'être anonyme.  85% ont pris des mesures pour masquer ou effacer leur empreinte numérique.  Les sites marchands abusent-ils de leurs méthodes de suivi?  Par bonheur, il existe des façons de fureter l’Internet anonymement.
Lorsque vous utilisez un téléphone intelligent:
             Oubliez le téléphone intelligent.  Votre fournisseur de service et le système d'exploitation de votre téléphone font en sorte que votre identité est toujours révélée et il y a très peu à faire pour contourner le système.  La seule façon sure est d'utiliser un téléphone prépayé.  Et même là, il existe les dossiers d'appels et la triangulation GPS qui permettent de localiser l'appareil.  Le seul avantage est que votre nom n'est pas associé à l'appareil.
Lorsque vous furetez à la maison:
             Le meilleur conseil pour la maison est de ne jamais vous brancher directement sur votre modem à large bande.  Les pirates informatiques bombardent constamment ces connexions pour trouver une faille.  Votre routeur a un coupe-feu incorporé pour repousser ces attaques et protéger vos appareils branchés au routeur.  Le routeur permet de partager la connexion avec vos autres appareils et même d'utiliser le WiFi. 
Coupe-feu:
             Windows 7 et 8 ont un coupe-feu décent.  Mais il existe aussi des coupe-feu de tiers fournisseurs qui vous protègeront contre des problèmes en aval comme lorsqu'un programme essaie de transmettre des données que vous ne voulez pas partager.  Norton Internet Security est livré avec ce type de coupe-feu.  Mais si vous cherchez une solution gratuite, vous voudrez surement jeter un coup d'œil sur Zone Alarm, Comodo firewall et TinyWall.  Tous trois sont d'excellent coupe-feu et sont recommandés par PC Magazine.
Fureteur furtif:
             Votre fureteur doit donner son adresse IP au serveur afin de recevoir une réponse à sa requête.  Mais le serveur connaît aussi votre position géographique (en vérifiant qui est votre fournisseur Internet et de quel endroit il alloue les adresses.  Si vous avez un doute, jetez un coup d'œil à IPLocation), Il connaît aussi votre fuseau horaire et la langue que vous parlez.  Il peut aussi connaître votre système d'exploitation, le type de fureteur que vous utilisez ainsi que la version Java, Flash et Silverlight que vous utilisez.  Pour toute l'information de votre appareil, jetez un coup d'œil sur Stay Invisible pour voir tout ce qui peut être connu de votre appareil en une fraction de seconde.  (On voudra vous vendre une connexion réseau privé virtuel (VPN), mais nous y reviendront plus tard).
             Pour vraiment prendre avantage de la « furtivité » de votre fureteur, commencez par fermer l'habilité de votre fureteur de se souvenir de vos mots de passe que vous utilisez pour accéder des sites Web.  Les fureteurs stockent des images, l'historique de navigation, les téléchargements et les cookies.  Vous devez supprimer ces items occasionnellement.  Dans Internet Explorer, Chrome et Firefox, tapez Ctrl + Shift + Del et vous aurez une fenêtre qui vous permettra de supprimer sélectivement certaines parties de votre cache.  Vous pouvez aussi utiliser certains utilitaires comme CCleaner ou SlimCleaner de Slimware Utilities (pour Windows seulement) qui permettent de nettoyer les traces laissées par les fureteurs les plus populaires. 
             Les fureteurs majeurs ont un mode qui permet de naviguer anonymement et de dissimuler vos activités.  Lorsque vous utilisez ce mode, ils ne sauvegarderont pas les cookies, l'information au sujet des pages visités, ce que vous avez cherché, les mots de passe, les téléchargements et les images.  Ce mode se nomme InPrivate dans Internet Explorer  et Private dans Firefox.  Il peut être accédé par le menu ou en tapant Ctrl + Shift + P.  Dans Google Chrome, il se nomme Incognito et peut être accédé par le menu ou en tapant Ctrl + Shift + N.
Moteurs de recherche:
             Lorsque vous faites une recherche sur Google, Yahoo ou Bing, l'information au sujet de votre recherche est conservée pour référence future.  Ces sites vendent votre information aux publicitaires pour cibler vos publicités selon vos intérêts.  Si vous voulez réellement faire des recherches anonymes, allez chez DuckDuckGo.  Ils ont une explication graphique avec des exemples pour vous montrer ce qui peut arriver avec vos recherches sur des sites comme Google et ses semblables.  Les 30 secondes que ça prend pour visionner l’explication en valent la peine.
Serveur mandataire (proxy) et réseau privé virtuel (VPN):
             La seule façon de brouiller son identité est de se présenter comme quelqu'un d'un autre endroit.  Ce truc requiert un serveur mandataire (proxy) ou un réseau privé virtuel (VPN).  Avec la bonne combinaison, vous pouvez non seulement naviguer anonymement, mais aussi vous présenter comme un habitant d'un pays étranger.
             Les serveurs mandataires sont un peu plus complexes à configurer, mais vous pouvez vous initier avec FoxyProxy.  Il fonctionne avec Internet Explorer, Chrome et Firefox et offre le serveur mandataire et le réseau privé virtuel.  Il fournit aussi une explication des avantages et désavantages des deux méthodes.
             Il existe des services de réseau privé virtuel (VPN) partout.  Ils offrent non seulement des connexions sécurisés avec cryptage mais cachent aussi votre adresse IP et votre position géographique.  Lorsque je travaillais de la maison, branché au réseau privé virtuel de mon employeur, j'apparaissais comme étant à Toronto même si dans les faits j'étais chez-moi à Montréal. 
             Le coût d'utilisation d'un réseau privé virtuel varie de gratuit, comme HotSpot Shield, jusqu'au service de souscription comme HideMyAss Pro pour 11,52$US par mois et SurfEasy (une entreprise canadienne) qui offre 500 Mb par mois gratuitement ou un forfait illimité à 4,99$ par mois.
             Pour compléter cette section, je dois mentionner Tor.  Tor fut connu sous le nom d’Onion Network à cause des différentes couches de sécurité et d'anonymat qui rendent impossible l’identification des utilisateurs.  Bruce Schneier du journal The Guardian  explique comment la NSA a exploité une faille dans le fureteur Firefox pour identifier certains utilisateurs en utilisant la faille de l'utilisateur au milieu (Man in the Middle).  C'est pourquoi il est important de garder votre fureteur à jour.  Ce n'était pas une faille dans le réseau Tor mais bien une faille dans le fureteur Firefox.  D'ailleurs le service Tor est partiellement financé par le département de l'intérieur des États-Unis.  Tor a aussi son propre fureteur pour Windows, IOS et Android.
           Comme Bruce Schneier l'explique, "Les failles exploitables sont gardées pour les cibles les plus importantes.  Les failles sans valeur sont utilisées contre les cibles les plus sophistiqués techniquement où les chances de détection sont possibles. (La NSA) maintient une panoplie d'outils, chacun en fonction d’une vulnérabilité différente d'un système.  Les outils sont autorisés contre des cible différentes, selon la valeur de la cible, la sophistication technique de la cible, la valeur de l'outil et autres considérations" Mozilla a corrigé la vulnérabilité depuis.
           TRUSTe a une gigantesque base de données de sites qui rencontrent les haut standards de bonne pratiques en matière de vie privé.  Plusieurs sont des sites de commerce électronique et plusieurs autres sont des sites médiatiques tel que Disney et le New York Times.  Mais cette accréditation ne vaut plus rien si un pirate informatique vole les données de ces sites. 
          
           Vous savez maintenant pourquoi il est important de maintenir votre fureteur à jour.  Et lorsque vous décidez de vous inscrire à un site en utilisant vos renseignements personnels, assurez-vous que l'information que vous fournissez est pertinente à votre inscription. 

Quelques liens intéressants:





____________________________________________________________________
English version


          Stay anonymous online

             A recent PEW survey shows that 60% of Americans have given up on anonymity.  85% have taken steps to mask or remove their digital fingerprint.  Are we being abused by marketers and their tracking methods?  Fortunately, there are ways of browsing the Internet anonymously.
When using a Smartphone:
             Forget the Smartphone.  Your service provider and the operating system of the Smartphone want to know who you are and there is very little you can do to sidestep the way these are built.  The only sure way is with a pre-paid phone.  And even with a pre-paid phone, there are call records and GPS triangulations can be done to locate the phone.  The only upside is that your name isn't associated with the pre-paid phone.
When browsing from home:
             The best advice for home is to never connect directly to your broadband modem.  Hackers are constantly bombarding these connections to find a way in.  Your router has a built-in firewall that will bounce these requests and protect your devices connected to the router.  The router also allows for sharing the network connection with several devices and even connecting Wi-Fi devices.
Firewall:
             Windows 7 and 8 have a decent firewall.  But there are third party firewalls that will also protect against outbound problems like programs that send out information you don't want to share.  Norton Internet Security comes with that kind of firewall.  But if you're looking for a free firewall solution, you can check out Zone Alarm, Comodo firewall and TinyWall.  All three are excellent firewalls and are recommended by PC Magazine.
Browser stealth:
             Your browser needs to give away your IP address so it will get a response from the server you are querying.  But the server also knows your approximate physical location (by checking who your ISP is and where your address is being allocated, If you have doubts, check IPLocation), it also knows your time zone and language.  It can also report on your operating system, browser type, and plug-in versions for Java, Flash and Silverlight.  For information on your own machine, take a look at Stay Invisible to see how much they can find out about your device in a fraction of a second.  (They want to sell you a VPN connection, but we'll be looking at that a little later).
             To really take advantage of your browser stealth, start by turning off the ability to store passwords you use to access websites and services.  Browsers store images, surfing history, downloads and cookies.  You should delete that stuff occasionally.  In Internet Explorer, Chrome and Firefox hit Ctrl + Shift + Del and get a pop-up window that will give you the option to selectively delete parts of this cache.  You can also use a utility like CCleaner or Slimware utilities SlimCleaner (for Windows only) that will clean up the entire major browser in one pass.
             Major browsers have an anonymous surfing mode that can be used to hide your activities.  While in this mode, they will not store any cookies, information about visited pages, what you search for, passwords, downloads and cached content like images.  To enable this mode in Internet Explorer, it's called InPrivate browsing and Firefox call it Private browsing.  It can be accessed through the menu or by hitting Ctrl + Shift + P.  In Google Chrome it's called Incognito and can be accessed through the menu or by hitting Ctrl + Shift + N.
Search engine:
             When doing a search on Google, Yahoo or Bing, information about your search habits is kept for future reference.  These sites sell your information to marketers so they can target advertising based on your interests.  If you really want to search anonymously, go to DuckDuckGo.  They have a graphic explanation with examples of what can happen with your searches on sites like Google and the likes.  It's worth the 30 seconds it will take to read.
Proxy and VPN:
             The only way to trick outsiders is to pose as someone else from somewhere else.  This requires a proxy server or a Virtual Private Network (VPN).  With the right combination you can not only surf anonymously, but pose as a native of a foreign country.
             Proxies are a little more complex to setup, but you can get started with FoxyProxy.  It works with Internet Explorer, Chrome and Firefox and they offer proxy services and VPN.  They also have a nice explanation of the pros and cons of both proxy and VPN.
             There are VPN services everywhere.  They not only secure your connection by encryption, they also hide your IP address and actual location.  When I connected to my work VPN from home, I appeared to be in Toronto even though I was working from home in Montreal.
             VPN costs range from simple and free like HotSpot Shield, to subscription-based such as HideMyAss Pro for $11.52 US per month to SurfEasy (a Canadian company) that offers 500 Mb per month free or an unlimited plan under subscription at $4.99 per month.
             To complete this section, I must mention Tor.  Tor was once known as the Onion Network because of the many layers of security and anonymity which make it impossible to know who is at the other end.  Bruce Schneier of The Guardian explains how the NSA exploited a flaw in the Firefox browser to identify some users by using Man in the Middle exploits.  That's why it's important to keep your browser up-to-date.  It wasn't a flaw in the Tor network but a flaw in the browser.  Incidentally, Tor service is partially funded by the US State Department itself.  Tor has its own anonymizing browser for Windows, IOS and Android.
           As Bruce Schneier explains, "The most valuable exploits are saved for the most important targets. Low-value exploits are run against technically sophisticated targets where the chance of detection is high. [The NSA] maintains a library of exploits, each based on a different vulnerability in a system. Different exploits are authorized against different targets, depending on the value of the target, the target's technical sophistication, the value of the exploit, and other considerations,"  Mozilla has apparently patched the vulnerability.
           TRUSTe has a huge database of sites that meet the high standards for best privacy practices.  These sites promise not to share your personal data.  A lot of trusted sites are e-commerce related, and several are big media sites like Disney and The New York Times.  But that won't help if the site is broken into and data is stolen.
          
           Now you know why it's important to keep your browser up-to-date.  And when you decide to register with a site using personal information, make sure the information you give away is necessary.

A few interesting links:



          



Friday 21 February 2014

Afficher 2 fuseaux horaires sur votre PC - Display 2 time zones on your PC

English version below


Afficher 2 fuseaux horaires sur votre PC

Ce blogue arrive peut être un peu en retard pour les Jeux olympiques de Sotchi mais qui sait? Ce sera peut-être pratique pour rester en contact avec un ami qui voyage au Japon ou en Inde.
Windows 7 permet d'afficher 2 horloges additionnelles et le réglage est simple. 
Cliquez avec le bouton de droite de la souris sur l'heure affichée dans le coin droit au bas de l'écran :
Cliquez sur Ajuster la date/l'heure.




Cliquez sur l'onglet Horloges supplémentaires.





Cliquez la boîte Afficher cette horloge.
Sélectionnez le fuseau horaire de votre choix.
Donnez ensuite un nom à votre horloge pour l’identifier.  Dans cet exemple j'ai utilisé le nom de la ville de Sotchi.
Vous pouvez, si vous le désirez, afficher une troisième horloge.
Cliquez sur OK.
Dorénavant, lorsque vous passez la souris sur l'heure affichée dans le coin droit au bas de l'écran, l'heure locale et l'heure de Sotchi seront affichées.





Si vous cliquez sur l'heure au bas de l'écran, une fenêtre plus large apparait avec le calendrier du mois courant et les horloges.



Avant d'aller sur Skype pour appeler votre ami, vous serez en mesure de confirmer l'heure dans son coin du monde.

Quelques liens intéressants:




_______________________________________________________________________________
English version

Display 2 time zones on your PC

This blog may be a little late for the Sochi Olympics but who knows? This feature might come in handy someday; like knowing what time it is for your friends travelling to Japan or India.
Windows 7 offers 2 extra clocks to play with and setting them up couldn’t be easier. 
First, right click on the time and date in the bottom right corner of the screen:
Click on Adjust date and time.



Click on Additional Clocks tab.



Click the checkmark next to Show this clock.
Select the time zone in the drop down list.
Give the clock a name.  In this example I'll call it Sochi.
You can set up a second clock if you want.
Click OK.
Now when you hover the time in the right corner of your PC screen, the local time and the time in the city your friend is visiting are displayed.



If you click the time area, a larger window with a calendar and clocks are displayed.



Before you contact your friends on Skype, you can check what time it is in their corner of the world.

A few interesting links:




Friday 14 February 2014

Achèterez-vous un jour une imprimante 3D? - Will you ever buy a 3D printer?

English version below

Achèterez-vous un jour une imprimante 3D?

             Les imprimantes 3D ont fait grand bruit  en janvier au Salon de l'électronique pour consommateurs (CES) à Las Vegas.  La technologie existe pourtant depuis les années '80.
             
              L'impression 3D est une technologie de fabrication dite « additive » : un procédé de mise en forme d’une pièce par ajout de matière, par empilement de couches successives, en opposition à la mise en forme par enlèvement de matière (machiner, limer, tourner, percer ou meuler), tel que l’usinage (Wikipédia).
             
              Il y a six types d'imprimantes 3D selon la méthode et les matériaux utilisés pour créer un objet 3D (Voir l'article de Wikipédia pour les détails).  Le prix de ces imprimantes 3D a baissé dans les dernières années suite à l’expiration de certains brevets d'impression.

             En utilisant le prototypage rapide par dépôt de fil (FDM) le produit final est créé en faisant fondre un filament de matière synthétique (généralement du plastique type ABS ou PLA) à travers une buse chauffée (un extrudeur).  Un petit fil de plastique en fusion en sort et ce fil est déposé en ligne et viens se coller par re-fusion sur ce qui a été déposé au préalable.  La buse peut se déplacer horizontalement et verticalement à l'aide de petits moteurs.  La buse contrôle le flux du matériel selon les commandes reçues par le microcontrôleur qui lui est dirigé par le logiciel (CAM - computer aided manufacturing). 

             MakerBot commercialisera le MakerBot Replicator Mini qui peut créer des objets 3D de 10x10x12,5cm pour 1 375$US. On trouvera cette imprimante chez les détaillants au printemps 2014.  MakerBot offre gratuitement des fichiers de modèles sur son site Web.  L'imprimante utilise une carte mémoire SD qui permet son utilisation sans qu’elle soit branchée à un ordinateur.  Si vous voulez reproduire vos propres objets, MakerBot vend aussi un scanner tridimensionnel pour environ 1 400$US qui vous permet de scanner vos objet et sauvegarder les images dans un fichier que vous pourrez modifier avec le logiciel fourni. 



             Il existe des trousses pour hobby en code source libre qui permettent de bâtir votre propre imprimante 3D.  Jetez un coup d'œil à RepRap qui offre plusieurs modèles permettant d'utiliser 3 couleurs de fil pour créer des objets colorés.  SolidDoodle offre une imprimante 3D pour 499$US.



             Le plus gros inconvénient d’une imprimante 3D est la grande chaleur requise pour chauffer les matériaux avant de pouvoir imprimer les couches.  Les émanations qui se dégagent de l’appareil peuvent être nocives.  L'impression doit donc être exécutée dans un endroit bien aéré.  Un autre facteur non négligeable est la qualité d'impression.  Lorsqu'on imprime sur du papier conventionnel on parle de points au pouce (DPI).  En impression 3D on parle de résolution des couches en microns. 

             L'impression en 3D deviendra une industrie importante dans un avenir rapproché.  Général Électrique utilise déjà l'impression 3D pour certaines pièces de leur turbines électriques.  Mais le plus grand problème est la propriété intellectuelle et comment la protéger si nous sommes tous capables de créer n'importe quoi?  L'industrie de la musique et du cinéma en a fait les frais il y a quelques années suite à l'arrivée des fichiers MP3 et MP4. 

             Même le domaine médical entre en lice car on a commencé à imprimer des organes humains.  La compagnie d'impression bio Organovo de San Diego a commencé à expérimenter l'impression d'un foie humain pour la recherche et le développement en pharmaceutique.  Le dernier prototype est capable de survivre 40 jours.  La compagnie estime être en mesure de créer un foie viable avant la fin de l’année.   En août 2013, l'université Hangzhou Dianzi de Chine a annoncé qu'elle avait créé un petit rein qui a fonctionné pendant quatre mois.  Au début 2013, un enfant de deux ans aux États-Unis a reçu un œsophage confectionné de ses propres cellules souches. (Voir l'article dans IT News ici).   Ces procédures soulèveront de la controverse de toutes sortes puisque les matériaux utilisés sont des tissus humains et animaux.  Les questions d'éthiques et de règlementation devront être étudiées et approuvées avant d'autoriser les greffes sur des humains.

             L'impression de prothèses se développe aussi rapidement.  On peut aujourd’hui créer des prothèses sur mesure avec des fonctions de mobilité mineures pour les enfants qui ont perdu un bras ou une main dans les pays déchirés par la guerre (voir la vidéo du Projet Daniel au Soudan).

             Côté inconvénients, en 2012 Defense Distributed a disséminé des plans pour imprimer un pistolet fonctionnel et une carabine AR-15 (capable de tirer jusqu’à 650 cartouches).  Les instructions ont été retirées en mai 2013 à la demande du département d'État américain.  Selon le ministère de la Sécurité intérieure : " Le projet de loi visant à bannir l'impression 3D d'armes pourrait décourager, mais ne peut complètement empêcher la production.  Même si la pratique était prohibée par une loi, la distribution en ligne de ces fichiers numériques serait aussi difficile à contrôler que tout autre échange illégal de fichiers de musique, de films ou de logiciels". 

             Alors voudrez-vous un jour posséder une imprimante 3D?  Tout probablement!  Mais vous devrez l'utiliser dans un endroit bien ventilé où les émanations et la chaleur ne vous causeront pas d’inconvénients.  Reste à décider quel objet vous aimeriez reproduire avec votre imprimante 3D…

Quelques liens intéressants:

Les 10 meilleures imprimantes selon Explaining the Future 

Une imprimante 3D peut bâtir une maison en 20 heures (Ted Talk) 

Message de fermeture de l'école Durham Academy à cause de la neige  

________________________________________________________________________English version

Will you ever buy a 3D printer?

             3D printers were the big thing at the Las Vegas Consumer Electronics Show in January.  The technology actually dates back to the ‘80s.

             3D printing is known as “additive” manufacturing: the process of adding material to reach a final product instead of subtractive manufacturing which is the process of machining: generating exact shapes with high precision, from filing and turning to milling, drilling and grinding. (Wikipedia)

             There are six types of 3D printers depending on the method and material used to create the 3D object (See the Wikipedia article for details).  3D printers have dropped in price in the last few years since the expiry of the fused deposition modeling patent.

             In fused deposition modeling, the final product is created by extruding material in small beads that harden while forming layers.  It can be thermoplastic or metal wire that is fed to an extrusion nozzle head.  The nozzle head heats and turns the flow on and off.  Small stepper motors are used to move the nozzle and adjust the flow.  The head can be moved vertically and horizontally.  The process is controlled by computer-aided manufacturing (CAM) software that runs on a microcontroller. 

             MakerBot expect to commercialize the MakerBot Replicator Mini at a cost of US$1375 which can create 3D objects measuring 4 X 4 X 5 inches.  We should start seeing it on the market in the spring of 2014.  MarketBot also offer free model files on their Web site.  The printer uses an SD memory card so it doesn't need to be connected to the computer to work.  If you'd like to replicate your own objects, MakerBot sell a 3D scanner for around US$1400.  It will scan small objects that are saved to a file and can be modified using their free software.



             There are also free and open source hobbyist kits if you want to build your own 3D printer.  Take a look at RepRap, who have models that use up to 3 different color spools for creating colored objects.  SolidDoodle have 3D printers that start at US$499.


             The biggest drawback in 3D printing is that these printers need to heat the material at high temperature before it can start printing layers.  This implies not only heat but fumes that can be harmful, so the printer must be used in a well-ventilated area.  Another thing that needs to be taken into consideration is print quality: when printing with a regular printer on paper we look at DPI (dots per Inch).  With 3D printing we are talking micron layer resolution.

             3D printing will become an important industry in the near future; GE has already started creating turbine parts using 3D printing.  But the main issue is intellectual propriety.  How will it be enforced if anyone can replicate any object?  The music and motion picture industry went through this issue a few years ago when MP3`s and MP4's were made available.

             Even the medical field has gotten on the bandwagon and started printing body parts.  San Diego-based bio-printing company Organovo has started experimenting in printing human livers for pharmaceutical testing and development.  The current prototype actually survived for 40 days.  The company expects to have a fully functional liver later this year.  In August 2013, the Hangzhou Dianzi University in China announced it had created a small functioning kidney that lasted four months.  Earlier in 2013, a two-year-old child in the US received a windpipe built with her own stem cells.  (See the article in IT News here).  This will give rise to all kinds of controversies since the materials used are human and animal tissues.  The ethics behind this technology will have to be reviewed and approved by regulatory bodies before human transplants can be approved.

             3D printing of prosthetics is also growing fast.  Prosthetics limbs able to perform small functions have been made to measure for children in war-torn countries having lost an arm or a hand.  (See the video of Project Daniel in Sudan).

             On the down side, in 2012, Defense Distributed disclosed plans to print a working plastic gun and an AR-15 rifle (capable of lasting more than 650 rounds).  The instructions were removed in May 2013 at the request of the US Department of state.  According to the Department of Homeland Security, "proposed legislation to ban 3D printing of weapons may deter, but cannot completely prevent their production. Even if the practice is prohibited by new legislation, online distribution of these digital files will be as difficult to control as any other illegally traded music, movie or software files."


             Will you want to own a 3D printer in the future?  Most likely!  But you will have to use it in a well-ventilated area where fumes and heat won't cause health problems.  Now you need to think of what you would like to create with your 3D printer.

A few interesting links:




Friday 7 February 2014

Devriez-vous fermer la session ou simplement fermer le fureteur - Should you log off or just close the browser

English version below


Devriez-vous fermer la session ou simplement fermer le fureteur

             Lorsque vous êtes sur  un site sécurisé comme votre institution financière, Facebook, votre courriel en ligne, devez-vous cliquer sur "fermer la session" ou est-ce que fermer le fureteur suffit pour fermer la session?
             
             Tout dépend de vos paramètres de fureteur, le site que vous visitez, où vous êtes et vos intentions.  Confus? Nous allons démystifier ce qui se produit lorsqu'un site requiert que vous vous authentifiiez pour y accéder, les paramètres du fureteur que vous utilisez et le site auquel vous accédez.  Ensuite nous allons jeter un coup d'œil sur l'endroit où vous êtes et vos intentions. 
             
             Commençons par limiter le choix des fureteurs aux 3 plus populaires soit : Google Chrome (44%), Internet Explorer (23%) et Firefox (19%).  Safari de Apple, qui arrive quatrième avec seulement 9.5% (source: StatCounter.com), ne sera pas examiné.
             
            Quel que soit le fureteur que vous utilisez, un site sécurisé vous envoie un témoin (cookie) pour enregistrer votre session.  Si l'authentification se produit à partir d'une page sécurisée (l’adresse URL commence par HTTPS), le témoin est envoyé à votre ordinateur sous forme cryptée qui le rend presqu'impossible à déchiffrer.  Le site web utilise ce témoin pour garder la session ouverte.  Certains sites accordent une limite en temps et la session se ferme automatiquement si votre ordinateur demeure inactif pour plus de quelques minutes.  Vous êtes alors obligé de vous authentifier à nouveau et ouvrir une nouvelle session.  Les institutions financières utilisent ce type de témoin.

 Si vous êtes branché à un magazine ou un journal, vous voulez peut-être retourner à ce site sans être obligé de vous authentifier à chaque fois.  Ces témoins ont habituellement une date d'expiration d’un an et sont mis à jour chaque fois que vous accédez au site.  Si vous fermez la session en utilisant le bouton pour fermer la session, le site supprimera le témoin selon le protocole établi pour la fermeture de session.  Si vous fermez la fenêtre en cliquant sur le X rouge en haut de la fenêtre, le témoin demeurera dans votre cache de témoins.  C'est ici que les paramètres de votre fureteur entrent en ligne de compte.
             
            Lorsque vous utilisez un des trois fureteurs mentionnés ci-haut, il existe un paramètre qui permet de supprimer tous les témoins et fichiers temporaires lorsque le programme est fermé.  Rappelons que si vous avez 2 instances du programme ouvertes (2 sessions internet différentes), le programme est considéré fermé lorsque les 2 fenêtres sont fermées.  Par exemple si une fenêtre pointe à Google et l'autre à votre compte bancaire, lorsque vous fermez la fenêtre de votre institution financière, les témoins ne sont pas supprimés puisque le fureteur pointe encore à Google dans une autre fenêtre.  Si vos paramètres ne suppriment pas les témoins à la fermeture du programme, les témoins sont encore dans le cache des témoins lorsque vous fermez le programme.
             
           Voici pourquoi il est important de fermer la session : la procédure de fermeture de session du côté du serveur envoie une commande à votre fureteur de supprimer le témoin associé à la session en cours.  C'est ici que l'endroit où vous êtes a une importance.  Si vous êtes à la maison sur un réseau câblé, l’accès à votre compte bancaire est  relativement en sécurité puisque les institutions financières utilisent maintenant l'authentification à deux niveaux, c.-à-d. votre identifiant personnel avec mot de passe au premier niveau et l'adresse MAC de votre ordinateur au deuxième niveau.  Les chances qu'un pirate informatique puisse s'infiltrer dans votre ordinateur et copier le témoin de la session sont minces (mais non impossible), puisque vous gardez votre coupe-feu activé en tout temps et votre antivirus à jour.  Si vous utilisez une connexion sans fil à la maison, le même raisonnement s'applique puisque la portée d'un réseau sans fil est d'environ 100 mètres dans des conditions idéales, ce qui laisse une poignée de voisins à l'intérieur de la portée.  Mais si vous êtes dans un café Internet, tout le monde est à l'intérieur de la portée du réseau sans fil et un pirate informatique peut utiliser un renifleur de paquet pour intercepter tout ce que vous faites sur votre ordinateur.  Si vous êtes à la bibliothèque sur un ordinateur d'emprunt, il y a un risque élevé d'oublier de fermer votre session avant de quitter cet ordinateur.  C'est pourquoi l'endroit où vous êtes fait une différence.  
            
              Pour revenir à vos intentions, si vous visitez le site d’un magazine ou d'un journal, même si quelqu'un copie votre témoin de session, le seul dommage qu’il peut faire est de télécharger un commentaire quelconque sous votre nom dans la section Commentaires d'un article, mais les commentaires sont habituellement révisés avant d'être publiés.
             
             Facebook a ajouté une caractéristique intéressante il y a quelques années qui permet de fermer une session à distance; au cas où vous auriez oublié de fermer votre session à la bibliothèque par exemple.  WikiHow explique comment ici.
             
             Pour être en sécurité en tout temps, prenez l'habitude de supprimer votre cache Internet suite à une visite à un site sécurisé.  Voici comment procéder:


Dans Google Chrome:
Cliquez sur le menu et cliquez Paramètres



Choisissez Affichez les paramètres avancés...


Cliquez sur le bouton Effacer les données de navigation...



Mettez un crochet à Effacer l'historique de navigation, Effacer l'historique des téléchargements, Supprimer les cookies et autres données de sites et de plug-in, vider le cache.  Cliquez sur le bouton Effacer les données de navigation.

Dans Internet Explorer:
Cliquez sur Outils, Options Internet



Cliquez sur le bouton Supprimer...



Ensuite, cochez tous les boites sauf la première.


Cliquez sur le bouton Supprimer.


Dans Firefox
Cliquez sur le bouton Firefox et OptionsSélectionnez le paneau Privacy.
Réglez Firefox will: à Use custom settings for history.




Cochez Accept cookies from sites pour permettre les témoins.


Réglez Keep until à: I close Firefox: Les témoins seront supprimés lorsque vous fermerez Firefox..
             
             Maintenant que vous savez comment ça fonctionne, prenez l'habitude de fermer la session lorsque vous vous branchez à un site sécurisé.  Et ça ne se limite pas à votre site bancaire mais à tous les sites où vous faites des transactions financières comme des commandes postales, eBay, Amazon et leurs semblables.
             
             Si vous désirez en savoir plus sur ce qu'un pirate informatique peut faire avec un témoin, lisez cet article de Wikipédia sur le détournement de cookie.


Quelques liens intéressants:




________________________________________________________________________

English version

Should you log off or just close the browser

             When you are on a secure site like your financial institution, Facebook, online email account and the likes, should you click the logoff icon to disconnect or is closing the browser window sufficient?
        
              It all depends on your browser settings, the site you are visiting, your physical location and your intentions.  Confused?  Let’s demystify what happens when you log onto a site that requires you to authenticate, look at different browsers and types of site you are connecting to.  Then we’ll take a look at your location and your intentions.
        
              Let’s start by limiting browser selection to the 3 most popular browsers: Google Chrome (44%), Internet Explorer (23%) and Firefox (19%).  We will not be looking at Apple's Safari, which comes in fourth with 9.5% (source:StatCounter.com).
         
             Regardless of the browser you are using, secure sites use a cookie to record your session.  If authentication occurs from a secure page (i.e. the URL starts with HTTPS) the cookie is sent to your computer in encrypted form which makes it nearly impossible to read.  The website uses that cookie to keep the session open.  Some sites will give it an expiry time so that if your computer is idle for several minutes, the session expires and you need to sign on again and open a new session to reconnect to the site.  Financial institutions use this type of cookie.

             If you are connecting to a magazine or newspaper site you may want to stay connected so that you don't have to sign on every time you access.  These cookies expire in a year from access and usually update every time you access the site.  If you log off using the log off button, the site will tell your browser to delete the cookie as part of the logoff process.  If you close the window by clicking the red X at the top of the window, the cookie is not deleted but the session is closed from the server side, leaving the cookie in your cookie cache.  This is where behaviour based on browser settings may differ.
         
             When using any of the top 3 browsers, there is a setting to delete cookies and temporary Internet files when the program is closed.  Keep in mind that if you have more than one session of your browser open (2 separate browser windows), the program is considered closed only when you close all instances of the program.  For example, let's say you have a window open with Google and a separate window connected to your bank account.  If you close this window, and not the Google window, the program is still open and the cookies are not deleted.  If your browser settings don`t delete cookies when closing the session, the cookie stays in your cookie cache when you close the program.
         
             Why it is important to log off: the logoff process on the server sends a command to your browser to delete the specific cookie associated with your session.  This is where your physical location comes into play.  If you are at home on a wired connection, access to your bank account is relatively safe since banking sites use two-tier authentications where your credentials are matched to your computer MAC address.  The chances of a hacker gaining access to your home computer and copying your session cookie are very slim (although not impossible) because you keep your firewall on at all times and your antivirus program up to date.  If you are using a wireless connection at home, the same reasoning applies since the range of a wireless network is roughly 100 meters in ideal conditions, which leaves only a handful of your neighbours within range.  But if you're at an Internet café, everyone is in range and hackers can easily "sniff" (intercept) packets on Wi-Fi.  If you are at the library on a borrowed PC, the risk of forgetting to close the session before someone else takes over that borrowed PC is very high.  That's why your physical location makes a difference.
         
              Going back to your intentions, if you are visiting a magazine or newspaper site, even if someone copies your session cookie, the only damage might be in the feedback section of an article, and comments are in most cases monitored before posting.
         
               Facebook added a feature a few years ago that allows you to log off a computer remotely; just in case you forgot to log off properly at the library for example.  WikiHow explains how to do it here.
         
               To be on the safe side all the time, get in the habit of deleting your browser cache after visiting important secure sites.  Here is how to do it:

In Google chrome:
Go to the settings menu and choose Settings


Select Show Advanced Settings


Click on Clear browsing data



Checkmark Clear browsing history, Clear download history, Delete cookies and other site and plug-in data, Empty the cache.
Click Clear browsing data button.


In Internet Explorer:
Go to Tools, Internet Options


Click Delete...


Checkmark all boxes except the first:




Click Delete button.


In Firefox
Click on the Firefox button and then Options.  Select the Privacy panel.
Set Firefox will: to Use custom settings for history.


Check mark Accept cookies from sites to enable Cookies, and uncheck it to disable them.


Set Keep until to: I close Firefox: The cookies that are stored on your computer will be removed when Firefox is closed.

             Now that you know how it works, get in the habit of logging off secure connections. This is not limited to your banking site but any site where you make financial transactions like mail orders, eBay, Amazon and the likes.

             To learn more about what hackers can do with cookies, read this Wikipedia article on Session hijacking


A Few links of interest:

Nine 3 pointers to start a basketball game

Skydiving into Bronco's stadium

Not your average home