Friday, 28 March 2014

Les bases de l'adresse IP - Basics of an IP address

English version below


Les bases de l'adresse IP

         Une adresse IP (Internet Protocol) est une séquence de nombres uniques assignés à un appareil pour l'identifier sur un réseau.  Elle est utilisée pour transmettre et recevoir des informations sur le réseau.  Ça ressemble beaucoup à une adresse postale.  Votre routeur assigne une adresse à votre ordinateur, lorsqu'il est mis en marche, par le logiciel  DHCP (Dynamic Host Control Protocol) pour assurer que chaque appareil branché au réseau reçoive une adresse unique.

             Une adresse IP est représentée par une série de chiffres qui ressemblent à des décimales.  Pour voir votre adresse IP, cliquez sur Démarrer et dans le champ de recherche tapez CMD puis appuyez sur la touche enter.  A l'invite, tapez ipconfig/all.

Vous verrez une fenêtre qui ressemble à ceci:



Observez l'adresse IPv4.  C'est l'adresse assigné à mon ordinateur par mon routeur.  Cette adresse est utilisée par tous les appareils sur mon réseau pour communiquer avec mon ordinateur.  Ce n'est pas l'adresse qui apparait sur Internet.  L'adresse qui apparait sur Internet est l'adresse de mon routeur qui est assignée par mon fournisseur Internet.  Vous trouverez cette adresse en ouvrant l'interface du routeur et en trouvant l'adresse WAN (Wide Area Network).  Vous n'aurez pas besoin de cette adresse à moins que vous hébergiez un site Web à la maison.  La communication entre votre ordinateur et l'Internet est gérée par le routeur en utilisant le protocole NAT (Network Address Translation).

Voici un exemple:

             Lorsque vous accédez Google, votre routeur prends votre requête et l'envoie au serveur DNS (Domain Name Server) qui traduit le nom que vous avez tapé -  dans l’exemple HTTP://www.google.com - et la transforme en son adresse IP et fait suivre votre requête.  Lorsque le serveur Google reçoit la requête, il répond en envoyant la page par défaut de Google à votre routeur qu'il fait suivre à votre ordinateur parce que le protocole NAT de votre routeur sait que c'est votre ordinateur qui a fait la requête originale.  C'est une vulgarisation de ce qui se produit réellement, mais vous comprenez maintenant le principe.
 
             Le nouveau protocole IPv6 est différent, comme vous pouvez le constater sur l’exemple, juste au-dessus de la boîte blanche.  La mise en œuvre de ce système a débuté suite au manque d'adresses dans le système IPv4.  Les deux systèmes fonctionneront en parallèle jusqu'à ce que tous les réseaux soient convertis au nouveau système.   

             Dans l’exemple plus haut, vous remarquerez le masque du sous-réseau 255.255.255.0.  Le masque du sous réseau divise les réseaux en groupes.  Il sert à diriger les paquets de données efficacement en informant si l'appareil est sur un réseau local ou à distance.  Votre routeur configure automatiquement cette information. 

             Le bail est la durée de temps que l'adresse est assignée à votre appareil.  La plupart des routeurs vont réassigner la même adresse à un appareil au renouvelleront le bail puisque vous n'atteindrez jamais la limite des connexions disponibles sur votre routeur.

             La passerelle par défaut (dans cet exemple 192.168.0.1) est typiquement l'adresse du routeur.  La passerelle agit comme un répartiteur.  Elle gère l'écoulement du trafic entre l'Internet ou le WAN et votre réseau, le LAN (Local Access Network).

             Finalement, l'adresse physique de votre carte réseau, l'adresse MAC (Media Access Control) est une adresse unique assignée par le manufacturier de la carte réseau et est utilisée par le routeur pour reconnaître votre appareil lorsqu'il lui assigne une adresse IP. 

             À mesure que le réseau s'agrandit, le masque de sous-réseau, les passerelles et l'assignation d'adresses IP deviennent plus complexe.  Et les adresses IPv6, c’est une toute autre histoire…

Quelques liens intéressants:




_______________________________________________________________________
English version


Basics of an IP address

         An IP (Internet Protocol) address is a unique set of numbers assigned to a device to identify it on the network.  It is used to send and receive information on the network.  It's much like your street address.  Your home router assigns an address to your computer when it boots up through its DHCP (Dynamic Host Control Protocol) software to ensure that each device gets a unique address.

             An IP address is represented by a set of decimal numbers.  To view your IP address, from your laptop or desktop, click on Start and in the search field type CMD and press enter.  At the prompt type ipconfig/all.

You will see a screen that looks like the screen below:



Look at the IPv4 address.  This is the address assigned by my router.  This address is used by every device on my network to communicate with my PC.  This is not the address that appears on Internet.  The address that appears on Internet is the address given to my router by my ISP (Internet service provider).  You can find that address by going into your routers interface and finding the WAN (Wide Area Network) address.  You don't need to know that address unless you are hosting a website.  Communication between your computer and Internet is handled by the router through NAT (Network Address Translation).

Here is an example:

             When you query Google, your router sends your query to the DNS (Domain Name Server) which translates the name you typed - in this example HTTP://www.google.com - into its IP address and forwards the query.  When the Google server gets the query, it replies by sending back the Google search page to your router which in turn forwards the page to your PC because the NAT recognizes that your PC was making the query.  This is a somewhat simplified explanation of what actually happens, but you get the idea.

             The new IPv6 address scheme is different as you can see just above the white box on the above screen print.  This system has begun implementation because IPv4 addresses are running out.  Both systems will run parallel until every network has converted.   

             Going back to the screen print above, you will notice the Subnet Mask 255.255.255.0.  The Subnet Mask divides the network into groups.  It serves to efficiently route packets by telling them if a device is on a local or remote network.  Your router will automatically configure this information on your PC.

             The lease is the duration your router will allocate this address to your device.  Most home routers will renew the lease or re-assign the same address to the device since you will rarely have enough devices connected to use up all of the available addresses.

             The Gateway address (in this example 192.168.0.1) is typically the router address.  The gateway acts as the dispatcher.  It manages the flow of traffic between Internet or WAN, and your home or small business network, the LAN.

             Finally, the physical address of your network card, the MAC (Media Access Control) address is a unique number assigned to your network card by its manufacturer and is what the router uses to recognize the device when assigning an IP address.

             As networks grow, subnetting, gateways and assigning IP addresses gets more complex.  And of course IPv6 is another stsory altogether…

A few interesting links:

Morgan Freeman GPS commercial

Android wearable devices in action 

Reporters blown off camera during blizzard update 





Sunday, 23 March 2014

Que faire si mon ordinateur est piraté? - What to do when you've been hacked

English version below


J’ai été piraté!  Que faire?

             Les cyberattaques sont à la hausse.  2013 fut une année record pour les pirates informatiques : non seulement ont-ils frappés Target et Neiman Marcus, mais en mai, Paul Fishman, procureur général du New-Jersey, a annoncé la mise en accusation d’un pirate informatique ayant commis le plus gros vol de cartes de crédit et de débit qui touche 160 millions de comptes.  Les conspirateurs ont réussi à pénétrer les réseaux informatiques de 17 détaillants majeurs, des institutions financières et des entreprises de traitement de transactions.  Parmi les victimes on retrouve le NASDAQ, 7-Eleven, Visa et J.C. Penney.  Ils ont volé $45 millions de dollars.  Beaucoup plus efficace que de se présenter cagoulé au guichet d’une caissière à la banque.

             En avril, l'armée Syrienne électronique, un groupe partisan du régime syrien, a attiré l'attention du monde entier lorsqu'elle a pris le contrôle du compte Twitter de l'Associated Press et a lancé le tweet suivant : ''Dernière nouvelles: deux explosions à la Maison Blanche, Barack Obama blessé''.  Même si Associated Press a rapidement annoncé qu'ils avaient été piratés, le Dow Jones a perdu 140 points, récupérés plus tard dans la même journée.

             D'autres sites ont été piratés au cours de l'année, tel que le New York Times, le Washington Post et même The Onion.  Sans parler des révélations d’Edward Snowden sur les activités de la NSA (Agence nationale de la sécurité).  

             Alors quel que soit la façon dont vous avez été piraté, que ce soit de l’hameçonnage, un logiciel malveillant ou autre, voici quelques mesures à prendre dès que vous en êtes conscient.   Ce ne sont pas des instructions, car je ne prétends pas être un expert en la matière.  Mais c'est un bon point de départ pour nettoyer les dégâts suite à une attaque.

Changer vos mots de passe
             Changez le mot de passe sur le site affecté et tout autre site où vous utilisez le même mot de passe.  Vous ne devriez jamais utiliser le même mot de passe pour plusieurs sites.  Un pirate informatique cherchera une constante dans vos mots de passe et puisque les noms d'utilisateurs sont semblables d'un site à l'autre, ça vaut la peine d'essayer.

             Le vol de numéro de carte de crédit est probablement le plus facile à corriger.  Lorsque vous aurez avisé votre institution financière, elle émettra une nouvelle carte avec un nouveau numéro et le problème est réglé.  Vous ne serez pas tenu responsable de transactions frauduleuses non plus.

              Une adresse courriel compromise peut créer de gros problèmes. Pour reprendre le contrôle d'une adresse courriel, vous devez contacter votre fournisseur et prouver que vous êtes le véritable usager de ce compte.  Mais si le pirate informatique a changé le mot de passe et que vous n'avez qu'un seul compte courriel, vous êtes en peine.  Il est important d'avoir deux comptes courriel et de les associer l'un à l'autre de façon à pouvoir récupérer le mot de passe avec l'autre adresse.  Lorsque vous aurez repris le contrôle de votre compte courriel, vérifiez les questions d'authentification pour vous assurer que le pirate informatique ne les a pas changées pour pouvoir détourner votre compte de nouveau un peu plus tard.

Même si vous n'utilisez pas le même mot de passe partout, vous pouvez tout de même être en mauvaise posture.  Pensez-y, si vous oubliez le mot de passe d'un site Internet, que faites-vous?  Vous cliquez sur l'icône « mot de passe oublié » et le site envoie un lien à votre adresse courriel pour réinitialiser votre mot de passe.  Un pirate informatique astucieux qui contrôle votre courriel trouvera ainsi rapidement vos autres comptes et de préférence ceux où vous faites des achats et vos transactions financières.

Scannez votre disque dur
             Il est possible que le pirate informatique soit entré par votre ordinateur.  Presque tous les logiciels malveillants sont installés par la victime elle-même, la plupart du temps sans même s'en rendre compte.  Alors si votre ordinateur est compromis, vous devez faire un scan afin de détruire le logiciel malveillant le plus rapidement possible.  Avant de commencer votre scan, assurez-vous que votre logiciel anti-virus est à jour.

Récupérez vos comptes
Les grands fournisseurs de services en ligne ont des outils pour vous aider à récupérer vos comptes suite à un piratage.  Voici les adresses pour récupérer votre compte avec Apple, Facebook, Google, Microsoft, Twitter and Yahoo.

             Facebook utilise une méthode où vous utilisez des contacts de confiance.  Pour les autres sites, la plupart ont une section pour récupérer votre compte.  Faites une recherche pour ''récupération de compte'' sur le site concerné. 

Soyez vigilant
             La plupart des pirates installent une porte dérobée (back door) pour s'assurer de pouvoir revenir une fois que vous les avez oubliés.  Vérifiez votre compte courriel pour vous assurer qu'il n'y a pas de règles ou de filtres qui font suivre les courriels qui vous sont adressés à une autre adresse.  Vérifiez vos questions de sécurité et changez-les si nécessaire. 

Vérifiez vos transactions financières
             S'il y a des éléments de commerce électronique impliqués, (votre compte bancaire, Amazon, Pay-Pal) assurez-vous que l'adresse de livraison n'a pas été changée et qu'il n'y a pas de nouvelle méthode de paiement ajoutée ou un autre compte lié au vôtre.  Un pirate informatique a un but : être capable de monétiser l'arnaque.

Faites une vérification de tous vos comptes
             Quelques fois le pirate utilise un compte pour en accéder un autre.  Par exemple, compromettre votre adresse courriel pour accéder à votre compte de banque.  Visitez tous les endroits où vous avez un compte et changez votre mot de passe.  C'est la meilleure défense contre une deuxième attaque.  Traitez tous vos comptes comme s'ils avaient été compromis. 

Supprimez l`autorisation à tous les sites
             C'est une étape qui n'est pas évidente mais qui demeure très importante.  Vous devriez supprimer l'autorisation à toutes les applications associées à votre compte d'usager.  Par exemple,  Google, Twitter, Facebook et Dropbox supportent OAuth, qui vous permet d'accéder à un compte en utilisant les justificatifs d'identité d'un autre site sans pour autant donner le mot de passe original (utiliser votre compte Facebook pour accéder à un compte Twitter ou Pixer).  Si le pirate informatique a autorisé un autre compte ou un autre appareil et demeure connecté, le fait de changer votre mot de passe ne le débranche pas.  Il pourrait avoir installé un programme malveillant que vous ignorez suite à la récupération de votre compte.  En supprimant l'autorisation à toutes les applications, vous allez tout débrancher.  Voici les adresses pour ce faire pour Google, Facebook and Twitter.  Une démarche qui prend un peu de temps mais c'est mieux que de permettre à un pirate de squatter un de vos comptes.  Vous devriez faire cet exercice régulièrement par mesure de sécurité.

Barrez votre crédit
             Vous ne voulez pas que cet incident devienne un vol d'identité.  Si vous croyez que le pirate informatique a accédé votre compte dans une institution financière et que vous demeurez au Canada, contactez les deux bureaux de crédit Equifax et Trans-Union, les deux offrent un rapport de crédit gratuit par la poste.  Ils offrent aussi des plans pour surveiller votre crédit avec accès illimité (pour un frais mensuel) au cas où vous seriez victime de vol d'identité.  Contactez votre institution bancaire et votre émetteur de carte de crédit pour vous assurer qu'il n'y a pas de transaction douteuse et gardez un œil vigilant sur vos transactions quotidiennement pour quelques temps.

Passez le mot
             Avisez tous vos amis que vous avez été piraté.  Les arnaques naissent de piratages ratés.  Une fois que votre compte courriel est piraté, votre carnet d'adresses est disponible à d'autres pirates et arnaqueurs.  Nous avons tous entendu parler de personnes supposément à l'extérieur de la ville qui contactent un parent pour se faire envoyer de l'argent d’urgence et on se demande où le pirate a pris ses renseignements.  Par contre, si vos amis sont avisés que vous avez été piraté, ils seront vigilants.  Vous aurez peut-être réussi à les convaincre de l'importance d'utiliser des mots de passe sécuritaires.  Si ça peut vous arriver, ça peut leur arriver aussi.     



Quelques liens intéressants:




________________________________________________________________________
English version

I’ve been hacked!  What do I do?

             Cyber attacks are growing.  2013 was a record year for hackers.  Not only did Target and Neiman Marcus get hit, but in May, Paul Fishman, U.S. Attorney for the District of New Jersey, announced charges would be laid in the largest heist of credit card and debit card data affecting 160 million accounts. The conspirators breached the computer networks of 17 major retailers, financial institutions and payment processors.  Among the victims are NASDAQ, 7-Eleven, Visa and J.C. Penney.  $45 million were stolen in this heist alone.  A lot more efficient than someone in a ski mask walking up to a teller’s wicket. 

             In April, the Syrian Electronic Army, a group supporting the Syrian regime, got everyone's attention when it hacked the Associated Press's Twitter account and tweeted: "Breaking: Two explosions in the White House and Barack Obama is injured."  Even though the Associated Press quickly announced it had been hacked, the Dow Jones dropped 140 points before recovering later in the day.

             Other sites were hacked during the year including The New York Times, The Washington Post and even The Onion, and then there are the revelations made by Edward Snowden about the NSA.

             So regardless of how you were hacked, be it phishing, malware or any other method, here are a few steps to take as soon as you realize you have been hacked.  This is not a step by step method and I don't pretend to be an expert in the matter.  But it's a good start to clean up after the fact.

Password resets
             Change the password on the affected site and any other site where you use the same password.  You should never use the same password for different sites.  A hacker will look for password patterns and since user IDs are similar from one site to another the hacker will no doubt try the same password on other sites you access.

             Credit card hacks are probably the easiest to fix.  Once you have reported the breach to your financial institution, you will be issued a new card with a new number and the problem is solved.  You won't be held responsible for any transactions either.

             An email compromise can mean real trouble.  To regain control of an email account, you need to contact your service provider and prove that you are the actual account holder.  However, if the hacker changed your password and you only have one email account, you're in trouble.  It's important to have more than one email account and make each the alternate contact address for the other. Once you've regained access to your email account, check the authentication questions to make sure they weren't changed by the hacker so he can regain access to your account.

             Even if you don't use the same password everywhere, you could still be in trouble. Think about it: if you forget a website password, what do you do?  You click to get a password reset and a link is sent to your email address. A smart hacker who has control of the email account will quickly seek out your other accounts and will try accessing your shopping and banking accounts.

Scan your computer
             It's possible the hacker got in through your PC.  Almost all malware is unknowingly installed by the victims themselves.  So if your computer has been compromised, you need to get rid of that malware as soon as possible.  Before you start a thorough scan, make sure your anti-virus program is up to date.

Recover your accounts
             Major online services have tools to help you recover your account after it has been taken over.  Here are the links for Apple, Facebook, Google, Microsoft, Twitter and Yahoo.

             Facebook has a method that relies on your trusted contacts.  For other sites, most of them have a section for account recovery.  Perform a site search for ''account recovery''.

Be vigilant
             Most hackers will set up a back door to make sure they can come back once you've forgotten about them.  Check your email account for odd mail rules.  Like a rule that forwards emails to an unknown address.  Check your security questions and change them if need be.

Check your financial dealings
             If there are any elements of commerce involved, (your bank account, Amazon, Pay-Pal) make sure the shipping address hasn't been changed and no new payment methods have been added or any new accounts linked.  Hackers have a reason for doing things and being able to monetize a hack is what makes it worthwhile.

Audit all of your accounts
             Sometimes they will use one account to gain access to another.  Like compromising your email account to gain access to your bank account.  Visit all the places you've had dealings with and change the passwords.  It's your best defence against a second attack.  Treat all of your accounts as if they had been compromised.

De-authorize all those sites
             This is a step that isn't obvious but is still very important.  You should de-authorize all associated apps that use an account to login.  For example, Google, Twitter, Facebook and Dropbox support OAuth, which enables you to login using an account without giving them the account login information.  (For example using your Facebook credentials to access your Twitter account).  If a hacker has authorized another device or service and remains logged in, changing your password won't kick him out.  He could have setup a rogue client you are unaware of even after regaining access to your account.  Your next step is to withdraw authorisation on everything you've given access to.  Here are the links for Google, Facebook and Twitter.  It may take a little time to go through all of them, but it's better than leaving an intruder logged into your account.  You should do it every once in a while anyway just to be on the safe side.

Lock your credit
             You don't want this event to turn into identity theft.  If you feel they've gained access to your financial institution, in Canada, contact the two major credit reporting bureaus Equifax and Trans-Union: both offer free credit reports by mail.  They also offer tracking, for a fee, in case you are a victim of identity theft.  Contact your financial institution and credit card issuer to make sure no charges have been made to your accounts and keep a close eye on your account transactions for a while.

Let everyone know
             Let your friends know you've been hacked.  Scams are born of failed hack attempts.  Once your email has been compromised, your address book is floating around.  We've all heard stories of relatives calling from out of town to have money sent to them for an emergency bailout.  If your friends are aware you've been hacked, they will be more vigilant.  Maybe it will serve as a wake-up call and they too will understand the importance of using secure passwords.  If it can happen to you, it can happen to them.   
      
Link to my blog ''Creating a secure password''

A few interesting links:

I thought eagles only went for rabbits and mice

Rick Mercer on PQ Fantasy

Just for laughs kid with Superhero strength

Friday, 14 March 2014

La différence entre un disque dur (HDD) et un disque électronique (SSD) - The Difference between a Hard Disk Drive And a Solid State Drive

English version below


La différence entre un disque dur (HDD)
et un disque électronique (SSD)

             Un disque dur (HDD) est l'endroit où vous sauvegardez les fichiers sur votre ordinateur.  Il est non-volatile, donc ce qui s'y trouve n'est pas perdu lorsque vous fermez votre ordinateur.  Il est constitué de plateaux recouverts d'une couche magnétique qui tournent à l'intérieur d'un boitier.  Le HDD peut lire et écrire sur les plateaux à l'aide d'une tête de lecture qui plane au-dessus des plateaux.  Les plateaux servent au stockage de vos photos, les films téléchargés, votre collection de musique, etc. 
             Un disque électronique (SSD) a la même fonction qu'un disque dur, sans l’aide de plateaux, car il utilise plutôt la mémoire flash qui conserve l'information même lorsque le système est mis hors tension.  Cette mémoire flash peut faire partie de la carte maîtresse comme sur certains portables; elle peut être sur une carte PCI ou PCIe qu’on ajoute à un poste de travail ou dans un boîtier comme celle des disques durs standards.  Les puces mémoire diffèrent de celle qu’on retrouve dans les clefs USB parce qu'elles sont plus rapides et plus fiables.  C'est pourquoi une SDD coûte plus cher qu’une clé USB.   

Un peu d'histoire
             Les disques durs existent depuis longtemps.  L’IBM 305 RAMAC, conçu en 1956, utilisait 50 plateaux de 24 pouces de diamètre et stockait 3,75 Mb.  C'est environs la dimension d'un MP3 à 128Kbps.  Le RAMAC était de la dimension de 2 réfrigérateurs commerciaux.  Il est devenu obsolète en 1969.  Au début des années 80, le disque dur est standardisé à 5.25 pouces et réduit ensuite à 3.25 pouces pour les ordinateurs de bureau et 2.5 pouces pour les portables quelques années plus tard.  L'interface connaît plusieurs mises à jour en passant par le port série, IDE, SCSI et SATA au fil des ans mais toujours par branchement à la carte maîtresse.  La capacité  augmente de plusieurs mégaoctets à plusieurs Téraoctets, donc plusieurs millions de fois plus d'espace.  Le disque dur de 3.5 pouces peut aller jusqu'à 6 To et le disque de 2.5 pouces atteint 2 To.
             Le disque électronique a un historique plus récent.  La vision a toujours été de créer un espace de stockage sans pièces mécaniques.  Il y a eu la mémoire "Bubble" dans les années 80 jusqu'à la mémoire Flash qui ne requiert aucun courant électrique pour stocker les données.  Le premier disque électronique apparaît en 2007 quand Asus a commercialisé la série Eee PC 700 avec un disque électronique de 2 Go dont les puces sont soudées en permanence à la carte maîtresse.  À mesure que Netbook et Ultrabook deviennent populaires, le disque électronique se standardise et commence à utiliser le boîtier de 2,5 pouces, permettant à l’usager de remplacer le disque dur par un disque électronique.  D'autres formats apparaissent, standardisés au format de 2,5 pouces.  Le disque électronique peut atteindre 1 To de capacité.

Le bon et le moins bon
             Les deux types de disques exécutent les mêmes fonctions : contenir le système d'exploitation, les applications et les fichiers.  La seule chose qui les diffère est la fonctionnalité.  Voici quelques détails :

Prix
             En termes de dollars par To, un disque dur standard de 2,5 pouces coûte moins de 100$ alors qu'un disque électronique coûte 605$ chez Future Shop.  Par Go, ça se traduit à 09¢ par Go pour un disque dur et 59¢ par Go pour un disque électronique.  Une grande différence sur le coût total de votre ordinateur.  Les disques plus petits sont moins chers (250 Go SSD 150$ et 500 Go HDD 65$.).

Capacité maximale
             Le disque électronique de 1 To est le plus puissant sur le marché actuellement.  Dans le monde du disque dur standard, 250 Go et 500 Go sont considérés des systèmes de base, et 1 To à 4 To des systèmes haut de gamme.  Fondamentalement, plus il y a d'espace disponible, plus il y aura d'espace pour le stockage de photos, musique et fichiers dans votre ordinateur.  Le stockage dans le Nuage est bien pour le partage de fichiers, mais il coûte beaucoup plus cher à la longue.

Vitesse
             C'est ici que le disque électronique est avantageux.  Un PC ou un MAC avec un disque électronique démarre en quelques secondes, lance les applications plus rapidement et a une meilleure performance globale.  Cette meilleure performance vous permet de travailler plus rapidement.

Fragmentation
             Le disque dur fragmente les fichiers sauvegardés, car il utilise toujours un espace libre plutôt qu’un  espace vierge.  Cette façon de faire oblige la tête de lecture à se positionner à plusieurs endroits pour récupérer toutes les parties d’un même fichier.  (Pour plus de renseignements sur la défragmentation, lisez l'article Wikipédia qui explique le processus).  Les disques électroniques n'ont ni plateaux ni tête de lecture, alors aucun problème de fragmentation.  

Sécurité
             Le disque électronique n'a aucune pièce mobile, donc il est mieux habileté à conserver vos données dans un tremblement de terre ou si vous avez tendance à échapper votre portable lorsqu'il est en marche. Sur un disque dur standard, la tête de lecture est stationnée en toute sécurité lorsque le système est hors tension.  Mais lorsque le système est en marche, toutes sortes de données et fichiers sont mis à jour continuellement sur le disque dur.  C'est pourquoi il y a un danger de choc lorsque votre système est en marche.  Donc si vous êtes dur ou maladroit avec votre portable, un disque électronique est recommandé. 

Dimension et format
             Le disque dur a des plateaux en rotation et il y a donc une limite à la miniaturisation et puisque le téléphone intelligent et le lecteur MP3 utilisent la mémoire Flash, on ne consacre plus de temps à la miniaturisation des disques durs.  Le disque électronique n'ayant pas de pièces mécaniques, il s’est adapté à la dimension standard du disque dur.  Mais à mesure que le portable s’amincit et que la tablette devient de plus en plus populaire comme plateforme primaire pour le furetage, le disque électronique devient aussi plus populaire et s'adaptera aux appareils plutôt que l'inverse.

Bruit
             Un disque électronique n'a pas de pièces mécaniques et est donc silencieux.  Même le disque dur le plus silencieux émet un peu de bruit.

Longévité
             Il y a une limite au nombre de lectures et d’écritures qu’on peut porter à un disque électronique.  Mais grâce à la technologie TRIM incorporée aux disques électroniques qui optimise dynamiquement les lectures et écritures, le problème s'est amélioré.  Par contre, vous voudrez sans doute conserver ce type de disque électronique lorsque votre système sera désuet, c'est donc un aspect négatif de ce type de disque.  Lorsque viendra le temps de changer votre portable, les chances sont grandes que le nombre de cycles d'écriture et lectures tire à sa fin.
 
             Si vous êtes souvent sur la route et mettez votre portable en mode sommeil régulièrement en le glissant dans votre sac pour attraper un vol, ce serait peut-être une bonne idée de remplacer votre disque dur par un disque électronique.  Mais si vous téléchargez beaucoup et avez besoin d'espace pour vos programmes, fichiers, photos et MP3, mieux vaut conservez votre disque dur standard.

Quelques liens intéressants:




_________________________________________________________________________________

English version

The Difference between a Hard Disk Drive
 And a Solid State Drive

             An HDD (Hard Disk Drive) is where you store stuff on your computer for future use.  It is non-volatile which means it isn't lost when you turn off your computer.  The drive has magnetically coated platters that spin within an enclosure.  The platters are read and written on by a read/write head on an arm that hovers over the platters.  The platters store your family picture, downloaded movies, your music collection and any important files you want to keep.
             An SSD (Solid State Drive) does the same as an HDD, but without the platters.  Instead it uses flash memory chips that retain the data even when the system is powered off.  The chips can be part of the motherboard in a PC (like some small laptops), be part of a PCI or PCIe card slotted in a desktop or in a box made to be slotted into laptops or desktops.  The memory chips differ from the USB thuMb drives because they are faster and more reliable.  That's why it is more expensive than a USB drive.

A bit of history
             Hard drives have been around for a while.  The IBM 305 RAMAC hard drive from 1956 used 50 24 inch wide platters to hold 3.75 Mb of storage space.  That's about the size of a 128Kbps MP3 file.  The RAMAC was about the size of two commercial refrigerators.  It became obsolete in 1969.  In the early 1980s HDDs were standardized to 5.25 inches and then down to 3.5 inches for desktops and 2.5 inches for laptops a few years later.  The interface has gone through several upgrades from serial, to IDE to SCSI to SATA over several years but they all did the same thing: connect the HDD to the motherboard.  Capacity has grown from several Megabytes to several Terabytes, a million times more.  Current 3.5 inch HDDs can go up to 6 Tb and 2.5 inch HDDs can reach 2 Tb.



             SSDs have a more recent history.  There has always been an interest to create storage with no moving parts from the days of Bubble Memory in the 1980s to Flash memory that doesn't require constant power to retain data.  The first SSD appeared in 2007 when Asus started to commercialize the Eee PC 700 series with a 2 SSD with the chips permanently soldered to the motherboard.  As netbooks and ultrabooks became more popular, the SSD standardized and started using the 2.5 inch form factor enabling users to replace the standard HDD with an SSD.  Other form factors appeared but they are now standardized to the 2.5 inch format.  The SSDs can reach 1 Tb in capacity.



The good and the bad
             Both drives perform the same function: they hold the operating system and store your applications and files.  The differences lie in the features.  Here is a breakdown:

Price:
            In terms of dollars per Tb, a standard 2.5 inch HDD will cost you under $100 whereas an SSD will cost you $605 at Future Shop.  That translates into 9¢ per Gb for the HDD and 59¢ per Gb in a SSD.  Quite a difference in the total cost of your system.  Smaller drives are cheaper: (250 Gb SSD $150 - 500 Gb HDD $65).

Maximum capacity
             The 1 Tb SSD is the largest currently on the market.  In the HDD world, 250 and 500 Gb are considered base systems, with 1 Tb to 4 Tb drives common in high-end systems.  Basically, the more storage space, the more photos and files your system can hold.  Cloud storage is nice for sharing files, but is more expensive in the long run.

Speed
             This is where the SSD pulls ahead.  A PC or MAC with an SSD boots in seconds, loads applications faster and delivers better performance overall.  This in turn will speed up your workflow.

Fragmentation
             Because of the way HDDs work, files tend to be fragmented.  Fragmentation happens because of the way files are written to the disk.  Your HDD will always use free space before using new space, so files are fragmented in such a way that when the drive head retrieves data, it will jump to different places to recover all of the data contained in a file.  (For more information on defragmentation, read the article in Wikipedia that explains the process).  SSDs don't have a physical read head, so there is no fragmentation issue.

Safety
             SSDs have no moving parts, so they are more likely to keep your data safe in the event of an earthquake or if you drop your laptop while the read/write head is moving over the platters at high speed.  The head is parked safely when the system is off, but when the system is on, there are all kinds of logs and files that are read and written to the hard drive, hence the danger of shock while the system is on.  So if you're rough with your laptop, a SSD is recommended for you.

Size of the form factor
             Because HDDs have spinning platters, there is a limit to how small they can be.  Because Smartphones and MP3 players use Flash memory, work on miniaturisation of HDD has all but stopped.  However in the SSD world, there are no moving parts, so SDDs have adapted to the HDD sizes.  But as laptops become slimmer and tablets become more popular as a primary Web surfing platform, SSDs will become more popular and will adapt to the hardware rather than the other way around.

Noise
             Because SSDs have no moving parts, they are silent.  Even the quietest HDD emits a bit of noise.

Longevity
             There are limitations for read/write cycles on an SSD.  But thanks to built-in TRIM technology that dynamically optimizes the read/write cycles, the issue has improved.  However, this is the type of drive you would rather keep than discard with an outdated system, so that is one of the downsides of an SSD.  When the time comes to discard your outdated system, chances are your last few read/write cycles on the SSD will probably be approaching.

             If you are a road warrior and regularly put the laptop to sleep by shoving it into your bag to catch a flight, it might be worthwhile to look into purchasing an SSD.  But if you download a lot of stuff and need lots of space for your programs, files, photos and MP3's, stick with an HDD. 


A few interesting links: 

2 year old William Stokkebroe dances the jive

Photoshop has gone too far


Friday, 7 March 2014

Soyez prudent sur les médias sociaux - Play it safe on social media

English version below


Soyez prudent sur les médias sociaux


             Les médias sociaux ont pris beaucoup de place dans nos vies au cours des dernières années.  Le nombre d'utilisateurs a augmenté de façon exponentielle.  Il y a six ans, Facebook comptait 100 million d'utilisateurs et Twitter 6 millions.  Aujourd'hui, Facebook a plus d'un milliard d'utilisateurs et Twitter en a plus de 250 millions.  LinkedIn est passé de 33 millions à 225 millions de membres tandis qu’Instagram passait d’un million à 150 million d'usagers.  Pour mettre tout ça en perspective, à chaque minute il y a cent mille Tweets, cent nouveaux comptes LinkedIn sont créés et 6 million de visualisations de pages Facebook.  
             
            Un grand nombre d'usagers ne rend pas un site plus sécuritaire.  Au contraire, les pirates informatiques apprécient la diversité car les usagers sans méfiance sont des proies faciles pour les arnaques en ligne.  En octobre dernier, 135 000 joueurs de « Social Empire » sur Facebook ont mordu à l'hameçon lorsqu’on leur a offert une façon de contourner l'attente qui contrôle le déroulement normal du jeu plutôt que d'acheter des ''boosters''.  Les arnaqueurs savent qu'il y a des gens vulnérables et ils exploitent ce phénomène pour mener à bonne fin leur arnaque.  Dans l'arnaque en question, le joueur était appelé à télécharger un programme malveillant qui balayait le disque dur à la recherche de mots de passe pour d'autres sites web.
            
            7.2% des profils sur les sites de média sociaux sont des faux.  Ce sont des endroits idéaux pour les pirates informatiques.  Pensez-y par deux fois avant d'afficher des photos ou des commentaires que vous ne voulez pas diffuser à tout le monde.  10% des répondants à un récent sondage admettent regretter avoir affiché quelque chose.  30% ajoutent la localisation dans leurs affichages et 39% des usagers ont des profils entièrement ou partiellement publics.  Jetez un coup d'œil à mon article Vos paramètres personnels sur Facebook pour des conseils au sujet de votre profil Facebook.
               
            Vous devez toujours créer un mot de passe crypté pour éviter le vol d'identité.  Si vous voulez des trucs pour créer un mot de passe crypté, lisez mon article sur la façon de Créer un mot de passe sécuritaire.  Protégez votre ordinateur en utilisant un logiciel anti-virus.  Et assurez-vous de le maintenir à jour.  Un logiciel périmé ou un fichier de données périmé ne vous seront d’aucune utilité.

Voici quelques statistiques de 2012-2013 compilées par SecurityCoverage.com:
             
            6 million de membres Facebook ont été affectés par un virus qui envoyait les renseignements personnels d'autres usagers par l'utilisation de l'outil Download My Information.
            
            8 million de mots de passe de LinkedIn, eHarmony et Last.FM ont été volés et téléchargés à un forum de pirates informatiques Russe.
            
            500,000 mots de passe de Scribd ont été volés suite à un piratage du site.
             
            250,000 profils d'usagers Twitter ont été piratés.
            
            L'arnaque du bouton ''aime pas'' de Facebook offrait un bouton... aime pas, mais en réalité installait un virus sur l'ordinateur.
            
            Méfiez-vous des pubs malicieuses: la pub ''Jackie Chan est mort'' sur Facebook contenait une redirection du fureteur, le téléchargement et l'installation d'un logiciel média et d'une vidéo en plus de 4 logiciels publicitaires.

Un dernier conseil
             Conservez toujours une copie à jour de vos données dans un endroit autre que votre ordinateur, que ce soit dans le nuage informatique, un disque dur amovible ou un deuxième PC.  Vous ne savez jamais quand votre ordinateur sera compromis et perdre vos données ne sera pas aussi grave si en conservez une copie ailleurs.

Quelques liens intéressants:




_______________________________________________________________________

English version

Play it safe on social media


             Social media have taken up a lot of space in our lives over the past few years.  The number of users has grown to gigantic proportions.  Six years ago Facebook had 100 million members while Twitter had six million users.  Today Facebook has over a billion users and Twitter has more than 250 million users.  LinkedIn jumped from 33 million to 225 million members while Instagram went from one million to 150 million users.  To put it all into perspective, every minute there are one hundred thousand tweets, one hundred new LinkedIn accounts created and 6 million page views on Facebook.

             However, just because there are a lot of users doesn't make using these social media platforms safer.  Hackers love the diversity because unsuspecting users easily fall prey to online scams.  In October of last year, hackers attracted 135,000 players of the popular Facebook game Social Empire by offering a cheat to bypass the usual wait that holds back the pace of the game instead of buying boosters.  Thieves know that there are people out there who are vulnerable and they capitalise on user weaknesses to make their scam worthwhile.  The scam had unsuspecting users download malware that scanned their PCs for usernames and passwords for other websites.

             7.2% of social media profiles are fake.  These are havens for hackers.  Think before posting a picture or a comment you don’t want everyone to see.  10% of respondents to a recent survey admit they’ve regretted posting something.  30% include location data in their posts and nearly 39% of users have profiles that are completely or partially public.  Time for a refresher? Take a look at my post Facebook tune-up for tips on setting up your Facebook profile.

               Always create strong passwords to help prevent the theft of your personal information.  If you`re looking for tips on creating a strong password, real my post Creating a secure password.  Protect your computer with anti-virus software; and make sure it`s up-to-date.  An outdated program or virus data file is useless.

Here are a few statistics from 2012-2013 compiled by SecurityCoverage.com:

             6 million Facebook members were affected by a bug that sent private information of other users using the Download My Information Tool.

             8 million LinkedIn, eHarmony and Last.FM passwords were stolen and uploaded to a Russian hacker forum.

             500,000 Scribd passwords stolen as a result of a hack.

             250,000 Twitter users info was hacked.

             The Facebook dislike button scam offered to add a... dislike button, but instead downloaded malware onto the computer.

             Beware of malicious posts:  The Jackie Chan is dead post on Facebook contained a browser hijack, Media player install, a video download and 4 adware apps.

One last thing

             Always keep a copy of your data in a separate location.  Be it a cloud service, a removable drive or a second PC, because you never know when your computer might be compromised and losing your data won't be as bad if you know you have a spare copy.

A few interesting links:


Custom home theatre room