Archive mensuelle | avril 2019

Les Easter Eggs ou les secrets d’internet

Les Easter eggs sont des messages, des images, ou des fonctionnalités secrètes d’un programme. L’objectif est de s’amuser en ajoutant une petite astuce inutile mais amusante. Ces Easter Eggs sont partout : dans le cinéma, dans les jeux vidéos mais également dans le domaine de l’informatique. Ainsi, cet article recense les meilleurs Easter eggs du web.

Des Easter eggs sous forme de jeux vidéo

Dinosaure

Dinosaure dans Google Chrome. Cet Easter egg se cache seulement sur le navigateur Google Chrome. Lorsque vous perdez votre connexion internet, un message d’erreur et un mini-jeu apparaissent. Dans ce mini-jeu, vous prenez la possession d’un T-Rex dans un désert et vous devez esquiver des obstacles.

Solitaire

En tapant solitaire sur Google, le jeu du Solitaire s’affiche. Vous pouvez enfin lancer une partie, en mode Facile ou Difficile.

Morpion / Tic-tac-toe

Le célèbre jeu du Morpion est également jouable face à un ordinateur en tapant le mot-clé tic-tac-toe. Comme le jeu original, le but est d’aligner trois symboles identiques.

Pac-Man

Tout comme le Solitaire ou le Morpion, le plus célèbre jeu d’arcade est également jouable. En effet, Pac-Man se lance en entrant pac-man sur le moteur de recherche Google.

Hand spinner

Souvent présenté comme étant relaxant, le Hand spinner fait son grand retour en tant qu’Easter egg sur Google ! De la même façon, un spinner de type roue de la fortune avec différentes valeurs est aussi présent. Il suffit de taper le mot-clé spinner pour y accéder.

Des Easter eggs sous forme de phrases

Chuck Norris

Si vous entrez l’énigme Trouver Chuck Norris, la réponse s’affichera sous vos yeux en prenant une forme humoristique.

Anagramme

Un anagramme est un mot que l’on obtient en transposant les lettres d’un autre mot. À titre d’exemple, goyave est un anagramme du mot voyage. Néanmoins, connaissez-vous l’anagramme du mot anagramme ? Vous pouvez le découvrir en tapant ce mot sur Google.

Récursivité

La récursivité est le pouvoir de se répéter de manière indéfinie. Grâce au moteur de recherche, il est possible de tester ce mécanisme. En effet, il vous proposera alors de corriger l’orthographe du mot par récursivité, et ainsi de suite.

42

Google donne aussi la réponse à la question du Guide du voyageur galactique du Douglas Adams. Pour la connaître, tapez la phrase la réponse de la vie.

D’autres fonctions cachées

L’amour se glisse aussi sur Google

Vous aimez les mathématiques ? Par exemple les racines carrés, les valeurs absolues et les fonctions trigonométriques ? En tapant la formule ci-dessous sur Google, vous allez les aimer !

sqrt(cos(x))*cos(300x)+sqrt(abs(x))-0.7) *(4-x*x)^0.01, sqrt(6-x^2), -sqrt(6-x^2) from -4.5 to 4.5

Le cri des animaux

Marre d’aller sur Youtube pour trouver et écouter le cri d’un animal ? Un Easter egg vous permet de les écouter directement en tapant cris des animaux.

Super Mario Bros.

Pour les amateurs de Mario, un Easter egg est présent sur la page de recherche principale de Super Mario Bros. Les blocs de l’univers de la licence ont pour habitude de laisser échapper des pièces en tapant dessus. Cependant, avez-vous déjà tenté de cliquer sur celle présente sur Google ?

Google Gravity

La gravité impacte également Google ! En vous rendant sur cette page, tout le moteur de recherche s’effondrera sous vos yeux.

Il existe un trop grand nombre d’Easter eggs pour tous les recenser en un article. À vous de tous les trouver ! Par exemple, nous vous avions déjà cité le cas du Santa Tracker. Et à l’instar d’un œuf de Pâques, les autres se camouflent bien…

L’identité numérique : comment la maîtriser

Définition de l’identité numérique

L’identité numérique est l’ensemble des traces numériques que l’on laisse sur internet. Au fil des navigations, les moteurs de recherche comme Google collectent et rendent publiques ces traces. Il est donc impératif de pouvoir évaluer sa propre identité numérique et de travailler dessus afin de la rendre meilleure. On appelle e-réputation l’image d’un individu renvoyée sur internet.

Wordpress

Les différentes traces numériques

L’identité numérique se crée ainsi à partir des traces numériques laissées sur internet. En tout, il existe trois types de traces : les traces volontaires, les traces involontaires et les traces héritées.

Les traces volontaires
Réseaux sociaux et community manager
Réseaux sociaux et community manager

Les traces volontaires sont toutes les données qui concernent un internaute qu’il a lui-même publié. Par exemple, le profil qu’a rempli un utilisateur sur les réseaux sociaux est une trace volontaire. Il en va de même pour tout type de commentaire qu’il aurait posté par le passé. Et cela comprend les blogs, les annonces (emploi ou vente) et les CV qui sont des exemples parmi tant d’autres.

Les traces involontaires

En naviguant tout simplement sur internet, l’adresse IP permet d’identifier un ordinateur sur internet. Cependant, elle permet aussi de collecter d’autres données : heures de connexion, sites visités et temps passé, mots-clés des recherches, etc… On appelle cela des traces involontaires puisque l’internaute les crée sans s’en rendre compte.

Les cookies fonctionnent sur le même principe puisque l’ordinateur collecte et enregistre des données tout en naviguant sur internet. Ils possèdent néanmoins de nombreux usages. Premièrement, ils permettent de mémoriser les identifiants afin de rester connecter sur certains sites tels que les réseaux sociaux. Sur un site commercial, les cookies ont pour but de garder en mémoire le panier d’achat. Et les cookies permettent également de récupérer des données de navigation à des finalités statistiques ou publicitaires. C’est pour cette raison que les bannières publicitaires sur les sites correspondent souvent aux centres d’intérêt.

Les traces héritées

Les traces héritées sont toutes les données concernant un individu qu’il n’a pas lui-même publié. Ces traces regroupent ainsi toutes les publications (commentaires, photos, vidéos…) citant cet individu ou le faisant apparaître.

Comment évaluer son identité numérique ?

Après avoir mentionné les différentes traces numériques qui existent, il est temps de voir comment évaluer son identité numérique. Pour ce faire, il suffit de rechercher des informations sur soi (ou quelqu’un) à travers un moteur de recherche. Lorsque la recherche se fait depuis Google, cela s’appelle « googliser ». Afin de rendre l’investigation plus efficace, voici quatre recherches à effectuer et à analyser :

  • Première recherche : Nom + Prénom. Elle permet d’avoir un point de vue global sur une personne et de voir ce qui en ressort le plus.
  • Deuxième recherche : Nom + Prénom + Réseau social. Cette recherche, plus précise, permet de savoir si Google référence des publications gênantes.
  • Troisième recherche : Nom + Prénom + Pseudonyme. Si quelqu’un utilise un pseudo sur internet, c’est en premier lieu pour rester anonyme. Alors si pour une raison ce pseudonyme est lié à une identité réelle, il serait peut-être temps de le changer.
  • Quatrième recherche : Nom + Prénom + Emploi. Cette recherche permet de savoir si l’activité professionnelle d’une personne est liée à son identité.

L’internaute qui fait ces quatre recherches sur lui possède à présent une estimation de son e-réputation. Elle représente ainsi l’image que renvoie internet sur lui. Si certaines informations ne doivent pas être sur internet, il peut tenter de les masquer ou de les supprimer. Mais est-ce vraiment utile de le faire ?

Pourquoi protéger son identité numérique ?

Il serait faux de penser que personne ne fera de recherches sur soi un jour ou l’autre. Il faut donc savoir qui serait susceptible de faire des recherches pour s’en protéger.

Dans le milieu du travail

L’une des situations les plus fréquentes qui pousse quelqu’un à faire une recherche sur un individu est la recherche d’emploi. En effet, beaucoup de recruteurs n’hésitent pas à se renseigner sur les candidats. Chaque employé possède sa propre e-réputation qui joue à un certain niveau à construire l’image de l’entreprise. Pour les recruteurs, il est donc important de choisir des personnes qui ne nuiraient pas à cette image.

Toujours dans le milieu du travail, un patron pourrait lire des messages à son encontre sur les réseaux sociaux. Il pourrait même apprendre qu’un de ses employés en arrêt maladie fait plutôt la fête. Plutôt embarrassant, n’est-ce pas ?

Dans la vie de tous les jours

Que ce soit pour les études ou pour rigoler entre amis, il peut arriver de se googliser par curiosité. Il faut donc vraiment se demander qui pourrait faire ces recherches, pourquoi, et quelles informations n’ont pas à être publiques.

À l’inverse, il existe de nombreuses personnes malveillantes qui n’hésiteront pas à chercher encore plus de détails. Ces informations sont très précieuses puisqu’elles peuvent permettre d’aller jusqu’à usurper une identité. D’autres pourront quant à elles servir à ternir une image dans le monde réel.

Comment gérer son identité numérique ?

Comme démontré ci-dessus, ne pas prêter attention à son identité numérique peut être dangereux. Il faut donc apprendre à supprimer ou masquer les éléments indésirables, tout en gardant une identité numérique valorisante.

Masquer ou supprimer des éléments

Parmi les informations faciles à masquer ou à supprimer, il y a les réseaux sociaux. En effet, après s’être connecté, l’utilisateur peut supprimer la donnée en question ou changer sa confidentialité. Si un moteur de recherche référence l’inscription à un site, l’utilisateur peut supprimer son compte ou modifier ses données.

Tandis que certaines données sont facilement effaçables, d’autres le sont beaucoup moins. Dans certains cas, les moteurs de recherche vont indexer des pages trouvables en tapant nom et prénom d’une personne. Néanmoins, la personne en question a le droit au déréférencement. Ce droit permet de demander à ne plus associer un contenu qui peut porter préjudice à un nom et prénom. Et dans le cas où une information n’est pas directement modifiable, la personne peut recourir au droit de rectification. En effet, chaque personne doit pouvoir demander à rectifier ou compléter des informations erronées la concernant.

Créer une identité numérique professionnelle

Pour augmenter son e-réputation, supprimer ou masquer les informations portant préjudice est un bon début. Cependant, pourquoi ne pas tenter de faire plus ? Encore une fois, l’identité numérique représente l’image de quelqu’un sur internet et celle-ci est visible par tous. Il est donc intéressant de mettre en avant certains contenus, et de créer par exemple une identité numérique professionnelle.

Pour prouver son aisance avec l’informatique, il est à présent courant de créer son CV en ligne. Il est également intéressant de mettre en avant ses diverses réalisations numériques : blogs, sites, diaporamas ou portfolios. Ces éléments peuvent, à long terme, permettre de décrocher des contrats. La mise à jour de ces données témoigne du dynamisme de leur responsable.

Conclusion

Pour conclure, maîtriser son identité numérique est un travail sur le long terme. Il est important de réfléchir à ce que l’on publie sur internet, et de souvent réévaluer son e-réputation.

Il faut 20 ans pour construire une réputation et cinq minutes pour la détruire. Si vous gardez ça à l’esprit, vous vous comportez différemment.

Warren Buffett

Pour rester anonyme sur internet, l’usage d’un pseudonyme reste en tout cas la méthode incontournable. On conseille également de posséder des adresses e-mails différentes pour les différents usages que l’on en fait.

Il existe à ce jour diverses formations permettant de mieux utiliser l’informatique au quotidien. Pourquoi ne pas en faire partie ?

E-mails frauduleux : comment les repérer

Email frauduleux

Chaque jour, nous sommes confrontés à de très nombreux moyens de communication sur Internet. Pour commencer, il y a les réseaux sociaux avec Facebook, Twitter ou Instagram pour ne citer que les principaux. Ensuite, il y a les plateformes d’hébergement de vidéos telles que Youtube ou Dailymotion qu’on utilise également très souvent. Et pour finir, il existe également les blogs, les forums mais également les messageries électroniques.

L’envoi de courriers électroniques (aussi appelés e-mails, mails ou courriels) reste encore l’un des moyens les plus utilisés pour communiquer. Néanmoins, avec plus de 200 milliards d’e-mails envoyés quotidiennement, il n’est pas rare de recevoir des courriers indésirables dont des e-mails frauduleux.

Qu’est-ce qu’un e-mail frauduleux ?

Les e-mails frauduleux ont pour but de vous soutirer des informations confidentielles, telles que des identifiants de connexion ou des données bancaires. Avec ces données, ils peuvent par exemple récupérer de l’argent ou usurper votre identité pour tenter d’arnaquer certains de vos contacts. Cette technique d’escroquerie est appelée hameçonnage ou phishing. Il est donc impératif de savoir différencier les courriers frauduleux de ceux qui n’en sont pas.

Repérer un e-mail frauduleux

hacker

En ouvrant seulement un courrier électronique, il est souvent assez difficile de repérer une technique d’hameçonnage. Dans la majorité des cas, l’expéditeur du e-mail tente de se faire passer pour une entreprise que vous connaissez. L’exemple le plus courant est celui des banques. Dans ce cas présent, le courrier électronique tente de reproduire la charte graphique (logo, couleurs, etc.) de l’entreprise pour rendre l’e-mail plus réaliste. Dans d’autres cas, on vous annoncera comme gagnant d’une loterie à laquelle vous n’avez jamais participé. Et il pourra même arriver que l’on vous propose un héritage sans même connaître la personne concernée.

Néanmoins, on peut repérer ces e-mails frauduleux en se penchant cette fois-ci sur le contenu plutôt que sur la forme :

  • l’adresse électronique utilisée pour envoyer le courrier électronique n’est jamais celle de l’entreprise. Il faut donc bien penser à vérifier cette adresse avant même de cliquer sur l’e-mail.
  • en vérifiant la présence de fautes d’orthographe. En effet, beaucoup d’e-mails frauduleux peuvent contenir d’innombrables fautes d’orthographe. Une entreprise n’enverrait par exemple jamais un tel e-mail à ses clients.
  • dans le cas d’une entreprise, les liens présents dans l’e-mail ne redirigent jamais vers leur site officiel. Même s’ils sont refaits à l’identique, il faut vérifier l’URL. Veillez à ne jamais entrer vos identifiants et mots de passe lorsque vous avez le moindre doute.
  • en prenant en compte le ton employé. Souvent, les tentatives d’hameçonnage tentent de vous faire peur ou de vous faire pitié. Les personnes les moins attentives se font avoir à cause de cela.

Et encore une fois, jamais une entreprise ne vous demandera vos informations bancaires ou personnelles par e-mail. Au moindre doute, contactez l’entreprise ou le contact en question, directement par téléphone.

Se protéger d’un e-mail frauduleux

Après avoir repérer un e-mail frauduleux, il est important de le signaler pour s’en protéger à l’avenir.

La première solution est de le signaler comme spam. De cette façon, tous les e-mails reçus de cet expéditeur seront directement déplacés dans un dossier spécial, avant d’être supprimés une semaine après. Cela aidera aussi la messagerie à repérer ces e-mails pour les autres utilisateurs.

La deuxième solution en complément de la première, c’est de le signaler au gouvernement. Ce dernier possède en effet une plateforme spéciale pour les arnaques sur le web.

La fin des mots de passe

Les mots de passe, pour s’identifier sur un site internet, sont presque aussi anciens que la création du web. Cependant, il existe deux gros soucis :

  • la multiplication des sites à identification, qui nous forcent à créer de nouveaux mots de passe, donc de les retenir. Engendrant un marché de vente de « carnet à mots de passe« , achat que l’ont vous déconseille fortement. C’est aussi dangereux que de noter votre numéro de carte de crédit sur la carte en question… Mais en plus vous offrez vos données personnelles à qui le souhaite.
  • il existe de plus en plus de méthodes pour « cracker » une identification (mot de passe trop simple, connexion sur un site malveillant, téléchargement d’une application non-officielle…).
La fin des mots de passe

C’est pourquoi depuis plusieurs années des entreprises sont à la recherche d’une alternative. La « biométrie comportementale » semble être cette alternative et elle est déjà testée sur de nombreux sites internet.

La biométrie comportementale, c’est quoi ?

Grâce à la biométrie, vous possédez une signature qui vous est unique, mais pas celle habituelle : ici c’est votre comportement. Les façons presque infinies d’utiliser un site ou une application. Ensemble constituent la biométrie comportementale, une technologie d’identification plus performante que les mots de passe.

Plutôt qu’un simple garde-barrière à mot de passe, que l’on ne rencontre qu’à l’entrée d’un site, la biométrie comportementale vérifie en temps réel si c’est bien vous. Tout d’abord en détectant tout changement suspect : si vous vous connectez d’une nouvelle machine, d’un nouveau smartphone, le site doutera de vous.

Si vous vous mettez à utiliser le smartphone d’une autre main que d’habitude, si vous utilisez l’application en mode paysage plutôt qu’en mode portrait, l’algorithme le verra. Et si vous vous mettez à utiliser l’application comme si vous la découvriez plutôt que d’aller directement dans vos rubriques habituelles, alors le système se mettra à sérieusement douter de vous.

Concrètement, c’est comme si au lieu de taper votre numéro de carte de crédit à quatre chiffres pour retirer de l’argent au distributeur. Ce distributeur réalisait une analyse ADN pour vérifier que c’est bien vous, et ceci en moins d’une seconde !

Et pour les nouvelles connexions ?

Le procédé fonctionne aussi pour de nouveaux utilisateurs inconnus. Les fraudeurs qui veulent créer des comptes frauduleux à la chaîne connaissent parfaitement la navigation des sites. Ils savent exactement où ils vont, utilisent souvent des raccourcis clavier et auront tendance à remplir les formulaires par copier-coller plutôt qu’au clavier. En détectant ce genre de comportements, des sites de vente en ligne font l’économie de dizaines de millions de dollars de fraude chaque année.

  • vitesse de frappe
  • déplacement de la souris
  • mode de remplissage d’un formulaire
  • vitesse de lecture
  • utilisation de la molette
  • utilisation des majuscules
  • la ponctuation
  • fautes d’orthographes…

Au total, ce sont plus de 2000 paramètres qu’utilise la biométrie comportementale pour vous différencier d’un potentiel hacker.