{"id":7992,"date":"2013-12-04T07:00:41","date_gmt":"2013-12-04T12:00:41","guid":{"rendered":"https:\/\/cimbcc.org\/test2\/?p=7992"},"modified":"2023-10-16T22:16:51","modified_gmt":"2023-10-17T02:16:51","slug":"le-mot-du-president-decembre-2013","status":"publish","type":"post","link":"https:\/\/cimbcc.org\/test2\/le-mot-du-president-decembre-2013\/","title":{"rendered":"Le mot du pr\u00e9sident &#8211; d\u00e9cembre 2013"},"content":{"rendered":"<figure id=\"attachment_23836\" aria-describedby=\"caption-attachment-23836\" style=\"width: 125px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-23836\" src=\"https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/photo_cote_rejean.jpg\" alt=\"\" width=\"125\" height=\"125\" \/><figcaption id=\"caption-attachment-23836\" class=\"wp-caption-text\"><span style=\"color: #ffffff;\">mmm<\/span> R\u00e9jean C\u00f4t\u00e9<\/figcaption><\/figure>\n<h4 style=\"text-align: left;\">S\u00e9curit\u00e9 informatique<\/h4>\n<p style=\"text-align: justify;\">Tout comme moi, plusieurs d\u2019entre vous ont probablement regard\u00e9 derni\u00e8rement l\u2019\u00e9mission <i>J. E.<\/i> qui d\u00e9montrait comment on peut \u00eatre espionn\u00e9 par le biais de son t\u00e9l\u00e9phone intelligent.<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify;\">Apr\u00e8s avoir emprunt\u00e9 votre t\u00e9l\u00e9phone, une personne peut y t\u00e9l\u00e9charger \u00e0 votre insu un logiciel espion. Gr\u00e2ce \u00e0 cette application malveillante, cette personne peut savoir tout ce que vous dites au t\u00e9l\u00e9phone et m\u00eame tout ce que vous \u00e9crivez, incluant vos mots de passe lors de vos transactions bancaires, et cela sans que vous vous en rendiez compte.<\/p>\n<p style=\"text-align: justify;\">Dans cette m\u00eame \u00e9mission, on a aussi racont\u00e9 l\u2019histoire d\u2019une femme \u00e0 qui on avait vol\u00e9 une photo compromettante enregistr\u00e9e sur son t\u00e9l\u00e9phone intelligent. Cette photo a ensuite circul\u00e9 sur Internet \u00e0 son insu. Imaginez le d\u00e9sarroi ressenti par cette femme dont la photo \u00e9tait rendue accessible \u00e0 d\u2019innombrables \u00e9trangers.<\/p>\n<p style=\"text-align: justify;\">L\u2019animateur a fait deux recommandations\u00a0: premi\u00e8rement, ne jamais laisser son t\u00e9l\u00e9phone sans surveillance et, deuxi\u00e8mement, pour plus de s\u00e9curit\u00e9, limiter et prot\u00e9ger l\u2019acc\u00e8s \u00e0 son t\u00e9l\u00e9phone par un mot de passe.<\/p>\n<p style=\"text-align: justify;\">On se doit d\u2019\u00eatre vigilant quand on utilise son ordinateur et m\u00eame son t\u00e9l\u00e9phone intelligent. On vous le r\u00e9p\u00e8te souvent au club et, chaque ann\u00e9e, plusieurs pr\u00e9sentations portent sur la s\u00e9curit\u00e9 informatique. Dans un article publi\u00e9 derni\u00e8rement par le CHIP, Jacques Lalibert\u00e9 vous a aussi parl\u00e9 de s\u00e9curit\u00e9 et on vous en parlera encore souvent. On dit qu\u2019Internet ouvre la porte sur le monde entier, mais, malheureusement, Internet ouvre aussi la porte de notre ordinateur \u00e0 des gens qui sont parfois mal intentionn\u00e9s. Il faut en prendre conscience et toujours agir d\u2019une mani\u00e8re s\u00e9curitaire.<\/p>\n<p style=\"text-align: justify;\">Je sais que c\u2019est d\u00e9plaisant et m\u00eame frustrant d\u2019\u00eatre toujours harcel\u00e9 par des annonces non sollicit\u00e9es et de devoir toujours faire attention quand on utilise son ordinateur. Malheureusement, les pirates ma\u00eetrisent de mieux en mieux l\u2019art de nous attraper dans leurs filets et on appelle cela l\u2019hame\u00e7onnage. Aussi, il ne faut jamais croire la personne au t\u00e9l\u00e9phone qui pr\u00e9tend savoir que votre ordinateur a des probl\u00e8mes et qui veut vous aider en pr\u00e9tendant \u00eatre un repr\u00e9sentant de Microsoft. Il ne faut jamais faire confiance \u00e0 la personne qui pr\u00e9tend repr\u00e9senter une certaine soci\u00e9t\u00e9, m\u00eame bancaire, et lui donner des renseignements confidentiels. Il ne faut jamais r\u00e9pondre \u00e0 un courriel dans lequel il est \u00e9crit que votre compte va \u00eatre ferm\u00e9 dans quelques jours si vous n\u2019y r\u00e9pondez pas. Toutes ces compagnies ne communiqueront jamais avec vous par t\u00e9l\u00e9phone ou par courriel pour vous demander des informations personnelles comme votre NIP ou votre mot de passe. Si vous avez le moindre doute, ne r\u00e9pondez surtout pas.<\/p>\n<p style=\"text-align: justify;\">La prudence est toujours de mise, surtout avec Internet et la messagerie informatique. Ne cliquez pas sur n\u2019importe quoi par curiosit\u00e9 si vous voulez \u00e9viter d\u2019avoir des probl\u00e8mes avec votre ordinateur.<\/p>\n<p><a href=\"https:\/\/cimbcc.org\/test2\/le-mot-du-president-decembre-2013\/image1_rcote_2013-12-04\" rel=\"attachment wp-att-7999\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-7999\" src=\"https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/Image1_RCote_2013-12-04.jpg\" alt=\"Image1_RCote_2013-12-04\" width=\"111\" height=\"107\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">L\u2019ann\u00e9e de notre trenti\u00e8me anniversaire s\u2019ach\u00e8ve d\u00e9j\u00e0. Trente ans d\u2019existence pour un club informatique, c\u2019est beaucoup de chemin parcouru depuis le d\u00e9but. Pensez qu\u2019il y avait seulement 12 membres au d\u00e9part, en 1983, alors que maintenant le club en compte plus de 560. Imaginez tous ces b\u00e9n\u00e9voles qui ont travaill\u00e9 pour aider le club CIMBCC \u00e0 \u00e9voluer d\u2019ann\u00e9e en ann\u00e9e. \u00c9volution plus que remarquable, si l\u2019on pense \u00e0 tous les services qui sont maintenant offerts aux membres.<\/p>\n<p style=\"text-align: justify;\">Merci encore \u00e0 tous nos b\u00e9n\u00e9voles du pr\u00e9sent et du pass\u00e9 pour votre pr\u00e9cieuse coop\u00e9ration et votre aide g\u00e9n\u00e9reuse, car sans vous le club ne serait pas ce qu\u2019il est aujourd\u2019hui. Chapeau bien bas \u00e0 vous, Mesdames et Messieurs les b\u00e9n\u00e9voles!<\/p>\n<p style=\"text-align: justify;\">R\u00e9jean C\u00f4t\u00e9, pr\u00e9sident<\/p>\n","protected":false},"excerpt":{"rendered":"<p>S\u00e9curit\u00e9 informatique Tout comme moi, plusieurs d\u2019entre vous ont probablement regard\u00e9 derni\u00e8rement l\u2019\u00e9mission J. E. qui d\u00e9montrait comment on peut \u00eatre espionn\u00e9 par le biais de son t\u00e9l\u00e9phone intelligent.<\/p>\n","protected":false},"author":43,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[21,219,135,357,104],"class_list":["post-7992","post","type-post","status-publish","format-standard","hentry","category-mots-du-president","tag-arnaque","tag-hameconnage","tag-microsoft","tag-securite","tag-telephone-intelligent"],"_links":{"self":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/7992","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/comments?post=7992"}],"version-history":[{"count":13,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/7992\/revisions"}],"predecessor-version":[{"id":25557,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/7992\/revisions\/25557"}],"wp:attachment":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/media?parent=7992"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/categories?post=7992"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/tags?post=7992"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}