Informations du club novembre 2025
CLUB Nouvelles Technologies et Informatique Adaptée du Comité de Marseille
Publié le 28 oct. 2025
Exposé
CLUB INFORMATIQUE DU COMITE DE MARSEILLE
MOIS DE NOVEMBRE 2025
ACTUALITES :
Pas de panique !
Microsoft agite le spectre de la sécurité pour la mise à niveau vers Windows 11, alors que de très nombreux usagers sont restés fidèles à Windows 10.
Oui, il est vrai que les failles de sécurité d’un système d’exploitation permettent plus facilement de s’introduire dans un système. Mais Windows 11 n’est pas dénué de failles, loin de là, et avant qu’elles soient corrigées, rien n’empêche d’être piraté !
Pour nous, déficients visuels, qui ne travaillons pas sur des domaines sensibles, ne sommes pas des cibles attrayantes. On a plus de chance de voir nos données personnelles, fuiter chez notre banquier que sur notre PC !
On a d’un côté un système qui fonctionne sans mise à jour donc d’une façon relativement stable, et d’un autre côté, un Windows, 11 souvent, bouleversé par des mises à jour perturbatrices
Tôt ou tard, il sera temps de franchir le pas, mais aujourd’hui, la proposition de prolongation des mises a jour pour un an : Windows ESU est un bon compromis
L’AGENDA :
Permanence Laure et Janine.
Accompagnement informatique à la Vie Quotidienne sur RDV
Prochaine permanence 6 novembre.
Permanences Olivier
Dépannage en présentiel : 1H, 10€
Dépannage à distance : première 1/2h gratuite, puis 5€ par 1/2h
Les lundis 10 et 24 novembre
Permanences Alfred pour la téléphonie et l’informatique adaptée
Les après-midis des Carrefours de 14H30 à 16H
Pour novembre les 7 et 28 novembres
Pour ces permanences prendre RDV à l’accueil en précisant le thème à aborder.
Les CNTRS
Vendredi 7 novembre 2025
Animateur : Bruno
Thème : les logiciels libres indispensables.
Repas en commun.
Vendredi 28 novembre 10H
Animateur : Patrick
Où suis-je ? Que fais je ?
Repas en commun.
Vendredi 19 décembre 10h
Animateur : Olivier
Thème : l’IA un bien ou un mal ?
Repas en commun.
Pour participer aux repas pris en commun, il est nécessaire de s’inscrire auprès de l’animateur du Carrefour au plus tard le lundi précédant le Carrefour.
Réponses au Quiz de la dernière lettre
Voici les réponses au Quiz paru dans la dernière lettre :
| Qui est le fondateur de Microsoft? | Bill Gates |
|
En quelle année nait Apple ?
|
Conçu par Steve Wozniak, commercialisé le 10 juin 1977 |
| qui est le père du logiciel libre ?? | Richard Stallman |
| Quel est le nom de ce navigateur crée par un des fondateurs de Firefox qui bloque pubs, et préserve la vie privée ? | Brave |
| quel est le nom de cet organisme chargé de contrôler l’utilisation des données personnelles | la CNIL |
| comment se nomme l'ensemble des règles relative à l'accessibilité des sites internet | le RGAA |
| comment se nomme ce malware bloquant l'utilisation de l'ordinateur pour obtenir une rançon | un rançonware |
| Ce système d’exploitation libre de droit est un assemblage de fonctionnalité ou bien s’utilise sous forme de distribution . Qui est-il ? | LINUX |
| Quelle est l'utilisation de Gemini | C'est l'IA de Google |
| Ce format de fichier est utilisé pour envoyer des documents volumineux par les messageries. De quel format s'agit-il | Le pdf |
| Qu'es que un OCR | un logiciel permettant de numériser un document écrit |
| Quel sorte de logiciel utilisent on pour transformer un texte en audio | un logiciel TTS Text to speech |
| quel est l'utilisation d'un fichier . Bak | ce sont des fichiers de sauvegarde |
| quel est la particularité d'un fichier mp3 daisy | ce sont des fichiers spécifique aux livres audio, ils allient aux fichiers audio de l'ouvrage, une structure de l'ouvrage permettant la navigation sur celui-ci |
| qu'es qu'un fichier Flac | un fichier audio de qualité |
| Citez deux logiciels multimédia | lecteur multimédia et VLC |
| quelle application disponible sur le microsoft store permet de numériser simplement un document | Scanner |
| citez trois suites bureautique | Microsoft Office, openoffice et Libreoffice |
| a quoi sert Calc | logiciel de la suite Openoffice permettant de faire des calculs dynamiques |
| citez deux logiciels de messagerie : | thunderbird et outlook |
| a quoi sert la RAM, Random Access Memory | elle permlet d'avoir la mémoire active suffisante pour pouvoir traiter plusieurs tâches |
| comment appelle t on couramment la disponibilité à la demande de ressources informatiques (telles que le stockage et l'infrastructure) | cloud |
| quel est le nom de ce protocole permettant de stocker sur un serveur distant des messages que l'utilisateur pourra consulter sur n'importe support | IMAP |
| mot anglais pour l unité la plus petite d'information | bit |
| A quoi ser l IP | Identifie le réseau et la station sur un réseau TCP/IP. |
| Avec quel raccourci obtient t on le menu contextuel, si le clavier ne dispose pas de cette touche | MAJ + F10 |
| Cette commande permet d'accéder en mode d'édition | F2 |
| ALRT °CTRL+I | Inversion de couleur |
| Windows °H | activer la vocalisation |
| Windows °U | ouvrir paramètres accessibilité |
| CTRL + F | sélectionner la zone de recherche |
| Quitter NVDA | NVDA + Q |
| Menu NVDA s'obtient avec quel raccourci ? | NVDA + N |
| Annonce du Focus | NVDA + IAB |
| Lecture barre d'état | NVDA + Fin |
| Comment réactualiser une page Web | F5 |
| Comment passer d'une application en barre des taches ou réactiver une tache | ALT + TAB par application ouvertes en barre des taches |
| Dans l explorateur comment naviguer dans l'arborescence | MAJ + TAB et se déplacer avec les flèches d'orientation ou la lettre initiale |
| Comment aller au 1er champ de formulaire | INSERT + F7, ALT +C TAB et c'est le premier champ de la liste. |
| Comment se déplacer au titre de paragraphe d'une page web ? | La touche 1 alphanumérique permet d'accéder au titre de la page, la touche 2 alphanumerique au section et la 3 alphanumérique aux subdivisions supplémentaire, lirez avec NVDA + A |
Le dernier CNTRS :
Compte rendu du carrefour du 17 octobre sur le thème de la cybercriminalité.
Nous avons vu la saison passée dans un précédent carrefour les conséquences des fuites de données et la façon de se protéger.
Nous revenons sur ce thème car la cybercriminalité plus que jamais aucune actualité.
On avait évoqué les fuites de données de plusieurs grands collecteurs de données personnelles : FAI, grande distribution, laboratoires et organismes d’État. On constate aujourd’hui que les données volées se retrouvant vente sur le Dark Web permettant ainsi à des escrocs d’acquérir ces renseignements à des fins d’enrichissement. Ainsi des données qui ont été piratées vont permettre d’envoyer mails ou SMS personnalisés et ciblés avec des contenus qui vont totalement attirer l’attention du destinataire et inciter à une action irréfléchie : un exemple parmi tant d’autres ce SMS soi-disant envoyait de la Caisse d’épargne informant qu’une opération d’un montant important vient d’être portée à notre débit. Évidemment c’est le lien : si ce n’est pas vous qui être à l’origine de cette opération qui va permettre à l’expéditeur de récolter des données nécessaires à l’escroquerie.
La vigilance et la réflexion doit permettre de ne pas tomber dans ce piège.
Ces messages jouent sur le climat de peur d’être escroqué pour endormir la méfiance du public.
On a donc deux types de cyber escrocs, celui du hacker surtout attiré par les défis techniques et vaincre les barrières de sécurité les plus élaborés et d’autre part le petit escroc qui va utiliser les données récoltées par le premier pour monter ces arnaques.
Le hacker ciblera les sites les plus protégés les plus prestigieux et signera son exploit, les petites escrocs multiplieront les destinataires de leur arnaque en espérant un pêche frauduleuse profitable.
Le matériel utilisé par les professionnels la cybercriminalité est de plus en plus sophistiquée mais par la même de plus en plus coûteux ce qui définit des cibles aux capacités financières certaines ou bien si ce n’est pas elle-même que son approche ce qui explique que le citoyen lambda ne soit pas spécialement visé.
Par contre nous avons entre nos mains les moyens de nous faire pirater : les cartes bleues sont de plus en plus utilisées avec une utilisation sans contact, actuellement limité à un montant de 50 € mais qui dans l’avenir sous la pression des commerçants pourrait être sans limite. Il est facile avec un petit récepteur caché dans une pochette de faire par exemple une belle récolte de données confidentielles stockées sur la puce de la carte lors d’une caisse de supermarché. Une protection NFC peut s’avérer utile dans ce cas la.
Même raisonnement pour le payement avec les Smartphones, stocker les informations d’une carte sur son téléphone portable peut s’avérer très pratique permettant très dangereux.
Nos données sont stockées parfois sur des lecteurs branchés en tant que périphérique mais tout à fait accessibles pour un pirate confirmé, pour des raisons mnémotechniques les mots de passe sont souvent liés à la vie personnelle d’une personne et pour des raisons pratiques utiliser de façon répétitive. Un mot de passe unique par application est suffisamment fort : Dick 10 caractères avec minuscule majuscule et caractère spécial peuvent largement compliquer la fraude du pirate qui ne perdra pas le temps à le déchiffrer !
Mais le fléau redoutable de ces dernières années et usurpation d’identité de très nombreux renseignements sur chacun d’entre nous circule sur le net et on peut faire le test pour s’en convaincre de taper son nom et son prénom ainsi que la ville pour la vitre pour savoir ce qu’on peut connaître de notre part. L’utilisation des réseaux sociaux est une grosse source d’alimentation en données personnelles et les photos émises sur ceux ci peuvent avec des logiciels de reconnaissance faciale et intelligence artificielle permettre de trouver quatre arguments pour chantage ou autre fraude.
En soi l’utilisation des bases de données personnelles ma part de conséquences fâcheuses pour l la plupart d’entre nous. La vigilance et la méfiance permettront de s’affranchir des tentatives d’escroquerie. Il convie cependant de prendre un certain nombre de précautions concernant utilisation des téléphones portables et des moyens de paiement numérisés et carte bleue. De cloisonner au maximum utilisation des réseaux sociaux et surtout de restreindre l’accès à ses proches
Une vidéo a servi de support à cette séance, voici le lien : https://www.youtube.com/watch?v=RNeUv5D9-rg
LE PROCHAIN CNTRD :
Bruno va nous parler des logiciels libres . ce sont des logiciels à l’instar de NVDA développés par des informaticiens convaincus d’œuvrer pour l’internet général. Ces logiciels peuvent supplanter les logiciels bien implantés par exemple Openoffice a largement convaincu les utilisateurs de Suites bureautique pour remplacer la très onéreuse Suite Office de Microsoft.
Le souci majeur de ces développeurs est de trouver les financements nécessaires pour poursuivre leurs travaux, ce fut le cas de Philippe Léon qui a obtenu le concours de la Fondation Valentin Haüy pour populariser le Localisateur
NOS CORDONNEES :
CLUB NOUVELLES TECHNOLOGIES INFORMATIQUE ADAPTEES
COMITE AVH DE MARSEILLE ET BOUCHES DU RHONE
175 rue Paradis
13006 MARSEILLE
Tél : 04 91 37 47 90
Courriel : avh13ntia00@gmail.com
Site : https://www.avh.asso.fr/implantations/comite-des-bouches-du-rhone
À lire aussi
Les actualités du comité
-
-
Le clin d’œil : Octobre-novembre 2025
Informations du Comité des bouches du Rhône et activités à venir de l'AVH Marseille
Publié le 15 oct. 2025
-
Atelier découvertes sensorielles et écriture septembre 2025
L'Egypte antique et mystérieuse
Publié le 29 sept. 2025