Sommaire

À lire aussi

Exposé

CLUB INFORMATIQUE DU COMITE DE MARSEILLE

 MOIS DE NOVEMBRE 2025

ACTUALITES :

Pas de panique !

Microsoft agite le spectre de la sécurité pour la mise à niveau vers Windows 11, alors que de très nombreux usagers sont restés fidèles à Windows 10.

Oui, il est vrai que les failles de sécurité d’un système d’exploitation permettent plus facilement de s’introduire dans un système. Mais Windows 11 n’est pas dénué de failles, loin de là, et avant qu’elles soient corrigées, rien n’empêche d’être piraté !

Pour nous, déficients visuels, qui ne travaillons pas sur des domaines sensibles, ne sommes pas des cibles attrayantes. On a plus de chance de voir nos données personnelles, fuiter chez notre banquier que sur notre PC !

On a d’un côté un système qui fonctionne sans mise à jour donc d’une façon relativement stable, et d’un autre côté, un Windows, 11 souvent, bouleversé par des mises à jour perturbatrices

Tôt ou tard, il sera temps de franchir le pas, mais aujourd’hui, la proposition de prolongation des mises a jour pour un an : Windows ESU est un bon compromis

L’AGENDA :

Permanence Laure et Janine.

Accompagnement informatique à la Vie Quotidienne sur RDV

Prochaine permanence 6 novembre.

Permanences Olivier

Dépannage en présentiel : 1H, 10€

Dépannage à distance : première 1/2h gratuite, puis 5€ par 1/2h

Les lundis 10 et 24 novembre

Permanences Alfred pour la téléphonie et l’informatique adaptée

Les après-midis des Carrefours de 14H30 à 16H

Pour novembre les 7 et 28 novembres

Pour ces permanences prendre RDV à l’accueil en précisant le thème à aborder.

Les CNTRS

Vendredi 7 novembre 2025

Animateur : Bruno

Thème : les logiciels libres indispensables.

Repas en commun. 

Vendredi 28 novembre 10H

Animateur : Patrick

Où suis-je ? Que fais je ?

Repas en commun.

Vendredi 19 décembre 10h

Animateur : Olivier

Thème : l’IA un bien ou un mal ?

Repas en commun.

Pour participer aux repas pris en commun, il est nécessaire de s’inscrire auprès de l’animateur du Carrefour au plus tard le lundi précédant le Carrefour.

Réponses au Quiz de la dernière lettre

Voici les réponses au Quiz paru dans la dernière lettre :

Qui est le fondateur de Microsoft? Bill Gates

En quelle année nait Apple ?


 

Conçu par Steve Wozniak, commercialisé le 10 juin 1977
qui est le père du logiciel libre ?? Richard Stallman
Quel est le nom de ce navigateur crée par un des fondateurs de Firefox qui bloque pubs, et préserve la vie privée ? Brave
quel est le nom de cet organisme chargé de contrôler l’utilisation des données personnelles la CNIL
comment se nomme l'ensemble des règles relative à l'accessibilité des sites internet le RGAA
comment se nomme ce malware bloquant l'utilisation de l'ordinateur pour obtenir une rançon un rançonware
Ce système d’exploitation libre de droit est un assemblage de fonctionnalité ou bien s’utilise sous forme de distribution . Qui est-il ? LINUX
Quelle est l'utilisation de Gemini C'est l'IA de Google
Ce format de fichier est utilisé pour envoyer des documents volumineux par les messageries. De quel format s'agit-il Le pdf
Qu'es que un OCR un logiciel permettant de numériser un document écrit
Quel sorte de logiciel utilisent on pour transformer un texte en audio un logiciel TTS Text to speech
quel est l'utilisation d'un fichier . Bak ce sont des fichiers de sauvegarde
quel est la particularité d'un fichier mp3 daisy ce sont des fichiers spécifique aux livres audio, ils allient aux fichiers audio de l'ouvrage, une structure de l'ouvrage permettant la navigation sur celui-ci
qu'es qu'un fichier Flac un fichier audio de qualité
Citez deux logiciels multimédia lecteur multimédia et VLC
quelle application disponible sur le microsoft store permet de numériser simplement un document Scanner
citez trois suites bureautique  Microsoft Office, openoffice et Libreoffice
a quoi sert Calc logiciel de la suite Openoffice permettant de faire des calculs dynamiques
citez deux logiciels de messagerie : thunderbird et outlook
a quoi sert la RAM, Random Access Memory elle permlet d'avoir la mémoire active suffisante pour pouvoir traiter plusieurs tâches 
comment appelle t on couramment la disponibilité à la demande de ressources informatiques (telles que le stockage et l'infrastructure) cloud
quel est le nom de ce protocole permettant de stocker sur un serveur distant des messages que l'utilisateur pourra consulter sur n'importe support IMAP
mot anglais pour l unité la plus petite d'information bit
A quoi ser l IP Identifie le réseau et la station sur un réseau TCP/IP.
Avec quel raccourci obtient t on le menu contextuel, si le clavier ne dispose pas de cette touche  MAJ + F10
Cette commande permet d'accéder en mode d'édition  F2
ALRT °CTRL+I Inversion de couleur
Windows °H activer la vocalisation
Windows °U ouvrir paramètres accessibilité
CTRL + F sélectionner la zone de recherche
Quitter NVDA NVDA + Q
Menu NVDA s'obtient avec quel raccourci ? NVDA + N
Annonce du Focus NVDA + IAB
Lecture barre d'état NVDA + Fin
Comment réactualiser une page Web F5
Comment passer d'une application en barre des taches ou réactiver une tache ALT + TAB par application ouvertes en barre des taches
Dans l explorateur comment naviguer dans l'arborescence MAJ + TAB et se déplacer avec les flèches d'orientation ou la lettre initiale
Comment aller au 1er champ de formulaire INSERT + F7, ALT +C TAB et c'est le premier champ de la liste.
Comment se déplacer au titre de paragraphe d'une page web ? La touche 1 alphanumérique permet d'accéder au titre de la page, la touche 2 alphanumerique au section et la 3 alphanumérique aux subdivisions supplémentaire, lirez avec NVDA + A

Le dernier CNTRS :

Compte rendu du carrefour du 17 octobre sur le thème de la cybercriminalité.

Nous avons vu la saison passée dans un précédent carrefour les conséquences des fuites de données et la façon de se protéger.

Nous revenons sur ce thème car la cybercriminalité plus que jamais aucune actualité.

On avait évoqué les fuites de données de plusieurs grands collecteurs de données personnelles : FAI, grande distribution, laboratoires et organismes d’État. On constate aujourd’hui que les données volées se retrouvant vente sur le Dark Web permettant ainsi à des escrocs d’acquérir ces renseignements à des fins d’enrichissement. Ainsi des données qui ont été piratées vont permettre d’envoyer mails ou SMS personnalisés et ciblés avec des contenus qui vont totalement attirer l’attention du destinataire et inciter à une action irréfléchie : un exemple parmi tant d’autres ce SMS soi-disant envoyait de la Caisse d’épargne informant qu’une opération d’un montant important vient d’être portée à notre débit. Évidemment c’est le lien : si ce n’est pas vous qui être à l’origine de cette opération qui va permettre à l’expéditeur de récolter des données nécessaires à l’escroquerie.

La vigilance et la réflexion doit permettre de ne pas tomber dans ce piège.

Ces messages jouent sur le climat de peur d’être escroqué pour endormir la méfiance du public.

On a donc deux types de cyber escrocs, celui du hacker surtout attiré par les défis techniques et vaincre les barrières de sécurité les plus élaborés et d’autre part le petit escroc qui va utiliser les données récoltées par le premier pour monter ces arnaques.

Le hacker ciblera les sites les plus protégés les plus prestigieux et signera son exploit, les petites escrocs multiplieront les destinataires de leur arnaque en espérant un pêche frauduleuse profitable.

Le matériel utilisé par les professionnels la cybercriminalité est de plus en plus sophistiquée mais par la même de plus en plus coûteux ce qui définit des cibles aux capacités financières certaines ou bien si ce n’est pas elle-même que son approche ce qui explique que le citoyen lambda ne soit pas spécialement visé.

Par contre nous avons entre nos mains les moyens de nous faire pirater : les cartes bleues sont de plus en plus utilisées avec une utilisation sans contact, actuellement limité à un montant de 50 € mais qui dans l’avenir sous la pression des commerçants pourrait être sans limite. Il est facile avec un petit récepteur caché dans une pochette de faire par exemple une belle récolte de données confidentielles stockées sur la puce de la carte lors d’une caisse de supermarché. Une protection NFC peut s’avérer utile dans ce cas la.

Même raisonnement pour le payement avec les Smartphones, stocker les informations d’une carte sur son téléphone portable peut s’avérer très pratique permettant très dangereux.

Nos données sont stockées parfois sur des lecteurs branchés en tant que périphérique mais tout à fait accessibles pour un pirate confirmé, pour des raisons mnémotechniques les mots de passe sont souvent liés à la vie personnelle d’une personne et pour des raisons pratiques utiliser de façon répétitive. Un mot de passe unique par application est suffisamment fort : Dick 10 caractères avec minuscule majuscule et caractère spécial peuvent largement compliquer la fraude du pirate qui ne perdra pas le temps à le déchiffrer !

Mais le fléau redoutable de ces dernières années et usurpation d’identité de très nombreux renseignements sur chacun d’entre nous circule sur le net et on peut faire le test pour s’en convaincre de taper son nom et son prénom ainsi que la ville pour la vitre pour savoir ce qu’on peut connaître de notre part. L’utilisation des réseaux sociaux est une grosse source d’alimentation en données personnelles et les photos émises sur ceux ci peuvent avec des logiciels de reconnaissance faciale et intelligence artificielle permettre de trouver quatre arguments pour chantage ou autre fraude.

En soi l’utilisation des bases de données personnelles ma part de conséquences fâcheuses pour l la plupart d’entre nous. La vigilance et la méfiance permettront de s’affranchir des tentatives d’escroquerie. Il convie cependant de prendre un certain nombre de précautions concernant utilisation des téléphones portables et des moyens de paiement numérisés et carte bleue. De cloisonner au maximum utilisation des réseaux sociaux et surtout de restreindre l’accès à ses proches 

Une vidéo a servi de support à cette séance, voici le lien : https://www.youtube.com/watch?v=RNeUv5D9-rg

LE PROCHAIN CNTRD :

Bruno va nous parler des logiciels libres . ce sont des logiciels à l’instar de NVDA développés par des informaticiens convaincus d’œuvrer pour l’internet général. Ces logiciels peuvent supplanter les logiciels bien implantés par exemple Openoffice a largement convaincu les utilisateurs de Suites bureautique pour remplacer la très onéreuse Suite Office de Microsoft.

Le souci majeur de ces développeurs est de trouver les financements nécessaires pour poursuivre leurs travaux, ce fut le cas de Philippe Léon qui a obtenu le concours de la Fondation Valentin Haüy pour populariser le Localisateur 

NOS CORDONNEES :

CLUB NOUVELLES TECHNOLOGIES INFORMATIQUE ADAPTEES

COMITE AVH DE MARSEILLE ET BOUCHES DU RHONE

175 rue Paradis

13006 MARSEILLE

Tél : 04 91 37 47 90

Courriel : avh13ntia00@gmail.com

Site : https://www.avh.asso.fr/implantations/comite-des-bouches-du-rhone

À lire aussi

Les actualités du comité