telecharger
Transcription
telecharger
01 Life with 0 and 1 NTi MAG, magazine numérique 100% participatif & 100% gratuit AOUT 2016 Vous ne naviguerez plus jamais sur Internet de la même façon TRUCS ET ASTUCES Ce qui semblait être un secret pour certains … Vous réfléchirez par deux fois avant d’installer une application gratuite SECURITE ET VIE PRIVEE Lorsque quasiment tout ce qui est gratuit sur Internet a un prix ! GEEK Hée Hoo ! Y a quelqu’un au Cameroun ? ENQUETE DU MOIS Les « BROUTEURS » et l’activité de Scaming au Cameroun BALADE Destination : Yaoundé – Avenue Kennedy. Et Retrouvez nos photographies du mois ! Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. (Function($) { jQuery.fn.pngFix = function (settings) { // Settings Settings = jQuery.extend ({ Blankgif: 'blank.gif' }, Settings); If (jQuery.browser.msie && (ie55 || ie6)) { //fix images with png-source jQuery(this).find("img[src$=.png]").each(function() { jQuery(this).attr('width',jQuery(this).width()); jQuery(this).attr('height',jQuery(this).height()); (function($) { jQuery.fn.pngFix = function(settings) { // Settings settings = jQuery.extend({ blankgif: 'blank.gif' }, settings); if (jQuery.browser.msie && (ie55 || ie6)) {(function($) { jQuery.fn.pngFix = function(settings) { // Settings settings = jQuery.extend({ blankgif: 'blank.gif' (Function($) { }, settings); jQuery.fn.pngFix = function (settings) { if (jQuery.browser.msie && (ie55 || ie6)) { // Settings //fix images with png-source Settings = jQuery.extend ({ Blankgif: 'blank.gif' //fix images with png-source }, Settings); If (jQuery.browser.msie && (ie55 || ie6)) { //fix images with png-source JQuery (this).find ("img [src$=.png]").each (function () { JQuery (this).attr ('width', jQuery (this).width()); JQuery (this).attr ('height', jQuery (this).height()); < Lorsque le développement d’applications change le cours de votre activité, la vie de votre entreprise _ /> www.nti.cm/soft Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. EDITO Vous êtes ici NTI SECURITY « T’as pas d’Androïd ni de compte Facebook ? » We are inside SEMINAIRE DE FORMATION Séminaire axée sur la sécurité informatique, organisé et présenté par des professionnels (Francocamerounais) en cybersecurité, à partir de novembre 2016 RECYCLAGE PERSONNEL Le personnel de votre entreprise manque de mise à niveau ou tout simplement de formation informatique nécessaire à la réalisation des objectifs de la société, bénéficiez, à un tarif forfaitaire, d’un recyclage global d’une durée maximale de 30 jours, avec obligation de résultat. FORMATION A L’INTERNET Chers parents, vous êtes soucieux de la sécurité de votre enfant mineur qui va déjà sur internet et vous ne désirez surtout pas empêcher ce dernier à naviguer sur la toile, nous vous offrons la possibilité de former votre enfant aux bonnes habitudes à adopter lorsqu’il navigue sur internet, à la connaissance des dangers de l’internet, et aux bonnes pratiques pour éviter ces dangers. Avec « t’as un Android ? » l’une des phrases les plus entendues du moment est sans conteste « connectes-toi sur Facebook ! » L’utilisation de la technologie et de l’internet est si croissante de nos jours que l’on pourrait parler d’une génération « On line ». Notre jeunesse camerounaise, qualifiée aujourd’hui de Génération Android, se caractérise désormais par un intérêt très poussé pour les smartphones et les réseaux sociaux, en passant par tous les avantages ou plutôt toutes les applications gratuites qu’offre le système d’exploitation mobile à la mode. NTi En effet, l’acquisition des smartphones et tout autre outil électronique dans des lieux abritant toutes sortes de délinquance, expose le nécessiteux à des dangers certains. De plus, les applications et services gratuits sur Internet sont-ils toujours sans risques ? Les jeunes ne semblent pas s’en méfier. En effet, ils initient même, sans mises en garde aucune, leurs parents et même leurs grands-parents à l’utilisation des technologies, de l’internet, des réseaux sociaux et même à l’usage de ces applications très souvent gratuites, mais qui regorgent la plupart du temps des vices de toutes sortes. En outre, la recherche, l’échange et le partage sur la toile doivent être caractérisés par la maitrise des bonnes pratiques de sécurité, pour éviter les éventuels maladresses, accident, usurpation d’identité, vol de donnée, arnaques et bien d’autres. La liste des dangers sur la toile est si longue qu’il serait judicieux pour les jeunes d’entrer en connaissances de quelques règles pour les éviter. SECURITY Les personnes ne possédant pas de smartphone Android, ou d’un forfait mobile permettant de bénéficier d’une connexion à internet, sont marginalisées. Pour les professionnels et les consciencieux, tout cela soulève plus de problèmes pour la sécurité que de bienfaits. MAINTENANCE A DOMICILE Vous n’avez plus confiance au technicien du coin, découvrez notre politique en matière de dépannage, nos bonnes pratiques en terme de prise en charge matérielle, et profitez d’une assistance ou d’une maintenance de votre appareil défectueux, en atelier ou à domicile PENTEST ET AUDIT DE SECURITE Faites rechercher et corriger toutes les failles de sécurité de votre système d’information, afin de prévenir les maladresses, les accidents, ou toute autre défaillance et piratage Contact : 674 74 56 50 Email : [email protected] Visitez: www.nti.cm/secure Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. Anastasie Tsague Rédactrice en Chef NTi GROUP NTi MAG Magazine 100% participatif 100% gratuit Visitez Notre site Web www.nti.cm/mag Astuces & Articles Questions & Commentaires A l'adresse [email protected], envoyez en pièce jointe, vos articles, vos travaux, astuces, commentaires, découvertes, photographies du domaine Ti etc. A la réception, vos informations seront publiées dans le prochain numéro du magazine. Il est également important de signer votre document, par votre nom et votre photo si possible, en mentionnant également votre contact [ne sera pas publié] si une modification est nécessaire. News Reportages & Photographies Devenez Un Membre VIP & Profitez des annonces Recevez directement des sms du Mag sur votre Mobile & Gagnez des Cadeaux Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. Vous désirez poser dans le magazine, il vous suffit de rédiger votre Biographie, vos travaux et votre cursus professionnel d'informaticien et de nous le faire parvenir par mail à l'adresse [email protected]. Une séance photo est alors programmée et organisée (gratuitement) par NTi MAG. Sommaire Vous êtes ici Sommaire Trucs et astuces Dans le but de promouvoir l'informatisation et d'encourager les jeunes informaticiens(nes) talentueux (ses) à s'exprimer et à faire valoir leur compétences, NTi SOFT Organise CHAQUE ANNEE, la journée #TRAVAILLONS ENSEMBLE, journée pendant laquelle les informaticiens (programmeurs, techniciens, designers, webmasters etc.) constituent des groupes, afin de travailler sur un projet, suivant le thème de la session. Les deux meilleurs réalisations sont récompensées et sont mises à la disposition du public gratuitement. Rendez-vous sur www.nti.cm/soft pour plus d’informations GOOGLE MESSENGER 6 ATTENTION AUX APPLICATIONS ET SERVICES GRATUITS SUR INTERNET Sécurité et vie privée 12 [ANNONCE] NTi SECURITY Organise la journée #HACK-IN, pendant laquelle, partage, concours, exposés et expositions sur les thématiques de la sécurité informatique sont au programme. Rendez-vous sur www.nti.cm/secure pour plus d’informations BALADE A YAOUNDE AU FIEF DU TELEPHONE ET DE L’ELECTRONIQUE Geek La vie de Rosy ENQUETE DU MOIS 17 LES BROUTEURS AU CAMEROUN Avec la participation de l’équipe ENQUETEUR DU BINAIRE 32 22 PHOTOGRAPHIE DU MOIS Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. AVENUE KENNEDY 29 TRUCS ET ASTUCES Ce qui semblait être un secret pour certains… MIEUX UTILISER GOOGLE Vous utilisez déjà très bien Google ? Peut-être, mais voici quelques astuces pour vous faire gagner du temps lors de vos prochaines recherches. Conversion Vous êtes en train de préparer une recette de carrot cake et on vous indique de préchauffer le four à 350 degrés fahrenheit. Pour trouver l’équivalent en degrés Celsius, tapez simplement dans Google : 350 fahrenheit to degrees Celsius. Calcul Wow, cette jolie veste à 68 euros est à moins 10% ! Combien allez-vous économiser ? Plus besoin d’avoir de calculette sous la main quand vous pouvez simplement demander à Google combien font 10/100*68= Images Pensez à ajuster les paramètres de recherche avec le bouton «Outils de recherche », lorsque vous cherchez des images : vous pourrez spécifier si vous souhaitez qu’elles soient par exemple grandes ou encore « libres de droit ». Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. Vous êtes ici Astuces Sites similaires Vous cherchez des sites similaires à un outil que vous utilisez ou encore un réseau social que vous fréquentez ? Utilisez l’option « related » en tapant par exemple : related:facebook.com Recherche d’image Qui est donc ce jeune homme dont vous avez la photo ? Pour le savoir, utilisez le moteur de recherche pour images de Google. Plus besoin de taper de mot clé ! … Dans la barre de recherche de Google, cliquez sur l’icône appareil photo et la fenêtre suivante s’affiche. Cliquez sur votre image, glissez et déposez dans la zone « URL de l’image ». Google vous proposera alors des associations qu’il fait avec votre image Le nom qui apparait à côté de votre image (ici ‘gentleman’) provient de l’algorithme de Google, et est le mot clé qui qualifierait au mieux le style d’image dont- il est question. C’est donc dire que, il serait peut être possible d’entrer ce mot dans le champ de recherche pour trouver cette photo. En outre, Google vous montre des photos ou images similaires, et même tous les sites web sur lesquels l’image que vous avez cliquer-glisser-déposer apparait également. Ici, nous avons Google nous montre qu’il y a exactement la même image sur www.arnaudkenne.nti.cm Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. Vous êtes ici Astuces Traduction Comment dit-on « I love NTi » en français ? Pour le savoir facilement, tapez : translate I love NTi to french RECHERCHER UNE PARTIE DES MOTS-CLES En utilisant l’astérisque, vous pouvez faire une recherche sur des mots clés en laissant Google compléter votre requête. Par exemple, imaginons que vous recherchez les paroles d’une chanson mais que vous ne vous souvenez pas de l’intégralité du texte. Vous pouvez alors taper : le petit * en mousse * le plongeoir. Si vous tapez comment * iphone, voici ce que vous obtiendrez, sur base des recherches les plus fréquentes : EXCLURE DES RESULTATS Vous avez le nez qui coule, vous aimeriez en savoir plus sur ce que vous devez faire mais vous ne voulez pas être angoissé par ce que vous pourriez lire sur les forums de Doctissimo. Tapez : nez qui coule -doctissimo. Grâce au signe « - », vous pouvez exclure tous les termes que vous ne souhaitez pas voir apparaître dans les résultats. E-Marketing Marketing Digital RD & Enquête Marketing NASER Novel & Answer Service Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. Sondage économique & social Tel : 669 64 53 64 / 696 45 53 92 Site web : www.naser.cm Email : [email protected] Facebook.com/naser.cameroun/ Twitter.com/nasercm Vous êtes ici Astuces RECHERCHER DE LA MUSIQUE Vous recherchez des mp3 de Chopin à télécharger ? Il vous suffit de taper : chopin -inurl:htm -inurl:html intitle: »index of » mp3 RECHERCHER PAR ZONE Google vous donne la possibilité de cibler les informations en fonction d’une localisation. Par exemple, pour en savoir davantage sur les services de NTi GROUP au Cameroun, tapez : nti group location : cameroun Google notifie bien que l’Opérateur location : cameroun sera ignoré et qu’il n’est pas pris en charge pour ce type de recherche. Astuces Messenger Un peu moins populaire que WhatsApp et son milliard d’utilisateurs actifs mensuels, Facebook Messenger en compte néanmoins 800 millions. Si vous en faites partie, voici quelques astuces de plus à (re)découvrir. @fbchess Jouer aux échecs C’est un « Easter Egg » plutôt bien caché, et qui permet de jouer aux échecs depuis le service de messagerie instantanée sur mobile. Pour ce faire, rien de plus simple : Commencez par inscrire @fbchess dans une conversation avec l’un de vos contacts Un petit panneau apparaît, sur lequel il suffit de cliquer pour démarrer une partie Pour bouger vos pièces, il suffit de taper @fbchess suivi de la lettre correspondant à la pièce que vous souhaitez déplacer (K pour le roi, Q pour la dame, B pour le fou, N pour le cavalier, R pour la tour et P pour les pions). La grille étant numérotée, pour déplacer un pion, il faudra écrire par exemple Pf3 pour le déplacer en F3, soit @fbchess Pf3. À vous de jouer. @dailycute pour envoyer des images mignonnes aléatoires. Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. Dans le même esprit que le jeu d’échecs, la commande @dailycute permet d’envoyer, de manière aléatoire, une photo mignonne par jour à un contact précis. Des photos de chatons et de chiots, principalement, pour amateurs de petits moments de douceur mobile. Là encore, rien de bien compliqué, mais mieux vaut le savoir. Pour accéder aux emojis du clavier Google lorsque vous utilisez la messagerie, pensez à faire un appui long sur la touche Entrer. C’est tout de même mieux que les stickers gigantesques proposés de base par Facebook. Les plus acharnés pourront télécharger, au même endroit que Giphy, des W e a r e i n s i d e mini-apps de claviers truffés de GIF. NTi SECURITY Maintenance informatique en atelier et à domicile Installation des caméras de surveillance Recyclage personnel Assistance en ligne Organisation des séminaires de formation autour de la sécurité informatique Implémentations réseaux www.nti.cm/secure Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. Audits de sécurité Tests d'intrusion Réponse à intrusion et aux fraudes informatiques. Solutions Antivirus PRO avec licences Firewall et routeurs filtrant Chiffrage de données Contrôle de sauvegarde NTi W e Offre Promotionnelle spéciale 1: Faites recycler votre personnel en informatique et rendez-le plus efficace, et ce en deux semaines seulement. SECURITY a r e i n s i d e Nous vous donnons une visibilité assez avancée et étendue sur le statut de performance de votre système d'information, en nous appuyant sur des référentiels privés (les vôtres), ou publics (ARJEL, ISO 2700x, PCI-DSS, CRBFCFONB, SOX, etc.) NOUS CONTACTER Offre Promotionnelle spéciale 2: Faites auditer votre système d’information, vos applications, votre site web et vos ordinateurs, et apprenez comment les maintenir saints et sécurisés. QUELQUES REGLES A RESPECTER AVANT DE FAIRE APPEL A NOS SERVICES. Ne forcer physiquement aucun matériel N’éteignez pas les systèmes incriminés Ne supprimez aucun fichier Ne lancez aucune analyse antivirus N’installez aucune application ou utilitaire Comment faire appel à nous ? Dans la mesure où il vous est impossible de vous rendre dans nos locaux, Contactez notre équipe au numéro cidessous, précisez vos coordonnées, votre entreprise ou votre résidence, et faites une brève description de la situation rencontrée. NTi SECURITY est à même de constituer une équipe de réaction en urgence, en moins de 30 minutes. Un accord de confidentialité sera signé avant toute intervention. Le service de maintenance, d'assistance, d’audit de sécurité, de test d’intrusion ou de réaction à intrusion est dédié aux particuliers, aux entreprises et aux institutions. Phone: +237 674 74 56 50 Email: [email protected] Site Web : www.nti.cm/secure « Quand, par défaut, notre vie est privée, on doit faire attention à ce que l’on rend public. Mais quand, par défaut, ce que l’on fait est public, on devient très conscient des enjeux liés à sa vie privée » Danah Boyd Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. SECURITE ET VIE PRIVEE Lorsque quasiment tout ce qui est gratuit sur Internet a un prix ! Qui d'entre nous n'aime pas ce qui est gratuit ? Cependant, mieux vaut être prudent. Les programmes gratuits, à l’instar des logiciels, des jeux vidéo, des cracks et keygen, que vous téléchargez sur Internet, à l’instar également de tout ce qui est conçu en ligne gratuitement comme certains sites web, peuvent contenir un code malveillant susceptible d'endommager votre ordinateur ou votre périphérique mobile de toutes sortes de façons, ou vous espionner. Un tel code peut perturber le fonctionnement d'autres logiciels, prendre le contrôle de votre ordinateur, détourner vos informations personnelles et vous exposer à des vols d'identité. S’agissant des logiciels, Connus sous le nom de "freeware", les logiciels gratuits sont de plus en plus populaires auprès des utilisateurs d'ordinateurs et de périphériques mobiles car ils sont aisément accessibles sur Internet. Néanmoins, le téléchargement de logiciels gratuits ne présente pas que des avantages. Le vieux dicton "On n'a rien sans rien" pourrait bien s'appliquer aux logiciels. Certains logiciels gratuits sont sûrs, d'autres non. Cela dépend généralement de la source. Les logiciels gratuits n'offrent pas les avantages standards dont vous bénéficiez habituellement avec les logiciels du marché : support technique, correctifs téléchargeables, définitions de virus, etc. Contrairement aux utilisateurs expérimentés, qui sont en mesure de comprendre et de mesurer les risques liés à l'utilisation des logiciels gratuits, les utilisateurs novices ont tout intérêt à ne pas exposer leur ordinateur, leurs documents et leurs informations personnelles à de tels risques. Ne téléchargez des programmes gratuits qu'avec la plus grande prudence car cette gratuité peut au bout du compte vous coûter très cher. Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. Voici pourquoi : certaines de ces applications gratuites contiennent des logiciels espions ou publicitaires, ou d'autres types de codes malveillants (comme les virus, les vers ou les chevaux de Troie). Lorsque vous téléchargez un logiciel gratuit sur Internet, vous pouvez donc, à votre insu, introduire un logiciel malveillant dans votre ordinateur. L'un des risques ainsi encourus est la destruction de vos fichiers importants. Un autre risque est de rendre votre ordinateur plus vulnérable aux attaques de botnets, programmes malveillants qui prennent le contrôle de votre PC pour permettre à des malfaiteurs de se connecter à distance à votre ordinateur et de dérober vos documents et fichiers, informations personnelles, ou tout simplement votre identité, s’il ne s’agit pas d’utiliser votre PC à distance pour commettre des cybercrimes. Il existe également des programmes qui se présentent comme capables de protéger votre ordinateur, vos fichiers et vos informations contre les menaces en ligne. Mais prenez garde et fiez-vous à l'avis des experts : "Il est dangereux d'utiliser des logiciels gratuits dans le domaine de la sécurité", estiment les professionnels de NTi SECURITY. Vous êtes ici Ceux-ci conseillent de se renseigner sur le fournisseur concerné et ses produits avant d'effectuer tout téléchargement mais recommandent, pour encore plus de prudence, d'acheter un logiciel de protection auprès d'un éditeur de logiciels de sécurité renommé. "Malheureusement, certains malfaiteurs tentent de se faire passer pour des sociétés légitimes". S’agissant des sites web, Méfiez-vous des prestataires web UN SITE EST UN OUTIL PROFESSIONNEL COMPLEXE ET MULTIFACTORIEL, C'EST UN ASSEMBLAGE D'ELEMENTS DIVERS : PROGRAMMATION, EDITORIAL, VISUEL, REFERENCEMENT, HEBERGEMENT, SECURITE… IL DOIT PAR CONSEQUENT ETRE CONFIE A DES PROFESSIONNELS FORMES ET COMPETENTS DANS CES DIFFERENTS DOMAINES. la création d'un site web nécessite de multiples compétences dont certaines sont transversales : organisation, gestion de projet, communication, marketing, ergonomie web, infographie, développement et intégration web, éditorial, sécurité informatique, hébergement et administration systèmes, référencement et positionnement... un prestataire indépendant unique ou une société spécialisée ne peut humainement être compétent sur l'ensemble de ces disciplines. Ayez conscience que la création et le déploiement d'un site adapté à votre projet et vos besoins, ce n'est pas simplement l'affaire de quelques clics… cela requiert de la réflexion, de l'expérience, des compétences multiples et pointues. Privilégiez les prestataires capables de communiquer, qui vous expliqueront les différentes problématiques, les choix possibles, leurs avantages et leurs inconvénients. Gardez la possibilité de faire appel à un spécialiste susceptible d'agir sur tel ou tel aspect particulier de votre projet, ne vous liez pas à un prestataire unique qui seul disposerait du pouvoir de modifier votre site. Méfiez-vous des fausses économies Dans la jungle des offres relatives à la création de sites web, on trouve absolument tout… et n'importe quoi. De solutions exhorbitantes (pour ne pas dire malhonnêtes) à d'autres confinant à l'apparente gratuité. Difficile par Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. Sécurité conséquent pour un porteur de projet de s'y retrouver et d'établir ce que serait un scénario à la fois réaliste et raisonnable. Restez lucides toutefois : en ce domaine comme en tout autre on ne récolte rien sans semer... Si tout le monde ne réussit pas sur la toile c'est justement parce que la réussite à un coût : intellectuel, humain, et, osons le dire, financier. Parce qu'elle est le résultat d'un travail en profondeur – auquel vous prenez part - de réflexion et de construction. Aucun site ne peut garantir une sécurité égale à 100 %. C'est néanmoins un point qu'il ne faut pas négliger : il est essentiel de minimiser le risque de hacking ou de vol de données. Minimiser ces risques consiste à ne pas accourir vers les offres gratuites des prestataires en ligne (conception de site web en quelques clics, hébergements gratuits, etc.). Rien ne vous garantis aucune insertion de code malveillant ou espion, entre les lignes de code de votre site web, dans le but d’une récolte de vos données ou d’un espionnage de votre activité. S’agissant des patchs et cracks, D'après une étude réalisée par la société AVG (qui édite des antivirus), environ 90% des patchs/cracks destinés aux jeux vidéo par exemple, qu'on peut trouver sur les sites de direct download ou sur les sites de torrent, sont infectés par des malwares... Les virus trouvent leur place dans les générateurs de clé (Keygen), les cracks ou les patchs. Il s'agit en réalité d'un business bien huilé et d'un facteur de diffusion des malwares qui a fait ses preuves. Cela permet au pirate d’avoir accès à votre ordinateur, à vos données personnelles, voire à votre compte en banque, en vous appâtant avec des promesses de code de triche, d’activation ou d'amélioration du jeu. Les antivirus ne détectent en général aucune infection, car les cracks sont packagés. Parfois une simple visite d'un site de crack peut suffire à infecter votre ordinateur, en effet un grand nombre de sites de cracks contiennent des exploits, les personnes n'ayant pas leurs systèmes et logiciels à jour sont vulnérables. Vous êtes ici S’agissant du peer to peer (Torrent) La pratique du peer-to-peer est massive sur les PC des particuliers: la possibilité d'obtenir facilement des œuvres musicales, audiovisuelles, jeux ou logicielles sans débourser un centime a rapidement séduit l'immense majorité des utilisateurs du Web. Nous avons rapidement constaté que le peer-to-peer, justement parce qu'il s'adresse à tous (et donc essentiellement à des néophytes), et par son architecture même (téléchargement de fichiers sans en connaître la source ni l'intégrité), pose de nombreux problèmes sécuritaires. Sans rentrer dans la morale anti-peer-to-peer des industriels de la culture qui ne nous intéresse pas ici, nous posons nos questions à Arnaud KENNE, professionnel en sécurité informatique. Les internautes Camerounais ne courent t- ils aucun risque judiciaire en téléchargeant des œuvres protégées sur les réseaux de partages ? Rép : Bien que la loi n°2010/012 du 21 décembre 2010 relative à la cybersecurité et la cybercriminalité au cameroun n’apporte aucune mention précise sur ce point, le téléchargement d'œuvres protégées reste illégal. Les internautes se disent anonymes et que personne ne peut savoir qu’ils téléchargent. Qu’en pensezvous ? Rép : Votre FAI (Fournisseur d'Accès à Internet) est celui qui vous livre votre IP: il peut tenir à jour pendant plusieurs mois le journal de toutes vos connexions, et est tenu de les livrer à la Justice en cas de demande motivée de cette dernière. Par ailleurs, en cas d'utilisation de peer-to-peer, une simple vérification, depuis votre PC, des connections de votre logiciel de partage suffit à vous faire repérer: en effet, le principe même du peer-to-peer, c'est de relier entre elles des machines, donc vous pouvez contrôler quelles IP se connectent chez vous. Il va sans dire qu'en réciproque, on peut voir votre IP se connecter sur d'autres PC. Mais il y en a qui disent qu’ils cachent leur adresse IP avec des logiciels. Qu’en pensez-vous ? Rép : Sans rentrer dans les détails techniques sur ces procédés, souvent inefficaces, il suffit de rappeler que votre FAI, lui, quelque soit l'IP "publique" que vous utilisez pour surfer, est au courant de votre véritable IP et de ce que vous téléchargez ou visitez avec. Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. Sécurité Peut-on d’ailleurs faire confiance aux logiciels de peer to peer à l’instar d’eMule et Bittorent ? Rep : Si certains logiciels de peer-to-peer sont sains, à l’instar de ceux que vous venez de citer, nombre de softs de partages embarquent des spywares. Encore faut-il être prudent car rappelez-vous qu’en 2008 des pirates avaient développé une version piégée d’eMule « la eMule Officiale », qui installait l'adware rootkité NaviPromo/Magic-Contrôl. Cela peut se reproduire avec un célèbre soft de partage aujourd’hui. En laissant tomber les cracks (infectés) pour ne télécharger que des fichiers images, audio ou vidéo, sommes-nous à l’abri ? Rép : S'il est vrai que les jpg, mp3, mp4 ou Divx sont rarement infectés, il existe pourtant des fichiers multimédia piégés: un pirate avait mis un à jour un mp3 téléchargeant un faux codec audio, qui embarquait le virus DNS Changer Video Access, et également, des mp3 qui installaient Vundo, permettant de détruire vos fichiers personnels et multimédia à votre insu. Alors, il suffit d’analyser sérieusement tout ce que l’on télécharge pour bénéficier pleinement du gratuit ? Rép : Les pirates, éditeurs de malware modifient perpétuellement leurs virus afin qu'ils échappent aux analyses. Certains virus mutent même tout seul pour échapper aux antivirus. D'autres désactivent carrément vos protections afin de s'installer tranquillement. Ne perdez pas de vue que les antivirus ont toujours un temps de retard dans la chasse aux malwares: si le virus est récent, ou si c'est une variante d'un virus connu, les analyses peuvent ne rien détecter. Se fier à une analyse antivirus qui ne détecte rien sur un fichier téléchargé, c'est prendre de gros risques ! Nous pouvons donc conclure clairement que, le peer to peer regorge de foyers d'infections, de par son fonctionnement, jusqu’aux fichiers partagés, par des inconnus le plus souvent. A vous de faire votre choix maintenant, en connaissance de cause ! Vous êtes ici S’agissant des APP & Jeux mobiles Payer pour une application ou un jeu vidéo sur mobile, c'est presque du passé pour une toute nouvelle génération qui collectionne des jeux gratuits sur leurs smartphones. Mais à quel prix ? Car si ces programmes ne coûtent rien au téléchargement, ils peuvent cacher bien des vices. Connecte-toi à Facebook pour doubler tes points ! Dépense 2,99 euros pour obtenir cette épée qui réduira tes adversaires en cendres ! Clique ici pour annoncer ton score à tes amis ! Attends cinq minutes que ton ouvrier se repose ! On ne va pas se mentir : les jeux gratuits, qui représentent désormais l’immense majorité des programmes référencés sur les magasins d’applis, peuvent s’avérer particulièrement agaçants. Car la gratuité, ça se paie toujours à un moment ou à un autre. Les publicités omniprésentes On est loin désormais de l’innocente bannière qui gênait vaguement les premières versions d’Angry Birds sur Android. Certains développeurs malins font désormais en sorte d’intégrer des apparitions de pub au bon moment, afin que vous cliquiez sans même le faire exprès. D’autres techniques plus rusées, sont également largement répandues… Comme les pubs vidéo interstitielles (qu’on ne peut la plupart du temps pas couper avant la fin) qui apparaissent généralement entre deux niveaux, des bannières déguisées en option de jeu, ou encore des boutons de fermeture malicieusement placés pour qu'une fois sur deux on clique sur la pub plutôt que sur la croix. Ces jeux qui spamment vos amis Comment doper les téléchargements d’un titre gratuit ? En spammant ceux qui n’y ont pas encore joués ! D’abord, on vous demande généralement de vous connecter à Facebook (« promis, sans rien publier sans votre consentement », ajoutent-on généralement). Certains vous offrent même un généreux bonus de monnaie virtuelle pour vous inciter à le faire. Avoir accès à votre Facebook est un très grand atout pour les éditeurs, car ils ont ainsi accès non seulement à vos données personnelles (ce qui permet de vous envoyer de la pub mieux ciblée) mais aussi à votre liste d’amis. Et ils peuvent, sans que vous y preniez garde, se répandre ainsi tels des virus sur les réseaux sociaux en s’invitant sur les fils d’actus de tous vos amis en votre nom. Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. Sécurité L’achat des monnaies virtuelles L’immense majorité des jeux gratuits incorpore un système de monnaie interne. C’est elle qui vous permet de débloquer de nouveaux niveaux, de nouvelles armes, d’accélérer votre production etc. Les éditeurs sont malins : ils vous en donnent toujours un peu au début, histoire de vous habituer au confort de jeu qu’elles procurent. Mais si vous tombez accro, vous êtes vite à sec. Il faut alors se rendre en boutique, et là, surprise : ces diamants, pièces d’or et autres gemmes de pixels coûtent une somme folle. Le joueur compulsif peut ainsi, en deux clics, échanger plusieurs dizaines d’euros contre de l’argent qui ne servira que dans ce jeu… Et les éditeurs n’hésitent pas à aller très loin dans les paiements intégrés, jusqu’à proposer des achats allant jusqu’à 90 euros ! Vous êtes ici Sécurité Conclusion Malheureusement, nous constatons qu’il n’est pas rare de faire payer la gratuité d’un service grâce à la revente des données des utilisateurs, ou à la monétisation des résultats de leur analyse. Bien que cette expérience ait permis de mettre en lumière des cas concrets, cette réalité est souvent sous-estimée par les internautes, mettant leur vie privée en danger pour bénéficier d’un service gratuit. La gratuité est un appât, qui attire votre attention, suscite votre intérêt, vous rend accros, afin d’exploiter subtilement vos données personnelles, vous faire dépenser de l’argent, ou encore s’en prendre à votre ordinateur ou à votre vie privée grâce aux virus. A l’exemple des versions démo d’applications qui sont des produits gratuits le plus souvent saints et sans risques, ayant pour but de vous présenter le produit afin de vous faire acheter la version complète, il existe des produits et services sans risque sur Internet mais prudence à vous. En effet, il n’est pas impossible qu’une version démo d’un produit cache parmi ses lignes de code, un script qui permettrait de récolter vos données et de vous recenser parmi les internautes ayant téléchargé, installé et testé le produit, en scannant également le contenu de votre ordinateur pour savoir s’il y est installé un produit concurrent. « Et alors ? » diront certains… c’est qu’ils n’ont rien compris. Pour ceux qui se soucient encore de la sécurité de leurs données personnelles et de leur vie privée, prudence lorsqu’un service ou produit gratuit vous est présenté. CONTACTEZ NOUS BP 10185 Yaoundé cameroun Adresse : Montée Anne Rouge Téléphone: +(237) 222-221-289 Téléphone: +(237) 222-235-051 Téléphone: +(237) 679-745-274 Téléphone: +(237) 691-161-852 Email: [email protected] Site Web : www.premicecomputer.com Premice Computer, spécialiste du conseil et de la vente de matériel et consommable informatique au Cameroun. La garantie de la qualité est primordiale dans la conception et la réalisation de nos produits, de nos logiciels ainsi que dans le choix des produits complémentaires à toutes solutions que nous proposons. PremiceComputer.com, Un des sites pionniers du e-commerce au Cameroun et spécialiste de la vente à distance de matériel informatique, est aujourd'hui un acteur majeur dans le domaine du high-tech sur le web. PremiceComputer.com a été plusieurs fois récompensé pour la qualité de sa Relation Clients. Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. GEEK Hée Hoo ! Y a quelqu’un au Cameroun ? Je suis passionné par tout ce qui concerne la culture de l’imaginaire (cinéma, bande dessinée, jeux vidéo), la science, la technologie et l’informatique… Je ne m’intéresse qu’à mon ordinateur… Je n’ai pas le temps pour le sport, les promenades ou les fêtes… On dit de moi que je n’ai pas de vie sociale, tellement je suis accro. D’autres disent que je suis un génie…peut être par ce que je connais beaucoup de chose en informatique et que j’en conçois même d’autres… moi tout ce que je sais est que, je ne peux vivre sans touché au clavier… j’aime ma vie avec mes choix et mes passions, car c’est ainsi que je m’épanouis et que je me sens vivre. BREF JE SUIS UN GEEK ! Le terme GEEK est désormais devenu branché, si bien que quiconque se revendique en tant que tel, dès lors qu’il va sur Facebook ou joue à des jeux vidéo à longueur de journée. Rendonsnous à l’évidence, et cherchons plutôt à comprendre ce qu’est vraiment un geek. Pour se faire, nous avons rencontré une vrai geek Camerounaise, informaticienne ingénieure, elle vit sa passion au jour le jour, sans se faire remarquée par son entourage. Nous l’avons nommé Rosy, elle nous parle de sa vie de geek. Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. Vous êtes ici Geek Salut, Je m’appelle Rosy, camerounaise âgée de 29 ans et je suis une Geek. Je travaille pour une grande entreprise du domaine des télécommunications (sans publicité). Pour vous parler de ma vie de passionnée, je commencerais par une enfance marquée par les BD, à l’instar de Bleck le rock, Tex willer, Conan le barbare, Zembla, Akim, puis ce fut l’époque de Flash, Batman, superman, aqua man et tout le reste ; marquée par les jeux vidéo (super Mario, Donjon et Dragon, etc.). A la télévision c’était Denver le dernier Dinosaur, la justice league, Harry Potter, l’école des champions, Kim l’impossible, et bien d’autres… marquée par le tableau de mathématique de mon oncle (je lui posais beaucoup de questions du genre pourquoi tu calcule avec des lettres ?), mais surtout de l’incroyable pentium 1 de mon autre oncle. C’est fou ce qu’on pouvait faire avec. Lorsque je regardais cet ordinateur je voyais un appareil incroyable mais je me demandais aussi comment est-ce qu’on l’a fabriqué. J’avais tout de suite compris que tout ce qu’il sait faire, il a été programmé pour le faire. Du coup je savais que lorsqu’il nous demande « êtes-vous sûr de vouloir … » cela voulait dire qu’il avait été programmé pour éviter les erreurs de la part de celui qui l’utilise. Cet appareil me fascinait. Il m’arrivait souvent, lorsque mon oncle n’était pas là, (puisque que je n’avais pas le droit de toucher à l’ordinateur) de retirer la nappe qui le couvrait juste pour le regarder pendant des heures. Et c’est ainsi qu’un jour j’ai commencé à l’allumer, puis à dessiner, puis à faire plein de trucs cool tellement c’était facile car on ne Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. Pouvait pas se tromper ou l’abimer, il nous guidait tout au long des processus, suffisait de lire tous les textes qui apparaissaient avant de cliquer sur Ok ou sur Cancel. C’est vrai qu’au début mon cœur battait mais au fil du temps sa devenait vraiment de plus en plus facile. Lorsque mon oncle a découvert que je touche à son ordinateur (il m’a surprise), grande fut également m’a surprise, du fait qu’il ne se soit pas mis en colère. Il était plutôt intrigué, vu mon âge. J’avais 8 ans et je faisais le CM2. Parvenu en classe de 6ème, j’ai obtenu mon propre ordinateur, j’ai découvert l’existence d’Internet et c’était là le début d’une aventure dans le monde du 0 et du 1. J’ai fais mes premiers pas sur Internet en allant dans les cybercafés du coin, où, je l’avoue, les gens me regardais étrangement, et plus d’une fois certains m’ont posé des questions du genre « qui t’a envoyé ? » du moins c’était avec raison car j’avais 9 ans. Au début j’avais vu internet comme une télévision, et les sites web les différentes chaines. Du coup je recensais toutes les chaines qui m’intéressaient dans un cahier bien gardé, et je m’en servais pour faire mes recherches. Mais j’ai vite découvert les moteurs de recherche, qui étaient plus efficaces que mon cahier. Je m’étais également rendu compte que je pouvais trouver tout ce que je cherche sur internet, mais qu’il ne fallait pas croire tout ce que je lis. Parvenue en classe de 3ème, j’avais déjà compris certaines notions au sujet de l’ordinateur et son fonctionnement, des réseaux informatiques… Vous êtes ici Geek J’étais déjà inscrite sur plusieurs forums en ligne, au milieu de ces garçons qui m’ont amenée à apprendre la programmation, l’infographie avec les retouches d’images, le jeu en ligne, et même comment bidouiller certaines choses soi-même. Je me sentais plongée dans un monde extraordinaire et très excitant. J’appréciais parler en ligne, mais pas IRL. A la maison tout le monde était contre moi… j’étais le garçon manqué, j’étais la casanière, et l’être le plus insociable qui soit. Bref, je ne faisais pas attention aux critiques, le plus important pour moi était que personne n’entre dans ma chambre, n’envahisse mon espace ou s’approche de moi très près… Je n’ai jamais eu du temps pour les salons d’esthétiques, le shopping, aller en balade, ou tout autre divertissement qui ne soit pas sur un écran ! Même toute petite, je savais que m’asseoir pour me faire des tresses me rongerait 1h30 sur mon temps à explorer mon ordinateur ou à lire, même à relire mes BD. Les manifestations publiques et les fêtes ne m’ont jamais intéressée lorsqu’ils ne concernent pas l’high Tech, l’informatique ou les comics. En classe de terminale, j’étais déjà avancée dans la culture du milieu binaire, je connaissais les règles des forums du Darknet et je comprenais mieux les technologies en général. J’étais parmi les champions des premières versions de World of Warcraft. Je savais déjà que ‘\O/’, Représentant un personnage avec les bras en l'air en signe d'intense satisfaction, est un kao maaku japonais et non un smiley, puisqu'il représente un personnage de face et non de profil. Autres kao maaku usités : ^^ = joie, ^_- = clin d'œil, oO = étonnement. T_T ou ; _ ; = tristesse, pleurs. Toujours dans les profondeurs d’internet, je m’étais familiarisée avec les expressions comme : Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. +1 (utilisé dans les forums, qui signifie qu’on est d’accord avec ce qui vient d’être dit.) AFK Acronyme de Away From Keyboard. Fake, désignant quelque chose de faux, Flood (flooder, c'est inonder de messages inutiles qui noient l'information) GG ! (Acronyme de Good Game en anglais, bon jeu en français) IRL (Acronyme de In Real Life, dans la vraie vie en français.) Kikou ou Kikoo (Célèbre façon de se saluer sur les tchates. Equivalent du « Coucou ! ») Kicker (Kicker quelqu'un, c'est l'exclure d'une discussion, d'un forum, d'une partie de jeu en ligne.) LOL (Un grand classique du chat, Lol signifie « je suis mort de rire », d'où l'équivalent français MDR (mort de rire)) Owned ou PNWED (Que l'on traduit par : « Je t'ai bien eu ! ») RTFM (Acronyme de Read The Fucking Manual.) ROXXOR (un rox xor, c'est quelqu'un qui assure un max, qui déchire grave) Troll et j’en passe. Avec quand même de l’expérience déjà, je résolvais les problèmes informatiques de mon entourage, et je répondais à près de 15 questions Vous êtes ici Geek par jour sur des forums en ligne, posées par des internautes en difficulté. J’adore encore faire cela aujourd’hui. Après mon Baccalauréat je me suis inscrite dans une école d’informatique à Paris, d’où je suis ressortie avec mon diplôme d’ingénieure. Ensuite j’ai eu du temps pour multiplier stages et bénévolats dans des entreprises, pour acquérir de l’expérience et parfaire mon professionnalisme. J’ai toujours été curieuse et je suis toujours prête à faire tout ce qu’il faut pour affronter une difficulté. En effet, je conçois des scripts et applications pour les résoudre et aider en même temps mes confrères dans la même situation que moi, lorsque je n’ai pas eu de réponse dans les forums de discussion. Aujourd’hui, j’ai un emploi que j’aime beaucoup, mais cela ne m’empêche pas de jouer à God of War, Prototype, Watch Dog, Call of Durty et bien d’autre, lors de mes poses café ou lorsque je rentre chez moi. Où que j’aille, j’ai toujours un ordinateur avec moi, et de quoi me connecter à Internet si besoin. Je suis attentive à l’actualité High Tech, et je n’hésite pas à dépenser toutes mes économies pour me commander des drones en Europe, ou tout autre accessoire technologique et même certains objets connectés, comme la montre connectée de Samsung, et le bracelet connecté de Nokia. Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. Et je suis d’ailleurs en train de me préparer pour me faire des Google Glass. Lol. J’aime les films d’horreurs et je possède des photographies assez flippantes dans ma chambre, qui n’a par ailleurs rien à voir avec celle d’une fille ordinaire, disent certains. Vous êtes ici Geek Mon argent, c’est pour me faire du matériel, et non pour les robes, les escarpins ou les sorties. Le fait d’aimer la musique classique et les films d’horreur m’a conduit à concevoir les effets sonores pour films d’horreurs, que j’essaie de vendre en Europe… c’est un de mes loisirs et je possède un bon microphone, très High Tech pour cela. Aujourd’hui, en encodant une vidéo par exemple, je peux surveiller mes serveurs à distance, tout en codant, ou en jouant à mes jeux vidéo en même temps. J’ai besoin de plusieurs moniteurs pour effectuer toutes mes tâches. Cela est nécessaire pour gagner en efficacité et en temps, parfois pour observer plusieurs résultats d’applications simultanément et continuellement. Avec tout ceci, je suis assez flippante pour ceux qui ne me connaissent pas, je n’ai pas de petit ami et je n’ai d’ailleurs pas beaucoup d’amis IRL. Pourtant online, j’en ai une vingtaine, avec qui réciproquement, les informations personnelles restent fixées sur le pseudo et le grade dans les communautés et forums. Aujourd’hui, je recherche encore un projet informatique révolutionnaire sur lequel travailler, afin de mieux me faire connaitre ; car jusqu’ici, je ne suis pas entièrement satisfaite de mes présents projets réalisés, et je ne suis connue que dans les communautés, à travers mon pseudo R05Enoire. Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. ENQUETE DU MOIS Avec la collaboration de l’équipe Enquêteur du Binaire LES BROUTEURS Les brouteurs, de leur véritable appelation les scammeurs, sont des individus pratiquant le scam sur internet ; C’est un cyber-délit, et ils le savent parfaitement. Le scam ( ruse en anglais), est une pratique frauduleuse d'origine africaine dit-on, consistant à extorquer des fonds à des internautes en leur faisant miroiter une somme d'argent dont ils pourraient toucher un pourcentage, en leur promettant ou démontrant un amour pourtant illusoire, en leur vendant une marchandise n’existant guère, etc. L'arnaque du scam est issue du Nigéria, ce qui lui vaut également l'appellation « 419 » en référence à l'article du code pénal nigérian réprimant ce type de pratique. L'arnaque du scam est classique : vous recevez un courrier électronique de la part du seul descendant d'un riche africain décédé il y a peu. Ce dernier a déposé plusieurs millions de dollars dans une compagnie de sécurité financière et votre interlocuteur a besoin d'un associé à l'étranger pour l'aider à transférer les fonds. Il est d'ailleurs prêt à vous reverser un pourcentage non négligeable si vous acceptez de lui fournir un compte pour faire transiter les fonds… du moins, c’est la méthode classique que nous connaissons. En effet, deux cas de figures se présentent : Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. Soit les échanges avec l'escroc se font virtuellement auquel cas celui-ci va envoyer quelques « documents officiels » pour rassurer sa victime et petit à petit lui demander d'avancer des frais pour des honoraires d'avocats, puis des frais de douanes, des frais de banque, etc. Soit la victime accepte, sous pression du ‘cyberbandit’, de se rendre dans le pays avec la somme en liquide auquel cas elle devra payer des frais pour pouvoir rester dans le pays, payer des frais de banque, soudoyer des hommes d'affaires, et ainsi de suite. Dans le meilleur des cas la victime rentre chez elle en avion délestée d'une somme d'argent non négligeable, dans le pire scénario plus personne ne la revoit... Tout ceci, sont des anciens scénarios, nous confirme un brouteur (scammeur) professionnel camerounais, que nous avons rencontré dans un cyber-café de la ville de Soa, Yaoundé II, et qui a accepté, contre une somme d’argent, de nous accompagner tout au long de cette enquête, à condition que son visage ne figure jamais sur nos photographies. Nous l’avons nommé Achille, il nous parle des techniques modernes d’arnaques sur internet. Vous êtes ici Enquête Tout d’abord, Achille tient à nous rappeler que les scammeurs ne sont pas des super génies en informatique ; car dit-il « il suffit d’être un peu rusé et avoir l’esprit bandit pour faire du scam. Chacun invente ses scénarios et ses astuces, cherche un bon pigeon, tend son hameçon et poursuit sa procédure d’arnaque » « Tout comme un tueur professionnel, un bon brouteur n’utilise jamais une même adresse email, un même numéro de téléphone, une même photo, ou tout simplement un même profil pour plusieurs opérations, ou même pour une même opération attrapant plusieurs pigeons à la fois; à chaque pigeon un profil… car son truc finira par être fiché ou blacklisté. Il y a des opérations qui prennent une semaine pour être mener à bien…mais les grandes opérations avancées et bien pensées peuvent durée des mois, voire des années. » « Moi particulièrement je n’aborde plus mes futures victimes par mail… les réseaux sociaux et les sites de rencontre, même payants, sont venus faciliter énormément les choses ; en effet, je dépense une petite somme pour m’inscrire car je sais que c’est un bon nid à pigeons. Sur Facebook par exemple, je crée un profil pour une opération, j’envoie une demande d’ami à ma future victime (car sur 10 personnes, 7 acceptent toutes les demandes d’amis), et, de temps en temps je bavarde avec elle de ce qu’elle veut bien ou de ce qu’elle veut entendre, pour gagner sa confiance, et ceci pendant deux mois minimum. Je suis très patient. Parfois je vais même jusqu’à payer pour de la publicité sur des sites web, où je fais des annonces, suivant mon opération en cours, et suivant la situation géographique des pigeons que je vise ; car en effet, les victimes peuvent être même sur le territoire camerounais comme au environ, ou à l’étranger. » Lorsque je travaille au cyber-café, je suis comme une personne ordinaire qui surfe sur internet. Nous avons demandé à Achille s’il pouvait mener une opération en notre présence, du début (au moment où il tend son hameçon), jusqu’à la fin (au moment où il encaisse l’argent frauduleusement acquis) ; après nous avoir pris une seconde fois une somme d’argent, il nous a répondu qu’il devra au préalable réfléchir et mettre sur pied la ruse, et lorsque se sera fait, il nous recontactera. Nous avons attendu le coup de fil du brouteur camerounais pendant une semaine, toujours rien…nous nous sommes fait arnaqué ? On se demandait. Heureusement, au bout de deux semaines et quatre jours, nous avons enfin reçu le coup de fil d’Achille, nous annonçant qu’il est prêt … Ouf ! Il était temps. Nous allons vivre en direct, pendant le temps que cela prendra, l’opération exemple de notre brouteur camerounais. Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. Vous êtes ici Enquête Attention : L’équipe Enquêteur du binaire tient à préciser que son rapport d’enquête doit être utilisé à des fins de mise en garde et de protection des internautes, et non de didacticiel pour s’entrainer au scam, et décline ainsi toute responsabilité. L’aventure commence, non pas dans un cybercafé, mais au domicile d’Achille cette fois ci, sur un ordinateur équipé d’une connexion à Internet. Achille cherche dans une bibliothèque personnelle très bien rangée par sexe, par nationalité et par degré de beauté, les photos de personnes diverses, dont-il usurpe l’identité. Il choisit un dossier en particulier et nous déclare « celle-ci est parfaite pour notre opération. Elle est belle naturellement, pas de maquillage, et la majorité de ses photos, que ce soit au bureau, à la maison, ou à la piscine, la représente comme une personne de très sérieuse, travailleuse, et honnête, mais aussi très sexy ». Le brouteur camerounais nous déclare qu’il est temps de coller une personnalité à ce visage. Il lui attribue un nom, « Samantha Michoud », il lui crée une adresse électronique, « [email protected] », puis, se sera plusieurs inscriptions sur des sites web de rencontres, de voyages, ou de cuisine ici et là, et enfin un compte Facebook. « Nous pouvons également lui crée un blog sur Google, sur lequel nous allons rédiger son CV et sa biographie, son lieu de résidence, son numéro de téléphone professionnel, et même son employeur actuel. Ainsi lorsque quelqu’un fera une recherche sur elle, il tombera sur ce blog et sur tous les autres sites web sur lesquelles elle est inscrite et comprendra qu’elle est bien réelle. » « Après la création de ce personnage, nous allons maintenant crée une entreprise canadienne, ou du moins, son site web. » Achille fait alors appel à un webmaster pour la conception du site web de l’entreprise PRIMA DIGIT, une entreprise spécialisé dans le développement des solutions de contrôle d’accès. Après cinq jours, sous le financement d’Achille, le webmaster achète un nom de domaine et héberge le site dans une entreprise œuvrant dans le domaine. Ce qui lui a coûté au total cinquante mille Fcfa, y compris les frais de paiement du webmaster. Une fois le site en ligne, dans la liste du personnel de l’entreprise se trouvant sur la page A Propos de Nous, nous pouvons remarquer la présence du profil de Samantha Michoud, en tant que secrétaire de direction. Toujours sur la page A propos de nous, nous pouvons lire le numéro de contribuable de l’entreprise, ainsi que son capital social et son numéro de compte ; En bref toutes les informations d’une entreprise légitimement et juridiquement légale sont présentes, bien que fictives et mensongères. « Vous comprenez maintenant pourquoi en créant le blog et le profil de Samantha Michoud sur les réseaux sociaux et sur les autres sites web nous avons marqué comme profession secrétaire de direction chez PRIMA DIGIT. Aussi, si quelqu’un effectue une recherche sur l’entreprise PRIMA DIGIT en tapant son nom sur Google, il tombera sur le site web forcement. » Achille nous déclare que la première étape, consistant en la préparation du profil vient de s’achever, malgré le fait qu’elle n’a pas été très approfondie, puisqu’il ne s’agit que d’une opération exemple. « Okay…à partir de maintenant, je suis Samantha Michoud, de nationalité canadienne, une jeune femme célibataire âgée de 25 ans, travaillant pour PRIMA DIGIT et résidant au Québec. La deuxième étape de l’opération peut maintenant commencer, avec une présence régulière, marquée par plein d’activités sur les réseaux sociaux. » Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. Vous êtes ici Enquête Achille nous rappelle que bien qu’il dispose d’une connexion internet chez lui, il ne peut pas effectuer cette deuxième partie de l’opération chez lui, ni avec son propre ordinateur, pour des raisons de sécurité. C’est pourquoi toute cette deuxième partie sera effectuée dans un cyber-café, à l’autre bout de la ville. « Je pourrai également utiliser certains outils de sécurité, avec l’usage de proxy et de masquage d’adresse IP mais cela n’est pas nécessaire à cette étape, où je suis juste une personne ordinaire qui travaille sur internet et discute sur des réseaux sociaux avec des gens. Il y a rien de mal à ce niveau. » Nous avons suivi Achille dans ce cyber-café pendant deux mois, deux mois pendant lesquels il s’agissait pour Samantha Michoud de se faire le maximum d’amis possible, de bavarder avec plusieurs personnes par jour, apprendre à les connaitre, à connaitre leur vie quotidienne, leurs désirs et passions, leurs habitudes, mais aussi leurs rêves. « Il ne faudrait pas surtout leur poser toutes ces questions successivement comme un interrogatoire…ils ou elles se rendront vite compte que c’est suspect. Le mieux pour Samantha Michoud d’apprendre sur ses interlocuteurs est de discuter simplement et vaguement avec eux, et dès qu’un brin de confiance s’installera, ils finiront par s’ouvrir complètement. Sans oublier qu’il ne faut pas hésiter à parler de soi même, pour montrer qu’on a rien à cacher et ainsi les inciter à faire de même. » Avec ce profil de rêve additionné au côté sympathique et très joviale de Samantha Michoud, cette dernière n’a pas eu trop de mal à se faire près de 210 amis sur Facebook en deux mois, majoritairement des garçons, qui la trouvaient intéressante et ne manquaient pas de lui envoyer des demandes des invitations, des petits messages et des commentaires flatteurs au sujet de ses publications. « La réputation de Samantha Michoud étant plantée, nous pouvons passer à la troisième étape de notre opération, celle consistant au ciblage de notre, ou de nos potentiels pigeons. » « Nous allons sélectionner toutes les personnes qui sont tombées sous le charme de Samantha Michoud, car, pour cette opération, ce sont là nos potentiels pigeons. » Nous rappelons que lorsqu’Achille parle de pigeon il s’agit en réalité de ses cibles ou de ses victimes. Ce dernier en a choisi et recensé douze d’entre eux dont il est sur du résultat attendu, et a débuté des conversations intimes avec ceux-ci, leur faisant miroiter un amour illusoire, une aide fictive, chacun séparément, en inbox. Ces conversations et entretiens autour des sentiments et de l’assistance financière entre les douze internautes et Samantha Michoud ont durés six semaines. Se faisant, nous n’étions plus très surpris par la féminité dans le comportement et l’écriture d’Achille à travers Samantha Michoud. « Nous sommes dès à présent prêt à lancer notre appât à l’eau ». Pour se faire Samantha Michoud va envoyer le message suivant à ses interlocuteurs favoris : Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. Vous êtes ici Enquête Slt cmt tuvas ojrd8 ? Compte tenu du fait ke jte connais 2p8 1 bon bou & ke tu es kelqu’1 2 sérieux, j’aimerai te fer profiter d’1e information 1portante. L’entreprise pr lakel jtravail recrute D gens 2 # spécialité. Si tes intéressé, et j’aimerais ke tulsoi, va sur ce lien www.primadigitinc.biz/recrutement, remplis le formulaire et envoi en pièce jointe les scans de tes diplômes, pièces d’identités et 1 e tof. Surtout, en remplissant le formulaire, dans l’espace réservé à la lettre 2 motivation, ne mentionne pas mon Nom. Ne fais pas en sorte ke l’administration sw o courant ke ns ns connaissons ts les 2. Jvais soutenir & favoriser tn dossier en interne 1e fois ke tu l’auras transmis en ligne. Il faudra également ke tu t’efforce à remplir toutes les conditions 2 recrutement ; 1e fois tt cela fait, je t’aiderais à payer ton billet d’avion car c’est l’entreprise ki se charge du visa, en envoyant 1e lettre à l’ambassade 2 chake postulant retenu. Tu es d’ailleurs chanceux car il y a actuellement D logements libre près 2 chez mw…jserais très ravie 2 te voir tous les jours. Si tu rencontres 1e difficulté lors 2 ta démarche fais mw signe ici sur Facebook en inbox pr ke jtassiste. Dépêches tw surtout car les places sont assez limités. Bon porte tw b1 & j’espère vivement ke d’ici la fin du mois tu seras ici au Québec avec mw, au travail & à la résidence. Waouh xa sera tro cooool…j’ai hâte. ! ! ! Jvai t’envouloir si tu manques cette opportunité. Bon bye. En effet, Achille a au préalable publié sur le site web de l’entreprise fictive PRIMA DIGIT une offre d’emploi à l’attention des différentes spécialités, à l’instar des informaticiens, des comptables, des infirmiers, des instituteurs, des juristes, etc., tout en élaborant un formulaire très explicite, avec possibilité d’uploader des pièces jointes. Parvenue sur le site, les candidats peuvent constater effectivement que l’entreprise prend en charge la procédure d’obtention du visa, mais que chaque postulant devra envoyer son dossier avant la date limite, et transférer une somme de 450 Euro, soit 292.500 Fcfa, par une agence Western Union, avec pour bénéficiaire Mr Richard Brelle, Directeur Administratif et financier chez PRIMA DIGIT. Pour se faire, Achille dispose d’un téléphone fixe connecté à internet et abonné chez un fournisseur de Voip, et ne manque pas de s’exprimer tel un occidental lorsqu’il reçoit un coup de fil. pour leur notifier qu’ils ont été sélectionné et que la procédure auprès de leur Ambassade pour leur Visa sera lancée, mais qu’il faudra au préalable payer les Frais requis, qui engloberont les frais de procédure, de traitement de dossier, ainsi que les différentes assurances, bref d’immigration. » A notre grande surprise, les douze internautes camerounais, à la recherche d’une relation stable et sérieuse ou d’un emploi ont tous accepté de remplir le formulaire et d’envoyer leurs diplômes, photos et pièces personnelles. Samantha Michoud leur a écrit individuellement sur Facebook, et personne d’entre eux n’est au courant qu’elle en a fait de même à onze autres personnes. « Comme vous pouvez le constater, nous avons dès à présent les dossiers de nos douze pigeons. Ce que nous allons faire à présent c’est d’envoyer un document à toutes ces personnes, Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. Le poste et coordonnées (adresse et téléphone) de Mr Richard Brelle figure sur le site, donnant la possibilité aux postulants de contacter ce dernier pour plus d’informations. Mr Richard Brelle Directeur Administratif Et financier Tél : xx – xx – xx – xx - xx Email : [email protected] Voici le mail en question, comportant en pièces jointes un document Word au sujet des activités de PRIMA DIGIT, un document sur les modalités et le bon à savoir sur la vie au Canada, et enfin, un contrat de travail, avec un salaire de base très flatteur et irrésistible, tous pré-rédigés par le brouteur camerounais. Vous êtes ici Enquête A notre grande surprise, les douze victimes camerounaises après avoir envoyé leur candidature sous les conseils et directives de Samantha Michoud, leur bienfaitrice (pour les uns) ou amoureuse (pour les autres), et après avoir reçu les documents précités, (document certifiant la validation de la candidature, document détaillant les services et les activités de PRIMA DIGIT, document sur le bon à savoir sur la vie au Canada, et enfin, le contrat de travail), ONT TOUS transférés l’argent demandé par PRIMA DIGIT pour le suivi de leur dossier d’immigration au Canada. « Comme vous pouvez le constater sur mon téléphone, voici le sms d’un ami qui travaille à Western Union m’informant que douze personnes ont envoyé l’argent à Mr Richard Brelle, mon faux nom crée pour l’opération. Il m’aidera aussi à retirer mon argent sans contrôle et touchera 10% comme dab. » Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. Vous êtes ici Sous notre demande, voici le bilan de l’opération d’Achille : - - Durée de l’opération : 4 mois et 2 semaines Dépenses totales : environ 75.000 (site web : 50.000 ; frais d’internet au cybercafé : 23000 ; téléphone Voip : 2000). Récompense : 292.500 Fcfa x 12 = 3.510.000 3.510.000 – 10% = 3.159.000 3.159.000 Fcfa Sans oublier que les dossiers (diplômes, pièces personnelles et photos) des douze pigeons pourront me servir plutard dans une autre opération, du coup je peux les rangés dans ma bibliothèque parmi mes collections. Enquête L’identité des douze internautes camerounais était désormais entre les mains d’un cybercriminel qui pouvait plutard s’en servir. Mais, suivant la raison selon laquelle tout ceci était organisé uniquement dans le but de comprendre le phénomène, nous avons demandé à Achille de supprimer ces dossiers et informations de sa base de données, ce qui fut fait en notre présence. En outre, suivant les termes d’arrangement contracter avec Achille au début de notre enquête, nous avons convoqué les douze victimes, qui s’étaient très tardivement rendu compte du malheur qui leur était arrivé, et nous leur avons restitué leur argent dans sa totalité. Ils ont par ailleurs bénéficié des conseils d’Achille, pour ne plus se faire arnaquer aussi facilement à l’avenir ; Ce dernier quant à lui, a bénéficié d’une récompense de notre part, pour nous avoir conduit tout au long de cette enquête et pour nous avoir montré les différentes facettes de ce phénomène qui de nos jours, devient de plus en plus complexe à démasqué. Comme Achille l’a recommandé à ses douze confrères, il existe de nombreux moyen pour démasquer une arnaque au scam : Tout d’abord, demander conseil à votre entourage, discuter de ce qui vous est proposé, n’agissez pas tout seul en secret. Renseignez-vous sur les réelles procédures de déroulement de l’offre qui vous est proposé. Vérifiez l’authenticité des documents ou des informations que l’on vous transmet, par tous les moyens qui sont à votre disposition. Constatez que les délais de payement sont toujours très courts, pour vous inciter à envoyer l’argent rapidement avant de découvrir un indice vous dévoilant la supercherie. C’est avec les promesses des douze victimes, d’avoir retenue la leçon et de faire plus attention à l’avenir que nous achevons cette enquête. A noter que l’une des victimes a d’ailleurs remercier Achille en lui remettant une somme pour lui avoir permis de découvrir ce phénomène. Quant à nous, nous avons fait promettre à Achille de ne plus exercer cette activité, mais de trouver une de plus honnête, ce qui fut fait, la tiendra-t-il ? Nul ne le sait. Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. BALADE - YAOUNDE DESTINATION AVENUE KENNEDY Si vous recherchez un lieu à Yaoundé, où vous pouvez trouver quasiment tout ce que vous recherchez comme appareils, outils, gadgets et matériels dans le domaine des technologies de l’information et de la communication, prenez un taxi et dites Avenue Kennedy, mais, gardez à l’esprit que c’est aussi un milieu qui regorge des individus et des pickpockets très dangereux. C’est ce que nous avons fait lors de notre balade. Parvenue sur les lieux, nous avons rencontré Franck, qui nous déclare qu’il est un « appacheur », et nous parle du côté avantageux de ce carrefour si fréquenté au quotidien. « Comme vous pouvez le voir, dans les différents magasins, kiosques, boutiques et même sur des tables, nous avons ici des téléphones portables de toutes sortes et de toutes versions, des ordinateurs portables, des ordinateurs de bureau, des consoles de jeux, des tablettes et tous les autres way forts de l’heure qui viennent même de comotte (sortir). Il y a tout ici. » A la question à savoir ce que Franck fait exactement au quotidien, il nous répond : « Mon travail en tant qu’appacheur, est d’aborder les gens pour leur as (demander) ce qu’ils veulent, et comme je maitrise bien le coin, leur proposer de les helep (aider) à Fala (trouver) ce qu’ils cherchent, contre une récompense à la fin. Même comme il y a nos collègues appacheurs qui mentent et volent plutôt de l’argent aux clients, nous autre on essaie d’être honnête. Parfois ils tell (disent) au client d’attendre sur place, pour qu’ils aillent prendre l’objet qu’il cherche…mais, le truc c’est que…à la boutique là-bas on peut leur dire que le last prix c’est ‘feuille’ (10.000 Fcfa), mais ils viendront dire au client que le last prix c’est ‘deux feuilles’ (20.000 Fcfa), mais que comme c’est lui il peut donner ‘feuille et demi’ (15.000 Fcfa) ; et le client donne seulement. Et là, les autres 5000 go (vont) tout droit dans ses poches, sans Forget (oublier) qu’une fois de retour au magasin où il a emprunté la marchandise, en backant (remettant) les 10.000 Fcfa, le propriétaire lui lance encore quelque chose. C’est pour cette raison qu’il y a tellement d’appacheurs ici à Kennedy…comme tout le monde no (sait) déjà que ça paye…du genre tu quittes chez toi ‘le chap’ ( le matin) sans marchandise, mais tu vends la marchandise des autres et par jour tu peux back (rentrer) même avec 5000 au moins, voire même 50.000 parfois. Ce qui me vex (m’énerve) ici c’est qu’il y a les gars qui font mal ce travail…mais on va do how (faire comment) ! Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. Balade Vous êtes ici Vous comprenez donc que, puisque c’est le fief ici, nous les appacheurs nous sommes satisfaits, les boutiques et magasins sont satisfaits, et même les clients sont aussi satisfaits, car ils trouvent toujours ce qu’ils cherchent. Un autre côté avantageux ici à Kennedy, ce sont les techniciens, en ce qui concerne le dépannage des appareils (téléphone, ordinateur, gadgets et tout le reste.) ; ici il y a des techniciens très forts, qui peuvent dépanner un appareil que le technicien du couatt (quartier) a dit que c’était mort. Ici à Kennedy, on peut trouver un appareil très moins cher, par rapport au prix de la boutique ; même si les gens disent que ces appareils sont des appareils volés. Si vous venez ici très tôt le chap (matin) vous pouvez buy (acheter) un C (téléphone) qui en boutique coute 150.000, même à 3 feuilles et demi (35.000). » Poursuivant notre balade, nous avons rencontré Guy Loïc alias ‘Le Guyzo’, qui nous explique les véritable rouages de l’activité pratiquée par les appacheurs, pour nous faire comprendre le côté obscure de l’Avenue Kennedy : « Parfois un appacheur peut vous aborder en essayant de vous convaincre de venir dans sa boutique et il vous fera un rabais… en fait, il n’a pas de boutique et une fois arrivé à la soi-disant boutique, si vous acceptez, vous le verrez tenir une autre conversation avec le vendeur installé au Ceci est un exemple de langage codé parmi tant comptoir de la boutique… en fait c’est un langage d’autres, qui ne dure en revanche que quelques codé et c’est de vous qu’ils parlent. » secondes. Dans ce langage codé dont parle Guy Loïc, en prenant l’appareil en question sur l’étagère et en vous le remettant de voir de plus près, l’appacheur demande au véritable vendeur : - Gar tu es à quelle heure làbas sur ta montre? Pour dire ‘le dernier prix c’est combien’ - Je suis à 4h5min. Pour dire c’est 45.000 Fcfa - Mon frère à l’heure-là je ne serais plus ici Pour dire c’est cher - Je peux régler ma montre à 4h limitte limite Pour dire je peux laisser à 40.000 - Ok man je serais là Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. Une fois le prix arrêté à 40.000 avec le véritable vendeur, comme nous l’explique Guy Loïc, l’appacheur vous dira que l’appareil en question coûte 100.000Fcfa. Peu importe la manière avec laquelle vous négocierez, l’appacheur sortira de cette affaire avec son bénéfice, qui sera le surplus sur les 40.000 attendu par le véritable vendeur. « Moi je déconseille aux clients de passer par les appacheurs ou les intermédiaires pour payer un appareil, car peu importe que ce soit votre personne ou pas, il va toujours vous laver (tromper) Hooha ! Il faut aller vous-mêmes à la boutique ou devant le comptoir », nous explique Guy Loïc. Balade Vous êtes ici Et comme vous avez peur, ne pouvant présenter la personne qui vous a vendu l’appareil, vous êtes obligé, non seulement de laisser l’appareil, mais en plus de donner quelque chose au policier pour qu’il vous libère. Lorsque vous partez, le vendeur vient récupérer son objet et répète la même astuce toute la journée…il y a plein de façon de voler ici. » Guy Loïc poursuit en nous disant : « je ne refuse pas que Kennedy est le fief de la technologie mobile ; et qui dit mobile dit vente de mobile, dépannage de mobile, reprogrammation de mobile, vente d’accessoires pour mobile, et etc., mais n’oubliez pas que tout ça attire tous les idiots et bandits, qui viennent se réunir ici à longueur de journée à observer et à filer les gens pour les voler. » C’est avec cette note de Guy Loïc que nous achevons notre balade, « Je ne vous déconseille pas l’Avenue Kennedy, bien au contraire, c’est un lieu quasi-incontournable pour les geeks ou tout utilisateur des nouvelles Nous avons également entendu parler des pickpockets de l’Avenue Kennedy, qui profitent d’une distraction ou une maladresse de votre part, pour vous dérober. Guy Loïc nous explique que parfois ce sont eux même qui crée le cafouillage pour distraire les gens pour les dérober. A notre question à savoir si les pickpockets, les appacheurs ou tous les autres loubards de l’Avenue Kennedy n’ont-ils pas peur des divers postes de police qui entourent le lieu, Guy Loïc nous répond en nous faisant comprendre qu’il a entendu parler des accords et arrangements que les gangsters de Kennedy passent avec la police environnante, en leur donnant régulièrement de l’argent. « Parfois, après vous avoir vendu un téléphone portable ou un appareil ici, dès que vous faite quelques pas pour vous en aller, un complice du vendeur vous barre la voie et vous déclare qu’il reconnait son appareil qui a été voler quelque heures plutôt, entre vos mains et vous propose d’aller dans un poste de police de l’Avenue Kennedy. Mais alors, le policier qui prend l’affaire est un deuxième complice, qui évidement confisque l’appareil, vous menace, et vous récite les articles du code relative au recèle. Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. technologies à Yaoundé. Soyez juste prudent et très concentré lorsque vous venez ici. Et si quelqu’un (un appacheur) vous aborde, qu’il soit très convaincant, bien habillé en responsable, ou qu’il vous intimide, soyez juste ferme en lui répondant que vous n’avez pas besoin de ses services ou que vous êtes juste de passage et n’avez besoin de rien. Dans la mesure où vous avez effectivement besoin de quelque chose, allez vous-même dans une boutique et éviter d’acheter quoi que ce soit dans la rue, entre les mains des individus qui n’ont pas de comptoirs, ni de boutique ; car à 90% vous vous attirerez des ennuis, si vous ne vous faite pas voler. Quant aux pickpockets, ils savent qu’ils ne peuvent rien lorsque vous restez concentrer, lorsque vous tenez vos affaires, votre portefeuille ou votre sac dans les mains et non au dos, lorsqu’ils ne lisent pas la peur sur votre visage, ou l’embrouille dans vos actions. » Photographies Du Mois Nos réseaux informatiques et nos communications téléphoniques sont gérés au quotidien, par nos différents opérateurs, à travers des antennes appelées Pilonnes, rependu un peu partout dans le pays. Ces pilonnes nécessitent un entretient et jouissent d’une maintenance assez avancées, pour permettre à ce qu’ils soient toujours fonctionnels, et empêcher les éventuels désagréments que subiraient les populations ou les clients s’il venaient à tomber en panne, même pendant quelque heures seulement. En exemple, nous avons remarqué des groupes électrogènes assez puissant qui équipent ces géants, et même parfois des gardiens ou vigiles pour les surveiller, sans oublié les tournés et rondes, effectuées par des patrouilles pour le contrôle et la maintenance. Quelque part après l’Université de Yaoundé II Soa, non loin du virage appelée « Entrée sous-préfet », l’une de ces antennes est implantée. De passage par-là, mes copains et moi avons remarqué quelque chose d’étrange. Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. Vous êtes ici Photos Nous avons remarqué cet individus sur ce pilonne, et nous nous sommes posés la question à savoir ce qu’il faisait perché tout là-haut, avec un « sac de marché ». S’agirait-il d’un voleur ? Ou plutôt d’un technicien de l’entreprise propriétaire du pilonne en question ? Si c’est le cas, pourquoi n’est –il pas équipé du matériel nécessaire et obligatoire dont-il a besoin pour remplir ses fonctions en toute sécurité ? A l’instar d’une tenue vestimentaire aux couleurs et logo de l’entreprise, un casque de protection, des gants, des chaussures adéquates et etc. Un ingénieur en télécommunication ou un technicien informaticien s’habillerait-il de la sorte ? Nous nous sommes vraiment posé trop de questions, mais n’avons pas manqué de le prendre en photo. Et vous, pensez-vous que ce soit un véritable technicien de l’entreprise propriétaire du pilonne ? Anonyme Envoyé le 28 Juillet 2016 Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite. Au centre du numérique Chaine de télévision thématique axée sur l’informatique et les nouvelles technologies de l’information Retrouvez toute l’actualité high-tech, vos meilleures émissions, documentaires et tutoriaux informatiques et technologiques sur NTi TV www.nti.cm/tv Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.