telecharger

Transcription

telecharger
01
Life with
0 and 1
NTi MAG, magazine numérique 100% participatif & 100% gratuit
AOUT 2016
Vous ne naviguerez plus jamais sur
Internet de la même façon
TRUCS ET ASTUCES
Ce qui semblait être un secret pour certains …
Vous réfléchirez par deux fois avant
d’installer une application gratuite
SECURITE ET VIE PRIVEE
Lorsque quasiment tout ce qui est gratuit sur Internet a un prix !
GEEK
Hée Hoo ! Y a quelqu’un au Cameroun ?
ENQUETE DU MOIS
Les « BROUTEURS » et l’activité de Scaming au Cameroun
BALADE
Destination : Yaoundé – Avenue Kennedy.
Et Retrouvez nos photographies du mois !
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
(Function($) {
jQuery.fn.pngFix = function (settings) {
// Settings
Settings = jQuery.extend ({
Blankgif: 'blank.gif'
}, Settings);
If (jQuery.browser.msie && (ie55 || ie6)) {
//fix images with png-source
jQuery(this).find("img[src$=.png]").each(function() {
jQuery(this).attr('width',jQuery(this).width());
jQuery(this).attr('height',jQuery(this).height());
(function($) {
jQuery.fn.pngFix = function(settings) {
// Settings
settings = jQuery.extend({
blankgif: 'blank.gif'
}, settings);
if (jQuery.browser.msie && (ie55 || ie6)) {(function($) {
jQuery.fn.pngFix = function(settings) {
// Settings
settings = jQuery.extend({
blankgif: 'blank.gif'
(Function($) {
}, settings);
jQuery.fn.pngFix = function (settings)
{
if (jQuery.browser.msie && (ie55 || ie6)) {
// Settings
//fix images with png-source
Settings = jQuery.extend ({
Blankgif: 'blank.gif'
//fix images with png-source
}, Settings);
If (jQuery.browser.msie && (ie55 || ie6)) {
//fix images with png-source
JQuery (this).find ("img [src$=.png]").each (function () {
JQuery (this).attr ('width', jQuery (this).width());
JQuery (this).attr ('height', jQuery (this).height());
< Lorsque le développement d’applications change le
cours de votre activité, la vie de votre entreprise _ />
www.nti.cm/soft
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
EDITO
Vous êtes ici
NTI SECURITY
« T’as pas d’Androïd ni de compte Facebook ? »
We are inside
SEMINAIRE DE FORMATION
Séminaire axée sur la sécurité
informatique, organisé et présenté par
des professionnels (Francocamerounais) en cybersecurité, à
partir de novembre 2016
RECYCLAGE PERSONNEL
Le personnel de votre entreprise
manque de mise à niveau ou tout
simplement de formation informatique
nécessaire à la réalisation des
objectifs de la société, bénéficiez, à un
tarif forfaitaire, d’un recyclage global
d’une durée maximale de 30 jours,
avec obligation de résultat.
FORMATION A L’INTERNET
Chers parents, vous êtes soucieux de
la sécurité de votre enfant mineur qui
va déjà sur internet et vous ne désirez
surtout pas empêcher ce dernier à
naviguer sur la toile, nous vous
offrons la possibilité de former votre
enfant aux bonnes habitudes à
adopter lorsqu’il navigue sur internet,
à la connaissance des dangers de
l’internet, et aux bonnes pratiques
pour éviter ces dangers.
Avec « t’as un Android ? » l’une des
phrases les plus entendues du moment
est sans conteste « connectes-toi sur
Facebook ! »
L’utilisation de la technologie et de
l’internet est si croissante de nos jours
que l’on pourrait parler d’une
génération « On line ».
Notre
jeunesse
camerounaise,
qualifiée aujourd’hui de Génération
Android, se caractérise désormais par
un intérêt très poussé pour les
smartphones et les réseaux sociaux, en
passant par tous les avantages ou
plutôt toutes les applications gratuites
qu’offre le système d’exploitation
mobile à la mode.
NTi
En effet, l’acquisition des smartphones
et tout autre outil électronique dans des
lieux
abritant
toutes
sortes
de
délinquance, expose le nécessiteux à
des dangers certains.
De plus, les applications et services
gratuits sur Internet sont-ils toujours sans
risques ? Les jeunes ne semblent pas
s’en méfier.
En effet, ils initient même, sans mises en
garde aucune, leurs parents et même
leurs grands-parents à l’utilisation des
technologies, de l’internet, des réseaux
sociaux et même à l’usage de ces
applications très souvent gratuites, mais
qui regorgent la plupart du temps des
vices de toutes sortes.
En outre, la recherche, l’échange et le
partage sur la toile doivent être
caractérisés par la maitrise des bonnes
pratiques de sécurité, pour éviter les
éventuels
maladresses,
accident,
usurpation d’identité, vol de donnée,
arnaques et bien d’autres. La liste des
dangers sur la toile est si longue qu’il
serait judicieux pour les jeunes d’entrer
en connaissances de quelques règles
pour les éviter.
SECURITY
Les personnes ne possédant pas de
smartphone Android, ou d’un forfait
mobile permettant de bénéficier
d’une connexion à internet, sont
marginalisées.
Pour
les
professionnels
et
les
consciencieux, tout cela soulève plus
de problèmes pour la sécurité que de
bienfaits.
MAINTENANCE A DOMICILE
Vous n’avez plus confiance au
technicien du coin, découvrez notre
politique en matière de dépannage,
nos bonnes pratiques en terme de
prise en charge matérielle, et profitez
d’une assistance ou d’une
maintenance de votre appareil
défectueux, en atelier ou à domicile
PENTEST ET AUDIT DE
SECURITE
Faites rechercher et corriger toutes les
failles de sécurité de votre système
d’information, afin de prévenir les
maladresses, les accidents, ou toute
autre défaillance et piratage
Contact : 674 74 56 50
Email : [email protected]
Visitez: www.nti.cm/secure
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
Anastasie Tsague
Rédactrice en Chef
NTi GROUP
NTi MAG
Magazine 100% participatif
100% gratuit
Visitez Notre site Web
www.nti.cm/mag
Astuces
& Articles
Questions
& Commentaires
A l'adresse [email protected],
envoyez en pièce jointe, vos
articles, vos travaux, astuces,
commentaires,
découvertes,
photographies du domaine Ti etc.
A la réception, vos informations
seront publiées dans le prochain
numéro du magazine. Il est
également important de signer
votre document, par votre nom et
votre photo si possible, en
mentionnant également votre
contact [ne sera pas publié] si
une modification est nécessaire.
News
Reportages
& Photographies
Devenez Un Membre VIP
& Profitez des annonces
Recevez directement des sms
du Mag sur votre Mobile
& Gagnez des Cadeaux
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
Vous désirez poser dans le
magazine, il vous suffit de rédiger
votre Biographie, vos travaux et
votre
cursus
professionnel
d'informaticien et de nous le faire
parvenir par mail à l'adresse
[email protected]. Une séance
photo est alors programmée et
organisée (gratuitement) par NTi
MAG.
Sommaire
Vous êtes ici
Sommaire
Trucs et astuces
Dans le but de promouvoir l'informatisation
et d'encourager les jeunes informaticiens(nes) talentueux (ses) à s'exprimer et à
faire valoir leur compétences, NTi SOFT Organise CHAQUE ANNEE, la journée #TRAVAILLONS ENSEMBLE, journée pendant laquelle
les informaticiens (programmeurs, techniciens, designers, webmasters etc.) constituent des groupes, afin de travailler sur un
projet, suivant le thème de la session. Les
deux meilleurs réalisations sont récompensées et sont mises à la disposition du public
gratuitement.
Rendez-vous sur www.nti.cm/soft pour plus
d’informations
GOOGLE
MESSENGER
6
ATTENTION AUX
APPLICATIONS ET
SERVICES GRATUITS
SUR INTERNET
Sécurité et
vie privée
12
[ANNONCE]
NTi SECURITY Organise la journée #HACK-IN,
pendant laquelle, partage, concours, exposés et expositions sur les thématiques de la
sécurité informatique sont au programme.
Rendez-vous sur www.nti.cm/secure pour plus
d’informations
BALADE A YAOUNDE AU
FIEF DU TELEPHONE ET
DE L’ELECTRONIQUE
Geek
La vie de Rosy
ENQUETE DU MOIS
17
LES BROUTEURS AU
CAMEROUN
Avec la participation de l’équipe
ENQUETEUR DU BINAIRE
32
22
PHOTOGRAPHIE
DU MOIS
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
AVENUE
KENNEDY
29
TRUCS ET
ASTUCES
Ce qui semblait être un secret pour
certains…
MIEUX UTILISER GOOGLE
Vous utilisez déjà très bien Google ? Peut-être, mais voici quelques astuces
pour vous faire gagner du temps lors de vos prochaines recherches.
Conversion
Vous êtes en train de préparer une recette de carrot cake et
on vous indique de préchauffer le four à 350 degrés
fahrenheit. Pour trouver l’équivalent en degrés Celsius, tapez
simplement dans Google : 350 fahrenheit to degrees Celsius.
Calcul
Wow, cette jolie veste à 68 euros est à
moins
10%
!
Combien
allez-vous
économiser ? Plus besoin d’avoir de
calculette sous la main quand vous pouvez
simplement demander à Google combien
font 10/100*68=
Images
Pensez à ajuster les paramètres de
recherche avec le bouton «Outils de
recherche », lorsque vous cherchez des
images : vous pourrez spécifier si vous
souhaitez
qu’elles
soient
par
exemple grandes ou encore « libres de
droit ».
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
Vous êtes ici
Astuces
Sites similaires
Vous cherchez des sites similaires à un
outil que vous utilisez ou encore un
réseau social que vous fréquentez ?
Utilisez l’option « related » en tapant
par exemple : related:facebook.com
Recherche d’image
Qui est donc ce jeune homme dont vous
avez la photo ? Pour le savoir, utilisez le
moteur de recherche pour images de
Google. Plus besoin de taper de mot clé
! … Dans la barre de recherche de
Google, cliquez sur l’icône appareil
photo et la fenêtre suivante s’affiche.
Cliquez sur votre image,
glissez et déposez dans la
zone « URL de l’image ».
Google vous proposera
alors des associations qu’il
fait avec votre image
Le nom qui apparait à côté de
votre image (ici ‘gentleman’)
provient de l’algorithme de
Google, et est le mot clé qui
qualifierait au mieux le style
d’image dont- il est question. C’est
donc dire que, il serait peut être
possible d’entrer ce mot dans le
champ de recherche pour trouver
cette photo.
En outre, Google vous montre des
photos ou images similaires, et
même tous les sites web sur
lesquels l’image que vous avez
cliquer-glisser-déposer
apparait
également. Ici, nous avons
Google nous montre qu’il y a
exactement la même image sur
www.arnaudkenne.nti.cm
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
Vous êtes ici
Astuces
Traduction
Comment dit-on « I love NTi » en français ? Pour le savoir facilement, tapez : translate I love NTi to french
RECHERCHER UNE PARTIE DES MOTS-CLES
En utilisant l’astérisque, vous pouvez faire une
recherche sur des mots clés en laissant
Google compléter votre requête. Par
exemple, imaginons que vous recherchez les
paroles d’une chanson mais que vous ne
vous souvenez pas de l’intégralité du texte.
Vous pouvez alors taper : le petit * en mousse
* le plongeoir. Si vous tapez comment *
iphone, voici ce que vous obtiendrez, sur
base des recherches les plus fréquentes :
EXCLURE DES RESULTATS
Vous avez le nez qui coule, vous aimeriez en
savoir plus sur ce que vous devez faire mais vous
ne voulez pas être angoissé par ce que vous
pourriez lire sur les forums de Doctissimo. Tapez :
nez qui coule -doctissimo. Grâce au signe « - »,
vous pouvez exclure tous les termes que vous ne
souhaitez pas voir apparaître dans les résultats.
E-Marketing
Marketing Digital
RD & Enquête Marketing
NASER
Novel
& Answer
Service
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
Sondage économique & social
Tel : 669 64 53 64 / 696 45 53 92
Site web : www.naser.cm
Email : [email protected]
Facebook.com/naser.cameroun/
Twitter.com/nasercm
Vous êtes ici
Astuces
RECHERCHER DE LA MUSIQUE
Vous recherchez des mp3 de Chopin à télécharger ? Il vous suffit de taper : chopin -inurl:htm -inurl:html
intitle: »index of » mp3
RECHERCHER PAR ZONE
Google vous donne la possibilité de cibler les informations en fonction d’une localisation. Par exemple, pour en
savoir davantage sur les services de NTi GROUP au Cameroun, tapez : nti group location : cameroun
Google notifie bien que l’Opérateur
location : cameroun sera ignoré et
qu’il n’est pas pris en charge pour
ce type de recherche.
Astuces Messenger
Un peu moins populaire que WhatsApp et son milliard d’utilisateurs actifs mensuels, Facebook Messenger en
compte néanmoins 800 millions. Si vous en faites partie, voici quelques astuces de plus à (re)découvrir.
@fbchess Jouer aux échecs
C’est un « Easter Egg » plutôt bien caché, et qui permet de jouer aux
échecs depuis le service de messagerie instantanée sur mobile. Pour ce
faire, rien de plus simple :

Commencez par inscrire @fbchess dans une conversation avec
l’un de vos contacts

Un petit panneau apparaît, sur lequel il suffit de cliquer pour
démarrer une partie

Pour bouger vos pièces, il suffit de taper @fbchess suivi de la
lettre correspondant à la pièce que vous souhaitez déplacer (K
pour le roi, Q pour la dame, B pour le fou, N pour le cavalier, R
pour la tour et P pour les pions). La grille étant numérotée, pour
déplacer un pion, il faudra écrire par exemple Pf3 pour le déplacer en F3, soit @fbchess Pf3. À vous de jouer.
@dailycute pour envoyer des images mignonnes aléatoires.
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
Dans le même esprit que le jeu d’échecs, la commande @dailycute permet d’envoyer, de manière aléatoire,
une photo mignonne par jour à un contact précis. Des photos de chatons et de chiots, principalement, pour
amateurs de petits moments de douceur mobile.
Là encore, rien de bien compliqué, mais mieux vaut le savoir. Pour accéder aux emojis du clavier Google lorsque
vous utilisez la messagerie, pensez à faire un appui long sur la touche Entrer. C’est tout de même mieux que les
stickers gigantesques proposés
de base par Facebook. Les plus
acharnés pourront télécharger,
au même endroit que Giphy, des
W e a r e i n s i d e
mini-apps de claviers truffés de
GIF.
NTi






SECURITY



Maintenance informatique
en atelier et à domicile
Installation des caméras de
surveillance
Recyclage personnel
Assistance en ligne
Organisation des séminaires
de formation autour de la
sécurité informatique
Implémentations réseaux




www.nti.cm/secure
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
Audits de sécurité
Tests d'intrusion
Réponse à intrusion et aux
fraudes informatiques.
Solutions Antivirus PRO
avec licences
Firewall et routeurs filtrant
Chiffrage de données
Contrôle de sauvegarde
NTi
W e
Offre Promotionnelle spéciale 1:
Faites recycler votre personnel en
informatique et rendez-le plus
efficace, et ce en deux semaines
seulement.
SECURITY
a r e
i n s i d e
Nous vous donnons une visibilité assez avancée
et étendue sur le statut de performance de votre
système d'information, en nous appuyant sur des
référentiels privés (les vôtres), ou publics (ARJEL, ISO
2700x, PCI-DSS, CRBFCFONB, SOX, etc.)
NOUS CONTACTER
Offre Promotionnelle spéciale 2:
Faites auditer votre système
d’information, vos applications,
votre site web et vos ordinateurs,
et apprenez comment les
maintenir saints et sécurisés.
QUELQUES REGLES A RESPECTER AVANT DE FAIRE
APPEL A NOS SERVICES.

Ne forcer physiquement aucun matériel

N’éteignez pas les systèmes incriminés

Ne supprimez aucun fichier

Ne lancez aucune analyse antivirus

N’installez aucune application ou utilitaire
Comment faire appel à nous ? Dans la mesure où
il vous est impossible de vous rendre dans nos
locaux, Contactez notre équipe au numéro cidessous, précisez vos coordonnées, votre
entreprise ou votre résidence, et faites une brève
description de la situation rencontrée.
NTi SECURITY est à même de constituer une
équipe de réaction en urgence, en moins de 30
minutes. Un accord de confidentialité sera signé
avant toute intervention. Le service de maintenance, d'assistance, d’audit de sécurité, de test
d’intrusion ou de réaction à intrusion est dédié
aux particuliers, aux entreprises et aux institutions.
Phone: +237 674 74 56 50
Email: [email protected]
Site Web : www.nti.cm/secure
« Quand, par défaut, notre vie est privée, on doit faire attention à ce que l’on rend public. Mais
quand, par défaut, ce que l’on fait est public, on devient très conscient des enjeux liés à sa vie
privée » Danah Boyd
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
SECURITE ET
VIE PRIVEE
Lorsque quasiment tout ce qui
est gratuit sur Internet a un prix !
Qui d'entre nous n'aime pas ce qui est gratuit ? Cependant, mieux vaut être prudent. Les programmes gratuits, à
l’instar des logiciels, des jeux vidéo, des cracks et keygen, que vous téléchargez sur Internet, à l’instar également
de tout ce qui est conçu en ligne gratuitement comme certains sites web, peuvent contenir un code malveillant
susceptible d'endommager votre ordinateur ou votre périphérique mobile de toutes sortes de façons, ou vous
espionner. Un tel code peut perturber le fonctionnement d'autres logiciels, prendre le contrôle de votre
ordinateur, détourner vos informations personnelles et vous exposer à des vols d'identité.
S’agissant des logiciels,
Connus sous le nom de "freeware", les logiciels gratuits
sont de plus en plus populaires auprès des utilisateurs
d'ordinateurs et de périphériques mobiles car ils sont
aisément accessibles sur Internet. Néanmoins, le
téléchargement de logiciels gratuits ne présente pas
que des avantages. Le vieux dicton "On n'a rien sans
rien" pourrait bien s'appliquer aux logiciels.
Certains logiciels gratuits sont sûrs, d'autres non. Cela
dépend généralement de la source. Les logiciels
gratuits n'offrent pas les avantages standards dont
vous bénéficiez habituellement avec les logiciels du
marché
:
support
technique,
correctifs
téléchargeables,
définitions
de
virus,
etc.
Contrairement aux utilisateurs expérimentés, qui sont
en mesure de comprendre et de mesurer les risques
liés à l'utilisation des logiciels gratuits, les utilisateurs
novices ont tout intérêt à ne pas exposer leur
ordinateur, leurs documents et leurs informations
personnelles à de tels risques.
Ne téléchargez des programmes gratuits qu'avec la
plus grande prudence car cette gratuité peut au bout
du compte vous coûter très cher.
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
Voici pourquoi : certaines de ces applications
gratuites contiennent des logiciels espions ou
publicitaires, ou d'autres types de codes malveillants
(comme les virus, les vers ou les chevaux de Troie).
Lorsque vous téléchargez un logiciel gratuit sur
Internet, vous pouvez donc, à votre insu, introduire un
logiciel malveillant dans votre ordinateur. L'un des
risques ainsi encourus est la destruction de vos fichiers
importants. Un autre risque est de rendre votre
ordinateur plus vulnérable aux attaques de botnets,
programmes malveillants qui prennent le contrôle de
votre PC pour permettre à des malfaiteurs de se
connecter à distance à votre ordinateur et de dérober
vos documents et fichiers, informations personnelles,
ou tout simplement votre identité, s’il ne s’agit pas
d’utiliser votre PC à distance pour commettre des
cybercrimes.
Il existe également des programmes qui se présentent
comme capables de protéger votre ordinateur, vos
fichiers et vos informations contre les menaces en
ligne. Mais prenez garde et fiez-vous à l'avis des
experts : "Il est dangereux d'utiliser des logiciels
gratuits dans le domaine de la sécurité", estiment les
professionnels de NTi SECURITY.
Vous êtes ici
Ceux-ci conseillent de se renseigner sur le fournisseur
concerné et ses produits avant d'effectuer tout
téléchargement mais recommandent, pour encore
plus de prudence, d'acheter un logiciel de protection
auprès d'un éditeur de logiciels de sécurité renommé.
"Malheureusement, certains malfaiteurs tentent de se
faire passer pour des sociétés légitimes".
S’agissant des sites web,
Méfiez-vous des prestataires web
UN SITE EST UN OUTIL PROFESSIONNEL COMPLEXE ET
MULTIFACTORIEL, C'EST UN ASSEMBLAGE D'ELEMENTS
DIVERS : PROGRAMMATION, EDITORIAL, VISUEL,
REFERENCEMENT, HEBERGEMENT, SECURITE… IL DOIT
PAR CONSEQUENT ETRE CONFIE A DES PROFESSIONNELS
FORMES ET COMPETENTS DANS CES DIFFERENTS
DOMAINES.
la création d'un site web nécessite de multiples
compétences dont certaines sont transversales :
organisation, gestion de projet, communication,
marketing,
ergonomie
web,
infographie,
développement et intégration web, éditorial, sécurité
informatique,
hébergement
et
administration
systèmes, référencement et positionnement... un
prestataire indépendant unique ou une société
spécialisée ne peut humainement être compétent sur
l'ensemble de ces disciplines.
Ayez conscience que la création et le déploiement
d'un site adapté à votre projet et vos besoins, ce n'est
pas simplement l'affaire de quelques clics… cela
requiert de la réflexion, de l'expérience, des
compétences multiples et pointues.
Privilégiez les prestataires capables de communiquer,
qui vous expliqueront les différentes problématiques,
les choix possibles, leurs avantages et leurs
inconvénients. Gardez la possibilité de faire appel à un
spécialiste susceptible d'agir sur tel ou tel aspect
particulier de votre projet, ne vous liez pas à un
prestataire unique qui seul disposerait du pouvoir de
modifier votre site.
Méfiez-vous des fausses économies
Dans la jungle des offres relatives à la création
de sites web, on trouve absolument tout… et n'importe
quoi. De solutions exhorbitantes (pour ne pas dire
malhonnêtes) à d'autres confinant à l'apparente
gratuité. Difficile par
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
Sécurité
conséquent pour un porteur de projet de s'y retrouver
et d'établir ce que serait un scénario à la fois réaliste
et raisonnable.
Restez lucides toutefois : en ce domaine comme en
tout autre on ne récolte rien sans semer... Si tout le
monde ne réussit pas sur la toile c'est justement parce
que la réussite à un coût : intellectuel, humain, et,
osons le dire, financier.
Parce qu'elle est le résultat d'un travail en profondeur
– auquel vous prenez part - de réflexion et de
construction.
Aucun site ne peut garantir une sécurité égale à 100 %.
C'est néanmoins un point qu'il ne faut pas négliger : il
est essentiel de minimiser le risque de hacking ou de
vol de données.
Minimiser ces risques consiste à ne pas accourir vers les
offres gratuites des prestataires en ligne (conception
de site web en quelques clics, hébergements gratuits,
etc.). Rien ne vous garantis aucune insertion de code
malveillant ou espion, entre les lignes de code de
votre site web, dans le but d’une récolte de vos
données ou d’un espionnage de votre activité.
S’agissant des patchs et cracks,
D'après une étude réalisée par la société AVG (qui
édite des antivirus), environ 90% des patchs/cracks
destinés aux jeux vidéo par exemple, qu'on peut
trouver sur les sites de direct download ou sur les sites
de torrent, sont infectés par des malwares...
Les virus trouvent leur place dans les générateurs de
clé (Keygen), les cracks ou les patchs. Il s'agit en réalité
d'un business bien huilé et d'un facteur de diffusion des
malwares qui a fait ses preuves. Cela permet au pirate
d’avoir accès à votre ordinateur, à vos données
personnelles, voire à votre compte en banque, en
vous appâtant avec des promesses de code de
triche, d’activation ou d'amélioration du jeu. Les
antivirus ne détectent en général aucune infection,
car les cracks sont packagés. Parfois une simple visite
d'un site de crack peut suffire à infecter votre
ordinateur, en effet un grand nombre de sites de
cracks contiennent des exploits, les personnes n'ayant
pas leurs systèmes et logiciels à jour sont vulnérables.
Vous êtes ici
S’agissant du peer to peer (Torrent)
La pratique du peer-to-peer est massive sur les PC
des particuliers: la possibilité d'obtenir facilement des
œuvres musicales, audiovisuelles, jeux ou logicielles
sans débourser un centime a rapidement séduit
l'immense majorité des utilisateurs du Web.
Nous avons rapidement constaté que le peer-to-peer,
justement parce qu'il s'adresse à tous (et donc
essentiellement à des néophytes), et par son
architecture même (téléchargement de fichiers sans
en connaître la source ni l'intégrité), pose de
nombreux problèmes sécuritaires.
Sans rentrer dans la morale anti-peer-to-peer des
industriels de la culture qui ne nous intéresse pas ici,
nous posons nos questions à Arnaud KENNE,
professionnel en sécurité informatique.
Les internautes Camerounais ne courent t- ils aucun
risque judiciaire en téléchargeant des œuvres
protégées sur les réseaux de partages ?
Rép : Bien que la loi n°2010/012 du 21 décembre 2010
relative à la cybersecurité et la cybercriminalité au
cameroun n’apporte aucune mention précise sur ce
point, le téléchargement d'œuvres protégées reste
illégal.
Les internautes se disent anonymes et que personne
ne peut savoir qu’ils téléchargent. Qu’en pensezvous ?
Rép : Votre FAI (Fournisseur d'Accès à Internet) est celui
qui vous livre votre IP: il peut tenir à jour pendant
plusieurs mois le journal de toutes vos connexions, et
est tenu de les livrer à la Justice en cas de demande
motivée de cette dernière. Par ailleurs, en cas
d'utilisation de peer-to-peer, une simple vérification,
depuis votre PC, des connections de votre logiciel de
partage suffit à vous faire repérer: en effet, le principe
même du peer-to-peer, c'est de relier entre elles des
machines, donc vous pouvez contrôler quelles IP se
connectent chez vous. Il va sans dire qu'en
réciproque, on peut voir votre IP se connecter sur
d'autres PC.
Mais il y en a qui disent qu’ils cachent leur adresse IP
avec des logiciels. Qu’en pensez-vous ?
Rép : Sans rentrer dans les détails techniques sur ces
procédés, souvent inefficaces, il suffit de rappeler que
votre FAI, lui, quelque soit l'IP "publique" que vous
utilisez pour surfer, est au courant de votre véritable IP
et de ce que vous téléchargez ou visitez avec.
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
Sécurité
Peut-on d’ailleurs faire confiance aux logiciels de peer
to peer à l’instar d’eMule et Bittorent ?
Rep : Si certains logiciels de peer-to-peer sont sains, à
l’instar de ceux que vous venez de citer, nombre de
softs de partages embarquent des spywares. Encore
faut-il être prudent car rappelez-vous qu’en 2008 des
pirates avaient développé une version piégée
d’eMule « la eMule Officiale », qui installait l'adware
rootkité NaviPromo/Magic-Contrôl. Cela peut se
reproduire avec un célèbre soft de partage
aujourd’hui.
En laissant tomber les cracks (infectés) pour ne
télécharger que des fichiers images, audio ou vidéo,
sommes-nous à l’abri ?
Rép : S'il est vrai que les jpg, mp3, mp4 ou Divx sont
rarement infectés, il existe pourtant des fichiers
multimédia piégés: un pirate avait mis un à jour un mp3
téléchargeant un faux codec audio, qui embarquait
le virus DNS Changer Video Access, et également, des
mp3 qui installaient Vundo, permettant de détruire vos
fichiers personnels et multimédia à votre insu.
Alors, il suffit d’analyser sérieusement tout ce que l’on
télécharge pour bénéficier pleinement du gratuit ?
Rép : Les pirates, éditeurs de malware modifient
perpétuellement leurs virus afin qu'ils échappent aux
analyses. Certains virus mutent même tout seul pour
échapper aux antivirus. D'autres désactivent
carrément vos protections afin de s'installer
tranquillement.
Ne perdez pas de vue que les antivirus ont toujours un
temps de retard dans la chasse aux malwares: si le
virus est récent, ou si c'est une variante d'un virus
connu, les analyses peuvent ne rien détecter. Se fier à
une analyse antivirus qui ne détecte rien sur un fichier
téléchargé, c'est prendre de gros risques !
Nous pouvons donc conclure clairement que, le
peer to peer regorge de foyers d'infections, de
par son fonctionnement, jusqu’aux fichiers
partagés, par des inconnus le plus souvent. A
vous de faire votre choix maintenant, en
connaissance de cause !
Vous êtes ici
S’agissant des APP & Jeux mobiles
Payer pour une application ou un jeu vidéo sur mobile,
c'est presque du passé pour une toute nouvelle
génération qui collectionne des jeux gratuits sur leurs
smartphones. Mais à quel prix ? Car si ces programmes
ne coûtent rien au téléchargement, ils peuvent
cacher bien des vices.
Connecte-toi à Facebook pour doubler tes points !
Dépense 2,99 euros pour obtenir cette épée qui
réduira tes adversaires en cendres ! Clique ici pour
annoncer ton score à tes amis ! Attends cinq minutes
que ton ouvrier se repose !
On ne va pas se mentir : les jeux gratuits, qui
représentent désormais l’immense majorité des
programmes référencés sur les magasins d’applis,
peuvent s’avérer particulièrement agaçants. Car la
gratuité, ça se paie toujours à un moment ou à un
autre.
Les publicités omniprésentes
On est loin désormais de l’innocente bannière qui
gênait vaguement les premières versions d’Angry Birds
sur Android. Certains développeurs malins font
désormais en sorte d’intégrer des apparitions de pub
au bon moment, afin que vous cliquiez sans même le
faire exprès. D’autres techniques plus rusées, sont
également largement répandues… Comme les pubs
vidéo interstitielles (qu’on ne peut la plupart du temps
pas couper avant la fin) qui apparaissent
généralement entre deux niveaux, des bannières
déguisées en option de jeu, ou encore des boutons de
fermeture malicieusement placés pour qu'une fois sur
deux on clique sur la pub plutôt que sur la croix.
Ces jeux qui spamment vos amis
Comment doper les téléchargements d’un titre
gratuit ? En spammant ceux qui n’y ont pas encore
joués ! D’abord, on vous demande généralement de
vous connecter à Facebook (« promis, sans rien publier
sans
votre
consentement
»,
ajoutent-on
généralement). Certains vous offrent même un
généreux bonus de monnaie virtuelle pour vous inciter
à le faire. Avoir accès à votre Facebook est un très
grand atout pour les éditeurs, car ils ont ainsi accès
non seulement à vos données personnelles (ce qui
permet de vous envoyer de la pub mieux ciblée) mais
aussi à votre liste d’amis. Et ils peuvent, sans que vous
y preniez garde, se répandre ainsi tels des virus sur les
réseaux sociaux en s’invitant sur les fils d’actus de tous
vos amis en votre nom.
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
Sécurité
L’achat des monnaies virtuelles
L’immense majorité des jeux gratuits incorpore
un système de monnaie interne. C’est elle qui
vous permet de débloquer de nouveaux
niveaux, de nouvelles armes, d’accélérer votre
production etc. Les éditeurs sont malins : ils vous
en donnent toujours un peu au début, histoire
de vous habituer au confort de jeu qu’elles
procurent. Mais si vous tombez accro, vous êtes
vite à sec. Il faut alors se rendre en boutique, et
là, surprise : ces diamants, pièces d’or et autres
gemmes de pixels coûtent une somme folle. Le
joueur compulsif peut ainsi, en deux clics,
échanger plusieurs dizaines d’euros contre de
l’argent qui ne servira que dans ce jeu… Et les
éditeurs n’hésitent pas à aller très loin dans les
paiements intégrés, jusqu’à proposer des
achats allant jusqu’à 90 euros !
Vous êtes ici
Sécurité
Conclusion
Malheureusement, nous constatons qu’il n’est pas rare de faire payer la gratuité d’un service grâce à la
revente des données des utilisateurs, ou à la monétisation des résultats de leur analyse. Bien que cette expérience ait permis de mettre en lumière des cas concrets, cette réalité est souvent sous-estimée par les internautes, mettant leur vie privée en danger pour bénéficier d’un service gratuit.
La gratuité est un appât, qui attire votre attention, suscite votre intérêt, vous rend accros, afin d’exploiter subtilement vos données personnelles, vous faire dépenser de l’argent, ou encore s’en prendre à votre ordinateur
ou à votre vie privée grâce aux virus.
A l’exemple des versions démo d’applications qui sont des produits gratuits le plus souvent saints et sans
risques, ayant pour but de vous présenter le produit afin de vous faire acheter la version complète, il existe des
produits et services sans risque sur Internet mais prudence à vous. En effet, il n’est pas impossible qu’une version
démo d’un produit cache parmi ses lignes de code, un script qui permettrait de récolter vos données et de
vous recenser parmi les internautes ayant téléchargé, installé et testé le produit, en scannant également le
contenu de votre ordinateur pour savoir s’il y est installé un produit concurrent. « Et alors ? » diront certains…
c’est qu’ils n’ont rien compris.
Pour ceux qui se soucient encore de la sécurité de leurs données personnelles et de leur vie privée, prudence
lorsqu’un service ou produit gratuit vous est présenté.
CONTACTEZ NOUS
BP 10185 Yaoundé cameroun
Adresse : Montée Anne Rouge
Téléphone: +(237) 222-221-289
Téléphone: +(237) 222-235-051
Téléphone: +(237) 679-745-274
Téléphone: +(237) 691-161-852
Email: [email protected]
Site Web : www.premicecomputer.com
Premice Computer, spécialiste du conseil et de la vente de matériel et
consommable informatique au Cameroun. La garantie de la qualité est
primordiale dans la conception et la réalisation de nos produits, de nos
logiciels ainsi que dans le choix des produits complémentaires à toutes
solutions que nous proposons.
PremiceComputer.com, Un des sites pionniers
du e-commerce au Cameroun et spécialiste
de la vente à distance de matériel
informatique, est aujourd'hui un acteur majeur
dans le domaine du high-tech sur le web.
PremiceComputer.com a été plusieurs fois
récompensé pour la qualité de sa Relation
Clients.
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
GEEK
Hée Hoo ! Y a quelqu’un au
Cameroun ?
Je suis passionné par tout ce qui concerne la culture de l’imaginaire (cinéma, bande dessinée, jeux vidéo), la
science, la technologie et l’informatique… Je ne m’intéresse qu’à mon ordinateur… Je n’ai pas le temps pour
le sport, les promenades ou les fêtes… On dit de moi que je n’ai pas de vie sociale, tellement je suis accro.
D’autres disent que je suis un génie…peut être par ce que je connais beaucoup de chose en informatique et
que j’en conçois même d’autres… moi tout ce que je sais est que, je ne peux vivre sans touché au clavier…
j’aime ma vie avec mes choix et mes passions, car c’est ainsi que je m’épanouis et que je me sens vivre. BREF
JE SUIS UN GEEK !
Le terme GEEK est désormais devenu branché, si bien que
quiconque se revendique en tant que tel, dès lors qu’il va sur
Facebook ou joue à des jeux vidéo à longueur de journée. Rendonsnous à l’évidence, et cherchons plutôt à comprendre ce qu’est
vraiment un geek. Pour se faire, nous avons rencontré une vrai geek
Camerounaise, informaticienne ingénieure, elle vit sa passion au jour
le jour, sans se faire remarquée par son entourage. Nous l’avons
nommé Rosy, elle nous parle de sa vie de geek.
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
Vous êtes ici
Geek
Salut, Je m’appelle Rosy,
camerounaise âgée de 29 ans
et je suis une Geek.
Je travaille pour une grande entreprise du domaine
des télécommunications (sans publicité). Pour vous
parler de ma vie de passionnée, je commencerais
par une enfance marquée par les BD, à l’instar de
Bleck le rock, Tex willer, Conan le barbare, Zembla,
Akim, puis ce fut l’époque de Flash, Batman,
superman, aqua man et tout le reste ; marquée par
les jeux vidéo (super Mario, Donjon et Dragon, etc.).
A la télévision c’était Denver le dernier Dinosaur, la
justice league, Harry Potter, l’école des champions,
Kim l’impossible, et bien d’autres… marquée par le
tableau de mathématique de mon oncle (je lui
posais beaucoup de questions du genre pourquoi tu
calcule avec des lettres ?), mais surtout de
l’incroyable pentium 1 de mon autre oncle. C’est
fou ce qu’on pouvait faire avec. Lorsque je
regardais cet ordinateur je voyais un appareil
incroyable mais je me demandais aussi comment
est-ce qu’on l’a fabriqué. J’avais tout de suite
compris que tout ce qu’il sait faire, il a été
programmé pour le faire. Du coup je savais que
lorsqu’il nous demande « êtes-vous sûr de vouloir … »
cela voulait dire qu’il avait été programmé pour
éviter les erreurs de la part de celui qui l’utilise. Cet
appareil me fascinait. Il m’arrivait souvent, lorsque
mon oncle n’était pas là, (puisque que je n’avais pas
le droit de toucher à l’ordinateur) de retirer la nappe
qui le couvrait juste pour le regarder pendant des
heures. Et c’est ainsi qu’un jour j’ai commencé à
l’allumer, puis à dessiner, puis à faire plein de trucs
cool tellement c’était facile car on ne
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
Pouvait pas se tromper ou l’abimer, il nous guidait
tout au long des processus, suffisait de lire tous les
textes qui apparaissaient avant de cliquer sur Ok ou
sur Cancel. C’est vrai qu’au début mon cœur
battait mais au fil du temps sa devenait vraiment de
plus en plus facile. Lorsque mon oncle a découvert
que je touche à son ordinateur (il m’a surprise),
grande fut également m’a surprise, du fait qu’il ne
se soit pas mis en colère. Il était plutôt intrigué, vu
mon âge. J’avais 8 ans et je faisais le CM2.
Parvenu en classe de 6ème, j’ai obtenu mon propre
ordinateur, j’ai découvert l’existence d’Internet et
c’était là le début d’une aventure dans le monde
du 0 et du 1. J’ai fais mes premiers pas sur Internet
en allant dans les cybercafés du coin, où, je
l’avoue, les gens me regardais étrangement, et plus
d’une fois certains m’ont posé des questions du
genre « qui t’a envoyé ? » du moins c’était avec
raison car j’avais 9 ans. Au début j’avais vu internet
comme une télévision, et les sites web les différentes
chaines. Du coup je recensais toutes les chaines qui
m’intéressaient dans un cahier bien gardé, et je
m’en servais pour faire mes recherches. Mais j’ai vite
découvert les moteurs de recherche, qui étaient
plus efficaces que mon cahier. Je m’étais
également rendu compte que je pouvais trouver
tout ce que je cherche sur internet, mais qu’il ne
fallait pas croire tout ce que je lis. Parvenue en
classe de 3ème, j’avais déjà compris certaines
notions au sujet
de l’ordinateur et son
fonctionnement, des réseaux informatiques…
Vous êtes ici
Geek
J’étais déjà inscrite sur plusieurs forums en ligne, au milieu de ces garçons qui m’ont amenée à apprendre la
programmation, l’infographie avec les retouches d’images, le jeu en ligne, et même comment bidouiller
certaines choses soi-même.
Je me sentais plongée dans un monde extraordinaire et très excitant. J’appréciais parler en ligne, mais pas
IRL. A la maison tout le monde était contre moi… j’étais le garçon manqué, j’étais la casanière, et l’être le plus
insociable qui soit. Bref, je ne faisais pas attention aux critiques, le plus important pour moi était que personne
n’entre dans ma chambre, n’envahisse mon espace ou s’approche de moi très près…
Je n’ai jamais eu du
temps pour les salons
d’esthétiques, le
shopping, aller en
balade, ou tout autre
divertissement qui ne
soit pas sur un écran !
Même toute petite, je savais que m’asseoir pour me
faire des tresses me rongerait 1h30 sur mon temps à
explorer mon ordinateur ou à lire, même à relire mes
BD. Les manifestations publiques et les fêtes ne m’ont
jamais intéressée lorsqu’ils ne concernent pas l’high
Tech, l’informatique ou les comics.
En classe de terminale, j’étais déjà avancée dans la
culture du milieu binaire, je connaissais les règles des
forums du Darknet et je comprenais mieux les
technologies en général. J’étais parmi les champions
des premières versions de World of Warcraft. Je savais
déjà que ‘\O/’, Représentant un personnage avec
les bras en l'air en signe d'intense satisfaction, est un
kao maaku japonais et non un smiley, puisqu'il
représente un personnage de face et non de profil.
Autres kao maaku usités : ^^ = joie, ^_- = clin d'œil, oO
= étonnement. T_T ou ; _ ; = tristesse, pleurs.
Toujours dans les profondeurs d’internet, je m’étais
familiarisée avec les expressions comme :
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
+1 (utilisé dans les forums, qui signifie qu’on est
d’accord avec ce qui vient d’être dit.) AFK
Acronyme de Away From Keyboard. Fake,
désignant quelque chose de faux, Flood (flooder,
c'est inonder de messages inutiles qui noient
l'information) GG ! (Acronyme de Good Game en
anglais, bon jeu en français) IRL (Acronyme de In
Real Life, dans la vraie vie en français.) Kikou ou
Kikoo (Célèbre façon de se saluer sur les tchates.
Equivalent du « Coucou ! ») Kicker (Kicker
quelqu'un, c'est l'exclure d'une discussion, d'un
forum, d'une partie de jeu en ligne.) LOL (Un grand
classique du chat, Lol signifie « je suis mort de rire
», d'où l'équivalent français MDR (mort de rire))
Owned ou PNWED (Que l'on traduit par : « Je t'ai
bien eu ! ») RTFM (Acronyme de Read The Fucking
Manual.) ROXXOR (un rox xor, c'est quelqu'un qui
assure un max, qui déchire grave) Troll et j’en
passe. Avec quand même de l’expérience déjà,
je résolvais les problèmes informatiques de mon
entourage, et je répondais à près de 15 questions
Vous êtes ici
Geek
par jour sur des forums en ligne, posées par
des internautes en difficulté. J’adore encore
faire cela aujourd’hui.
Après mon Baccalauréat je me suis inscrite
dans une école d’informatique à Paris, d’où
je suis ressortie avec mon diplôme
d’ingénieure. Ensuite j’ai eu du temps pour
multiplier stages et bénévolats dans des
entreprises, pour acquérir de l’expérience et
parfaire mon professionnalisme. J’ai toujours
été curieuse et je suis toujours prête à faire
tout ce qu’il faut pour affronter une difficulté.
En effet, je conçois des scripts et applications
pour les résoudre et aider en même temps
mes confrères dans la même situation que
moi, lorsque je n’ai pas eu de réponse dans
les forums de discussion. Aujourd’hui, j’ai un
emploi que j’aime beaucoup, mais cela ne
m’empêche pas de jouer à God of War,
Prototype, Watch Dog, Call of Durty et bien
d’autre, lors de mes poses café ou lorsque je
rentre chez moi. Où que j’aille, j’ai toujours
un ordinateur avec moi, et de quoi me
connecter à Internet si besoin.
Je suis attentive à l’actualité High Tech, et je n’hésite
pas à dépenser toutes mes économies pour me
commander des drones en Europe, ou tout autre
accessoire technologique et même certains objets
connectés, comme la montre connectée de
Samsung, et le bracelet connecté de Nokia.
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
Et je suis d’ailleurs en train de me préparer pour me
faire des Google Glass. Lol. J’aime les films
d’horreurs et je possède des photographies assez
flippantes dans ma chambre, qui n’a par ailleurs
rien à voir avec celle d’une fille ordinaire, disent
certains.
Vous êtes ici
Geek
Mon argent, c’est pour me faire du
matériel, et non pour les robes, les
escarpins ou les sorties.
Le fait d’aimer la musique classique et les
films d’horreur m’a conduit à concevoir
les effets sonores pour films d’horreurs,
que j’essaie de vendre en Europe… c’est
un de mes loisirs et je possède un bon
microphone, très High Tech pour cela.
Aujourd’hui, en encodant une vidéo par
exemple, je peux surveiller mes serveurs à
distance, tout en codant, ou en jouant à
mes jeux vidéo en même temps.
J’ai besoin de plusieurs moniteurs pour effectuer toutes mes tâches. Cela est nécessaire pour gagner en
efficacité et en temps, parfois pour observer plusieurs résultats d’applications simultanément et
continuellement. Avec tout ceci, je suis assez flippante pour ceux qui ne me connaissent pas, je n’ai pas de
petit ami et je n’ai d’ailleurs pas beaucoup d’amis IRL. Pourtant online, j’en ai une vingtaine, avec qui
réciproquement, les informations personnelles restent fixées sur le pseudo et le grade dans les communautés
et forums. Aujourd’hui, je recherche encore un projet informatique révolutionnaire sur lequel travailler, afin de
mieux me faire connaitre ; car jusqu’ici, je ne suis pas entièrement satisfaite de mes présents projets réalisés, et
je ne suis connue que dans les communautés, à travers mon pseudo R05Enoire.
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
ENQUETE
DU MOIS
Avec la collaboration de l’équipe
Enquêteur du Binaire
LES BROUTEURS
Les brouteurs, de leur véritable appelation les
scammeurs, sont des individus pratiquant le scam sur
internet ; C’est un cyber-délit, et ils le savent
parfaitement. Le scam ( ruse en anglais), est une
pratique frauduleuse d'origine africaine dit-on,
consistant à extorquer des fonds à des internautes
en leur faisant miroiter une somme d'argent dont ils
pourraient toucher un pourcentage, en leur
promettant ou démontrant un amour pourtant
illusoire, en leur vendant une marchandise n’existant
guère, etc. L'arnaque du scam est issue du Nigéria,
ce qui lui vaut également l'appellation « 419 » en
référence à l'article du code pénal nigérian
réprimant ce type de pratique.
L'arnaque du scam est classique : vous recevez un
courrier électronique de la part du seul descendant
d'un riche africain décédé il y a peu. Ce dernier a
déposé plusieurs millions de dollars dans une
compagnie de sécurité financière et votre
interlocuteur a besoin d'un associé à l'étranger pour
l'aider à transférer les fonds. Il est d'ailleurs prêt à vous
reverser un pourcentage non négligeable si vous
acceptez de lui fournir un compte pour faire transiter
les fonds… du moins, c’est la méthode classique que
nous connaissons. En effet, deux cas de figures se
présentent :
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
Soit les échanges avec l'escroc se font
virtuellement auquel cas celui-ci va envoyer
quelques « documents officiels » pour rassurer sa
victime et petit à petit lui demander d'avancer
des frais pour des honoraires d'avocats, puis des
frais de douanes, des frais de banque, etc.
Soit la victime accepte, sous pression du ‘cyberbandit’, de se rendre dans le pays avec la somme
en liquide auquel cas elle devra payer des frais
pour pouvoir rester dans le pays, payer des frais
de banque, soudoyer des hommes d'affaires, et
ainsi de suite.
Dans le meilleur des cas la victime rentre chez
elle en avion délestée d'une somme d'argent non
négligeable, dans le pire scénario plus personne
ne la revoit...
Tout ceci, sont des anciens scénarios, nous
confirme un brouteur (scammeur) professionnel
camerounais, que nous avons rencontré dans un
cyber-café de la ville de Soa, Yaoundé II, et qui a
accepté, contre une somme d’argent, de nous
accompagner tout au long de cette enquête, à
condition que son visage ne figure jamais sur nos
photographies. Nous l’avons nommé Achille, il
nous parle des techniques modernes d’arnaques
sur internet.
Vous êtes ici
Enquête
Tout d’abord, Achille tient
à nous rappeler que les
scammeurs ne sont pas
des super génies en
informatique ; car dit-il « il
suffit d’être un peu rusé et
avoir l’esprit bandit pour
faire du scam. Chacun
invente ses scénarios et
ses astuces, cherche un
bon pigeon, tend son
hameçon et poursuit sa
procédure d’arnaque »
« Tout comme un tueur professionnel, un bon brouteur n’utilise jamais une même adresse email, un même numéro
de téléphone, une même photo, ou tout simplement un même profil pour plusieurs opérations, ou même pour une
même opération attrapant plusieurs pigeons à la fois; à chaque pigeon un profil… car son truc finira par être fiché
ou blacklisté. Il y a des opérations qui prennent une semaine pour être mener à bien…mais les grandes opérations
avancées et bien pensées peuvent durée des mois, voire des années. »
« Moi particulièrement je n’aborde plus
mes futures victimes par mail… les
réseaux sociaux et les sites de
rencontre, même payants, sont venus
faciliter énormément les choses ; en
effet, je dépense une petite somme
pour m’inscrire car je sais que c’est un
bon nid à pigeons. Sur Facebook par
exemple, je crée un profil pour une
opération, j’envoie une demande
d’ami à ma future victime (car sur 10
personnes, 7 acceptent toutes les
demandes d’amis), et, de temps en
temps je bavarde avec elle de ce
qu’elle veut bien ou de ce qu’elle veut
entendre, pour gagner sa confiance, et
ceci pendant deux mois minimum. Je
suis très patient.
Parfois je vais même jusqu’à payer pour
de la publicité sur des sites web, où je
fais des annonces, suivant mon
opération en cours, et suivant la
situation géographique des pigeons
que je vise ; car en effet, les victimes
peuvent être même sur le territoire
camerounais comme au environ, ou à
l’étranger. »
Lorsque je travaille au
cyber-café, je suis
comme une personne
ordinaire qui surfe sur
internet.
Nous avons demandé à Achille s’il pouvait mener une opération en
notre présence, du début (au moment où il tend son hameçon),
jusqu’à la fin (au moment où il encaisse l’argent frauduleusement
acquis) ; après nous avoir pris une seconde fois une somme d’argent,
il nous a répondu qu’il devra au préalable réfléchir et mettre sur pied
la ruse, et lorsque se sera fait, il nous recontactera.
Nous avons attendu le coup de fil du brouteur camerounais pendant
une semaine, toujours rien…nous nous sommes fait arnaqué ? On se
demandait. Heureusement, au bout de deux semaines et quatre jours,
nous avons enfin reçu le coup de fil d’Achille, nous annonçant qu’il est
prêt … Ouf ! Il était temps. Nous allons vivre en direct, pendant le temps
que cela prendra, l’opération exemple de notre brouteur
camerounais.
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
Vous êtes ici
Enquête
Attention : L’équipe Enquêteur du binaire tient à
préciser que son rapport d’enquête doit être utilisé
à des fins de mise en garde et de protection des
internautes, et non de didacticiel pour s’entrainer
au scam, et décline ainsi toute responsabilité.
L’aventure commence, non pas dans un cybercafé, mais au domicile d’Achille cette fois ci, sur
un ordinateur équipé d’une connexion à Internet.
Achille
cherche
dans
une
bibliothèque
personnelle très bien rangée par sexe, par
nationalité et par degré de beauté, les photos de
personnes diverses, dont-il usurpe l’identité. Il
choisit un dossier en particulier et nous déclare
« celle-ci est parfaite pour notre opération. Elle est
belle naturellement, pas de maquillage, et la
majorité de ses photos, que ce soit au bureau, à
la maison, ou à la piscine, la représente comme
une personne de très sérieuse, travailleuse, et
honnête, mais aussi très sexy ». Le brouteur
camerounais nous déclare qu’il est temps de
coller une personnalité à ce visage.
Il lui attribue un nom, « Samantha Michoud », il lui crée
une adresse électronique, « [email protected] »,
puis, se sera plusieurs inscriptions sur des sites web de
rencontres, de voyages, ou de cuisine ici et là, et enfin
un compte Facebook. « Nous pouvons également lui
crée un blog sur Google, sur lequel nous allons rédiger
son CV et sa biographie, son lieu de résidence, son
numéro de téléphone professionnel, et même son
employeur actuel. Ainsi lorsque quelqu’un fera une
recherche sur elle, il tombera sur ce blog et sur tous les
autres sites web sur lesquelles elle est inscrite et
comprendra qu’elle est bien réelle. »
« Après la création de ce personnage, nous allons maintenant crée une entreprise canadienne, ou du moins,
son site web. » Achille fait alors appel à un webmaster pour la conception du site web de l’entreprise PRIMA
DIGIT, une entreprise spécialisé dans le développement des solutions de contrôle d’accès. Après cinq jours,
sous le financement d’Achille, le webmaster achète un nom de domaine et héberge le site dans une
entreprise œuvrant dans le domaine. Ce qui lui a coûté au total cinquante mille Fcfa, y compris les frais de
paiement du webmaster. Une fois le site en ligne, dans la liste du personnel de l’entreprise se trouvant sur la
page A Propos de Nous, nous pouvons remarquer la présence du profil de Samantha Michoud, en tant que
secrétaire de direction. Toujours sur la page A propos de nous, nous pouvons lire le numéro de contribuable
de l’entreprise, ainsi que son capital social et son numéro de compte ; En bref toutes les informations d’une
entreprise légitimement et juridiquement légale sont présentes, bien que fictives et mensongères.
« Vous comprenez maintenant pourquoi en créant le blog et le profil de
Samantha Michoud sur les réseaux sociaux et sur les autres sites web
nous avons marqué comme profession secrétaire de direction chez
PRIMA DIGIT. Aussi, si quelqu’un effectue une recherche sur l’entreprise
PRIMA DIGIT en tapant son nom sur Google, il tombera sur le site web
forcement. »
Achille nous déclare que la première étape, consistant en la
préparation du profil vient de s’achever, malgré le fait qu’elle n’a pas
été très approfondie, puisqu’il ne s’agit que d’une opération exemple.
« Okay…à partir de maintenant, je suis Samantha Michoud, de nationalité canadienne, une jeune femme
célibataire âgée de 25 ans, travaillant pour PRIMA DIGIT et résidant au Québec. La deuxième étape de
l’opération peut maintenant commencer, avec une présence régulière, marquée par plein d’activités sur les
réseaux sociaux. »
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
Vous êtes ici
Enquête
Achille nous rappelle que bien qu’il dispose d’une
connexion internet chez lui, il ne peut pas effectuer
cette deuxième partie de l’opération chez lui, ni
avec son propre ordinateur, pour des raisons de
sécurité. C’est pourquoi toute cette deuxième
partie sera effectuée dans un cyber-café, à l’autre
bout de la ville.
« Je pourrai également utiliser certains outils de
sécurité, avec l’usage de proxy et de masquage
d’adresse IP mais cela n’est pas nécessaire à cette
étape, où je suis juste une personne ordinaire qui
travaille sur internet et discute sur des réseaux
sociaux avec des gens. Il y a rien de mal à ce
niveau. »
Nous avons suivi Achille dans ce cyber-café pendant deux mois, deux mois pendant lesquels il s’agissait pour
Samantha Michoud de se faire le maximum d’amis possible, de bavarder avec plusieurs personnes par jour,
apprendre à les connaitre, à connaitre leur vie quotidienne, leurs désirs et passions, leurs habitudes, mais aussi
leurs rêves. « Il ne faudrait pas surtout leur poser toutes ces questions successivement comme un
interrogatoire…ils ou elles se rendront vite compte que c’est suspect. Le mieux pour Samantha Michoud
d’apprendre sur ses interlocuteurs est de discuter simplement et vaguement avec eux, et dès qu’un brin de
confiance s’installera, ils finiront par s’ouvrir complètement. Sans oublier qu’il ne faut pas hésiter à parler de soi
même, pour montrer qu’on a rien à cacher et ainsi les inciter à faire de même. »
Avec ce profil de rêve additionné au côté
sympathique et très joviale de Samantha Michoud,
cette dernière n’a pas eu trop de mal à se faire
près de 210 amis sur Facebook en deux mois,
majoritairement des garçons, qui la trouvaient
intéressante et ne manquaient pas de lui envoyer
des demandes des invitations, des petits messages
et des commentaires flatteurs au sujet de ses
publications.
« La réputation de Samantha Michoud étant
plantée, nous pouvons passer à la troisième étape
de notre opération, celle consistant au ciblage de
notre, ou de nos potentiels pigeons. »
« Nous allons sélectionner toutes les personnes qui sont tombées sous le charme de Samantha Michoud, car,
pour cette opération, ce sont là nos potentiels pigeons. » Nous rappelons que lorsqu’Achille parle de pigeon il
s’agit en réalité de ses cibles ou de ses victimes. Ce dernier en a choisi et recensé douze d’entre eux dont il
est sur du résultat attendu, et a débuté des conversations intimes avec ceux-ci, leur faisant miroiter un amour
illusoire, une aide fictive, chacun séparément, en inbox. Ces conversations et entretiens autour des sentiments
et de l’assistance financière entre les douze internautes et Samantha Michoud ont durés six semaines. Se
faisant, nous n’étions plus très surpris par la féminité dans le comportement et l’écriture d’Achille à travers
Samantha Michoud.
« Nous sommes dès à présent prêt à lancer notre appât à l’eau ». Pour se faire Samantha Michoud va envoyer
le message suivant à ses interlocuteurs favoris :
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
Vous êtes ici
Enquête
Slt cmt tuvas ojrd8 ? Compte tenu du fait ke jte
connais 2p8 1 bon bou & ke tu es kelqu’1 2 sérieux,
j’aimerai te fer profiter d’1e information 1portante.
L’entreprise pr lakel jtravail recrute D gens 2 #
spécialité. Si tes intéressé, et j’aimerais ke tulsoi, va
sur ce lien www.primadigitinc.biz/recrutement,
remplis le formulaire et envoi en pièce jointe les
scans de tes diplômes, pièces d’identités et 1 e tof.
Surtout, en remplissant le formulaire, dans l’espace
réservé à la lettre 2 motivation, ne mentionne pas
mon Nom. Ne fais pas en sorte ke l’administration
sw o courant ke ns ns connaissons ts les 2. Jvais
soutenir & favoriser tn dossier en interne 1e fois ke
tu l’auras transmis en ligne. Il faudra également ke
tu t’efforce à remplir toutes les conditions 2
recrutement ; 1e fois tt cela fait, je t’aiderais à
payer ton billet d’avion car c’est l’entreprise ki se
charge du visa, en envoyant 1e lettre à
l’ambassade 2 chake postulant retenu. Tu es
d’ailleurs chanceux car il y a actuellement D
logements libre près 2 chez mw…jserais très ravie 2
te voir tous les jours. Si tu rencontres 1e difficulté lors
2 ta démarche fais mw signe ici sur Facebook en
inbox pr ke jtassiste. Dépêches tw surtout car les
places sont assez limités. Bon porte tw b1 & j’espère
vivement ke d’ici la fin du mois tu seras ici au
Québec avec mw, au travail & à la résidence.
Waouh xa sera tro cooool…j’ai hâte. ! ! ! Jvai
t’envouloir si tu manques cette opportunité. Bon
bye.
En effet, Achille a au préalable publié sur le site
web de l’entreprise fictive PRIMA DIGIT une offre
d’emploi à l’attention des différentes spécialités, à
l’instar des informaticiens, des comptables, des
infirmiers, des instituteurs, des juristes, etc., tout en
élaborant un formulaire très explicite, avec
possibilité d’uploader des pièces jointes. Parvenue
sur le site, les candidats peuvent constater
effectivement que l’entreprise prend en charge la
procédure d’obtention du visa, mais que chaque
postulant devra envoyer son dossier avant la date
limite, et transférer une somme de 450 Euro, soit
292.500 Fcfa, par une agence Western Union, avec
pour bénéficiaire Mr Richard Brelle, Directeur
Administratif et financier chez PRIMA DIGIT.
Pour se faire, Achille dispose d’un téléphone fixe
connecté à internet et abonné chez un fournisseur
de Voip, et ne manque pas de s’exprimer tel un
occidental lorsqu’il reçoit un coup de fil.
pour leur notifier qu’ils ont été sélectionné et que la
procédure auprès de leur Ambassade pour leur
Visa sera lancée, mais qu’il faudra au préalable
payer les Frais requis, qui engloberont les frais de
procédure, de traitement de dossier, ainsi que les
différentes assurances, bref d’immigration. »
A notre grande surprise, les douze internautes
camerounais, à la recherche d’une relation stable
et sérieuse ou d’un emploi ont tous accepté de
remplir le formulaire et d’envoyer leurs diplômes,
photos et pièces personnelles. Samantha Michoud
leur a écrit individuellement sur Facebook, et
personne d’entre eux n’est au courant qu’elle en a
fait de même à onze autres personnes.
« Comme vous pouvez le constater, nous avons dès
à présent les dossiers de nos douze pigeons. Ce
que nous allons faire à présent c’est d’envoyer un
document à toutes ces personnes,
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
Le poste et coordonnées (adresse et téléphone)
de Mr Richard Brelle figure sur le site, donnant la
possibilité aux postulants de contacter ce dernier
pour plus d’informations.
Mr Richard Brelle
Directeur Administratif
Et financier
Tél : xx – xx – xx – xx - xx
Email : [email protected]
Voici le mail en question, comportant en pièces
jointes un document Word au sujet des activités de
PRIMA DIGIT, un document sur les modalités et le
bon à savoir sur la vie au Canada, et enfin, un
contrat de travail, avec un salaire de base très
flatteur et irrésistible, tous pré-rédigés par le
brouteur camerounais.
Vous êtes ici
Enquête
A notre grande surprise, les douze victimes camerounaises après avoir envoyé leur candidature sous les
conseils et directives de Samantha Michoud, leur bienfaitrice (pour les uns) ou amoureuse (pour les autres), et
après avoir reçu les documents précités, (document certifiant la validation de la candidature, document
détaillant les services et les activités de PRIMA DIGIT, document sur le bon à savoir sur la vie au Canada, et
enfin, le contrat de travail), ONT TOUS transférés l’argent demandé par PRIMA DIGIT pour le suivi de leur dossier
d’immigration au Canada. « Comme vous pouvez le constater sur mon téléphone, voici le sms d’un ami qui
travaille à Western Union m’informant que douze personnes ont envoyé l’argent à Mr Richard Brelle, mon faux
nom crée pour l’opération. Il m’aidera aussi à retirer mon argent sans contrôle et touchera 10% comme dab. »
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
Vous êtes ici
Sous notre demande, voici le bilan de l’opération
d’Achille :
-
-
Durée de l’opération : 4 mois et 2 semaines
Dépenses totales : environ 75.000 (site
web : 50.000 ; frais d’internet au cybercafé : 23000 ; téléphone Voip : 2000).
Récompense :
292.500 Fcfa x 12 = 3.510.000
3.510.000 – 10% = 3.159.000
3.159.000 Fcfa
Sans oublier que les dossiers (diplômes,
pièces personnelles et photos) des douze pigeons
pourront me servir plutard dans une autre
opération, du coup je peux les rangés dans ma
bibliothèque parmi mes collections.
Enquête
L’identité des douze internautes camerounais était
désormais entre les mains d’un cybercriminel qui
pouvait plutard s’en servir. Mais, suivant la raison
selon laquelle tout ceci était organisé uniquement
dans le but de comprendre le phénomène, nous
avons demandé à Achille de supprimer ces dossiers
et informations de sa base de données, ce qui fut
fait en notre présence.
En outre, suivant les termes d’arrangement
contracter avec Achille au début de notre
enquête, nous avons convoqué les douze victimes,
qui s’étaient très tardivement rendu compte du
malheur qui leur était arrivé, et nous leur avons
restitué leur argent dans sa totalité. Ils ont par
ailleurs bénéficié des conseils d’Achille, pour ne
plus se faire arnaquer aussi facilement à l’avenir ;
Ce dernier quant à lui, a bénéficié d’une
récompense de notre part, pour nous avoir conduit
tout au long de cette enquête et pour nous avoir
montré les différentes facettes de ce phénomène
qui de nos jours, devient de plus en plus complexe
à démasqué.
Comme Achille l’a recommandé à ses douze confrères, il existe
de nombreux moyen pour démasquer une arnaque au scam :
Tout d’abord, demander conseil à votre entourage,
discuter de ce qui vous est proposé, n’agissez pas tout
seul en secret.
Renseignez-vous sur les réelles procédures de
déroulement de l’offre qui vous est proposé.
Vérifiez l’authenticité des documents ou des informations
que l’on vous transmet, par tous les moyens qui sont à
votre disposition.
Constatez que les délais de payement sont toujours très
courts, pour vous inciter à envoyer l’argent rapidement
avant de découvrir un indice vous dévoilant la
supercherie.
C’est avec les promesses des douze victimes, d’avoir retenue la leçon et de faire plus attention à l’avenir que
nous achevons cette enquête. A noter que l’une des victimes a d’ailleurs remercier Achille en lui remettant
une somme pour lui avoir permis de découvrir ce phénomène. Quant à nous, nous avons fait promettre à
Achille de ne plus exercer cette activité, mais de trouver une de plus honnête, ce qui fut fait, la tiendra-t-il ?
Nul ne le sait.
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
BALADE - YAOUNDE
DESTINATION
AVENUE KENNEDY
Si vous recherchez un lieu à Yaoundé, où vous pouvez trouver quasiment tout ce que vous recherchez comme
appareils, outils, gadgets et matériels dans le domaine des technologies de l’information et de la
communication, prenez un taxi et dites Avenue Kennedy, mais, gardez à l’esprit que c’est aussi un milieu qui
regorge des individus et des pickpockets très dangereux.
C’est ce que nous avons fait lors de notre balade.
Parvenue sur les lieux, nous avons rencontré
Franck, qui nous déclare qu’il est un
« appacheur », et nous parle du côté avantageux
de ce carrefour si fréquenté au quotidien.
« Comme vous pouvez le voir, dans les différents
magasins, kiosques, boutiques et même sur des
tables, nous avons ici des téléphones portables de
toutes sortes et de toutes versions, des ordinateurs
portables, des ordinateurs de bureau, des
consoles de jeux, des tablettes et tous les autres
way forts de l’heure qui viennent même de
comotte (sortir). Il y a tout ici. » A la question à
savoir ce que Franck fait exactement au
quotidien, il nous répond : « Mon travail en tant
qu’appacheur, est d’aborder les gens pour leur as
(demander) ce qu’ils veulent, et comme je
maitrise bien le coin, leur proposer de les helep
(aider) à Fala (trouver) ce qu’ils cherchent, contre
une récompense à la fin.
Même comme il y a nos collègues appacheurs qui
mentent et volent plutôt de l’argent aux clients,
nous autre on essaie d’être honnête.
Parfois ils tell (disent) au client d’attendre sur place,
pour qu’ils aillent prendre l’objet qu’il cherche…mais,
le truc c’est que…à la boutique là-bas on peut leur
dire que le last prix c’est ‘feuille’ (10.000 Fcfa), mais ils
viendront dire au client que le last prix c’est ‘deux
feuilles’ (20.000 Fcfa), mais que comme c’est lui il peut
donner ‘feuille et demi’ (15.000 Fcfa) ; et le client
donne seulement. Et là, les autres 5000 go (vont) tout
droit dans ses poches, sans Forget (oublier) qu’une fois
de retour au magasin où il a emprunté la
marchandise, en backant (remettant) les 10.000 Fcfa,
le propriétaire lui lance encore quelque chose.
C’est pour cette raison qu’il y a tellement
d’appacheurs ici à Kennedy…comme tout le monde
no (sait) déjà que ça paye…du genre tu quittes chez
toi ‘le chap’ ( le matin) sans marchandise, mais tu
vends la marchandise des autres et par jour tu peux
back (rentrer) même avec 5000 au moins, voire même
50.000 parfois. Ce qui me vex (m’énerve) ici c’est qu’il
y a les gars qui font mal ce travail…mais on va do how
(faire comment) !
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
Balade
Vous êtes ici
Vous comprenez donc que, puisque c’est le fief ici,
nous les appacheurs nous sommes satisfaits, les
boutiques et magasins sont satisfaits, et même les
clients sont aussi satisfaits, car ils trouvent toujours ce
qu’ils cherchent.
Un autre côté avantageux ici à Kennedy, ce sont les
techniciens, en ce qui concerne le dépannage des
appareils (téléphone, ordinateur, gadgets et tout le
reste.) ; ici il y a des techniciens très forts, qui peuvent
dépanner un appareil que le technicien du couatt
(quartier) a dit que c’était mort.
Ici à Kennedy, on peut trouver un appareil très moins
cher, par rapport au prix de la boutique ; même si les
gens disent que ces appareils sont des appareils volés.
Si vous venez ici très tôt le chap (matin) vous pouvez
buy (acheter) un C (téléphone) qui en boutique
coute 150.000, même à 3 feuilles et demi (35.000). »
Poursuivant notre balade, nous avons rencontré Guy
Loïc alias ‘Le Guyzo’, qui nous explique les véritable
rouages de l’activité pratiquée par les appacheurs,
pour nous faire comprendre le côté obscure de
l’Avenue Kennedy : « Parfois un appacheur peut vous
aborder en essayant de vous convaincre de venir
dans sa boutique et il vous fera un rabais… en fait, il
n’a pas de boutique et une fois arrivé à la soi-disant
boutique, si vous acceptez, vous le verrez tenir une
autre conversation avec le vendeur installé au
Ceci est un exemple de langage codé parmi tant
comptoir de la boutique… en fait c’est un langage
d’autres, qui ne dure en revanche que quelques
codé et c’est de vous qu’ils parlent. »
secondes.
Dans ce langage codé dont parle Guy Loïc,
en
prenant l’appareil en question sur l’étagère et en vous
le remettant de voir de plus près, l’appacheur
demande au véritable vendeur :
-
Gar tu es à quelle heure làbas sur ta montre?
Pour dire ‘le dernier prix c’est combien’
-
Je suis à 4h5min.
Pour dire c’est 45.000 Fcfa
-
Mon frère à l’heure-là je ne serais plus ici
Pour dire c’est cher
-
Je peux régler ma montre à 4h limitte limite
Pour dire je peux laisser à 40.000
-
Ok man je serais là
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
Une fois le prix arrêté à 40.000 avec le véritable
vendeur,
comme
nous
l’explique
Guy
Loïc,
l’appacheur vous dira que l’appareil en question
coûte 100.000Fcfa. Peu importe la manière avec
laquelle vous négocierez, l’appacheur sortira de
cette affaire avec son bénéfice, qui sera le surplus
sur les 40.000 attendu par le véritable vendeur.
« Moi je déconseille aux clients de passer par les
appacheurs ou les intermédiaires pour payer un
appareil, car peu importe que ce soit votre
personne ou pas, il va toujours vous laver
(tromper) Hooha ! Il faut aller vous-mêmes à la
boutique ou devant le comptoir », nous explique
Guy Loïc.
Balade
Vous êtes ici
Et comme vous avez peur, ne pouvant
présenter la personne qui vous a vendu
l’appareil, vous êtes obligé, non seulement de
laisser l’appareil, mais en plus de donner
quelque chose au policier pour qu’il vous
libère. Lorsque vous partez, le vendeur vient
récupérer son objet et répète la même astuce
toute la journée…il y a plein de façon de voler
ici. »
Guy Loïc poursuit en nous disant : « je ne refuse
pas que Kennedy est le fief de la technologie
mobile ; et qui dit mobile dit vente de mobile,
dépannage de mobile, reprogrammation de
mobile, vente d’accessoires pour mobile, et
etc., mais n’oubliez pas que tout ça attire tous
les idiots et bandits, qui viennent se réunir ici à
longueur de journée à observer et à filer les
gens pour les voler. »
C’est avec cette note de Guy Loïc que nous
achevons
notre
balade,
«
Je
ne
vous
déconseille pas l’Avenue Kennedy, bien au
contraire, c’est un lieu quasi-incontournable
pour les geeks ou tout utilisateur des nouvelles
Nous avons également entendu parler des pickpockets
de l’Avenue Kennedy, qui profitent d’une distraction ou
une maladresse de votre part, pour vous dérober. Guy
Loïc nous explique que parfois ce sont eux même qui crée
le cafouillage pour distraire les gens pour les dérober.
A notre question à savoir si les pickpockets, les
appacheurs ou tous les autres loubards de l’Avenue
Kennedy n’ont-ils pas peur des divers postes de police qui
entourent le lieu, Guy Loïc nous répond en nous faisant
comprendre qu’il a entendu parler des accords et
arrangements que les gangsters de Kennedy passent
avec la police environnante, en leur donnant
régulièrement de l’argent.
« Parfois, après vous avoir vendu un téléphone portable
ou un appareil ici, dès que vous faite quelques pas pour
vous en aller, un complice du vendeur vous barre la voie
et vous déclare qu’il reconnait son appareil qui a été
voler quelque heures plutôt, entre vos mains et vous
propose d’aller dans un poste de police de l’Avenue
Kennedy. Mais alors, le policier qui prend l’affaire est un
deuxième complice, qui évidement confisque l’appareil,
vous menace, et vous récite les articles du code relative
au recèle.
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
technologies à Yaoundé. Soyez juste prudent
et très concentré lorsque vous venez ici. Et si
quelqu’un (un appacheur) vous aborde, qu’il
soit
très
convaincant,
bien
habillé
en
responsable, ou qu’il vous intimide, soyez juste
ferme en lui répondant que vous n’avez pas
besoin de ses services ou que vous êtes juste
de passage et n’avez besoin de rien.
Dans la mesure où vous avez effectivement
besoin de quelque chose, allez vous-même
dans une boutique et éviter d’acheter quoi
que ce soit dans la rue, entre les mains des
individus qui n’ont pas de comptoirs, ni de
boutique ; car à 90% vous vous attirerez des
ennuis, si vous ne vous faite pas voler.
Quant aux pickpockets, ils savent qu’ils ne
peuvent rien lorsque vous restez concentrer,
lorsque
vous
tenez
vos
affaires,
votre
portefeuille ou votre sac dans les mains et non
au dos, lorsqu’ils ne lisent pas la peur sur votre
visage, ou l’embrouille dans vos actions. »
Photographies
Du Mois
Nos réseaux informatiques et nos
communications téléphoniques sont
gérés au quotidien, par nos différents
opérateurs, à travers des antennes
appelées Pilonnes, rependu un peu
partout dans le pays. Ces pilonnes
nécessitent un entretient et jouissent
d’une maintenance assez avancées,
pour permettre à ce qu’ils soient toujours
fonctionnels, et empêcher les éventuels
désagréments
que
subiraient
les
populations ou les clients s’il venaient à
tomber en panne, même pendant
quelque heures seulement. En exemple,
nous avons remarqué des groupes
électrogènes assez puissant qui équipent
ces géants, et même parfois des gardiens
ou vigiles pour les surveiller, sans oublié les
tournés et rondes, effectuées par des
patrouilles pour le contrôle et la
maintenance. Quelque part après
l’Université de Yaoundé II Soa, non loin du
virage appelée « Entrée sous-préfet »,
l’une de ces antennes est implantée. De
passage par-là, mes copains et moi
avons
remarqué
quelque
chose
d’étrange.
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
Vous êtes ici
Photos
Nous avons remarqué cet individus
sur ce pilonne, et nous nous sommes
posés la question à savoir ce qu’il
faisait perché tout là-haut, avec un
« sac de marché ». S’agirait-il d’un
voleur ? Ou plutôt d’un technicien
de l’entreprise propriétaire du
pilonne en question ? Si c’est le cas,
pourquoi n’est –il pas équipé du
matériel nécessaire et obligatoire
dont-il a besoin pour remplir ses
fonctions en toute sécurité ? A
l’instar d’une tenue vestimentaire
aux couleurs et logo de l’entreprise,
un casque de protection, des gants,
des chaussures adéquates et etc.
Un ingénieur en télécommunication
ou un technicien informaticien
s’habillerait-il de la sorte ? Nous nous
sommes vraiment posé trop de
questions,
mais
n’avons
pas
manqué de le prendre en photo.
Et vous, pensez-vous que ce soit un
véritable technicien de l’entreprise
propriétaire du pilonne ?
Anonyme
Envoyé le 28 Juillet 2016
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.
Au centre du numérique
Chaine de télévision thématique axée sur
l’informatique et les nouvelles technologies de
l’information
Retrouvez toute l’actualité high-tech, vos meilleures émissions,
documentaires et tutoriaux informatiques et technologiques sur NTi TV
www.nti.cm/tv
Ce document est la propriété de NTi Mag, Toute reproduction est strictement interdite.