mardi, 6 mai 2025

Informatique

L’informatique, un atout majeur pour les radioamateurs Dans le monde passionnant du radioamateurisme, l’informatique joue un rôle de plus en plus essentiel. Cette synergie entre les technologies de l’information et les communications radio offre aux radioamateurs de nombreux avantages et ouvre la voie à des possibilités fascinantes.
Les logiciels et les applications dédiés au radioamateurisme ont révolutionné la façon dont les radioamateurs gèrent leurs activités.
L’informatique a également facilité la formation et le partage de connaissances au sein de la communauté radioamateur. Des ressources en ligne, des forums de discussion et des tutoriels vidéo permettent aux radioamateurs, novices ou expérimentés, d’approfondir leurs compétences et de rester à la pointe des dernières innovations.

Ma boite email

Écrit par : Albert ON5AM

Informatique

Ma boite email

Dans mes dépannages souvent revient : quelle boîte mail et comment la configurer ? Il est temps de faire la lumière sur ce qui existe et comment procéder ? Ce qu’il existe Ceci n’est pas une liste exhaustive c’est plutôt une liste de messagerie classée suivant la popularité des plateformes. Cela dépendra du pays où vous habitez. Gmail : créé en 2004 par le géant Google, Gmail est une boîte de messagerie gratuite qui regroupe plus d’un milliard d’utilisateurs. Il faut un compte sur Google pour y avoir accès, mais peut se retrouver sur plusieurs plateformes : Android, iOS et Webmail. Bien conçue, cette messagerie propose toutes les fonctions indispensables. C’est une option parfaite pour ceux qui ont un smartphone Android (souvent installée dessus) ou pour ceux qui utilisent les autres ser...
Attaque de phishing

Écrit par : Albert ON5AM

Informatique

Attaque de phishing

Une nouvelle campagne de phishing ciblée comprend la nouvelle technique d’obfuscation consistant à utiliser le code Morse pour masquer des URL malveillantes dans une pièce jointe à un e-mail. Samuel Morse et Alfred Vail ont inventé le code morse comme moyen de transmettre des messages sur un fil. Lors de l’utilisation du code Morse, chaque lettre et chiffre est codé sous la forme d’une série de points (son court) et de tirets (son long). [on ne vous apprends rien...] Depuis la semaine dernière, un acteur menaçant a commencé à utiliser le code Morse pour masquer les URL malveillantes sous forme de phishing afin de contourner les passerelles de messagerie sécurisées et les filtres de messagerie. Le site BleepingComputer n’a trouvé aucune référence au code Morse utilisé dans les attaques d...
Comment afficher les données lues par le MFRC522 via l'écran LCD avec un Arduino

Écrit par : Albert ON5AM

Informatique

Comment afficher les données lues par le MFRC522 via l'écran LCD avec un Arduino

In english version HERE Pour des raisons personnelles, je me suis intéressé à l'Arduino durant deux semaines et j'ai trouvé qu'Arduino était pratique et facile d'accès. Je voudrai donc faire une démonstration simple avec un Arduino. J'ai un module MFRC522 à la maison, que j'ai utilisé quand j'étais à l'université, à ce moment-là j'avais utilisé un STM32 pour communiquer avec lui , donc je dois écrire le pilote du module MFRC522 moi-même, ce qui est assez compliqué. Mais je me suis aperçu qu'Arduino possédait sa propre bibliothèque MFRC522, je n'ai donc pas besoin d'écrire le fichier du pilote moi-même, ce qui sera très pratique à utiliser. Fonction Je dois faire une démo qui puisse lire les données de la carte MI et afficher les données lues sur l'écran LCD. Selon cette exigence, j'ai bes...
Créer un coffre-fort

Écrit par : Albert ON5AM

Informatique

Créer un coffre-fort

Voici deux petits programmes gratuits qui permettent de crypter toutes vos données sensibles et/ou privées si vous souhaitez les conserver à l’abri des regards indiscrets. D'abords EncFS. Basé sur FUSE, il crypte les fichiers de manière transparente, en utilisant un répertoire arbitraire comme stockage pour les fichiers cryptés. Il est aussi particulièrement intéressant car il peut être utilisé dans le Cloud. Il est multiplateforme et peut être utilisé sous Windows, Mac ou Linux. Le second c'est Cryptomator. Il est libre et utilisable par tous, dans le respect de la licence publique générale. Au CEBIT en 2016, il a reçu le prix spécial de la Sécurité utilisable et de la confidentialité. Sa facilité d'utilisation sur plusieurs plates-formes a été saluée, de même que la haute sécurité Op...
Protéger son ordinateur

Écrit par : Albert ON5AM

Informatique

Protéger son ordinateur

Ne soyons pas trop paranos mais quand nous surfons sur le web et que nous ouvrons notre boite mail, il se peut qu'un logiciel espion entre dans votre ordinateur. Un logiciel espion, un mouchard ou un espiogiciel (de l'anglais spyware ) est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. Le logiciel espion peut afficher des offres publicitaires, télécharger un virus, installer un cheval de Troie, capturer des mots de passe en enregistrant les touches pressées au clavier (keyloggers), espionner les programmes exécutés à telle ou telle heure, ou encore espionner les sites Internet visités. Un sac...
Windows 10 s'accélère dans la prochaine mise à jour

Écrit par : Albert ON5AM

Informatique

Windows 10 s'accélère dans la prochaine mise à jour

La prochaine mise à jour majeure sera appelée Windows 10 May 2020 Update et apportera un peu plus de nouveautés par rapport à l'ancienne 19H2. Comme son prédécesseur, la mise à jour des fonctionnalités devrait être lancée un mardi et la date de sortie pourrait être le 14 ou le 21 mai. Elle a le nom de code 20H1 et elle apportera des modifications substantielles. Nous allons en voir quelques unes : Processus d'indexation de la recherche Windows plus intelligent Dans cette mise à jour de mai 2020 (version 2004), Microsoft a affiné l'utilisation optimal de recherche pour répondre à une application importante du disque causée par le processus d'indexation agressif. Pour cela « Windows Search » peut désormais mieux identifier les heures de pointe d'utilisation et les gérer en conséquence. Cett...
Création d’un émetteur RTTY à base d’Arduino (2ème partie)

Écrit par : Julien ON3DEX

Informatique

Création d’un émetteur RTTY à base d’Arduino (2ème partie)

Voici la deuxième partie de la série d'articles consacrés à la création d'un émetteur RTTY. Cette partie est concentrée autour de la réalisation physique de l'émetteur. Une petite nouvelle avant de commencer. Au départ je n'avais pas l'intention d'aller plus loin que cette partie, car la création de cet émetteur avait pour but de juste comprendre, avec un protocole simple, le mode digital de A-Z (encodage, modulation, émission, ...). Mais je me suis dit que tant qu'à faire, autant aller jusqu'au bout, c'est-à-dire, jusqu'à un modèle de “production” (PCB, ajout d'une antenne, ...). Donc il y aura encore une 3ème partie après celle-ci :-) Le matériel : [wp-svg-icons icon="cart-2" wrap="i"]  Petit rappel sur le matériel utilisé : Un Arduino nano un émetteur NTX2B http://www.radiometrix....
Correction du mot de passe dans Mozilla

Écrit par : Albert ON5AM

Informatique

Correction du mot de passe dans Mozilla

Un bug de Mozilla Firefox pourrait permettre la copie de mots de passe enregistrés sans mot de passe principal. Mozilla a corrigé une grave faille de sécurité dans son navigateur Firefox. La vulnérabilité pourrait avoir exposé les mots de passe enregistrés à partir du navigateur. Toute personne ayant un accès local au système pourrait exploiter ce bogue de Mozilla Firefox sans avoir besoin d’un mot de passe principal. Le navigateur Firefox de Mozilla présentait une vulnérabilité sérieuse qui pourrait permettre à un attaquant de révéler les mots de passe enregistrés. Comme indiqué dans l'avis de Mozilla, toute personne ayant un accès physique à l'appareil peut copier les mots de passe enregistrés dans le navigateur. Le problème est devenu apparent lorsque la copie de mots de passe est deve...
Recherches avec Google

Écrit par : Albert ON5AM

Informatique

Recherches avec Google

On dit souvent que « GOOGLE est mon ami » en effet mais tire-t-on le maximum de l'ensemble des ressources de ce moteur de recherche ? Peut-être pas ! D'abords GOOGLE c'est quoi ? C'est une entreprise américaine de services technologiques fondée en 1998 dans la Silicon Valley, en Californie, par Larry Page et Sergey Brin. Actuellement c'est une filiale de la société Alphabet.Concurrencé historiquement par AltaVista puis par Yahoo! et Bing. Elle a ensuite procédé à de nombreuses acquisitions et développements et détient aujourd'hui de nombreux logiciels et sites web. Le nom de l'entreprise Google a pour origine le terme mathématique « googol » ou gogol en français, qui désigne 10100, c'est-à-dire un nombre commençant par 1 suivi de cent zéros !Vous serez sûrement surpris de savoir que be...
Création d'un émetteur RTTY à base d'Arduino (1ère partie)

Écrit par : Julien ON3DEX

Informatique

Création d'un émetteur RTTY à base d'Arduino (1ère partie)

Le RTTY c'est quoi ? Le RTTY (Radiotélétype en français) est apparu dans le monde des télécommunications radio-amateur dans le milieu des années 1940 aux États-Unis quand les téléscripteurs (ou télétypes, ou encore teleprinter en anglais) devinrent disponibles. Mais la naissance du TTY commence bien avant cela. Tout d'abord le principe de téléscripteur est apparu en 1849 où un circuit fut mis en service entre Philadelphie et New-York (Attention il n'est pas encore question de radio-tty ici). Ensuite en 1874 Émile Baudot mit au point un système de codage utilisant 5-bits pour représenter un caractère ce qui permit la transmission de messages contenant des lettres de l'alphabet bien sûr mais en plus des signes de ponctuation. Le premier système de communication RTTY commercial fut crée en...