Il sera désormais possible de créer un album photo collectif sur Facebook (Mashable). Jusqu’à 50 personnes pourront y contribuer sous différentes modalités. L’album aura une capacité maximale de 200 images. Selon VentureBeat, Cette nouvelle possibilité a néanmoins été néfaste pour plusieurs entreprises qui travaillaient à des projets similaires. L’ajustement des droits d’accès est l’élément le plus intéressant.
Plusieurs sites offraient déjà un service de publication de photos en-ligne. Par contre, les droits d’édition/publication/modification n’étaient réservés qu’au propriétaire du compte. La consultation était tout de même permise. D’autres avaient aussi recours à des sites de dépôt de données tel que DropBox.
Voici quelques exemples :
- Picasa Web Albums
- Flickr
- PhotoBucket
Quoi qu’il en soit, l’idée de Facebook est fort prometteuse et répond donc à un besoin qui n’était pas satisfait, la collaboration en matière de publication.
Thursday, August 29, 2013
Sandbox, une mesure de sécurité!
Le concept de « sandbox » pourrait se traduire comme un « carré de sable » ou « bac à sable ». Essentiellement, on pourrait le simplifier pour dire qu’il sépare les objets (Ex. logiciels) qu’on manipule à l’intérieur du reste de l’ordinateur (applications et système d’exploitation).
Exemples de logiciels sandbox :
- Cuckoo
- Sandboxie
- Truman
L’utilisation d’un logiciel sandbox vous permet donc de tester certains logiciels « douteux » téléchargés du web ou d’offrir une protection accrue contre les malwares résidant sur certains sites lors de leur visite. Il ne s’agit pas d’une mesure de protection à toute épreuve, la méfiance doit demeurer. Pour accroître le niveau de protection, le recours à une machine virtuelle serait préférable. Cette technologie permet donc non pas d’isoler un secteur du disque, mais le système d’exploitation au complet. L’utilisation de ces produits peut néanmoins demander certaines connaissances ou formations particulières selon l’utilisation. De plus, l'achat d'une licence d'un système d'exploitation pourrait s'avérer nécessaire.
Exemples de logiciels de machines virtuelles :
- Oracle virtualbox
- Microsoft Virtual PC
- VMware
Exemples de logiciels sandbox :
- Cuckoo
- Sandboxie
- Truman
L’utilisation d’un logiciel sandbox vous permet donc de tester certains logiciels « douteux » téléchargés du web ou d’offrir une protection accrue contre les malwares résidant sur certains sites lors de leur visite. Il ne s’agit pas d’une mesure de protection à toute épreuve, la méfiance doit demeurer. Pour accroître le niveau de protection, le recours à une machine virtuelle serait préférable. Cette technologie permet donc non pas d’isoler un secteur du disque, mais le système d’exploitation au complet. L’utilisation de ces produits peut néanmoins demander certaines connaissances ou formations particulières selon l’utilisation. De plus, l'achat d'une licence d'un système d'exploitation pourrait s'avérer nécessaire.
Exemples de logiciels de machines virtuelles :
- Oracle virtualbox
- Microsoft Virtual PC
- VMware
Open source
À l’heure actuelle, la très grande partie du marché des ordinateurs (de table et portatif) est vendue avec le système d’exploitation Windows de Microsoft. Certains vont acheter des équipements Apple alors muni du système d’exploitation propriétaire de ce dernier. Ces deux leaders mondiaux vendent néanmoins leur produit respectif, ils ne sont pas gratuits.
Il existe néanmoins des alternatives à ces systèmes d’exploitation tels que Linux dont plusieurs versions sont gratuites : ce sont des produits open source. Le remplacement de cette composante peut tout de même engendrer quelques complexités techniques ou plus ou moins être pertinente dans certains contextes. Outre les systèmes d’exploitation, il existe de nombreuses applications qui sont tout à fait gratuites. Le recours à celles-ci vous permettra de faire des économies substantielles et règle générale, ces logiciels sont capables de produire des formats de fichiers Microsoft. PCworld a publié un article à cet effet et présente 10 applications pouvant remplacer des versions payantes.
Jusqu’à maintenant je n’ai parlé que des systèmes d’exploitation et des applications, mais il ne faut pas oublier que le terme « open source » se réfère à la disponibilité du code source. Il existe plusieurs sites faisant la promotion de ce concept :
- Open Source Initiative (OSI) : Une organisation sans but lucratif visant à promouvoir l’open source via l’éducation et la formation.
- SourceForge : Site permettant de mener des projets à succès (aide, dépôt du code, Etc.).
- WEBI : Une bibliothèque présentant des logiciels open source par catégorie.
L’utilisation de produits open source peut être une alternative intéressante, il s’agit au préalable de s’assurer que le produit répond aux besoins. Leur essai tout comme leur utilisation est gratuite, le test ne sera donc pas très dispendieux!
Il existe néanmoins des alternatives à ces systèmes d’exploitation tels que Linux dont plusieurs versions sont gratuites : ce sont des produits open source. Le remplacement de cette composante peut tout de même engendrer quelques complexités techniques ou plus ou moins être pertinente dans certains contextes. Outre les systèmes d’exploitation, il existe de nombreuses applications qui sont tout à fait gratuites. Le recours à celles-ci vous permettra de faire des économies substantielles et règle générale, ces logiciels sont capables de produire des formats de fichiers Microsoft. PCworld a publié un article à cet effet et présente 10 applications pouvant remplacer des versions payantes.
Jusqu’à maintenant je n’ai parlé que des systèmes d’exploitation et des applications, mais il ne faut pas oublier que le terme « open source » se réfère à la disponibilité du code source. Il existe plusieurs sites faisant la promotion de ce concept :
- Open Source Initiative (OSI) : Une organisation sans but lucratif visant à promouvoir l’open source via l’éducation et la formation.
- SourceForge : Site permettant de mener des projets à succès (aide, dépôt du code, Etc.).
- WEBI : Une bibliothèque présentant des logiciels open source par catégorie.
L’utilisation de produits open source peut être une alternative intéressante, il s’agit au préalable de s’assurer que le produit répond aux besoins. Leur essai tout comme leur utilisation est gratuite, le test ne sera donc pas très dispendieux!
Tuesday, August 27, 2013
Le hacker au service du monde
Tel que Caroline B. Courcy le mentionne dans son blog intitulé « Le hacker au service du monde », il existe une certaine confusion à l’égard du terme « hacker ». La perception des gens sera souvent négative, qu’il soit question de pirate, de cracker ou de hacker. Nombre de personne ne font pas de distinction entre ceux-ci, surtout que leur utilisation est une quasi exclusivité de l’univers des technologies de l’information.
Afin de ne rien simplifier à la situation actuelle, certains affirment que le terme hacker devrait également convenir aux programmeurs découvrant des bugs ou failles de sécurité. De plus, l’utilisation des expressions «black hats » et « white hats », désignant ceux ayant de bonnes intentions versus le contraire, sont peu connues et souvent rarement citées par les différents médias. Bref, tout est fait afin que la confusion demeure… (Wikipedia)
Quoi qu’il en soit, quelque soit les éléments motivant ces personnes, elles ont toutes comme but de trouver des moyens ou techniques de contourner un système des fins pour lesquelles il est initialement conçu. Le terme système a ici un sens relativement large puisqu’il peut s’agir d’un site web, d’une application, d’un protocole de communication entre différentes composantes réseau et davantage. Dans toutes les situations, que les intentions soient bonnes ou moins bonnes, le désir de trouver une faille est une source de motivation pour ces personnes. Il ne faut pas se cacher que certaines aptitudes sont requises pour exercer ce « métier » (patience, analyse, être séquentiel, avoir de l’imagination, connaissances en informatique, Etc.). On ne parle pas ici du jeune qui a recours à des outils conçus par d’autres (script kiddies).
C’est donc le défi et la curiosité qui alimente ces personnes dans leur quête intérieure. Une fois la phase d’intérêt atteinte, certains vont se terrer du côté « obscur » et d’autre du côté plus « constructif » visant à faire connaître les risques et faire rectifier les failles découvertes. Il ne faut pas oublier que chacun en retire des bénéfices, sous des formes différentes… Comme l’adage le dit : tout ce qui a été fait peut être défait. L’être humain est rempli de ressources, d’outils et d’imagination lui permettant d’arriver à ses fins, il ne lui reste qu’à prendre les moyens pour y arriver.
Afin de ne rien simplifier à la situation actuelle, certains affirment que le terme hacker devrait également convenir aux programmeurs découvrant des bugs ou failles de sécurité. De plus, l’utilisation des expressions «black hats » et « white hats », désignant ceux ayant de bonnes intentions versus le contraire, sont peu connues et souvent rarement citées par les différents médias. Bref, tout est fait afin que la confusion demeure… (Wikipedia)
Quoi qu’il en soit, quelque soit les éléments motivant ces personnes, elles ont toutes comme but de trouver des moyens ou techniques de contourner un système des fins pour lesquelles il est initialement conçu. Le terme système a ici un sens relativement large puisqu’il peut s’agir d’un site web, d’une application, d’un protocole de communication entre différentes composantes réseau et davantage. Dans toutes les situations, que les intentions soient bonnes ou moins bonnes, le désir de trouver une faille est une source de motivation pour ces personnes. Il ne faut pas se cacher que certaines aptitudes sont requises pour exercer ce « métier » (patience, analyse, être séquentiel, avoir de l’imagination, connaissances en informatique, Etc.). On ne parle pas ici du jeune qui a recours à des outils conçus par d’autres (script kiddies).
C’est donc le défi et la curiosité qui alimente ces personnes dans leur quête intérieure. Une fois la phase d’intérêt atteinte, certains vont se terrer du côté « obscur » et d’autre du côté plus « constructif » visant à faire connaître les risques et faire rectifier les failles découvertes. Il ne faut pas oublier que chacun en retire des bénéfices, sous des formes différentes… Comme l’adage le dit : tout ce qui a été fait peut être défait. L’être humain est rempli de ressources, d’outils et d’imagination lui permettant d’arriver à ses fins, il ne lui reste qu’à prendre les moyens pour y arriver.
Monday, August 26, 2013
La cyber-réputation
En tant que participant actif au sein notre société, la plupart d’entre nous tentons de préserver notre réputation à son meilleur. Mais qu’est donc la réputation dans le cas qui nous intéresse? Il s’agit en fait de l’opinion du public envers une personne (Wikipedia).
Ce concept et cette définition peuvent-ils néanmoins s’appliquer lorsqu’il est question de « cyber-réputation »? En fait il s’agit essentiellement de la même chose outre que la réputation de « l’entité électronique » va reposer sur des éléments différents, pouvant être évalués et perçus. À titre d’exemple, si l’on prend un détaillant faisant affaire sur internet, il pourrait être question de ses prix, le temps moyen de livraison, la qualité des biens, Etc. Le site d’enchères en ligne eBay utilise un système de réputation permettant à tout intéressé de vérifier la réputation d’un acheteur ou d’un vendeur. Le système de pointage d’eBay se calcule de la sorte : évaluation positive (+1 point), évaluation neutre (sans impact), évaluation négative (-1 point). Prendre garde que la réputation n’est pas uniquement une question commercial sur le web, elle s’adresse également aux sites de réseaux sociaux notamment. Le tagging sur Facebook peut parfois avoir des conséquences fâcheuses (ChanTeepps).
Un bulletin du Gouvernement du Canada traite des problèmes potentiels que peut représenter la diffusion de certains éléments sur internet envers la réputation de soi et des autres. Le site de recrutement Monster abonde dans le même sens en donnant quelques directives à l’égard d’une bonne conduite sur les sites de réseaux sociaux. Certains futurs employeurs ou entreprises pour laquelle vous œuvrez vont parfois vérifier le contenu que vous publiez sur internet (La Presse). Cela n’est donc pas surprenant que Monster en fasse explicitement mention sur son site web.
Méfiez-vous de ce que vous inscrivez sur les sites de réseaux sociaux et du contenu que vous ajoutez sur internet. Lorsque vous pouvez être physiquement identifié, vos actions pourraient vous suivre jusque dans votre vie réelle et non que sur la toile.
Ce concept et cette définition peuvent-ils néanmoins s’appliquer lorsqu’il est question de « cyber-réputation »? En fait il s’agit essentiellement de la même chose outre que la réputation de « l’entité électronique » va reposer sur des éléments différents, pouvant être évalués et perçus. À titre d’exemple, si l’on prend un détaillant faisant affaire sur internet, il pourrait être question de ses prix, le temps moyen de livraison, la qualité des biens, Etc. Le site d’enchères en ligne eBay utilise un système de réputation permettant à tout intéressé de vérifier la réputation d’un acheteur ou d’un vendeur. Le système de pointage d’eBay se calcule de la sorte : évaluation positive (+1 point), évaluation neutre (sans impact), évaluation négative (-1 point). Prendre garde que la réputation n’est pas uniquement une question commercial sur le web, elle s’adresse également aux sites de réseaux sociaux notamment. Le tagging sur Facebook peut parfois avoir des conséquences fâcheuses (ChanTeepps).
Un bulletin du Gouvernement du Canada traite des problèmes potentiels que peut représenter la diffusion de certains éléments sur internet envers la réputation de soi et des autres. Le site de recrutement Monster abonde dans le même sens en donnant quelques directives à l’égard d’une bonne conduite sur les sites de réseaux sociaux. Certains futurs employeurs ou entreprises pour laquelle vous œuvrez vont parfois vérifier le contenu que vous publiez sur internet (La Presse). Cela n’est donc pas surprenant que Monster en fasse explicitement mention sur son site web.
Méfiez-vous de ce que vous inscrivez sur les sites de réseaux sociaux et du contenu que vous ajoutez sur internet. Lorsque vous pouvez être physiquement identifié, vos actions pourraient vous suivre jusque dans votre vie réelle et non que sur la toile.
Thursday, August 22, 2013
Les groupes sociaux
La notion de « groupe
social » se réfère « … à ensemble de personnes ayant des caractéristiques ou
des buts communs » (Wikipedia). Ceux-ci partagent donc un ou des éléments
communs entre eux, ce qui les lie par ces aspects dans un réseau d’interdépendances
entre contacts (Wikipedia – Social group).
L’élément qui relie ces
gens peut être de nature très diverse, par exemple : ceux ayant étudiés
dans une université, ceux aimant le métro de Montréal, ceux qui ont un attrait
pour le Canadian de Montréal et bien d'autres. Plusieurs utilisateurs
vont ainsi se définir membre de plusieurs groupes sur les réseaux sociaux pour
différents motifs (intérêt, cause qui les touchent personnellement, Etc.).
Puisque les origines
motivationnelles sont si larges et que la multitude de groupes existants est
importante, il devient relativement ardu de qualifier un groupe. Avec les
réseaux sociaux, la majorité des membres n’ont d’interactions que via une
interface électronique. Néanmoins, certains se rencontrent tout de même dans la
vraie vie (Ex. amis, familles, collègues de travail, étudiants, Etc.).
La nomenclature
pour définir l’entité dont font partie les utilisateurs varie d’un auteur à un
autre et d’un site à un autre. Les termes
« communauté », « groupe » et « réseau » font désormais partie du
portrait, mais leur utilisation a tout pour en faire perdre son latin (Cursus)!
Facebook et les conversations instantanées
Au départ, Facebook ne
permettait que de publier des messages textes (privés ou publiques) et des
images. Nos connaissances pouvaient ensuite se délecter de ces publications
plus ou moins croustillantes… Par la suite vint l’application Facebook pour tous
les modèles de téléphones intelligents. Il est dès lors possible de consulter
immédiatement, peu importe l’endroit où l’on se trouve le contenu diffusé par
notre contact. Ainsi, les propriétaires de téléphones cellulaires sont en
quelques sortes pratiquement toujours connectés au réseau social. Cela crée
donc une certaine forme de dépendance (MakeUseOf – risque #4).
Aujourd’hui, il est
maintenant possible de voir ses contacts « en-ligne » grâce à l’application
de conversations instantanées en temps réel (Facebook - chat). Cet outil est
une forme du feu MSN maintenant devenu Skype. Chose à noter, un utilisateur
peut tout de même apparaître « hors-ligne » via une simple option s’il ne
désire être importuné ou ne pas adhérer à ce service.
Il est clair que
Facebook met tout en œuvre pour donner les moyens à ses utilisateurs de publier
du contenu via plusieurs façons. Donc, la possibilité de tenir des
conversations à partir d’objets sociaux est davantage facilité (Téluq – Benhur –section 5.3).
Les réseaux ouverts
La venue d’internet a
facilité la communication entre les individus en fournissant, au départ, des
outils de chat tels que MIRC. Aujourd’hui, les internautes ont davantage
recours aux sites de réseaux sociaux tels Facebook ou Twitter. Ce type de site est
généralement catégorisé selon le degré de sociabilité qu’un utilisateur peut
avoir (Téluq – Benhur section 5.2.3). Facebook permet très facilement à un
usager de diffuser énormément d’informations le concernant ce qui en fait un
site très sociable, peut-être même trop… Certains se servent de cette tribune
pour dévoiler leur vie privée (Radio Canada).
Lorsque l’on observe le
comportement d’une personne dans un cercle social (groupe), il est habituellement
facile de constater plusieurs écarts notables lorsqu’elle a recours aux réseaux
sociaux. Nombreux sont ceux qui exprime certains propos d’une manière dont ils
n’auraient jamais osé lors d’un face à face. De plus, la sécurité par défaut
sur les sites est définie de base, ce qui rend quasiment le profil ouvert au
monde entier! Donc, un mélange d’un site de média social très bavard et d’un
utilisateur publiant tout sans discernement a tout du cocktail explosif surtout
lorsque des entreprises se spécialisent dans la collecte de renseignements de
tout genre (La Presse). Il ne s’agit que d’un exemple, mais il existe bien d’autres risques
tels que ceux cité dans un article de NumeriMag.
Pour conclure, il est
essentiel de réfléchir avant d’écrire puisque certaines actions peuvent avoir
des conséquences indésirables ou néfastes à bien des égards. La géolocalisation
est également à bannir. Il faut parfois résister à la tentation de dévoiler sa
vie au grand jour ou du moins, avoir une certaine réserve quant à certains
éléments.
Subscribe to:
Posts (Atom)