Thursday, August 29, 2013

Album photo collectif de Facebook

Il sera désormais possible de créer un album photo collectif sur Facebook (Mashable). Jusqu’à 50 personnes pourront y contribuer sous différentes modalités. L’album aura une capacité maximale de 200 images. Selon VentureBeat, Cette nouvelle possibilité a néanmoins été néfaste pour plusieurs entreprises qui travaillaient à des projets similaires. L’ajustement des droits d’accès est l’élément le plus intéressant.

Plusieurs sites offraient déjà un service de publication de photos en-ligne. Par contre, les droits d’édition/publication/modification n’étaient réservés qu’au propriétaire du compte. La consultation était tout de même permise. D’autres avaient aussi recours à des sites de dépôt de données tel que DropBox.

Voici quelques exemples :
-    Picasa Web Albums
-    Flickr
-    PhotoBucket

Quoi qu’il en soit, l’idée de Facebook est fort prometteuse et répond donc à un besoin qui n’était pas satisfait, la collaboration en matière de publication.

Sandbox, une mesure de sécurité!

Le concept de « sandbox » pourrait se traduire comme un « carré de sable » ou « bac à sable ». Essentiellement, on pourrait le simplifier pour dire qu’il sépare les objets (Ex. logiciels) qu’on manipule à l’intérieur du reste de l’ordinateur (applications et système d’exploitation).

Exemples de logiciels sandbox :
-    Cuckoo
-    Sandboxie
-    Truman

L’utilisation d’un logiciel sandbox vous permet donc de tester certains logiciels « douteux » téléchargés du web ou d’offrir une protection accrue contre les malwares résidant sur certains sites lors de leur visite. Il ne s’agit pas d’une mesure de protection à toute épreuve, la méfiance doit demeurer. Pour accroître le niveau de protection, le recours à une machine virtuelle serait préférable. Cette technologie permet donc non pas d’isoler un secteur du disque, mais le système d’exploitation au complet. L’utilisation de ces produits peut néanmoins demander certaines connaissances ou formations particulières selon l’utilisation. De plus, l'achat d'une licence d'un système d'exploitation pourrait s'avérer nécessaire.

Exemples de logiciels de machines virtuelles :
-    Oracle virtualbox
-    Microsoft Virtual PC
-    VMware

Open source

À l’heure actuelle, la très grande partie du marché des ordinateurs (de table et portatif) est vendue avec le système d’exploitation Windows de Microsoft. Certains vont acheter des équipements Apple alors muni du système d’exploitation propriétaire de ce dernier. Ces deux leaders mondiaux vendent néanmoins leur produit respectif, ils ne sont pas gratuits.

Il existe néanmoins des alternatives à ces systèmes d’exploitation tels que Linux dont plusieurs versions sont gratuites : ce sont des produits open source. Le remplacement de cette composante peut tout de même engendrer quelques complexités techniques ou plus ou moins être pertinente dans certains contextes. Outre les systèmes d’exploitation, il existe de nombreuses applications qui sont tout à fait gratuites. Le recours à celles-ci vous permettra de faire des économies substantielles et règle générale, ces logiciels sont capables de produire des formats de fichiers Microsoft. PCworld a publié un article à cet effet et présente 10 applications pouvant remplacer des versions payantes.


Jusqu’à maintenant je n’ai parlé que des systèmes d’exploitation et des applications, mais il ne faut pas oublier que le terme « open source » se réfère à la disponibilité du code source. Il existe plusieurs sites faisant la promotion de ce concept :
-    Open Source Initiative (OSI) : Une organisation sans but lucratif visant à promouvoir l’open source via l’éducation et la formation.
-    SourceForge : Site permettant de mener des projets à succès (aide, dépôt du code, Etc.).
-    WEBI : Une bibliothèque présentant des logiciels open source par catégorie.

L’utilisation de produits open source peut être une alternative intéressante, il s’agit au préalable de s’assurer que le produit répond aux besoins. Leur essai tout comme leur utilisation est gratuite, le test ne sera donc pas très dispendieux!

Tuesday, August 27, 2013

Le hacker au service du monde

Tel que Caroline B. Courcy le mentionne dans son blog intitulé « Le hacker au service du monde », il existe une certaine confusion à l’égard du terme « hacker ». La perception des gens sera souvent négative, qu’il soit question de pirate, de cracker ou de hacker. Nombre de personne ne font pas de distinction entre ceux-ci, surtout que leur utilisation est une quasi exclusivité de l’univers des technologies de l’information.

Afin de ne rien simplifier à la situation actuelle, certains affirment que le terme hacker devrait également convenir aux programmeurs découvrant des bugs ou failles de sécurité. De plus, l’utilisation des expressions «black hats » et « white hats », désignant ceux ayant de bonnes intentions versus le contraire, sont peu connues et souvent rarement citées par les différents médias. Bref, tout est fait afin que la confusion demeure… (Wikipedia)

Quoi qu’il en soit, quelque soit les éléments motivant ces personnes, elles ont toutes comme but de trouver des moyens ou techniques de contourner un système des fins pour lesquelles il est initialement conçu. Le terme système a ici un sens relativement large puisqu’il peut s’agir d’un site web, d’une application, d’un protocole de communication entre différentes composantes réseau et davantage. Dans toutes les situations, que les intentions soient bonnes ou moins bonnes, le désir de trouver une faille est une source de motivation pour ces personnes. Il ne faut pas se cacher que certaines aptitudes sont requises pour exercer ce « métier » (patience, analyse, être séquentiel, avoir de l’imagination, connaissances en informatique, Etc.). On ne parle pas ici du jeune qui a recours à des outils conçus par d’autres (script kiddies).

C’est donc le défi et la curiosité qui alimente ces personnes dans leur quête intérieure. Une fois la phase d’intérêt atteinte, certains vont se terrer du côté « obscur » et d’autre du côté plus « constructif » visant à faire connaître les risques et faire rectifier les failles découvertes. Il ne faut pas oublier que chacun en retire des bénéfices, sous des formes différentes… Comme l’adage le dit : tout ce qui a été fait peut être défait. L’être humain est rempli de ressources, d’outils et d’imagination lui permettant d’arriver à ses fins, il ne lui reste qu’à prendre les moyens pour y arriver.

Monday, August 26, 2013

La cyber-réputation

En tant que participant actif au sein notre société, la plupart d’entre nous tentons de préserver notre réputation à son meilleur. Mais qu’est donc la réputation dans le cas qui nous intéresse? Il s’agit en fait de l’opinion du public envers une personne (Wikipedia).

Ce concept et cette définition peuvent-ils néanmoins s’appliquer lorsqu’il est question de « cyber-réputation »? En fait il s’agit essentiellement de la même chose outre que la réputation de « l’entité électronique » va reposer sur des éléments différents, pouvant être évalués et perçus. À titre d’exemple, si l’on prend un détaillant faisant affaire sur internet, il pourrait être question de ses prix, le temps moyen de livraison, la qualité des biens, Etc. Le site d’enchères en ligne eBay utilise un système de réputation permettant à tout intéressé de vérifier la réputation d’un acheteur ou d’un vendeur. Le système de pointage d’eBay se calcule de la sorte : évaluation positive (+1 point), évaluation neutre (sans impact), évaluation négative (-1 point). Prendre garde que la réputation n’est pas uniquement une question commercial sur le web, elle s’adresse également aux sites de réseaux sociaux notamment. Le tagging sur Facebook peut parfois avoir des conséquences fâcheuses (ChanTeepps).

Un bulletin du Gouvernement du Canada traite des problèmes potentiels que peut représenter la diffusion de certains éléments sur internet envers la réputation de soi et des autres. Le site de recrutement Monster abonde dans le même sens en donnant quelques directives à l’égard d’une bonne conduite sur les sites de réseaux sociaux. Certains futurs employeurs ou entreprises pour laquelle vous œuvrez vont parfois vérifier le contenu que vous publiez sur internet (La Presse). Cela n’est donc pas surprenant que Monster en fasse explicitement mention sur son site web.

Méfiez-vous de ce que vous inscrivez sur les sites de réseaux sociaux et du contenu que vous ajoutez sur internet. Lorsque vous pouvez être physiquement identifié, vos actions pourraient vous suivre jusque dans votre vie réelle et non que sur la toile.

Thursday, August 22, 2013

Les groupes sociaux



La notion de « groupe social » se réfère « … à ensemble de personnes ayant des caractéristiques ou des buts communs » (Wikipedia). Ceux-ci partagent donc un ou des éléments communs entre eux, ce qui les lie par ces aspects dans un réseau d’interdépendances entre contacts (Wikipedia – Social group).

L’élément qui relie ces gens peut être de nature très diverse, par exemple : ceux ayant étudiés dans une université, ceux aimant le métro de Montréal, ceux qui ont un attrait pour le Canadian de Montréal et bien d'autres. Plusieurs utilisateurs vont ainsi se définir membre de plusieurs groupes sur les réseaux sociaux pour différents motifs (intérêt, cause qui les touchent personnellement, Etc.).

Puisque les origines motivationnelles sont si larges et que la multitude de groupes existants est importante, il devient relativement ardu de qualifier un groupe. Avec les réseaux sociaux, la majorité des membres n’ont d’interactions que via une interface électronique. Néanmoins, certains se rencontrent tout de même dans la vraie vie (Ex. amis, familles, collègues de travail, étudiants, Etc.).
La nomenclature pour définir l’entité dont font partie les utilisateurs varie d’un auteur à un autre et d’un site à un autre. Les termes  « communauté », « groupe » et « réseau » font désormais partie du portrait, mais leur utilisation a tout pour en faire perdre son latin (Cursus)!

Facebook et les conversations instantanées



Au départ, Facebook ne permettait que de publier des messages textes (privés ou publiques) et des images. Nos connaissances pouvaient ensuite se délecter de ces publications plus ou moins croustillantes… Par la suite vint l’application Facebook pour tous les modèles de téléphones intelligents. Il est dès lors possible de consulter immédiatement, peu importe l’endroit où l’on se trouve le contenu diffusé par notre contact. Ainsi, les propriétaires de téléphones cellulaires sont en quelques sortes pratiquement toujours connectés au réseau social. Cela crée donc une certaine forme de dépendance (MakeUseOf – risque #4).

Aujourd’hui, il est maintenant possible de voir ses contacts « en-ligne » grâce à l’application de conversations instantanées en temps réel (Facebook - chat). Cet outil est une forme du feu MSN maintenant devenu Skype. Chose à noter, un utilisateur peut tout de même apparaître « hors-ligne » via une simple option s’il ne désire être importuné ou ne pas adhérer à ce service.

Il est clair que Facebook met tout en œuvre pour donner les moyens à ses utilisateurs de publier du contenu via plusieurs façons. Donc, la possibilité de tenir des conversations à partir d’objets sociaux est davantage facilité (Téluq – Benhur –section 5.3).

Les réseaux ouverts



La venue d’internet a facilité la communication entre les individus en fournissant, au départ, des outils de chat tels que MIRC. Aujourd’hui, les internautes ont davantage recours aux sites de réseaux sociaux tels Facebook ou Twitter. Ce type de site est généralement catégorisé selon le degré de sociabilité qu’un utilisateur peut avoir (Téluq – Benhur section 5.2.3). Facebook permet très facilement à un usager de diffuser énormément d’informations le concernant ce qui en fait un site très sociable, peut-être même trop… Certains se servent de cette tribune pour dévoiler leur vie privée (Radio Canada).


Lorsque l’on observe le comportement d’une personne dans un cercle social (groupe), il est habituellement facile de constater plusieurs écarts notables lorsqu’elle a recours aux réseaux sociaux. Nombreux sont ceux qui exprime certains propos d’une manière dont ils n’auraient jamais osé lors d’un face à face. De plus, la sécurité par défaut sur les sites est définie de base, ce qui rend quasiment le profil ouvert au monde entier! Donc, un mélange d’un site de média social très bavard et d’un utilisateur publiant tout sans discernement a tout du cocktail explosif surtout lorsque des entreprises se spécialisent dans la collecte de renseignements de tout genre (La Presse). Il ne s’agit que d’un exemple, mais il existe bien d’autres risques tels que ceux cité dans un article de NumeriMag.


Pour conclure, il est essentiel de réfléchir avant d’écrire puisque certaines actions peuvent avoir des conséquences indésirables ou néfastes à bien des égards. La géolocalisation est également à bannir. Il faut parfois résister à la tentation de dévoiler sa vie au grand jour ou du moins, avoir une certaine réserve quant à certains éléments.