Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé réseaux sociaux. Afficher tous les messages
Aucun message portant le libellé réseaux sociaux. Afficher tous les messages

vendredi 25 novembre 2016

Voici les nouveaux réseaux sociaux,Finis Facebook et Instagram !



Aujourd’hui, des «social networks» d’un nouveau genre apparaissent. Moins voyeurs que Facebook, moins narcissiques qu’Instagram, ces «vrais» réseaux sociaux favorisent les rencontres dans la vraie vie. Connexion.
A l’ère du «digital first», un voyage organisé ne consiste plus seulement en une formule all inclusive, dont la souscription donne droit à un bracelet en plastique coloré à garder impérativement sur soi pour profiter de l’open bar. En plus des mojitos touillés au rhum bon marché, certains tour-opérateurs, comme Photo Trek Tour, Tricia & Co ou Island Photography aux Etats-Unis, proposent désormais les services d’un vrai photographe. Histoire de ponctuer ses vacances d’images bien exposées et savamment retouchées, à poster sur son compte Instagram ou son profil Facebook sitôt une connexion wi-fi captée.
Car voilà à quoi se résument les social networks en 2015. Une galerie d’images égocentriques où le «fish gape» succède à la «duck face», assortie d’une myriade de like, au choix: admiratifs, complaisants ou envieux. Depuis que Mark Zuckerberg a voulu cataloguer en ligne les physiques de sa promotion de Harvard 2004, Facebook n’a pas changé d’un clic. Une décennie plus tard, on y trouve moins de personnes véritablement connectées que de curieux mal dissimulés, moins de liens d’amitiés authentiques que de «friends» qui n’ont aucun lien entre eux. Aujourd’hui, des sites doublés d’applications prennent le contre-pied de ces réseaux «egotripiques» et nous proposent des alternatives vraiment solidaires, vraiment utilitaires… En somme, vraiment sociales.
Au bonheur des «peupladiens»
Lancé il y a quelques semaines dans les plus grandes villes françaises (Paris, Lyon, Marseille ou encore Grenoble), Peuplade affirme sa différence dans un slogan emblématique: ce «réseau social de quartier» entend connecter les habitants d’une zone géographique restreinte pour qu’ils se rendent service, s’échangent des adresses ou organisent des apéros entre «peupladiens.» Condition sine qua non pour devenir membre? Renseigner son adresse postale, car Peuplade donne dans l’hyperproximité.
Lire aussi: Chômeur à 50 ans? Comptez sur vos amis plutôt que sur LinkedIn
L’interface du site invite le nouvel utilisateur à dresser le portrait de ses savoir-faire et de ses pratiques de vie de quartier, puis à télécharger une photo lui permettant d’être reconnu par les autres membres. On peut ensuite visualiser, grâce à un système de géolocalisation, les adhérents les plus proches, et se greffer à un jeu de piste à Montmartre, à une visite du château de Fontainebleau, ou troquer des services. C’est ce qu’explique Emma, à Lyon: «Dès que j’ai besoin de faire garder mon chat ou que j’ai une question sur sa santé, je poste un message sur le mur d’entraide de ma peuplade. J’ai toujours plein de monde qui m’aide à trouver une solution.»
Voilà une connexion qui dissimule un véritable échange humain, et offre la possibilité d’une rencontre en chair et en os. Les personnes âgées, en particulier, se servent de ces réseaux comme d’un moteur de convivialité: alors ce soir, c’est bowling ou ciné-club? Même enjeu avec l’application Soomville: ce service de petites annonces 3.0 met en relation des «soomers» (des utilisateurs à la recherche d’une compétence) et des «soomers talentueux», qui vont pourvoir valoriser économiquement une possession, de la perceuse au robot ménager, ou une aptitude, du dog-sitting aux cours de math. Une manière élégante de parler d’offre et de demande sur des plateformes où tout est bienveillant. La preuve outre-Atlantique, avec le site américain Nextdoor, qui rassemble plus de 78 000 utilisateurs: l’expression d’opinions politiques y est interdite, pour ne froisser personne et éviter la prolifération de messages partisans.
Il faut une masse critique nécessaire pour que l’offre et la demande s’équilibrent. Peut-être ne sommes-nous pas assez nombreux en Suisse romande pour que ces réseaux soient vivants
Mauvaise connexion suisse
En Suisse, ce genre d’initiatives n’est pas encore à portée de souris. Des sites comme Ricardo ou Anibis ne s’inscrivent ni dans une logique de proximité, ni dans une philosophie de l’économie du partage. Pourtant, selon une étude menée par le cabinet d’audit et de conseil Deloitte au printemps dernier, dans les douze prochains mois, 55% des consommateurs suisses loueront une propriété, des biens ou des services via une plateforme de «sharing economy.» C’est en faisant ce constat que Giuseppe Urro a décidé de créer Freesbee.ch, un site Swiss made dédié au partage entre particuliers, en ligne depuis le mois d’octobre. On peut y échanger de l’aide, du matériel, des savoir-faire. «Pendant longtemps, la réussite individuelle a été indissociable de l’instinct de possession, explique l’entrepreneur. Aujourd’hui, on privilégie plutôt les rencontres et la mutualisation.» Néanmoins, ces projets sont encore rares sur notre territoire.
«La faute n’incombe pas à un décalage spatio-temporel, explique Olivier Glassey, sociologue spécialisé dans les nouveaux médias à l’Université de Lausanne. Il y a quelques années, quand Tinder est apparu, la Suisse a montré qu’elle n’avait pas de retard à déplorer côté réseaux.» En revanche, on peut avancer que nous pêchons par le chiffre. Ces applications se développent systématiquement dans des métropoles: «Il faut une masse critique nécessaire pour que l’offre et la demande s’équilibrent. Peut-être ne sommes-nous pas assez nombreux en Suisse, en particulier en Suisse romande, pour que ces réseaux soient vivants», analyse l’universitaire. Sans compter que la conjoncture économique plutôt favorable du pays a fait de l’Helvète un propriétaire acharné (sauf lorsqu’il s’agit d’immobilier), sans pour autant favoriser l’avènement d’une société de troc et d’entraide.
«En revanche, on a déjà tendance à utiliser Facebook comme un réseau de proximité», remarque Olivier Glassey. L’étude des relations interpersonnelles des utilisateurs, des tags aux conversations instantanées, démontre qu’ils n’interagissent qu’avec une dizaine ou une quinzaine de personnes très proches: avouons-le, le mari de la copine de la meilleure amie, vous ne lui avez jamais parlé. Et pourtant, il fait partie des plusieurs centaines de relations que compte votre profil.
Réseaux asociaux
Et si le terme de réseau social tel qu’on l’emploie depuis une décennie était une imposture? Pour l’enseignant-chercheur, c’est la sociabilité de chacun qui est mise à mal par Facebook: «Le propre de la sociabilité d’une personne est d’habiter différents rôles, explique Olivier Glassey. Je suis à la fois prof, père et copain. Un réseau généraliste comme Facebook ne peut pas restituer ces différents aspects de ma vie sociale.» Sur le réseau star, qui se situe aujourd’hui à mi-chemin entre l’espace de promotion de soi et l’organe de presse, la civilité est régulièrement bafouée et la solidarité peu concernée. En dehors d’épisodes viraux consistant à manifester son indignation au moyen de pancartes improvisées, son soutien par le partage d’un avis de recherche, les gestes de fraternité y sont extrêmement comptés.
C’est cette dérive que veulent corriger des réseaux comme Freesbee, Peuplade ou Stootie. Tous veulent reconstruire le lien social banalisé par les usines à friends. A force de vouloir connecter le plus d’internautes possible, Facebook, qui rassemblait en juillet dernier presque 1,5 milliard d’utilisateurs, attaque le ciment communautaire. La preuve en image avec le travail d’Eric Pickersgill. En effaçant de ses clichés smartphones et autres tablettes, ce photographe américain montre combien ces réseaux nous déconnectent les uns des autres, et nous poussent au «phubbing», néologisme créé en mai 2012 par une agence australienne pour désigner les personnes qui consultent leurs téléphones plutôt que de communiquer entre elles.
Sur les «vrais» social networks, chaque clic est une relation concrète potentielle. «Le principal se passe en dehors du réseau», confirme Olivier Glassey. Bienvenue dans la réalité.


Une cachette à bonheur

Des adolescents britanniques ont développé une application pour stocker les souvenirs heureux que l’on souhaite garder pour soi. Avec les réseaux sociaux, les jeunes n’ont pas toujours le rapport compulsif et impudique que l’on imagine. Les travaux de la chercheuse américaine Danah Boyd avaient déjà montré par exemple qu’ils contrôlaient, bien plus que les adultes, leur image publique sur Internet. Or une nouvelle application sort, dont la fonction montre combien les réseaux sont le lieu d’une pression à laquelle les jeunes cherchent toujours plus à échapper.
Mieux que le vin ou le chocolat
Memory Star a été développée en Grande-Bretagne par et pour des adolescents, dans le cadre d’un concours destiné aux jeunes de 14 à 16 ans. Il s’agit d’une sorte de boîte à trésors virtuelle où chacun pourra stocker les souvenirs qui lui procurent du plaisir, compliments reçus ou images de moments de bonheur, mais qu’il ne souhaite partager avec personne. Une cachette numérique où trouver du réconfort dans les moments de blues.
«Il y a sur les réseaux sociaux une telle pression pour toujours présenter une image heureuse de soi, quelque chose de très compétitif», explique Zuzia O’Donoghue, l’une des cinq lycéens du Sussex à avoir développé l’application. «Qui récoltera le plus de «like»? Qui a la vie la plus désirable? On affiche en permanence une sorte de personnage parfait, avec lequel, parfois, on se sent en porte-à-faux. Memory Star permet de relire ou revoir des choses qui nous ont fait plaisir, sans se soucier du regard des autres. C’est une collection de souvenirs pour se faire plaisir et que l’on garde pour soi.»
Une thérapie d’autant plus recommandable que le recours à un stock de souvenirs heureux s’est révélé, dans diverses études, aussi efficace pour le moral, et bien meilleur pour la santé, qu’un verre de vin ou une branche de chocolat. Pour l’heure, l’application n’est disponible que sur le territoire britannique. Et bien qu’elle vise les jeunes en priorité, sa simplicité et sa fonction, très dans l’air du temps, pourraient la rendre populaire auprès de clients de tout âge.


Selon  Richard Allan Bartle, il y a 4 sortes d'utilisateurs pour les réseau sociaux:


Types d’utilisateurs 2.0

Pour Bartle, il existerait quatre types intrinsèques de base; ACHIEVER, SOCIALISER, PHILANTHROPIST et FREE SPIRIT(Trolls). Chacun serait motivé par une valeur dominante : les relations, l'autonomie, les accomplissements et le sentiment d'être utile. Il existe deux autres types, dont les motivations sont un peu moins tranchées : les DISRUPTORS et les PLAYERS.En bref

  • Les SOCIALISERS sont motivés par les relations. Ils veulent interagir avec les autres et créer des liens sociaux.
  • Les FREE SPIRITS sont motivés par l'autonomie. Ils veulent créer et explorer.
  • Les ACHIEVERS sont motivés par leur recherche d'accomplissement. Ils cherchent à apprendre de nouvelles choses et à s’améliorer. Ils veulent des défis à surmonter.
  • Les PHILANTHROPISTS sont motivés par l'impression d'être utiles. Leur besoin est existentiel. Ils forment un groupe altruiste, qui souhaite donner et enrichir la vie des autres.
  • Les PLAYERS sont motivés par les microrécompenses. Ils feront ce qui est nécessaire pour obtenir une rétribution de la part d’un système. Ils sont là pour eux-mêmes.
  • Les DISRUPTORS sont motivés par le changement. Ils veulent généralement perturber votre système, ce pour forcer des changements qui peuvent être positifs ou négatifs.
Les PLAYERS sont heureux de participer à votre jeu, du moins tant que des points et des récompenses sont offerts. Au contraire, les DISRUPTORS ne veulent rien en savoir. Quant aux autres, ils ont besoin d’un peu plus que cela pour les garder intéressés.
Les types d’utilisateurs plus en détail:

Les SOCIALISERS (comme dans mon modèle original) sont ceux qui souhaitent interagir. Ils aiment être en relation avec les autres. Ils sont intéressés par les parties du système qui les aide à le faire : c'est leur source de motivation intrinsèque. Ils sont ceux qui vont évangéliser vos réseaux sociaux. 

Les FREE SPIRITS cherchent à agir librement. Ils ont deux sous-types, les CREATORS et les EXPLORERS. Les EXPLORERS ne veulent pas se voir limités dans la manière dont ils effectueront leur périple. Ils sont aussi ceux qui trouveront le plus de brèches dans un système. Les CREATORS désirent fabriquer de nouvelles choses. Ils auront les avatars les plus élaborés. Ce sont ceux qui produiront le plus de contenu. Ils recherchent l’expression de soi et l’autonomie.

Les ACHIEVERS veulent être les meilleurs, ou à tout le moins accomplir des choses. Ils sont prêts à s’investir dans un système. Ils font cela pour eux-mêmes et ne se soucient pas nécessairement d’aller ensuite s’en vanter. Ils compétitionneront avec les autres, mais de façon à devenir meilleurs qu’eux. Le système fournit la plateforme, les autres «joueurs» ne sont que des obstacles à surmonter et à maîtriser. Ils peuvent aussi être motivés par le statut en tant que représentation de leurs accomplissements personnels. Ils ont besoin d’un système qui les enrichira et leur permettra la maîtrise.

Les PHILANTHROPISTS veulent sentir qu’ils font partie de quelque chose de plus grand qu'eux. Ils veulent donner aux autres et n’attendent rien en retour. Ce sont ceux qui répondront aux innombrables questions sur les forums, simplement parce qu’ils ont envie d’aider. Ils veulent un système qui leur permettra d’enrichir les autres et leur donnera le sentiment que tout cela a une signification. 

Les DISRUPTORS veulent changer les choses autour d’eux, perturber le système ou les utilisateurs. Ils viennent en deux sous-groupes : les IMPROVERS et les DESTROYERS. Leurs motivations peuvent être variées. Parfois, c’est en raison du sens que prennent les choses. Ils pensent que perturber le système a une plus grande signification, que ce soit afin d’instruire les créateurs à propos de faiblesses ou pour prouver que le système est mauvais. Ce pourrait aussi être lié à l’autonomie. Chez les types intrinsèques, l’autonomie est vécue comme une motivation positive, source d’exploration et de créativité.  Cependant, ce peut tout aussi bien être pour se libérer du confinement imposé par le système : comment pouvez-vous avoir une véritable autonomie quand des règles que vous n’aimez pas sont en place? Ils peuvent éprouver un sentiment d'accomplissement lorsqu’ils apprennent comment perturber le système et de par le statut que ces actions leur procurent.

Les PLAYERS sont ceux qui aiment obtenir du succès au sein de votre système. Ils espèrent voir leur nom bien situé au classement. Ils aiment le contexte compétitif. Ils sont susceptibles de mettre à profit des failles pour obtenir un avantage. Ils sont en fait un groupe de types d’utilisateurs en eux-mêmes, comme on peut le voir ci-dessous. Ils sont là pour prendre part au jeu et les récompenses extrinsèques les rendent heureux.Approfondissement du type d’utilisateur PLAYER en 4 sous-groupes 

  • SELF SEEKERS : Cherchent à obtenir des microrécompenses pour des actions que poseraient naturellement un PHILANTHROPIST (par exemple, répondre aux questions des autres simplement pour obtenir des points.  
  • CONSUMERS : Cherchent à obtenir des microrécompenses pour des actions similaires à celles des ACHIEVERS (par exemple, quand ils accordent leur loyauté, par la compétition, etc.).
  • NETWORKERS : Cherchent à établir des liens avec les autres de manière à améliorer leur profil ainsi qu’en raison des récompenses que cela pourrait apporter.
  • EXPLOITERS : Cherchent à obtenir des microrécompenses par leur utilisation du système par tous les moyens imaginable (par exemple, en créant des choses, en en trouvant, en «aimant» des pages Facebook pour recevoir des prix, en trouvant des failles qui les aideront à gagner).

Comme vous pouvez le constater, il peut très bien y avoir certains chevauchements des motivations à l’intérieur même du type d’utilisateurs PLAYER. Les CONSUMERS et les EXPLOITERS peuvent partager de nombreuses caractéristiques. La différence, c’est que les EXPLOITERS tenteront de déterminer les limites du système et la manière dont cela peut leur profiter, les amenant souvent jusqu’à faire partie du type DISRUPTOR. De leur côté, les CONSUMERS veulent simplement obtenir des récompenses au moins d'effort possible. Comme c'est leur seule motivation, ils compétitionneront avec les autres seulement si nécessaire.

Interactions possibles

Au sein de votre système, ces différents types d’utilisateurs ont le potentiel de s'influencer.

Par exemple, les PHILANTHROPISTS sont la figure parentale. Ils sont ceux susceptibles de vouloir aider tous ceux qu’ils peuvent, sans tenir compte des motivations des autres. Les EXPLOITERS, au contraire, utiliseront autant qu’ils le peuvent chaque personne et chaque chose afin d’obtenir des gains du système.

Les SOCIALISERS et les NETWORKERS souhaiteront interagir avec les gens. Ils ne chercheront pas à obtenir quoi que ce soit d'eux. Dans le cas d’un NETWORKER, sa récompense vient du fait d’être connecté; là où la récompense du SOCIALISER est de vous connaître et d’interagir avec vous.

Les SELF SEEKERS n’ont pas vraiment d’intérêt envers les autres personnes au sein du système, celles-ci ne sont qu’un moyen pour atteindre une fin (cette fin étant les belles choses qui brillent). De la même manière, les ACHIEVERS ne sont pas là pour les gens. Ils le sont pour leur enrichissement personnel. La grande différence ici, c’est que le SELF SEEKER est celui qui voudra amasser médailles et trophées dans un système pour montrer son expertise aux autres.

Les FREE SPIRITS et les CONSUMERS sont ceux qui ont le moins d’impact sur les autres utilisateurs. Leurs intérêts sont personnels. Ils utilisent le système pour obtenir ce qu’ils veulent. Les autres utilisateurs ne représentent pas d’intérêt à leurs yeux.



 *Comment créer un système équilibré pour tous les types d’utilisateurs?

La réponse est : au prix d’énormes difficultés, et cela dépend des buts de votre système. Cependant, si vous revenez au moment où nous avions seulement cinq types d’utilisateurs, PLAYERS, PHILANTHROPISTS, SOCIALISERS, ACHIEVERS et FREE SPIRITS, les choses deviennent un peu plus claires.

Vous devriez chercher à créer un système qui suscite l’intérêt des quatre types d’utilisateurs et qui mise sur les quatre motivations de base. Rendez votre ludification sociale, donnez-lui un sens et laissez aux élèves une certaine liberté. Puis, intégrez un système de microrécompenses (points, médailles, etc.) réfléchi.

Vous voudrez avoir le plus grand nombre possible d'élèves qui agiront en fonction d'une motivation intrinsèque. Ce sont eux qui reviendront souvent et continueront à produire du contenu ou à remplir le rôle qui leur est destiné.

Anticiper les pièges

Autant les PHILANTHROPISTS que les ACHIEVERS peuvent contribuer au jeu. Les premiers veulent aider tout le monde. Ils aiment répondre aux questions et guider les joueurs. Les ACHIEVERS peuvent aussi le souhaiter. Ils souhaitent être les meilleurs – à maîtriser les choses. Ils souhaiteront donner la meilleure réponse à une question, pas tant pour aider autrui que pour savoir qu’ils sont les meilleurs. Cependant, comme leur objectif est leur enrichissement personnel, il se peut qu'ils redonnent peu à un système visant l’apprentissage – ce qui est pourtant ce que vous souhaitez!

De même, les FREE SPIRITS tendent à redonner très peu aux autres si la seule chose que le système leur permet de faire est d’explorer. S’ils sont présents en trop grand nombre, l’aspect social de votre ludification risque de mal fonctionner. Donnez aux FREE SPIRTIS la chance d’être créatifs si vous souhaitez que les autres retirent quelque chose d’eux.

Au contraire, les SOCIALISERS sont d'excellents évangélisateurs. Ils attireront plus de gens. Cependant, ils n’ajoutent pas autant de contenu que peuvent le faire d’autres types d’utilisateurs. La présence de trop d’entre eux vous laissera devant un simple réseau social.

La présence de DISRUPTORS est inévitable. Assurez-vous d’avoir des règles solides et que vous serez capables de les faire respecter. Gardez aussi à l’esprit que les DISRUPTORS peuvent être des agents d’amélioration comme de destruction.

Si le système est inondé de PLAYERS, vous courez le risque de voir surgir quantité de contenu sans intérêt, ceux-ci votant et participant simplement pour l’obtention de récompenses. L'ensemble du contenu s'en trouve alors dévalué. Garder les PLAYERS contrôlés peut s'avérer coûteux. Tâchez plutôt de créer un système qui les transformera en utilisateurs aux motivations intrinsèques!

 Conclusion:

Bref, l’avenir des univers virtuels est dans les réseaux sociaux… et inversement ! Ne pensez-vous pas que MySpace ou Facebook sont des prétendants bien plus sérieux au titre de la future plateforme sociale de référence que Second Life ou There ?
Quand on y réfléchit bien, que manque-t-il à SL ? Une petite centaine de millions d’utilisateurs ! Que manque-t-il à Facebook ? un simple module 3D gréffé à la Facebook Platform.




Source.: Par Rinny Gremaud

dimanche 2 novembre 2014

Les flux de données Twitter vers le nuage d'IBM

Partenariat entre Twitter et IBM autour de l’analyse de données,il ne manque que Big Bro. qui sniffe le tout ;-)

Business : Twitter et IBM s’associent en vue d’offrir aux entreprises de nouveaux outils analytiques pour aider à la prise de décision. Les flux de données Twitter seront notamment intégrés à la version cloud de Watson.


Twitter et IBM ont annoncé hier un partenariat stratégique qui verra Big Blue exploiter la masse de données générées par le site de microblogging dans ses applications analytiques. Le but est d’offrir aux entreprises des outils décisionnels en leur fournissant des indications sur les tendances de consommation et la perception des marques et des produits. Pour ce faire, les données Twitter seront intégrées aux plateformes cloud Watson et Bluemix.
L’accord prévoit également qu’IBM et Twitter développeront ensemble des services de consulting destinés aux secteurs de la banque, de la grande consommation, de la distribution et du tourisme. « Twitter a créé quelque chose d'extraordinaire. Lorsqu'on le combine à d'autres types d'informations et qu'on exploite les innovations d'IBM dans l'analyse, Watson et le 'cloud', le processus de prise de décision ne sera jamais plus le même », a déclaré Ginni Rometty la directrice générale d’IBM. (Eureka Presse)

samedi 1 novembre 2014

Facebook s’installe dans le darknet

Facebook s’installe dans le darknet avec une adresse en .onion


Le réseau social est désormais accessible directement depuis le logiciel Tor. Ce qui facilitera l’utilisation du site pour tous ceux qui cherchent à protéger leurs connexions.


On n’est jamais à l’abri d’une surprise. Facebook, qui n’est pas franchement connu pour la protection des données personnelles, vient de créer un accès vers son site à travers le réseau Tor. Les utilisateurs de cette technologie d’anonymisation pourront désormais se connecter directement sur Facebook grâce à l’adresse facebookcorewwwi.onion, comme ils le feraient avec n’importe quel autre service caché Tor. L’avantage, c’est qu’ils bénéficieront ainsi « des  protections cryptographiques fournies par le cloud de Tor », comme l’explique Alec Muffet, ingénieur chez Facebook, dans une note de blog. « Cela permet une communication [sécurisée] de bout en bout directement depuis votre navigateur vers le datacenter de Facebook », souligne-t-il.
Facebook a aussi créé cette URL parce que l’utilisation de Tor n’était pas vraiment compatible avec les principes de sécurité de Facebook. « Au regard de notre système, une personne qui utilise Tor peut sembler se connecter depuis l’Australie à un moment, puis depuis la Suède ou le Canada à un autre. Dans d’autres contextes, un tel comportement pourrait suggérer qu’un compte a été hacké et qu’il est utilisé par un botnet. Mais pour Tor, c’est normal », explique l’ingénieur. Désormais, les utilisateurs de Tor n’auront donc plus de problèmes techniques quand ils voudront se connecter au réseau social. Les hacktivistes et défenseurs des droits civiques qui utilisent Facebook pour s’organiser devraient apprécier ce changement.


La mesure peut surprendre de la part du réseau social qui a toujours été attaché à ce que ses utilisateurs soient clairement et nettement identifiés sur son réseau, allant jusqu’à supprimer arbitrairement les pseudonymes d’utilisateurs qui auraient préféré conserver un certain semblant d’anonymat. Mais la grogne généré par cette politique semble avoir eu son petit effet et Facebook multiplie ce mois ci les annonces visant à proposer des solutions pour ceux qui souhaitent conserver un semblant d’anonymat.
Le géant des réseaux sociaux est ainsi revenu sur sa tentative d’élimination des pseudonymes et a dégainé Rooms, une application mobile qui permet elle aussi d’échanger de manière anonyme, dissimulé derrière un pseudo.
Cette décision un peu surprenante n’est d’ailleurs pas tout à fait innocente : proposer un accès via Tor permettra notamment à des utilisateurs de se connecter depuis des pays ou le réseau social est censuré, au hasard la Chine par exemple. Un moyen pour Facebook de toucher un public autrement inaccessible donc. Tor n’est pas qu’un simple repaire de criminels et de pédophiles mais bien un outil qui a été conçu pour répondre à des problématiques bien réelles.
Pour autant, ce réseau n’est pas infaillible et de nombreuses attaques visant à percer l’anonymat conféré aux utilisateurs ont été signalées. Enfin, si cette connexion vous permettra de cacher votre adresse IP et d’autres informations de connexion à Facebook, les informations que vous pourrez poster depuis cette connexion seront probablement lues avec un intérêt certain par la NSA : les serveurs de Facebook étant situés aux US, ils tombent naturellement sous la coupe du Patriot Act.
Source :

dimanche 28 septembre 2014

Réseau Social: " Ello " , le nouveau réseau social sans Pub

hello ello
Difficile d’imaginer un réseau social sans publicité tant ces dernières sont présentes sur chacune des pages que l’on visite tous les jours. Que ce soit Twitter ou Facebook, nos informations personnelles sont utilisées à tord et à travers pour nous envoyer des publicités ciblées, et même si il existe des programmes pour passer outre, certaines personnes ne les supportent plus à juste titre. Et en même temps, c’est un mal pour un bien car cet afflux de publicités est un des seuls moyens pour pour les réseaux sociaux de générer des revenus, ces derniers étant gratuits pour leurs utilisateurs. On ne peut pas tout avoir!
De plus en plus de personnes se demandent alors si on peut espérer un jour un réseau social libéré de toute publicité. C’est avec cette idée en tête que Ello a vu le jour.
team ello
Une idée pas si nouvelle puisque d’autres ont déjà tenté l’expérience avant Ello, sans forcément rencontrer un énorme succès. On peut espérer que ce dernier se démarque de ses prédécesseurs grâce à son concept assez original : l’exclusivité (un peu comme Facebook à ses débuts). Il faut ainsi faire une demande pour pouvoir s’enregistrer et attendre la validation, tandis que les personnes déjà membres peuvent inviter un nombre limité d’amis.
ello réseau social
Un système très bien pensé, puisque l’exclusivité attire souvent beaucoup de monde, chacun voulant être au top de la hype. Bien que certains concepts soient inspirés par Facebook, Ello se rapproche beaucoup plus de Twitter et Tumblr, notamment avec l’utilisation des “@”.
Cependant, une question se pose : si l’objectif de Ello est de se débarrasser totalement des publicités, par quoi les créateurs du réseau social vont-ils être rémunérés? Et bien avec un moyen très simple que les joueurs de Candy Crush et autres jeux de ce genre doivent bien connaître. En offrant un produit gratuit, Ello compte proposer des services et des fonctionnalités supplémentaires et payantes. Une idée très intelligente si elle est bien réalisée puisque c’est une méthode qui peut s’avérer très lucrative lorsque les utilisateurs deviennent accro. Il suffit de voir les revenus quotidiens du créateur de Candy Crush pour s’en rendre compte.
Il ne reste plus qu’à voir comment le réseau social va grandir. Même si ce dernier ne vous intéresse pas, il peut avoir des répercussions indirectes sur votre expérience quotidienne avec Twitter et Facebook. En effet, si ce réseau social sans publicité explose, cela poussera les mastodontes actuels à revoir leur position sur la confidentialité et la publicité. Bon en attendant il reste Adblock.

Source.:

mardi 7 janvier 2014

Snapchat vulnérable, les développeurs montrés du doigt

Sécurité : Snapchat est "victime" de failles. Ou "responsable", c'est selon, puisque certaines d'entre elles auraient été connues par les développeurs depuis plusieurs mois.

Selon le collectif Gibson Security, les APIs de Snapchat sont victimes de plusieurs failles. Un exploit de celles-ci permettrait à une personne malintentionnée d’associer un numéro de téléphone à un nom, un nom d’utilisateur et un niveau de sécurité de compte.
Cela peut évidemment avoir des conséquences désagréables, note ZDNet.com. Outre la fuite de données éventuelles dans la nature, un pirate pourrait être tenté de baser des arnaques sur ces informations, ou de les revendre.
"Négligence" des développeurs ?
Les données sont tellement accessibles que même un compte « privé » sur Snapchat pourrait être touché. Ses informations pourraient regroupées dans une base de données en ligne, où elles seraient simples à retrouver, avec seulement son nom d’utilisateur, moyennant quelques dollars ou euros.
Si ce type d’affaires reste relativement courant, Gibson Security pointe ici la « négligence » des développeurs de Snapchat. Ceux-ci seraient au courant depuis le mois d’août dernier, et auraient pu prendre des mesures relativement simples pour éviter l’exploit de la faille. Ce qu’ils n’ont visiblement pas fait.

jeudi 14 mars 2013


Votre employeur vous espionner au bureau ?




Votre employeur peut-il vous espionner au bureau?

Chaque jour, des milliers de Québécois se lèvent et vont travailler pour un patron en utilisent un ordinateur de bureau.
Si la plupart en font un usage uniquement professionnel, certains dépassent les limites et peuvent même entrer dans l'illégalité.
Par exemple, avez-vous déjà parlé dans le dos de votre employeur sur MSN/Skype? Avez-vous déjà dévoilé à un tiers des données sensibles sur votre travail?
Écoutez-vous des vidéos sur YouTube ou naviguez-vous sur des sites pornos lors de vos heures de travail? Votre employeur a-t-il moyen de savoir ce que vous faites, cachés derrière votre écran d'ordinateur?
Me Mathieu Piché-Messier, associé de Borden Ladner Gervais, et avocat membre du barreau du Québec nous éclaire sur la question.
De quelle façon l'employeur peut-il nous surveiller?
 
Photo flucas / Fotolia

L'ordinateur d'un employé peut-il être surveillé? 
D'un point de vue technique oui, il est tout à fait possible de contrôler l'activité de n'importe quel ordinateur, la plupart étant reliés au réseau interne de l'entreprise. Mais cela ne veut pas dire que l'employeur le fasse.
Mais s'il a des doutes sur un employé, il existe en effet différentes façons de surveiller ce qu'il fait sur son ordinateur, notamment grâce à des logiciels qui enregistrent tout ce qui est frappé au clavier (Keyloggers).
Et si l'employé utilise son propre ordinateur dans l'entreprise?
L'information utilisée dans le cadre son emploi appartient à l'employeur donc théoriquement, son ordinateur peut être vérifié aussi en cas de litige.

Peut-on naviguer sur les réseaux sociaux au travail?
 
Photo Chip Somodevilla / AFP


Peut-on utiliser des sites comme Facebook et Twitter à la job?
En ce qui concerne Facebook, Twitter et les sites publics de réseaux sociaux, il y a deux choses à prendre en considération. Tout d'abord l'utilisation de ces sites doit être discutée avec l'employeur.
Il y a certains employés qui n'ont rien à faire sur Facebook pendant les heures de travail, et d'autres qui en ont un usage professionnel. Ensuite, il y a ce qui est dit sur ces réseaux sociaux.
Si on critique son entreprise ou son patron publiquement, il y a les notions d'insubordination et de diffamation qui entrent alors en jeu.
Quelles sont les conséquences?
Cela peut aller de la réprimande à la suspension, voire au licenciement dans les cas les plus graves.

Comment prouver qu'il y a eu faute?
 
Photo pressmaster / Fotolia


Quels sont les litiges les plus fréquents que vous rencontrez?
On retrouve beaucoup de cas de vol d'information.
Soit l'employé veut lancer une société parallèle, soit il est sollicité par un concurrent et essaye d'obtenir des fichiers clients et des informations, brisant les obligations de loyauté et de confidentialité auxquelles il est contraint.
Comment peut-on prouver ses agissements?
Il existe des logiciels comme EnCase qui permettent de savoir à peu près tout ce qui s'est passé sur un ordinateur, de retrouver les fichiers même s'ils ont été effacés, de tracer les courriels envoyés...
Parfois les employés mal intentionnés font des erreurs grossières comme de s'envoyer sur leur courriel personnel les données volées depuis l'ordinateur du bureau!

Que se passe-t-il lorsqu'un employé est accusé?
 
Photo Paolese / Fotolia

Que se passe-t-il si un employé est accusé de vol d'information par exemple?
Il y aura tout d'abord une enquête interne, une période pendant laquelle on va assembler des preuves et ensuite, en fonction de la gravité du cas, des sanctions seront prises.

Les services de police sont-ils contactés?
Cela dépend de la nature de l'infraction.
Si c'est criminel, oui une plainte est alors déposée et la police prend le relais. Mais sinon cela se règlera en interne.






mercredi 12 décembre 2012

Qui contrôle l'internet ? .......$$$


La carte des pays "ennemis d'Internet" ou "sous surveillance", d'après l'organisation Reporters sans frontières.


En raison de  sa nature décentralisée, Internet n'est pas "contrôlé" par un unique organisme, Etat, ou entreprise. Contrairement à une idée répandue, le réseau n'est pas non plus une "jungle" totalement libre : à tous les échelons, de nombreux organismes exercent ou peuvent exercer un contrôle ou une censure sur les informations qui y circulent.
AU NIVEAU MONDIAL

Les stuctures les plus fondamentales d'Internet sont sous le contrôle de l'Icann,l'Internet corporation for assigned names and numbers. Cet organisme a un statut particulier, puisqu'il s'agit d'une société à but non lucratif, soumise au droit californien. Composé de nombreuses commissions, qui gèrent des problématiques structurelles, l'Icann encadre notamment les noms de domaine ou le fonctionnement des adresses IP (Internet Protocol, les "adresses" de machines et de sites sur le réseau).

La gouvernance de cet organisme stratégique fait l'objet de nombreux débats : plusieurs pays lui reprochent notamment la sur-représentation des Américains dans les différentes commissions. L'Europe et la Chine, notamment, demandent depuis plusieurs années une plus grande ouverture dans la gestion de la fonction Iana, la "racine" d'Internet, qui gère par exemple les noms de domaine en .com. Lepouvoir de l'Icann est fondamental, puisque l'organisation peut suspendre des noms de domaines entiers, comme elle l'avait fait pour le .iq irakien ou pour le domaine afghan.
Pour le bon fonctionnement du réseau, un organisme distinct de l'Icann est également chargé de fixer les normes techniques des technologies les plus courantes sur Internet, comme le langage HTML : le World Wide Web Consortium(W3C). Sa gestion est assurée conjointement par des experts américains, européens et japonais.
AU NIVEAU NATIONAL
S'il est décentralisé, le réseau reste cependant tributaire de la présence de câbles pour son bon fonctionnement : en l'absence de "tuyaux" suffisamment grands, le trafic peut être très fortement ralenti. Or, de nombreux pays sont dépendants, pour leur accès au réseau, d'un ou deux câbles sous-marins ou souterrains. EnAfrique, des pays entiers voient leur accès tributaire des décisions des pays voisins ou des choix des entreprises privées.
Surtout, les pays disposent techniquement de la capacité de bloquer ou decensurer tout ou partie d'Internet. Durant les manifestations qui ont précédé la chute de Hosni Moubarak, l'Egypte a pu couper quasi-instantanément l'accès au réseau en faisant pression sur les fournisseurs d'accès à Internet (FAI). En bloquant deux protocoles d'échange d'information vitaux, le pays a été coupé du reste de la Toile en quelques heures.
Sans aller jusqu'à ces extrémités, de nombreux pays exercent aussi un contrôle très fort sur le réseau. Des contenus contraires aux lois nationales sont ainsi bloqués dans la plupart des pays autoritaires, mais aussi dans des démocraties : en France, la loi sur les jeux d'argent en ligne permet d'ordonner le filtrage des sites qui n'ont pas reçu un agrément. En Australie, un vaste projet de filtre a été repoussé à plusieurs reprises devant les difficultés techniques et politiques. Ces systèmes de filtrage ne sont en effet pas infaillibles, mais les solutions de contournement peuvent être relativement complexes à utiliser.
L'organisation de défense de la liberté d'expression Reporters sans frontières publie chaque année un classement des pays qui censurent Internet. Dix pays sont classés par RSF comme "ennemis d'Internet" en raison de la censure draconienne qu'ils exercent sur le réseau. Parmi eux, la Chine, la Birmanie et l'Iran, où les activités des internautes sont également espionnées. La Russie, le Venezuéla ou la France sont, eux, classés comme "pays sous surveillance" en raison de lois en vigueur qui permettent de filtrer des sites Web.
POUR CHAQUE ORDINATEUR
Au sein d'un même pays, plusieurs acteurs peuvent exercer un contrôle sur la manière dont les utilisateurs accèdent à Internet. Les fournisseurs d'accès disposent théoriquement d'importants pouvoirs : ils peuvent par exemple bloquerou ralentir certains types de trafic, par exemple le téléchargement en P2P. Depuis la création du Web, une règle non-écrite, dite de "neutralité du Net", prévoit que les opérateurs ne font pas de discrimination des contenus circulant sur le réseau : quel que soit l'utilisateur ou le type de données, toutes les informations doivent théoriquement circuler à la même vitesse.
Mais les FAI, qui se plaignent d'engorgements suite au développement exponentiel du Web, souhaitent pouvoir, dans certains cas, s'affranchir de cette règle. Pour des raisons de gestion du réseau, estiment-ils, il serait par exemple souhaitable de pouvoir donner la priorité à certains "paquets" d'informations au détriment d'autres, comme les vidéos en ligne par exemple. Dans certains pays, et notamment aux Etats-Unis et au Canada, les FAI brident également la vitesse de connexion et la quantité de données téléchargeables par les internautes.
En bout de chaîne, l'internaute est également soumis au contrôle de son réseau local, s'il n'est pas directement connecté à Internet. En pratique, ce sont souvent les entreprises qui détiennent le plus de pouvoir sur la connexion d'un internaute. Il est en effet plus simple de filtrer un réseau de petite taille que de le faire à l'échelle d'un pays.



Une technologie qui intéresse Etats et entreprises

Surveillance « profonde » sur Internet(DPI)

Quand une dictature s’effondre, on peine à comprendre comment elle pouvait se maintenir. En Libye, en Egypte ou en Tunisie, la réponse se trouve pour partie dans la surveillance systématique des communications. A l’aide de matériel fourni par des sociétés américaines et européennes trouvant là des clients décomplexés, ainsi qu’un terrain où tester leurs techniques à grande échelle.

Visitant, après la chute de Tripoli, un centre destiné à l’écoute de la population, la journaliste du Wall Street Journal Margaret Coker a pu constater que tout y était surveillé : le réseau Internet, les téléphones mobiles et les connexions (Internet et téléphone) par satellite. Dans certains dossiers figuraient, entre autres choses, des courriels ou des extraits de conversations en ligne d’opposants au régime de Mouammar Kadhafi. Sur les murs du centre, des affichettes de l’entreprise qui avait mis en place cette installation : Amesys, une filiale de la société française Bull (1). Le Canard enchaîné révélera par la suite que la direction du renseignement militaire (DRM) avait été sollicitée pour aider à la formation des « surveillants » libyens (2).
En Syrie, c’est du matériel américain qui permet au régime de M. Bachar Al-Assad de censurer Internet et de récupérer comme bon lui semble les identifiants et mots de passe des citoyens, afin d’accéder à leurs messageries électroniques ou à leurs comptes sur les réseaux sociaux Facebook et Twitter. Un outil particulièrement efficace pour reconstituer les interactions d’un opposant avec des appuis intérieurs ou extérieurs. Les technologies employées portent le doux nom de Deep Packet Inspection (DPI, en français « inspection en profondeur des paquets »). Lorsqu’on envoie un courriel, des dizaines de machines se relaient pour l’acheminer. Se contentant de consulter l’adresse de destination, elles n’en regardent pas le contenu et le transmettent directement au voisin. De proche en proche, le courrier parvient à bon port. Comme l’explique Jonathan Zittrain, spécialiste du droit d’Internet, « c’est un peu comme dans une soirée avec des gens polis. Si vous êtes trop loin du bar et qu’il y a trop de monde pour s’en approcher, vous demandez à votre voisin de vous faire parvenir une bière. Il demande alors à son voisin qui est, lui, un peu plus proche du bar, etc. En fin de compte, votre demande parvient jusqu’au bar et la bière revient par le même chemin. Comme tout le monde est poli, personne n’a bu dans votre verre pendant l’opération (3) ».
Avec le DPI, c’est une autre vision de l’Internet qui se met en place. Moins polie. Que diriez-vous si votre voisin analysait votre commande et commençait par vous faire la morale ? Ou s’il décidait de changer le contenu de votre verre, pour y verser de l’eau, ou un euphorisant plus fort ? C’est ce que permettent les techniques de DPI : lire le contenu des conversations, les modifier, les envoyer à quelqu’un d’autre…
Sur ce marché, Amesys n’est pas isolée. Qosmos, autre société française, vient de se faire épingler par Bloomberg. L’agence de presse américaine a en effet révélé qu’elle avait fourni des sondes DPI à un consortium chargé d’équiper la Syrie sur le même modèle que la Libye de Kadhafi (4). En Chine, les technologies de DPI sont au cœur du grand pare-feu qui permet au gouvernement de censurer les conversations et d’espionner les citoyens.

Savoir qui télécharge quoi

De fait, comme le montre la récente divulgation par le site WikiLeaks de nombreux documents internes de ces sociétés, la surveillance des réseaux de communication est « une nouvelle industrie secrète recouvrant vingt-cinq pays. (…) Dans les histoires d’espionnage traditionnelles, les agences de sécurité comme le MI5 britannique mettent sur écoute le téléphone d’une ou deux personnalités intéressantes. Au cours des dix dernières années, les systèmes de surveillance massive et indiscriminée sont devenus la norme (5) ». Un peu plus tôt, le Wall Street Journal avait publié plus de deux cents documents marketing émanant de trente-six sociétés proposant aux autorités antiterroristes américaines divers outils de surveillance et de piratage (6).
Aux Etats-Unis, le DPI a connu son heure de gloire en mai 2006 : M. Mark Klein, ancien technicien de AT&T (gros fournisseur d’accès Internet américain), sort alors du silence. Il dénonce l’installation chez son ancien employeur, et donc au cœur du réseau Internet américain, de produits de la société Narus. Maître d’œuvre, la fameuse National Security Agency (NSA), qui a conçu dans les années 1980-1990 le projet Echelon (7). La devise de Narus : « See clearly. Act swiftly » (« Voir clair. Agir vite »). Créé en 1997, cet éditeur de technologie DPI, avec ses cent cinquante employés, a levé 30 millions de dollars en 2006, et a été racheté par Boeing en 2010. Ses produits auraient été installés en Egypte à l’époque de M. Hosni Moubarak (8).
Parmi les flux d’informations qui transitent par Internet, les opérateurs de télécommunications voient passer des sites, des courriers électroniques, des discussions en temps réel, des échanges vocaux, de la vidéo, des discussions asynchrones, des données brutes, etc. La plupart de ces flux sont échangés en clair, sans chiffrement cryptographique. Il est donc aisé, pour le pirate du dimanche comme pour les services de sécurité étatiques, de les placer sur écoute.
Mais certains acteurs privés trouvent aussi un intérêt dans ces technologies. Les opérateurs de télécommunications comme Free, SFR ou Orange commencent à se plaindre de voir passer sur leur réseau des masses de données en provenance d’acteurs qui ne payent pas pour ce transport. Par exemple, les fournisseurs d’accès à Internet (FAI) trouvent désagréable de payer pour les vidéos en provenance de YouTube, qu’ils sont obligés de servir à leurs abonnés. D’où l’idée de facturer un supplément à l’émetteur des données ou à l’utilisateur final, ou encore de ralentir sélectivement certains flux, pour en privilégier d’autres. Mais, pour cela, il est indispensable de mesurer avec précision ce qui passe dans les tuyaux.
De même, les opérateurs de téléphonie mobile ont décidé, pour essayer de limiter leurs coûts d’infrastructure, de ne fournir à leurs usagers qu’un accès bridé à Internet. Ils interdisent donc aux utilisateurs de téléphones « intelligents » de procéder à des échanges de fichiers en pair-à-pair ou d’utiliser des outils de communication vocale ou vidéo tels que Skype.
Là encore, c’est le DPI qui leur permet de pratiquer la surveillance et la gestion des flux, d’allouer une « bande passante » supérieure à certains services (par exemple, ceux qu’ils éditent…). En contradiction avec la notion de « neutralité du réseau », qui affirme que le rôle du fournisseur d’accès est de faire transiter sans discrimination toutes les données demandées.
Appliqué à la navigation sur le Web, le DPI permet de garder une trace de tout ce que vous y faites. Les professionnels du marketing se frottent les mains et rêvent d’exploiter ces données. Orange a d’ailleurs tout récemment lancé une offre « Orange préférence », reposant sur du DPI, qui se propose, avec l’accord de l’abonné, d’analyser les sites Web qu’il visite pour lui proposer ensuite des offres commerciales ultraciblées. De quoi permettre aux FAI de devenir aussi rentables que Facebook et Google. A condition que ces programmes de fidélisation-surveillance attirent des abonnés ; mais il suffira de clamer que les données sont anonymisées pour en faire un produit parfaitement commercialisable.
Le lecteur curieux pourra consulter la page « Data Privacy » du site de GFK, un groupe international de recherche en marketing actionnaire de Qosmos : s’il évoque, banalement, les cookies des navigateurs Internet, il omet d’expliquer qu’il utilise aussi, pour « tracer » les visiteurs des sites Internet, une technologie DPI, prétendument « anonymisée » par une recette connue de lui seul. GFK est présent dans plus de cent cinquante pays, et pas uniquement de grandes démocraties…
Le DPI attire aussi les sociétés d’ayants droit et les détenteurs de copyright qui souhaitent lutter contre les échanges de fichiers « illégaux » sur les réseaux en pair-à-pair ou les sites de téléchargement direct, du type Megaupload. Savoir précisément quel internaute tente de télécharger tel ou tel film ou fichier musical, et réussir à lui en bloquer l’accès, ne peut se faire qu’avec une infrastructure de surveillance « profonde » et répartie sur l’ensemble des points d’échange de données que sont les FAI.
Un autre marché naturel du DPI est la surveillance légale. La police a parfois besoin d’écouter ce que fait un particulier, dans le cadre d’une instruction judiciaire, sous le contrôle d’un juge et, en France, de la Commission nationale de contrôle des interceptions de sécurité. Cependant, il s’agit d’un marché de niche, ne concernant qu’une très faible partie de la population. A moins de tabler sur une nouvelle augmentation fulgurante des budgets consacrés à l’antiterrorisme, il paraît sage pour les entreprises du secteur de rechercher d’autres débouchés commerciaux.
C’est là qu’interviennent les gouvernements d’Etats policiers, qui souhaitent écouter toute la population. Grâce à ces pays, les logiciels de surveillance sont testés en grandeur nature. La Tunisie de M. Zine El-Abidine Ben Ali bénéficiait ainsi de rabais pour des systèmes où subsistaient encore des bugs. Quant à Amesys, la Libye a sans conteste été une expérimentation grandeur nature de ce que peut faire (ou pas) son logiciel Eagle (9). Alcatel opère de même en Birmanie (10). De fil en aiguille, l’exploitation des données récoltées par le DPI facilite les arrestations. La torture fait le reste, les bourreaux reprenant les bonnes vieilles techniques qu’ils connaissent et qui donnent des résultats.
Probablement intrigué par la présence massive d’entreprises européennes sur ce type de marchés, le Parlement européen a passé une résolution destinée à proscrire la vente à l’étranger de systèmes de surveillance des appels téléphoniques et des textos, ou fournissant une surveillance ciblée d’Internet, s’ils sont utilisés pour contrevenir aux principes démocratiques, bafouer les droits humains ou la liberté d’expression (11). Le 1er décembre 2011, le Conseil de l’Union européenne, durcissant les mesures restrictives à l’égard du régime syrien, a ainsi interdit « les exportations d’équipements et de logiciels destinés à la surveillance d’Internet et des communications téléphoniques ».
Mais la fourniture de produits d’écoute globale reste mal encadrée sur le plan juridique. Il est aisé pour les producteurs de passer entre les mailles du filet. D’autant que les législations sont diverses. Les autorisations données par le gouvernement ne sont pas publiées. Et les logiciels de ce genre ne sont pas considérés stricto sensu comme des armes.
Journaliste, Reflets.info