Powered By Blogger

Rechercher sur ce blogue

samedi 24 janvier 2009

La Nétiquette inquiète

Contraction de Net (mis pour Internet et une abréviation courante de Network (réseau)) et étiquette, la nétiquette est une charte définissant les règles de conduite et de politesse à adopter sur les premiers médias de communication mis à disposition par Internet. Le document officiel définissant les règles de la nétiquette est la RFC 1855.
S’il ne fallait retenir qu’une règle : Ce que vous ne feriez pas lors d’une conversation réelle face à votre correspondant, ne prenez pas l’Internet comme bouclier pour le faire. À cette notion de courtoisie et de respect de l’autre viennent ensuite se greffer des règles supplémentaires relatives aux spécificités de plusieurs médias. Ces règles n’ont cependant pas été actualisées pour couvrir les médias plus récents (forums, wikis, blogs, vidéo-conférences, etc.), les standards plus récents (Unicode, XML, etc.) ni les technologies plus récentes (haut débit, VoIP, etc.).
http://tools.ietf.org/html/rfc1855


Exemples de règles spécifiques;

e-mail – dit aussi courriel (également applicable sur Usenet)

Sujet
Chaque courriel devrait avoir un sujet dans l'entête qui reflète le contenu du message.

Formule de salutation
Lorsqu'un e-mail n'est pas la suite d'une discussion déjà en cours, il est poli de commencer par une formule de salutation, et également d'indiquer l'objet de ce courriel (via le champ prévu à cet effet).

Citation
Lorsqu'un internaute répond à un message, la nétiquette veut qu'il ne cite pas la totalité du message original mais uniquement les parties spécifiques auxquelles il répond, et si nécessaire un peu de contexte avant et/ou après. Il cite un extrait, y répond, en cite un autre, y répond, et ainsi de suite. Un bon lecteur d'e-mail facilitera la lecture de courriers ainsi composés.

Pièces jointes
L'envoi de pièces jointes est également soumis à des règles de bon sens et de correction : on veille à ne pas dépasser un certain poids selon les correspondants. L'utilisateur privilégie un format compressé ou performant (zip, rar, ace, gzip, jpeg, ogg etc.), respecte la liberté de choix de son interlocuteur par l'usage de formats interopérables et standardisés (OpenDocument, PDF, html, ...) et s'assure avant envoi de l'accord de son correspondant.

Pourriel ou courriel?
Au cas où un utilisateur recevrait un e-mail qui ressemble fort à un pourriel ou un canular informatique (c'est-à-dire de l'information non vérifiée et souvent retransmise par des personnes de bonne volonté), il réfléchit et valide lui-même ces informations avant de les croire et de les transmettre éventuellement à d'autres personnes. Il existe des sites (Hoaxbuster, Urbanlegends) permettant de vérifier la véracité du contenu de ce genre de e-mail. De toute manière, dans le doute, il est de coutume de ne pas transmettre ce genre de contenu à ses connaissances.

E-mail à plusieurs personnes
Si une information est à transmettre par e-mail à plusieurs personnes qui ne se connaissent pas forcément entre elles, leur adresse de e-mail n'est pas mise en destinataire direct, mais en « copie cachée » (Bcc ou Cci) afin d'éviter, d'une part, qu'une personne réponde à tous les destinataires en pensant ne répondre qu'à une personne et surtout, d'autre part, la propagation de virus ou vers par exemple à travers les contacts enregistrés parfois par défaut par les logiciels de gestion de courrier électronique.
La copie cachée vous permet également d'envoyer un e-mail à tous ou certains de vos contacts sans diffuser votre carnet d'adresses sur Internet (ce qui pourraît, à juste titre, être considéré comme une faute grave par votre employeur dans le cas d'un fichier clients). Bcc: est aussi très utile pour éviter la diffusion d'adresses e-mails dont les polluposteurs sont très friands.
En résumé, mettez tous vos destinataires en Bcc: pour les e-mails externes à votre entreprise. N'utilisez que A: et Cc: dans les e-mails destinés à une seule personne, un groupe très restreint de personnes qui se connaissent ou si le e-mail est destiné uniquement à des collègues (Bcc: ne sert en aucun cas à mettre son supérieur en copie d'un message envoyé à un collègue, sinon vous risquez des problèmes de confiance...)

Listes de diffusion (Mailing List)
Les membres d'une liste de diffusion doivent s'y inscrire volontairement.
Au moment de répondre à un message reçu via une liste de diffusion, il faut vérifier si la réponse est envoyée à toute la liste, ou bien seulement à l'expéditeur (ce qui est préférable dans le cas où la réponse n'est pas d'intérêt général).
En effet, une liste de diffusion existe généralement autour d'un thème particulier ; par respect pour les autres membres, il convient de ne pas envoyer de message ne portant pas sur ce thème, car le message serait considéré comme du courrier non sollicité.
Assez souvent, des informations pour se désinscrire sont ajoutées automatiquement par le serveur en bas de chaque message ; il convient de lire ces instructions avant de contacter le modérateur de la liste de diffusion ; l'envoi d'un appel à l'aide sur la liste de diffusion ne doit se faire qu'en dernier recours.
D'une manière générale, il faut éviter les comportements de type Mail-bombing ou Pourriel.

Caractères
D'autre part, la manière d'écrire doit refléter la manière de dialoguer de manière réelle. Par exemple :
L'écriture en MAJUSCULES est considérée comme une parole criée, il est donc préférable d'éviter de l'utiliser. Pour une mise en évidence préférez la mise entre *, en effet la majorité des lecteurs de e-mail les feront apparaître en gras.
L'écriture de données confidentielles est aussi à éviter, puisque le e-mail peut être sujet à des défaillances ou écoutes, tout comme une carte postale ou une discussion dans des transports en commun.

Signature
Si vous souhaitez laisser votre signature, séparez-la du reste du texte par une ligne contenant uniquement deux tirets et une espace "-- " et veillez à ce qu'elle ne dépasse pas 4 lignes. Inutile d'y mettre votre adresse de e-mail, tous les bons lecteurs sauront la retrouver dans les entêtes.

Usenet Un utilisateur d'Usenet est invité à ne pas participer à un groupe dès qu'il l'a rejoint. Il prend d'abord quelques semaines pour assimiler quelques discussions récentes, repérer les participants réguliers (qui seront sans doute ceux avec qui il faudra le plus souvent vivre), et identifier les questions qui fâchent.
En particulier, un risque de poster sans assimiler est de poser une question qui a été le sujet d'un violent débat pendant plusieurs semaines et qui s'est conclu il y a quelques jours. Commettre cette action déclenche souvent un flot de "flames" et engendre une réputation d'intervenant peu sérieux.

IRC Les menaces de mener une quelconque activité de destruction ou de "disruption" de services à l'égard d'un utilisateur sont très mal vues.
La politesse sur IRC veut que l'utilisateur ne trolle pas, ne fasse pas de pub et ne perturbe pas le bon fonctionnement du chat. Auquel cas les modérateurs (les ops) se verront dans l'obligation de l'expulser (kick) voire de le bannir. En général les titres des canaux indiquent que tout manquement aux règles se verra suivi d'un bannissement (ban). De plus les sites qui hébergent des applets chat (Java) rappellent les règles de bons sens.

Forum Internet Il est généralement mal vu d'écrire en langage SMS sur un forum. Veuillez donc tenir un langage en français correct sur les forums. Préférez donc un: "Bonjour, je désirerais savoir comment ..." à "Bjr, je voudré savoir komen ...". Enfin, n'écrivez pas votre message uniquement en majuscules ce qui est considéré comme agressif.
Il est tout aussi mal vu de poser une question dont la réponse aurait pu être trouvée moyennant une petite recherche préalable. Sur les sujets communs, la plupart des questions ont souvent déjà été posées et les réponses données.
Chaque nouveau sujet sur un forum possède également un titre et celui-ci doit d'être précis (ex. : "Comparatif des souris Optiques et Laser", contre-ex. : "Questions", "Aidez moi").

REF.:

vendredi 23 janvier 2009

Neutralité des Blogues,des sites web , des ......cloud computing

Impossible ,tout comme le controle de l'internet,même en chine sa marche pas.Les mp3 de Napster,a la Mule n'ont rien changer a la circulation des mp3 cachant les échanges de fichiers plus gros,non mit sur la sellette,les Video(Dvix).Pour un retour a la case départ,les BBs,FTP,site upload virtuel,stockage de donné en ligne,courriels web;les sites fermés ouvriront sous d'autres hébergeurs,d'autres usagers,d'autres noms,et même a des fermetures temporaires pour ne pas dire a des ouvertures temporaires et sporadiques,comme les sites pirates qui ouvre pour un temps donné très court ,le temps d'un download de quelques heures.Va t'on se rendre la ,avec toute ce bordel de mots qui choque et frustre ,les M**** Français qui nous envoient des mises en demeure pour nous dire que le "mot" : concernant le logiciel X, en P2P est un site "douteux",ce mot qui est la limite de la diffamation +) Va t'en en France,ici c'est la Nouvelle-France !
Les plus chialeux sont sur le vieux continent,et ça pas changé.

Des mots ,des mots choquants,en v'la :
http://www.vincentabry.com/mise-en-demeure-de-pierre-bellanger-de-skyrock-3288

http://martineau.blogue.canoe.ca/2007/11/28/une_poursuite_de_200_000_contre_moi

Puis après,puis après................le web s'ajuste et change.
Le monde devra suivre et tout ce qui est sur la toile est pas nécessairement la vérité,même sur wikipédia !Alors, qui dit vrai ?
Votre jugement,..........pour le reste des gros mots ,vaut mieux en rire ou cliquer la page ,plus loin +) Va t'en sacr................Satan !
Car le seul porteur du flambeau est Lucifer (porteur de lumière).Si tu lis ça ,t'es con et si tu comprend ça ,tu l'es un peu moins,ne cherche pas la vérité ,c'est pas ici et ni ,pas ailleurs.Pour lire tout ce qui est marqué du sceau de l'imprimatur de la cité Romaine ,vous vous serez fait berner a votre ainsu.Tant pis !

Pourquoi faut toujours écrire en parabole,avec un sens poétique.......?
C'est parce qu'il faut rendre compliquer les choses simple,pour que ceux qui lisent entre les lignes peuvent comprendre et pour les autres ,je vous dit la phrase du grand Téodiusse(cousin du grand Confucius): Aimez-vous donc les uns les autres stie !

Lotus Notes bientôt compatible avec l'iPhone: email, contacts et calendrier en mode push

L'information a été dévoilée lors de la conférence annuelle IBM Lotusphere, l'iPhone sera bientôt en mesure de recevoir en mode push les emails, contacts et agendas des utilisateurs de Lotus Notes. En effet, les serveurs Lotus Domino vont de façon imminente pouvoir s'interfacer avec la technologie ActiveSync de Microsoft.
Rappelons qu'Apple a intégré la technologie push mail ActiveSync depuis la version 2.0 du firmware de l'iPhone. Les utilisateurs Outlook / Exchange bénéficient ainsi en quelques clics de leurs informations sur leur smartphone.

IBM / Lotus utilisera donc la même technologie pour son produit concurrent: Lotus Domino / Notes qu'elle rendra compatible avec la technologie Microsoft ActiveSync. Pour être plus précis, c'est son outil de réplication des informations entre serveur et terminal mobile - Lotus Notes Traveler - qui va évoluer dans ce sens.
Pour le moment, les nombreux utilisateurs professionnels de Lotus Notes qui souhaitent utiliser leur iPhone doivent faire appel au Notes Web Access qui, s'il fonctionne parfaitement bien avec Safari - le navigateur web de l'iPhone - s'avère peu adapté à un usage aussi intensif.
A ce titre, il semblerait que la compatibilité ActiveSync soit aujourd'hui une des demandes majeurs des utilisateurs européens de Lotus Notes.
Ce lundi, lors de la conférence IBM Lotusphere, la démonstration a été faite avec succès sur un iPhone. Ed Brill, le directeur produits des logiciels Lotus se contentant de souligner que son entreprise allait supporter le protocole ActiveSync, "dans une future version de Lotus Notes Traveler".


REF.:

Cybercriminalité = crime organisé

Internet a transformé en une décennie bon nombre d’activités, et notamment les activités commerciales, en augmentant la vitesse, la simplicité et le périmètre géographique des transactions, tout en réduisant leur coût.






Les criminels n'ont pas mis longtemps à découvrir les bénéfices qu'ils pouvaient tirer d'un environnement ouvert, mondial, dont les règles diffèrent d'un pays à l'autre.
Aujourd'hui, Internet avec ses multiples possibilités pour masquer l'émetteur, le destinataire et le contenu d'un message est un outil précieux dans l'exercice d'activités illégales traditionnelles. Il est aussi une source de nouvelles activités illégales qui tirent leur légitimité du Réseau des réseaux. Parmi elles, les arnaques dirigées soit contre les particuliers, soit contre les entreprises, sont d'autant mieux connues qu'elles touchent des victimes qui savent lire et écrire, qu'elles laissent derrière elles des traces indélébiles, et que la loi oblige souvent les entreprises à signaler tout vol ou perte de données personnelles.
Considérons les derniers rapports :- 2007 Internet Crime Report du IC3, Internet Crime Complaint Center du FBI américain ;- 2007 Annual Study : U.S. Cost of a Data Breach, Ponemon Institute, LLC ;- McAfee North America Criminology Report, Organized Crime and the Internet 2007 ;- Symantec Report on the Underground Economy, Novembre 2008 ;- Rapport 2007, Observatoire de la sécurité des cartes de paiement, Banque de France ;- Fraud - The Facts 2008 : APACS, the UK payments association.
Alors que les chiffres de la cybercriminalité diffèrent grandement entre ces diverses sources, on y trouve un certain nombre de constantes.
Accès facile aux données
Tout d'abord, les criminels n'ont plus besoin (comme les premiers auteurs de virus) d'être experts en informatique : on trouve en vente libre les logiciels espions les plus élaborés. On trouve aussi les données collectées par ces logiciels espions : informations bancaires et informations personnelles suffisantes pour acheter en ligne ou transférer des fonds.
Ensuite, la panoplie des arnaques aux particuliers évolue peu : de la promesse d'un investissement juteux ou d'un transfert de fonds d'un compte bloqué en Afrique, en passant par la fraude aux enchères, la non-expédition du produit payé, ou l'exploitation d'un numéro de compte collecté par phishing. Le plus surprenant, c'est que ces arnaques continuent à faire des victimes, avec un taux de succès assez constant, alors que le nombre de tentatives explose, doublant même tous les quatre mois dans le cas du phishing.
Fraude sur l'achat en ligne
En termes de chiffre d'affaires, la fraude sur l'achat en ligne par usurpation de numéro de carte bancaire est du même ordre de grandeur que l'ensemble des autres fraudes touchant les particuliers sur Internet. En augmentation de 37 % entre 2006 et 2007, elle représente 40 % du total de la fraude à la carte bancaire en France et 54 % au Royaume-Uni, où elle s'élève à 670 M€.
Cette croissance importante est encore masquée (mais pas pour longtemps) par la généralisation de la sécurité EMV sur les cartes, qui a permis de diviser par deux la fraude à la carte bancaire. Le montant de cette fraude ne remet pas en question le mécanisme de paiement par cartes, puisqu'il ne représente « que » 0,05 % du montant des transactions.
En ce qui concerne la fraude touchant les entreprises, on observe une évolution rapide de l'origine des fraudes ; la fraude interne qui représentait 80 % du total en 2005 n'est plus que de 60 % en 2007, indiquant que les attaques externes s'organisent malgré les sécurités en place. Même si les pertes subies par les entreprises sont plus difficiles à chiffrer que les fraudes à la carte bancaire, elles suffisent pour provoquer des mouvements de panique qui perturbent les opérations : pas facile en effet de travailler sans clés USB (comme vient de le décider le DoD US) ou sans PC portable.
Paradis juridiques
La mondialisation permet aux cybercriminels d'opérer depuis des paradis juridiques, où ils ne risquent rien ou presque. Elle a encouragé la spécialisation (création des spywares, vol des données personnelles, vol des informations bancaires, exploitation de ces données) : le marché annuel de ces données est estimé à 230 M€, alors que le chiffre d'affaires généré par les arnaques exploitant ces données s'élèverait à 7Md€. De tels écarts rappellent le marché de la drogue, et, les mêmes causes produisant les mêmes effets, la cybercriminalité s'est bien liée au crime organisé. Les montants en jeu, qu'ils concernent les particuliers ou les entreprises sont encore faibles par rapport à la totalité des échanges, mais avec 40 % de croissance annuelle, ils ne peuvent plus être ignorés. Dans le cas du commerce en ligne, le montant de la fraude par usurpation d'identité est déjà du même ordre de grandeur que celui de la fraude à la carte bancaire dans les années 2001. Or, c'est ce qui avait alors justifié le passage à la norme EMV (généralisation des puces sur les cartes).Authentification forte
L'espace de liberté de l'Internet des origines a vécu. Les transactions sont déjà traçables et tracées, il manque à cette traçabilité une valeur probante. Dans toutes les applications en ligne, les usagers s'identifient. Il manque à cette identification la non-répudiabilité. Attention, ceci ne signifie pas la communication systématique de données personnelles, mais l'impossibilité, pour celui qui a effectué une transaction, de prétendre en cas de plainte pénale qu'il n'y était pour rien.
Aujourd'hui, l'identification sur Internet repose sur le couple identifiant-mot de passe. Cette information facile à fabriquer, comme à usurper, facilite aussi la répudiation d'une transaction. Le premier outil à mettre en place, pour protéger les cybercommerçants comme pour réprimer la dissémination d'images pédophiles est l'authentification forte, qu'il faudra peu à peu imposer pour les achats en ligne, la participation à des ventes aux enchères comme à des forums de discussion, la collaboration à des sites ftp ou le simple envoi de mails.
C'est bien ce que recommandent les organismes spécialisés tels que la Cnil en France, l'APACS au Royaume Uni, la FFIEC aux Etats-Unis pour au moins certaines de ces tâches. Authentification forte ne veut pas dire contrainte forte pour l'utilisateur, il existe en effet des solutions qui ne font pas appel à des tokens dédiés. C'est alors l'ordinateur ou un composant appartenant à l'internaute (clé USB, appareil photo, téléphone...) qui l'authentifie, en même temps que son mot de passe.


REF.:
(*) Président de Mobilegov et expert auprès de la commission européenne sur les problématiques de sécurité informatique
Par Michel Frenkiel (*),

Google lance la version 2 de Chrome

Technologie - Google travaille activement à la version 2 de son navigateur web. Au programme, un affichage plus rapide des pages, le support de fonctions CSS, et l’implantation du protocole HTTP pour faciliter son adaptation aux OS Mac et Linux.
Face aux difficultés pour faire adopter son navigateur par les internautes, Google accélère son développement . A peine la version 1 de Chrome est-elle finalisée que le moteur de recherches lance une version pré-bêta (ou Alpha) de Chrome 2 qui comprend un webkit revu et corrigé pour un affichage plus rapide des pages.
Autre amélioration revendiquée sur cette V2, un meilleur support de certaines fonctions CSS, un gestionnaire de formulaires pour le remplissage automatique de certaines pages et l'amélioration de l'outil de vérification de la frappe (spell-checking). On note aussi l'intégration d'un mode de navigation uniquement pour les pages sécurisées HTTPS, une fonction d'import-export des signets depuis le service en ligne Google Bookmarks, et la possibilité de faire défiler automatiquement une page web en appuyant sur un seul bouton d'une souris ou d'un pavé tactile puis en se déplaçant vers le haut ou le bas (plutôt que d'avoir à jouer l'ascenseur sur le côté de la fenêtre de navigation).
Un navigateur qui peine à séduire les internautes
Mais la plus grosse différence avec Chrome dans sa forme actuelle consiste dans l'implantation du protocole HTTP (alors que jusqu'à présent Chrome utilisait le protocole WinHTTP), ce qui devrait faciliter l'adaptation rapide de ce navigateur pour Mac OS et les différentes distributions Linux.
Google a tout intérêt à voir son navigateur porté sur ces plates-formes, la version Windows actuelle peinant à séduire un public d'internautes solidement attaché à Internet Explorer et à Firefox. En s'ouvrant à d'autres systèmes d'exploitation, Chrome peut espérer leur grappiller quelques parts de marché, mais surtout à leurs challengers moins utilisés comme Safari d'Apple ou Opera.

REF.: Les dernières versions des navigateurs web à télécharger sur ZDNet.fr



par ponceto , le 12/01/2009
Pour ma part, je pense que les navigateurs issus de grandes sociétés style Google, M$, etc ... sont à éviter. Qu'ils soient open-source ou pas, rien ne garanti que dans le binaire fourni il n'y ai pas d'analyseur permettant aux maisons mères de récupérer nos habitudes de navigation, ce qui est le cas pour chrome, mais rien ne garanti que Safari, IE ou autres ne fassent pas la même chose (imaginez la manne publicitaire que ça représente !! Ce serait bien le style de Microsoft ou Apple, et ne me faites pas croire que ce sont des gentils tout plein.


par alcapone342 , le 12/01/2009
De toute façon dans Chrome cette option est désactivable et de toute manière Google a tout ce dont il a besoin avec google-analytic.

par Alexandre.Morgaut le 12/01/2009
Ce qu'il faut avoir en tête, c'est que nombre de sites gratuits vivent de la publicité. Ils font ainsi parti, au même titre que les majors, des premiers bénéficiaire de ce type d'informations récoltés.Soyons honnête, quand on monte un site associatif, ou personnel qui se veut de bonne qualité, on finit souvent par avoir des frais. Et même si ça en fait crier certain, le moyen le plus efficace de les amortir est souvent Google Addsense dont les outils marketing fournis nous aide à améliorer la performance.Résultat ? Le visiteur reçoit des publicités sur des sujets correspondant à ses intérêt. Celles-ci sont donc moins polluante car potentiellement intéressante.En revanche, ces mêmes informations peuvent être demandées par le gouvernement du pays dans lequel le service géré.Quelles conséquences ? - Des internautes malhonnêtes (pédophiles, arnaqueur, terroriste, ...) risquent de se faire attraper (jusque là tout va bien...)- Le comportement de clients potentiels pour des entreprises soutenus par ces même gouvernements peut être "suivi" dans le but de faciliter la réalisation de contrat juteux au détriment des concurrent étrangers (là c'est le dit gouvernement qui devient malhonnête...) En gros si on est honnête et qu'on intéresse pas ces grosses entreprise, il ne devrait pas y avoir trop de soucis. Les victimes "honnêtes" potentielles seraient plutôt des entreprises comme Airbus, Total, Orange...