Archives pour la catégorie L’humain et le web

4,74 degrés de séparation

Les degrés de séparations - transcription disponible ci-dessous

Les degrés de séparations - Cliquez pour agrandir

Transcription

En 1929, F. Karinthy émet l’hypothèse qu’en moyenne chaque humain sur Terre est lié à toute autre personne par une chaîne de moins de 6 relations.

C’est la théorie des 6 degrés de séparation.

En 2011, l’Université de Milan montre qu’en moyenne un membre du réseau social Facebook est séparé de tout autre membre par 4,74 relations.

source : http://www.zdnet.com/blog/facebook/facebook-users-now-separated-by-474-degrees/5560

Mon email a été piraté ! L’hameçonnage expliqué en une image…

L'hameçonnage expliqué en une image - transcription disponible ci-dessous

L'hameçonnage expliqué en une image - Cliquez pour agrandir

Transcription

Scène 1 : Le constat

Au Secours ! Je me suis fait pirater mon email… Non ! Mon compte Facebook aussi !

Scène 2 : Mais pourquoi ?

C’est élémentaire : pour vendre tes informations personnelles, utiliser ton identité, ta carte bancaire ou attaquer tes contacts.

Scène 3 : Mais comment ?

Tout part d’un faux courrier (le hameçon). Il est soit-disant envoyé par Facebook ou par ton service d’emails et te demande ton mot de passe :
Bonjour M. Anderson,
Facebook revoit sa politique de confidentialité, pour pouvoir continuer à utiliser notre service, vous devez renvoyer votre mot de passe en réponse à cet email,
Sincèrement
Marc Z.

Et si tu réponds : BINGO !

Scène 4 : Que faire ?

Tout d’abord, signale le piratage à tous tes contacts pour les protéger.

Ensuite, tu peux essayer de récupérer ton email. Si tu réussis, il faut tout changer : le mot de passe, la question de sécurité, les transferts de mails…

Enfin, pour Facebook, tu peux récupérer ton compte avec un service basé sur l’identification de photographies.

Et surtout, n’oublie pas de changer tous tes mots de passes sur Internet !

Scène 5 : Je ne veux pas que ça se reproduise !

C’est très simple :

  • Sois conscient que cela peut t’arriver,
  • N’envoie jamais tes mots de passe ou tes informations bancaires,
  • Ne clique pas sur n’importe quel lien ou pièce jointe dans un email,
  • Vérifie que tu es bien sur le bon site, avant tout changement de mot de passe.

Merci à Samy Rabih et Marie-Cécile Paccard.

L’effet Flamby

L’effet Flamby - transcription disponible ci-dessous

L’effet Flamby - Cliquez pour agrandir

Transcription

L’effet Flamby

1. Imaginons qu’un site web soit un Flamby :

Le flan & le caramel = le contenu du site

Le pot & la languette = son hébergement

2. Le site est censuré (mais pas par une décision de justice)

La languette est retirée = le site doit être dépublié

Le pot éjecte le flan & le caramel = le contenu du site est supprimé de son hébergement.

3. Le contenu sensible s’étale…

La partie « sensible » du contenu, le caramel, est copiée par des internautes et se diffuse (s’étale) progressivement sur de nouveaux sites Internet.

La définition

« L’Effet Flamby est un phénomène internet qui se manifeste par l’augmentation considérable de la diffusion d’information ou de documents faisant l’objet d’une tentative de retrait ou de censure contenu dans un site mondialement. » Source : Wikipédia d’après Benjamin Bayart

Des exemples ?

  • Wikileaks :Malgré une multitude de tentative de censure, les câbles de la diplomatie
    américaine sont toujours en ligne.
  • Copwatch :La mise hors ligne de ces sites de surveillance policière a provoqué des copies.
  • Tuto4PC : La suppression d’un article de SebSauvage sur la schtroumpherie* Tuto4PC
    suite à des menaces de poursuites de la société eoRezo.

*Le terme schtroumpherie est utilisé pour protéger légalement cette infographie, ce type de protection a été magnifiquement mis en place par Korben.

Merci à Guillaume et Nicolas pour les corrections

Le web ? Une université !

Infographie le web est une université - transcription disponible ci-dessous

Infographie le web est une université - Cliquez pour agrandir

Transcription

Découvrir les différents espaces d’Internet

« Assis dans l’amphi, j’écoute le cours de mon professeur. »

Les espaces « de consultation »

Je consulte les différents contenus présents.

Un peu d’histoire :Usenet en 1979 (et non pas le web 2.0)

Exemples : Un article sur lemonde.fr, cette infographie, une fiche ou une liste de produits sur un site de vente en ligne.

« J’aime discuter : du cours, des séries, des filles (ou des garçons). »

Les espaces « d’échanges »

J’interagis avec les éléments de l’espace.

Un peu d’histoire : Lire le code envoyé par le premier ordinateur en réseau : 1959

Exemples : Un forum internet, une zone de commentaires après un article, les avis sur une fiche produit sur un site de vente en ligne.

—-

« Au rugby-club de la fac, ce qui prime : c’est l’équipe pas les joueurs. »

Les espaces « de contribution désintéressée »

J’enrichis le contenu sans chercher à être identifié pour cela.

Un peu d’histoire : RFC (Request For Comment ) en 1969

Exemples : Un document google ou etherpad partagé, une fiche sur wikipédia, les mémos RFC qui définissent, entre autres, les protocoles Internet.

—-

« Aux Inter-universités, ma performance sert toute ma fac ! »

Les espaces « de contribution personifiée »

J’ajoute mes contenus signées à l’ensemble des contributions.

Un peu d’histoire : Sur les fichiers militaires d’ARPANET (en 1972, bien avant le web 2.0)

Exemples : Mes photos mises en ligne sur Flickr, Picasa ou 500px, mes avis sur une site communautaire comme Yelp!, ma signature à une pétition en ligne.

—-

« Je choisis qui j’invite, je suis le centre. Normal, c’est ma fête ! »

Les espaces « personifiés »

Je publie et reçois des contenus et je choisis qui peut y accéder.

Un peu d’histoire : Le courier électronique en 1969

Exemples : Mon compte Facebook avec mes amis, mes photos…, mon webmail, mon disque dur en ligne (ou cloud computing).

—-

« À moi de faire cours, je partage mes savoirs à mes étudiants. »

Les espaces « de publication »

Je publie mes contenus sur un espace qui m’est dédié.

Un peu d’histoire : La rubrique « What’s New » de T. Berners-Lee en 1992

Exemples : mon blog sur lemonde.Fr, un skyblog (non, ne cherchez pas, je n’en ai pas), ma chronique sur l’Huffington Post.

—-

Les différents éléments ne sont pas les uns contre les autres, mais les uns avec les autres, ils se complètent, se combinent.

Il est intéressant de noter que ce que l’on appelle le « web 2.0 » existait déjà bien avant le web qui est apparu, lui, en 1991.

Sources concernant l’historique : How the web was born par Gillies & Caillau édition Oxford.

Plutôt que de télécharger un mp3, allez profaner un cimetière : c’est moins risqué

Temps de lecture : 45 s.

Télécharger un Rick Roll, c'est plus dangereux que d'exhumer un cadavre

Cliquez pour agrandir

Selon la loi française, en téléchargeant illégalement une chanson (ou un film)(peine maximale : 3 ans d’emprisonnement), je prends le même risque que si :

  • Je frappe quelqu’un lui provoquant ainsi un arrêt de travail d’une semaine ;
  • J’envoie, par écrit, une menace de mort au président de la république ;
  • Je fais des tests biologiques sur des cobayes humains non-consentants.

Je prends plus de risques que si : (peine maximale de moins de 3 ans d’emprisonnement.)

  • Je harcèle sexuellement (ou moralement) une collègue de travail ;
  • Je profane un cimetière.
  • Je ne paye pas mon hôtel, mon taxi ou mon restaurant.

extraits de loi : art. L335-2 du code de la propriété intellectuelle
art. 222-13, art. 222-17, art. 222-33, art. 223-8, art. 225-17, art. 313-5

Source des informations :
Tous ces délits jugés moins graves que le partage de la culture par Guillaume Champeau

Merci à Samy Rabih pour la relecture de cet article.