Mercredi 1er mars 2017 à 10:20

Informatique, médias, internet

http://lancien.cowblog.fr/images/Caricatures2/20160209pourquoiyatildefaussesinformationssurinternetlaquestion.jpg

                Il y a toujours eu de tous les temps de la désinformation qui propageait à titre d’information, des nouvelles fausses, volontairement ou non.

Mais autrefois c’était limité aux affiches et journaux et les pouvoirs publics surveillaient l’affichage et les rédaction veillait sur les dires de la presse.

Déjà avec la télévision, la mauvaise information par négligence a augmenté, car la concurrence entre chaines entraînait une course au sensationnel pour avoir de l’audience et donc une vérification insuffisante de l’information. Mais les journalistes essayaient de limiter ce risque.

 

Avec internet et les réseaux sociaux, la fausse information est actuellement beaucoup plus importante que celle qui est avérée. En effet n’importe qui peut écrire n’importe quoi, relayer sans aucune vérification n’importe quelle fausse nouvelle, et propager intentionnellement n’importe quelle rumeur.

La désinformation est l’inconvénient majeur d’internet.

En 2013, le Forum économique mondial, qui examine les problèmes mondiaux urgents, a indiqué que la désinformation massive sur internet étaitl’une des plus graves menaces vis à vis de nos sociétés et civilisations.

Des chercheurs ont essayé d’analyser le phénomène, en faisant notamment des statistiques sur les réseaux sociaux, en suivant la capacité de fausse informations à se propager rapidement et massivement.

 

Leurs principales conclusions exposées dans un article du journal « Pour la Science », de Walter  Quattrociocchi, qui dirige un laboratoire italien de sciences sociales, sont les suivantes :

 

Internet a révolutionné la façon dont les personnes s’informent, trouvent des interlocuteurs, des sujets et des intérêts communs, réagissent, filtrent (ou plutôt ne filtrent pas), les informations, et se forment leur propre opinion.

Cela est dû au fait que les réseaux sociaux font partie de notre quotidien et que le nombre de personnes ayant accès à cette information est énorme. Voici quelques statistiques:

    Le nombre de personne ayant accès à internet est de l’ordre de 3,4 milliards dan le monde (46% de la population); en Europe, 616 millions (73%), et en France ((, 4 millions (86% en France; 92% au Royaume Uni et 63% en Italie).

En France un usager consacre environ en moyenne 1h20mn aux médias sociaux : Facebook 43%, Facebook Messenger 22%, Google 11% et Twitter 11% . Les utilisateurs de Facebook sont 32 millions, dont la moitié entre 20 et 40 ans, 14% pour les 13/19 ans et 8% pour les plus de 60 ans seulement.

La place des téléphone mobile croit rapidement : l’interrogation d’internet par ces mobiles était de 29% en 2014 et de 39% en 2016. Le trafic moyen est de 1,4 Goctet par mois et par téléphone.

 

Outre le nombre de personnes touchées, les problèmes que pose internet sont de quatre sortes :

- l’émission et la réception d’information s’effectue sans aucun contrôle sur la véracité ou le fondement de l’information. N’importe qui peut publier n’importe quoi, sans intermédiaires.

- un certain nombre de personnes « s’amusent » à faire courir des rumeurs diverses , le plus souvent fausses, parfois invraisemblables.

- mais le niveau moyen des personnes qui consultent internet  est faible, de telle sorte que la compréhension et la critique de l’information reçue est souvent défectueuse.

- l’homme n’est pas aussi rationnel qu’on pourrait le croire : le filtrage souffre de ce que les psychologues appellent le « biais de la confirmation », c’est à dire que nous privilégions les informations qui correspondent à nos propre idées et nous négligeons celles qui les contredisent. L’individu croit d’abord ce qui lui plaît le plus et correspond à son schéma de pensée.

- enfin plus l’information est sensationnelle ou affriolante, (et a des chances d’être fausse), plus elle est retransmise de compte en compte et on aboutit à une diffusion exponentielle, comme dans une épidémie.

 

Les chercheurs ont fait une analyse de millions de données provenant d’une part des sources habituelle d’information (en grande partie vérifiées : télévision, presse informatique, sites scientifiques ou d’information vérifiée,…), d’autre part des autres sources qui inventent l’information ou sont sensées diffuser ce que les sources habituelles « cachent » (et notamment des « complots », et enfin les sources de nature politique, qui utilisent internet comme source de mobilisation et de recrutement.

On constate que les trois catégories de sources correspondent à des lois statistiques voisines (par exemple la durée de vie de consultation d’un post et le nombre de réactions qu’il suscite). Et plus une information entraine une discussion, plus ce qui s’en dégage est négatif.

Paradoxalement les personnes qui sont le plus enclines à ne pas croire les sources classiques, sont celles qui fréquentent le plus les sources non avérées : les plus méfiants sont les plus crédules ! Ces personnes sont, en Italie troi fois plus nombreuses que celles qui suivent les sources classiques.

Un autre résultat a trait aux actions menées pour essayer de convaincre qu’un information était fausse : en général cela ne fait que renforcer la croyance en cette information.

 

Quand on lit une telle étude, on n’a vraiment pas l’impression qu’internet nous rende intelligent !!

http://lancien.cowblog.fr/images/Caricatures2/280310favorisfauxsitesinfonordpresserecoupeBTE.png

Samedi 7 janvier 2017 à 15:40

Informatique, médias, internet

http://lancien.cowblog.fr/images/Images3/images-copie-11.jpg

           Dans mon précédent article je vous ai dit ce qu’étaient des réseaux postes à postes et des bases de données « blockchains ».
          Ces divers systèmes ne sont pas encore matures et leur état de mise en place est à peu près celui d’internet en 1990. On peut donc penser que les transformations qui en découleront vont commencer à apparaître vers 2030.


                     Influence de la généralisation de ces réseaux sur les métiers.

          La mise à la disposition de chaque personne, comme pour internet, de tels réseaux, risque de changer profondément tous les métiers qui servent de support à des transactions, un peu de la même façon que le ferait une généralisation du commerce en ligne sur internet. Dans la mesure où ces réseaux peuvent abriter une monnaie électronique, les centres financiers, banques et courtiers divers, seraient également affectés.
          Ces métiers seront donc amenés à évoluer, ce qui posera des problèmes de formation et d’emploi.
         En fait les blockchains risquent de rendre en partie caduques les activités de services dans le domaine des transactions, basées sur la confiance en une personne ou une institution responsable actuellement de garantir la validité de ces transactions

         Je ne prendrai qu’un exemple simple : celui d’un achat immobilier par l’intermédiaire d’une agence et d’un notaire, avec enregistrement au cadastre.
         Les particuliers (ou entreprises), ayant accès au réseau pourront faire une proposition de vente ou au contraire une recherche d’achat, (un peu comme sur « le Bon Coin »). On trouvera aussi des modèles de contrat sur le réseau.
         Si deux parties se mettent d’accord, elles échangeront leurs clés publiques. Et pourront se mettre d’accord sur un contrat.
         Une fois celui-ci rédigé chacun l’enverra sur le réseau avec sa clé privée. Il sera enregistré provisoirement sur tous les serveurs et les mineurs vérifieront d’abord que les deux contrats envoyés sont identiques, et ensuite que tous les enregistrements sur tous les serveurs le sont aussi. Si cela est avéré, le contrat est enregistré sur un bloc de la blockchain et est alors certifié, inviolable et non modifiable (sauf par un nouveau contrat entre les deux parties annulant ou modifiant le précédent). L’enregistrement au bureau des hypothèques et au cadastre sont faits automatiquement             
        Dès lors l’agent immobilier et le notaire ne sont plus utiles pour la transaction.

        Toutefois la blockchain ne fait que certifier le contrat : elle ne garantit en rien la qualité de ce qui a été acheté. On peut alors penser que l’agent immobilier pourra garder un rôle de conseil quant à la qualité des achats immobiliers et le notaire un rôle de conseiller patrimonial. Mais ce sont des métiers qui demandent une formation différente, et un personnel de meilleur niveau, et des emplois de plus bas niveau disparaîtront.

        Ce type de problème va donc concerner tous les métiers qui ont pour but de certifier la réalité de transactions : banques, brevets, état civil, notaires, agent immobilier, cadastre, bureau des hypothèques, cartes grises, sécurité sociale et mutuelles...

        Ces métiers devront considérablement évoluer et utiliseront moins de personnels de bas niveau.
        C’est au fond analogue, dans le monde des services, à la robotisation du monde industriel.

                     Quels sont les actuels défauts ou limitations des réseaux poste à poste.?

         D’abord les serveurs ont des puissances ainsi que des capacités de données limitées. Il ne faut donc pas concevoir des blockchains trop volumineuses.
         Le stockage des données et surtout le cryptage et décryptage des signatures (les clés privées) ne sont pas sûrs à 100%. Des progrès peuvent être faits et il faut prévoir des changements possibles d’algorithmes pour assurer une meilleure sécurité.
         Le décryptage des données entraîne des calculs importants et donc un temps non négligeable, qui peut devenir prohibitif quand le nombre de transactions augmente beaucoup.
         Lors de l’utilisation d’une blockchain dans un réseau de monnaie numérique, le « bitcoin », le réseau ne pouvait traiter que 7 transactions par seconde, alors que le serveur de cartes bleues d’une banque en traite quelques milliers pendant le même temps.
         Les programmes peuvent avoir des bogues et ceux -ci permettre à des hackers de s’introduire dans le système. Mais ce n’est pas pour autant que les données pourraient être modifiées, puisqu’il faudrait les modifier de façon identique, sur tous les serveurs.
         On sait que tout système informatique a besoin d’être corrigé et amélioré (penser à toutes mises à jour auxquelles vous procédez sur votre micro-ordinateur). Or en principe, on ne devrait pas intervenir sur un réseau poste à poste. Il faut donc prévoir des procédures très rigoureuses de modifications et d’intervention sur les machines.

         Les programmes de ces réseaux ont été conçus à l’origine, et ils peuvent l’avoir été dans un but partiellement frauduleux. Il serait nécessaire qu’il y ait un organisme de contrôle technique centralisé et gouvernemental ou mondial (genre CNIL).
        On peut craindre aussi une entente des mineurs. C’est en partie ce qui s’est passé sur le réseau des bitcoins et, en l’absence de régulation centrale, il y a eu une spéculation effrénée, qui a multiplié par presque mille le taux de conversion de cette monnaie en dollars. Cette monnaie peu surveillée a également été utilisée pour le blanchiment d’argent ou pour des fraudes.
        En effet aucune législation n’existe encore. Il faut en créer une.

        De nombreux essais de mise au point et de fonctionnement préalables seront nécessaires, d’où au moins 10 à 15 ans de gestation pour garantir la sécurité et acquérir la confiance des utilisateurs, car c’est de cette confiance que résultera le succès de l’utilisation par la population et les entreprises, des réseaux poste à poste et blockchains.

Mercredi 4 janvier 2017 à 14:09

Informatique, médias, internet

  En 1990, quand internet balbutiait, quelques personnes prévoyaient quelle pourrait être son utilisation en matière de messagerie et de recherche documentaire, mais personne ne soupçonnait le bouleversement de la société qu’entraineraient les réseaux sociaux et les téléphones portables.

           Nous sommes actuellement à l’aube d’une révolution encore plus importante.
          Celle des réseaux informatiques postes à postes (« pair à pair » est la dénomination américaine, et en français on parle de réseaux « poste à poste »), et des « blockchains » qui sont des bases de données ultra-sécurisées sur de tels réseaux.

           Cette évolution informatique risque de bouleverser notre société dans une vingtaine d’années, comme l’a fait internet depuis 1990.

                     Structure actuelle des réseaux internet :

            Dans nos réseaux actuels internet, nous avons un opérateur auquel nous sommes abonnés (Free, SFR, Numéricable, Orange, etc…) qui possède des « ordinateurs centraux » dans chaque région où il a suffisamment d’abonnés. Ces ordinateurs sont reliés entre eux et communiquent aussi avec ceux des autres opérateurs et avec des ordinateurs d’autres entreprises qui possèdent des banques de données, comme Google.
          Chaque ordinateur central a ses programmes, les personnes pour le servir et ses bases de données. Suivant la requête que vous lui adressez, il va puiser ses renseignements dans sa mémoire (pour la messagerie par exemple), ou, s’il n’a pas le renseignement (une recherche documentaire par exemple), il va essayer de le trouver sur un autre ordinateur, à condition d’avoir accès à des « catalogues », qui vont recenser le contenu de la base de données de cet autre ordinateur, d’identifier les données qui s’y trouvent et l’adresse pour y avoir accès. Le serveur central, s’il trouve l’information vous la transmet alors sur votre microordinateur, par son réseau propre.
          L’indexation du contenu des bases de données, se fait par des mots clés, et des programmes de recherche spécifiques permettent de trouver rapidement la ou les données correspondant à ces mots clés. Ainsi quand vous demandez un renseignement à Google, il va traduire votre demande en mots clés et il vous envoie toute une liste d’articles ou de données, qui correspondent à ces mots clés. Evidemment il y en a beaucoup qui corres-pondent en général au sujet demandé et c’est à vous ensuite de choisir ce que vous souhaitez et ce qui vous paraît pertinent.
          Dans de tels réseaux les serveurs contrôlent chacun une part de réseau et les bases de données sont centralisées sur tel ou tel serveur (donc vulnérables, mais il y a évidemment des sauvegardes).

 http://lancien.cowblog.fr/images/Bloginformatique/images1.jpg
                     Structure des réseau « poste à poste » (en anglais peer to peer):

           La structure d’un réseau poste à poste est très différente. (cf. schéma)

          Nous avons toujours de gros ordinateurs serveurs qui sont tous en réseau et tous les autres microordinateurs ou ordinateurs font partie du réseau.
          Mais il n’y a pas d’ordinateur qui contrôle les autres, ni de banques de données centralisées. Chaque serveur met en œuvre les mêmes programmes et contient les mêmes banques de données.
          Aucun des serveurs n’est indispensable, tous sont sur le même pied d’égalité, ils font fonctionner les mêmes instructions à chaque instant et gèrent une mémoire collective, recopiée à l’identique sur chacun d’eux.
          Cette redondance peut apparaître comme du gâchis, mais c’est elle qui assure la sécurité, et la puissance actuelle et future des calculateurs permet cette utilisation à des coûts raisonnables, lorsque l’aspect sécurité est essentiel.
          La tâche d’un serveur central est donc assumée par l’ensemble des serveurs, même en cas de panne de l’un d’eux.
          Ils vérifient en permanence la concordance des bases de données, de telle sorte qu’une intrusion serait immédiatement détectée et que personne ne puisse prendre en main le réseau. Les données ne sont acceptées dans la base que si elles sont concordantes sur tous les serveurs.
          La seule faille est que les programmes ont été conçus par des personnes à l’origine du réseau et qu’évidemment, eux peuvent intervenir sur le réseau. Il faut donc la même redondance c’est-à-dire que les personnes s’occupant de chaque ordinateur soient différentes, ne puissent être de connivence et éventuellement fractionner la connaissance des programmes, pour rendre impossible une intervention globale.

          Personne ne peut modifier la base de données déjà existante et on ne peut procéder qu’à des ajouts nouveaux ou modificatifs (comme en comptabilité d’entreprise).
          Donc dans un réseau poste à poste, chaque serveur participe au même titre que les autres à la gestion des informations et notamment des bases de données, et augmente ainsi la fiabilité et la sécurité de l’ensemble, de telle sorte que ce réseau est pratiquement indestructible et inviolable.
          Un réseau poste à poste important peut utiliser dans le monde entier, plusieurs milliers de serveurs, effectuant et contrôlant les mêmes opérations.
          Ces réseaux sont aussi appelés « organisations autonomes décentralisées », le sigle anglais étant « DAO ».

                     Les bases de données « blockchains » :

         La base de données présente sur chacun des serveurs est constituée de sous-ensembles que l’on appelle des blocs et qui sont liés entre eux : l’ensemble de ces informations est une « blockchain » : une chaîne de blocs liés entre eux.
           On pourrait mettre sur cette base de données des messages de votre messagerie, des photographies, ou les comptes des réseaux sociaux, mais ces informations ne néces-sitent pas un tel degré de sécurité et ce serait d’un coût prohibitif.
          Les blocs de ces bases de données ultra-sécurisées seront donc réservés à des documents importants qui ont une valeur commerciale ou contractuelle, voire à des transactions monétaires.

          Les différentes transactions enregistrées sont regroupées dans des blocs. Après avoir enregistré les transactions récentes enregistrées dans un bloc, un nouveau bloc vierge est généré et toutes les transactions vont être validées dans l’ancien bloc, sur chacun des serveurs du réseau par des personnes appelées  « mineurs », qui vont analyser l'historique complet de la chaîne de blocs, grâce à des logiciels complexes de décryptage. Si le bloc est valide, il est horodaté et ajouté à la chaîne blocs. Les transactions qu'il contient sont alors visibles dans l'ensemble du réseau, car certifiées « authentiques ».
           Une fois ajouté à la chaîne, un bloc ne peut plus être ni modifié ni supprimé, ce qui garantit l'authenticité et la sécurité du réseau.
           Les « mineurs » sont évidemment rémunérés pour leur travail de sécurisation.

http://lancien.cowblog.fr/images/Bloginformatique/yuEvRO5YwrPHJQxkvHI7pEGXk9w555x303.jpg
           Les blockchains sont donc destinées à enregistrer de façon inviolable, des transactions entre des comptes de particuliers ou de personnes morales, et de faire foi de ces transactions. Cela peut concerner aussi des échanges monétaires.
           Il peut y avoir évidemment plusieurs réseaux poste à poste, abritant des blockchains spécialisées, pour des transactions de natures différentes.
           En détenant la totalité des transactions de chaque compte, la blockchain est représentative de son état à un instant donné et donc atteste légalement de cet état et des documents qu’elle contient.

                     Les échanges sécurisées sur un tel réseau :

          Pour assurer la sécurité des transactions chaque utilisateur du réseau poste à poste possède une « clé publique » et une « clé privée » et les données de la blockchain sont cryptées.

          La clé publique est assimilable à un numéro de compte; elle doit donc être connue de toute personne qui veut conclure une transaction avec le titulaire. La clé publique permet à toute personne d’accéder aux données du réseau qui sont donc ouvertes. Par contre ces données sont anonymes. Pour conclure une transaction les deux personnes (privées ou morales) doivent donc faire connaître à l’autre, leur clé publique.

           La clé privée est au contraire personnelle et assimilable à un mot de passe du compte. Elle permet à l’utilisateur de gérer son compte, de façon protégée.
           Pour accéder aux données du compte, la clé fait l’objet d’un traitement de décryptage : les informaticiens appellent cela le « hachage ».

          Les transactions entre deux comptes sont publiques et peuvent donc être vérifiées par tous, même si elles sont anonymes. Ce n’est évidemment pas le cas, mais dans chaque serveur, on effectue des comparaisons de validité des informations avec les autres serveurs. Si toutes les informations concordent, la transaction est validée, et ne peut plus être modifiée sauf par une nouvelle transaction entre les deux comptes.
          Les ordinateurs qui font cette vérification et les personnes qui les surveillent, sont appelées les « mineurs », car ils font en quelque sorte du déminage pour empêcher l’enregistrement de transactions erronées.

          Dans un prochain article, j’examinerai quelques utilisations possibles, leurs conséquence mais aussi la sécurité et le devenir de ces réseaux.

Jeudi 4 août 2016 à 9:12

Informatique, médias, internet

http://lancien.cowblog.fr/images/Images3/984367parmimoyenstomberinformationreseau.jpg
   
     Une de mes amies était inquiète,  car sa fille, qui est très jeune (une douzaine d’années), a créé un compte Facebook sur internet et qu’elle n’y a pas accès;
    Je ne pense pas que ce soit à priori inquiétant qu’un(e) ado crée un compte internet. De toutes façons lui interdire ne servirait à rien; sous la pression médiatique actuelle, et celle notamment de ses copin(e)s, le compte serait créé ici ou ailleurs.
    Par contre, il faut faire comprendre à ce jeune qu’il est normal que les parents puissent y accéder. Il faut lui expliquer que sur un tel compte on peut avoir affaire à n’importe quel individu, et malheureusement des manipulateurs, des gens malhonnêtes, voire des pédophiles.
    Il faut aussi le mettre en garde sur le fait qu’on ne peut pas écrire n’importe quoi sur Facebook - ou autre - et que certains propos peuvent vous nuire. Je connais certains jeunes qui ont appris cela à leurs dépens.
    Les cas de harcèlement sont aussi fréquents sur internet.
    C’est pour cela qu’il est nécessaire que pour un jeune ado, les parents puissent accéder à son blog, pour le mettre éventuellement en garde contre de tels agissements.

    Mais il y a un autre danger auquel les jeunes sont beaucoup plus vulnérables : c’est une véritable addiction pour les réseaux sociaux
     J’ai connu un certain nombre de jeunes qui ressentent comme un besoin vital de passer des heures entre Facebook ou autres, et leurs SMS, au point de ne plus consacrer assez de temps à leurs études.
    S’ils sont d’intelligence moyenne, ils ont de mauvais résultats au collège ou au lycée, et s’ils sont très intelligents ils arrivent à avoir leur bac avec mention, mais sans faire grand chose. Ils perdent l’habitude de faire effort, de travailler, de faire attention, et après le bac, le travail exigé est beaucoup plus important et beaucoup de ces jeunes sont débordés et abandonnent la filière qui leur plaisait et qui devait leur apporter la clé du travail futur.
    Je pense donc que pour les parents, certes il faut veiller sur les fréquentations de leurs jeunes ados sur internet, mais surtout il faut arriver à les persuader de ne pas consacrer trop de temps aux conversations sur internet, qui nuisent aux autres activités.

Mercredi 27 juillet 2016 à 9:40

Informatique, médias, internet

http://lancien.cowblog.fr/images/Santebiologie2/images-copie-1.jpg

     Je suis allé ces derniers mois faire quelques examens de contrôle et je suis toujours étonné de voir le nombre de personnes, y compris les personnels de santé qui téléphonent partout avec leur portable dans l’hôpital, malgré les affiches qui demandent qu’on éteigne ces appareils pour ne pas gêner le service.
    Je pense que la règlementation devrait être à la fois plus souple et plus sévère, avec des affiches claires avec des interdictions formelles là où on risque de perturber des appareils électromagnétiques, et par contre l’autorisation de téléphoner ailleurs, à condition de ne pas gêner les autres personnes, et donc d’être très discret et de parler à voix basse.
    Il me semble qu’on devrait avoir trois sortes de zones : usage autorisé, usage limité et usage totalement interdit.
    Les téléphones mobiles devraient être éteints et leur usage formellement interdit, même aux professionnels de santé, dans les locaux comportant des dispositifs électro-médicaux à fonction critique ou servant au maintien de la vie, tels que services d’urgence, salles de soins intensifs, néonatalité, blocs opératoires ainsi qu’à proximité des lits de patients connectés à des dispositifs électro-médicaux, comme les pacemakers.
    Leur usage devrait être limité dans les services de mesures et examens, autorisé dans les pièce où il n’y a pas de matériel, et interdit dans les pièces où il y a des appareils de radiologie, IRM, échographie et les matériels d’interprétation.
    L’usage dans les autres services pourrait être autorisé.
    Mais évidemment cela suppose des affiches claires et des sanctions pour ceux qui n’obéiraient pas aux consignes.
Dans les services où il y a interdiction totale, les téléphones devraient être déposés dans des casiers à l’entrée.
    Je pense que la situation serait alors claire et les personnes devraient se conformer aux consignes et règlements dont l’utilité est d’ailleurs évidente.

Jeudi 21 avril 2016 à 8:03

Informatique, médias, internet

 http://lancien.cowblog.fr/images/Images3/images2.jpg

    Deux de mes correspondantes ont des ennuis avec leur ordinateur, l’une parce qu’elle a effacé une donnée qu’elle aurait voulu garder, et l’autre qui, au contraire, craint de n’avoir pas complètement éliminé une autre donnée qu’elle voulait absolument supprimer. Certains d’entre vous se posent aussi la question d’éliminer des données sur Facebook ou sur un site analogue, et d’empêcher Google, ou autre, de venir prendre des information dans votre ordinateur.
    On me demande aussi si ces éliminations de données sont analogues dans la mémoire humaine et dans celle d’un ordinateur.

    Dans un ordinateur, les données sont mémorisées en modifiant l’état physique binaire d’un support, en faisant appel à des phénomènes optiques, magnétiques ou de changement de structure.
    C’est vrai pour un disque dur, une clé USB, un CD ou un DVD, ou les petites cartes que l’on met dans les téléphone ou les appareils photos, ou les puces des cartes de crédit ou les clés d’accès à des portes d’immeubles.
    La plupart des supports sont réinscriptibles, c’est à dire que l’on peut effacer les données et éventuellement réutiliser la place pour stocker de nouvelles données.
    Certains supports (des DVD par exemple), ne sont pas réinscriptibles, mais on peut en général les effacer.. Mais c’est un acte volontaire : il est très rare que les données s’effacent d’elles mêmes. Il faut un phénomène extérieur très important (incendie, champ magnétique intense). Ce qui est plus fréquent c’est qu’électriquement, on ne puisse plus y accéder (par exemple disque dur qui ne tourne plus).

    Parlons d’abord d’un ordinateur isolé. Quand vous effacez une donné volontairement (ou par erreur), vous n’effacez que son adresse sur un catalogue. Cette adresse étant effacée, l’ordinateur n’y accède plus. Mais tant qu’il y a assez de place sur le disque dur, il est peu probable que la place qu’occupaient les données soit utilisé pour en stocker de nouvelles
    Donc avec un logiciel spécial, qui parcourt tout votre disque, on peut reconstituer un catalogue des données effacées, et donc retrouver les adresses et y accéder à nouveau, si elles n’ont pas été recouvertes par de nouvelles informations.
    Par contre, si vous avez utilisé un mode d’effacement dit « sécurisé », qui est très long, ou que vous avez réinitialisé votre disque dur ou autre support, les données sont alors totalement effacées. Théoriquement l’état des nouvelles données d’un disque dur n’est pas tout à fait le même, si précédemment il y avait un « 1 » ou un « 0 » à la place précédente. Donc des services très outillés, comme la police, pourront peut être récupérer les anciennes données, mais c’est très aléatoire, et cela nécessite un appareillage spécial très onéreux.
    Donc si vous avez simplement effacé par erreur des données, (en les mettant à la corbeille), un dépanneur informatique doit pouvoir les récupérer si vous le demandez assez vite (avant que la place n’ait été réutilisée).
    Mais un accident peut arriver à votre disque dur ou à votre ordinateur. Il est donc recommandé de sauvegarder les données sur un deuxième support, afin de pouvoir les y récupérer en cas de besoin, à partir de votre ordinateur ou d’une autre machine. Personnellement je le fais sur un disque de sauvegarde tous les 2 ou 3 jours. Les ordinateurs ont des logiciels qui permettent de sauvegarder rapidement uniquement ce que vous avez modifié depuis la sauvegarde précédente.

    Voyons maintenant ce qui se passe si vous êtes en réseau, et que vous êtes connecté à internet et à un « Cloud » ou un site d’interconnexion comme Dropbox.
     En fait tout se passe comme si vous étiez connecté à un disque dur de sauvegarde qui serait sur votre bureau, mais avec trois différences.
    Ce n’est pas vous qui actionnez ce support et donc il peut être en maintenance ou en panne. 
    Vous le partagez avec d’autres et vous n’y avez qu’une place limitée (gratuite, puis payante).
    Vos données sont stockées sur un support qui est géré par des informaticiens, qui peuvent donc accéder à vos données. Les personnes qui gèrent l’ordinateur peuvent donc analyser les données que vous y avez stockées, et des hackers peuvent les pirater.
    Mais des hackers (et des entreprises comme Google ou autres), peuvent aussi pirater vos données sur votre propre ordinateur quand vous êtes connecté à internet.
    Stocker vos données sur un cloud ou sur un ordinateur d’un fournisseur internet, est effectivement une garantie de les retrouver si vous avez un ennui sur votre machine, à condition de déconnecter la modification simultanée de vos donnés sur votre machine et sur l’ordinateur de stockage distant.
    Par contre ne stockez pas des données sensibles, car on peut vous les pirater (les mots de passe, les données bancaires….).

    Comment éviter les ennuis sur votre propre ordinateur, si vous êtes lié à internet.?
    D’abord ne connectez votre disque de sauvegarde que lorsque vous voulez sauvegarder et ne vous connectez alors pas à internet. Une personne malveillante  ne pourra pas alors accéder à ce disque.
    Ayez un bon antivirus, qui détecte , lors d’intrusions, la mise en place de petits programmes sur votre machine.
    Lorsque vous avez fini de consulter internet, ou tous les soirs, allez dans votre navigateur et demandez lui de détruire l’historique et toutes les « données des sites », ces petits cookies, qui leur permettent de venir voir ce qu’il y a dans votre machine.
    Ne stockez pas de données très confidentielles sur votre machine (notamment les mots de passe ou identifiants bancaires. Si vous avez des données que vous ne voulez pas qu’on puisse lire, créez une partition « archive », à partir de laquelle vous n’allez pas sur internet et où vous sauvegardez ce que vous voulez maintenir à l’abri de hackers (je le fais pour les échanges de mails que j’ai avec mes correspondant(e)s.
    Sachez aussi que toutes vos recherches sur internet sont notées et analysées par Google, pour soi disant vous faciliter. En fait cela me les complique plutôt car Google m’oriente avant que j’ai fini de taper et se trompe 9 fois sur 10. Et par ailleurs on m’abreuve de pubs non désirées. 
    J’ai donc été sur les conditions de confidentialité et j’ai supprimé toutes les autorisations d’accès à mes recherches. Depuis je suis plus tranquille.

    Dans le prochain article, je regarderai comment on peut supprimer des données et je comparerai à al mémoire humaine.

Jeudi 9 juillet 2015 à 9:02

Informatique, médias, internet

http://lancien.cowblog.fr/images/SanteBiologie-1/20130612ecranparentstelevisionorditablette.jpg

    On trouve des tas d’articles dans les médias, qui font une large publicité autour des bienfaits des jeux sur ordinateur pour développer les capacités des enfants. On va jusqu’à dire qu’on peut améliorer leur performances de lecture et éviter la dyslexie. Et évidemment on parle de réflexes, de rapidité de décision, d’évacuer son agressivité et son stress, de détente…. voire même de « l’éveil des bébés » grâce aux tablettes.
    Mais on ne parle jamais d’études sérieuse scientifiques, et l’industrie du jeu sur ordinateur pesant plus d’un milliard ce chiffre d’affaire annuel, il faut bien essayer de garder cette manne.
    De plus les ados passent des heures devant leur messagerie ou l’écran de laur smartphone.
    Là encore les intérêts financiers sont tels que la littérature à laquelle on a facilement accès est largement biaisée.

    Le développement de notre intelligence passe par l’éducation et l’instruction.
    Nous apprenons d’abord une multitude de règles pour nous maintenir en bonne santé et pour vivre au mieux en société, en communiquant avec les autres humains.
    Puis nous apprenons de nombreux mécanismes qui nous seront utiles toute notre vie : lire, écrire, , raconter, rédiger, calculer…. Mais ces connaissances ne s’acquièrent que grâce à des exercices nombreux. D’autres exercices nous familiarisent avec des outils, des mécanismes des objets de notre vie courante, leur compréhension et leur utilisation.
    Apprendre par cœur n’est pas important le plus souvent pour ce que nous retenos, que nous oublierons pour beaucoup, mais cela forma notre mémoire. Et la mémoire c’est 60% de l’intelligence.
    De même ce que nous apprenons en histoire, en littérature, nous n’en retiendrons pas tout, mais cela nous confronte aux idées d’utrui, aux divers points de vue, cela ouvre nos esprits, stimule notre imagination.
    En sciences, là encore il ne s’agit pas d’engranger des connaissances, mais d’apprendre la logique, à réagir devant une hypothèse au lieu de croire n’importe quoi, comme des moutons, et de connaître un minimum de données et de procédés de mathématique, de physique et de chimie ou de biologie utiles dans la vie courante.
    Les exercices de mathématiques où l’on cherche une solution (et non lorsqu’on vous donne la démarche à faire), stimulent notre créativité.
    Il est évident que des cours sans exercices d’applications ne servent pas à grand chose, et le temps que les jeunes passent devant les écrans est autant de temps qu’il n’utiliseront pas dans leur formation.

    De nombreuse études scientifiques montrent que l’usage intensif d’écrans par les très jeunes enfants touche le développement cognitif : appauvrissement du vocabulaire, difficulté d’expression le cerveau s’habituant plus à l’image qu’au langage, méconnaissance de la grammaire et de l’orthographe, baisse de l’attention et de la concentration au bénéfice de la dispersion et du « zapping », défaut de motivation et d’iamagination

    J’ai déjà fait plusieurs articles sur l’effet des jeux violents et je ne reviendrai pas sur ce sujet, mais il est avéré que l’utilisation fréquente de ces jeux, habitue à la violence, et favorise l’agressivité et même les actes violents.
    De plus l’usage intensif des écrans et des claviers, déforme la connexion entre les organes d’interprétation de la vison, le cortex préfrontal et les centres de commande motrice (notamment du pouce). J’ai fait un article à ce sujet le 1/3/2015, reprenant ce que disait le professeur et chercheur Olivier Houdé, spécialiste de la formation des enfants.

    Dans ce domaine la responsabilité des parents est grande. On met dès 2 ans l’enfant devant la télé, puis on se débarrasse de lui devant les jeux d’ordinateur et de console, puis on lui achète trop jeune un téléphone portable. L’enfant est laissé ainsi à lui même au lieu d’être éduqué et il devient peu à peu accro aux écrans de toutes sortes.
    La plupart des parents ne sont d’ailleurs plus au fait des différents outils auxquels leurs enfants ont accès et sont tout surpris s’ils découvrent la « vie numérique » de leur enfants et ses excès de toutes sortes.
    Même les enseignants s’émeuvent des conséquences de l’usage des smartphones dans l’enceinte de l’école, non seulement pour les perturbations dans les cours, mais aussi sur le vocabulaire utilisé, le partage de photos narcissiques ou provocantes»,, voire choquantes» ou pornographiques, la publication de photos sans mesurer la portée de leurs propos, lesquels peuvent blesser, humilier, ridiculiser….


    Certes il ne s’agit pas plus de supprimer les écrans que de revenir à la lampe à pétrole, mais d’en freiner l’usage abusif chez les enfants et d’essayer d’orienter leur utilisation vers des usages plus utiles et moins nuisible.
    On pourrait penser que les jeux et usages d’écrans sont réservées aux familles aisées. Il n’en n’est rien; cet usage intensif frappe les famille les plus modestes et encore plus les jeunes qui ont des difficultés scolaires.
    Il est curieux de constater que les grands noms de l’informatique veillent au contraire à protéger leurs enfants de l’usage intensif d’écrans, car comme disait Steve Jobs, « nous avons vu de près les dangers de la technologie; je ne veux pas que cela arrive à mes enfants ».

Samedi 16 mai 2015 à 11:43

Informatique, médias, internet


http://lancien.cowblog.fr/images/Images3/Unknown-copie-1.jpghttp://lancien.cowblog.fr/images/Images3/Unknown1.jpghttp://lancien.cowblog.fr/images/Images3/images-copie-4.jpg


    Je lisais récemment un article sur le stress causé par l’informatique et ses pannes : nUn ordinateur qui plante, une page Internet que l’on ne trouve pas, un dossier perdu dans l’immensité de votre classement, une hotline qui ne répond pas ou qui ne comprend rien, un gentil petit virus qui vous ralentit, et le pire; le disque dur en carafe, alors qu’on n’a pas fait de sauvegarde…
    Une statistique américaine sur un échantillon de 1 000 personnes :
94 % de cet échantillon se déclare dépendant de l'outil informatique, ce qui explique les frustrations que peuvent causer des problèmes techniques, et 64 % reconnaissent que leur ordinateur est source d'angoisse ou d'anxiété.
     « Dans 37 % des cas, les victimes d'un problème vont essayer de le résoudre elles-mêmes, quand 18 % vont s'adresser à un ami ou à un membre de leur famille. Ils ne sont que 8 % à s'adresser à leur FAI, 7 % à appeler un support technique, 7 % à contacter le fabricant et 3 % à avoir souscrit un service d'aide en ligne. »
    Si j’ai bien compris les américains n’adorent pas non plus leur hotline.
    J’avoue les comprendre tout à fait !

    J’ai une certaine expérience des hotline, ayant Numéricable comme opérateur en région parisienne et Orange en Bretagne; j’ai été autrefois sur Neuf, puis SFR, et les enfants et petits enfants étant sur SFR, Free, et Bouig, j’ai fait le tour de toutes les hotlines connues.
    Elles sont toutes aussi minables les unes que les autres.

    La pire c’est SFR. Elle doit être installée à Tanger, les opérateurs connaissent à peine le français, ont du mal à vous comprendre et du coup, sont à peine aimable.
    On a oublié de leur apprendre la géographie. Quand j’étais sur SFR en Bretagne et que je leur avait dit d’où j’appelais, ils me demandaient pourquoi je ne parlais pas en anglais !! Je suis vexé, je ne vois pas pourquoi j’aurais du dire le « petite Bretagne ». D’abord, on y mange beaucoup mieux que dans la « grande ».

    Chez Numéricable et Orange, ils sont très polis mais pas futés Dès qu’on les sort de leur routine, ils ne savent plus, sont « désolés », mais leur chef de centre est tout aussi ignorant, et il n’a pas l’adresse ou la possibilité de vous passer un ingénieur du service réseau.
    Chez Free, ils ne peuvent vous le passer au téléphone, mais l’ingénieur vous rappelle, et s’il le faut, vient voir chez vous la panne.
    Et si par hasard vous avez une ligne France Télécom, bien qu’étant en dégroupé, et si le défaut vient de votre ligne matérielle entre votre logement et l’ordinateur de votre fournisseur d’accès, c’est à France Télécom de faire le nécessaire. Mais tous s’en moquent, c’est la faute de l’autre et cela met des mois à être réparé.
    J’ai eu ce désagrément chez une de mes filles, cela a duré des mois avec SFR, sans aboutir et on a dénoncé le contrat, mais par contre Free, nouvel opérateur, s’en est occupé, a forcé France Télécom à venir et tout est rentré dans l’ordre.

    L’ennui de toutes ces hotlines, c’est que leur personnel est de bas niveau et donc peu formé.
    C’est suffisant pour aider quelqu’un à installer sa box s’il ne sait pas le faire, ou pour résoudre des petites pannes simples.
    Manifestement les agents ont un ordinateur avec une « check-list », la déroulent systématiquement et bêtement, et vous posent les questions qu’ils ont sous les yeux, sans se soucier de vos explications. Ils ont en plus quelques possibilités de tester à distance votre ligne et votre box. Ils peuvent ainsi résoudre de petites pannes, mais ensuite sont dépassés par les événements.
    Et s’il s’agit d’une panne plus importante, si vous avez vous-même quelques connaissances en box et réseau, que vous avez fait toutes les vérifications en votre pouvoir, il faut quand même les refaire avec eux et si vous leur donnez des explications techniques ou leur posez des questions d’un certain niveau, ils ne comprennent pas.
    La hotline Apple ne fait pas exception, et pour moi qui ai des ordinateurs Apple depuis I980 et des macs depuis 1984, je n’ai recours à elle que pour des problèmes tordus auxquels elle n’a jamais su répondre; mais elle peut transmettre à l’échelon suivant et me faire rappeler par un ingénieur.
    Quant à la hotline de Microsoft, elle est encore plus ignare, et en plus totalement dépourvue d’amabilité et de courtoisie !.
    Alors le rédacteur de l’article qui, appartenant à un fournisseur d’accès américain connu, déplorait que l’on s’adresse à des amis ou à sa famille, au lieu d’appeler ses services techniques, a t’il vraiment une hotline d’une grande qualité ? Ce serait à vérifier, mais j’en doute.
    Quant aux « aides » des opérateurs sur leurs sites, elles sont d’un niveau navrant, et ne résolvent que des broutilles.Le seul endroit où l’on peut trouver de l’aide sont les forums, soit que quelqu’un ait déjà eu et résolu la même panne, soit que l’on soit face à quelqu’un de compétent.

    Pour finir par Cow, nous avons maintenant un webmaster très compétent, « Lid » et si vous avez un problème, il faut lui expliquer sur le forum et je suis sûr qu’il arrivera à le résoudre ou à vous donner des indications pour le contourner.
    Au moment des pannes récentes, dues à la migration sur de nouveaux serveurs, j’avais des très gros ennuis sur mon blog, et il a résolu très vite tous mes problèmes, dès que j’ai pu le joindre pour lui en parler, et je l’en remercie vivement.

Lundi 11 mai 2015 à 8:22

Informatique, médias, internet

http://lancien.cowblog.fr/images/Bloginformatique/dangerinternet.jpg

   Je lisais récemment que parmi les jeunes de 12 à 17 ans (collège et lycée) :
        - 98% avaient accès à un ordinateur.
        - 80% ont un téléphone portable et en général un smartphone.
        - 80% ont un lecteur de musique MP3.
        - 65% ont une console de jeux.
        - 50% disent fréquenter les réseaux sociaux (et tous ne le disent peut être pas)    - le commerce des jeux vidéo d’ordinateur pèse presque 2 milliards.
        - les téléchargements de vidéos et de musique environ 1 milliard.
et les jeunes passeraient six à huit heures par jour devant télévision, ordinateur, téléphone ou console de jeux, c’est à dire pratiquement tout le temps extrascolaire, ou en empiétant sur leur sommeil.
    Je ne sais pas si c’es statistiques sont exactes, mais je n’ai pas de raison d’en douter et cela montre le décalage énorme entre génération qui s’est produit en une quinzaine d’années. A priori, il ne paraît guère bénéfique, ni pour la santé, ni pour les études.

    Il y a un décalage énorme entre pratique des parents et des enfants de cet âge.
Souvent les parents ne sont pas familiarisé avec le multimédia et ce sont souvent les jeunes qui expliquent à leurs parents comment utiliser internet et ses fonctionnalités
(messagerie, vente en ligne, déclarations d’impôts, gestion des comptes bancaires, recherche d’informations, jeux etc…).
    On pourrait croire que cela favoriserait le contact familial, mais il n’en n’est rien.
    Les jeunes qui ont déjà la hantise d’appartenir à un groupe, se font ainsi des amis de leur âge, mais aussi, qui croient être protégés par l’anonymat et le virtuel, testent le
«pouvoir d’intéresser autrui » et risquent de se faire manipuler, voire embrigader comme on a pu le constater pour les départs en Syrie.
    Les personnes sur internet se croient protégées par leur pseudo, mais à contrario, n’importe qui, en face, peut se trouver derrière un pseudo.
    De plus le lien à l’image est différent. Pour moi, l’image est un moyen complémentaire du langage pour décrire quelque chose. Pour les jeunes, c’est un objet d’intérêt commun, une interrelation, et par ailleurs, les images virtuelles que ce soit sur internet ou au cinéma, sont souvent très loin de la réalité.
    Enfin l’usage de l’ordinateur et d’internet empêche souvent des activités physiques et favorise la prise de poids.

    Je suis étonné des renseignements que, jeunes comme adultes peuvent mettre dans leurs comptes de réseaux sociaux et de tout ce qu’ils peuvent y raconter.
    Si leur compte restait réservé à des amis, on peut penser maîtriser ces informations, encore que des expériences récentes me font penser que l’on peut toujours avoir des fuites par une personne à qui on faisait confiance et qui a voulu se rendre intéressante.
    Les réseaux sociaux permettent de regrouper des personnes ayant des sujets communs sur n’importe quoi, et c’est donc un outil pour trouver une place au sein d’un groupe et y développer sa personnalité.
    Mais en fait par le biais des amis, des amis des amis, n’importe qui peut s’y introduire et on peut tomber sur un « ami » malveillant, comme sur un collaborateur ou collègue indélicat.
    Les problèmes et les difficultés arrivent ensuite à l’école ou au travail et c’et une source importante de stress.
    De plus de nombreux annaquers trouvent dans internet un moyen idéal de communication, et certains sont très doués et arrivent à imiter des sites ou des logos de votre banque, de votre opérateur ou de tout organisme qui a des interactions financières avec vous.
    Le nombre de documents que l’on reçoit toutes les semaines et qui sont des arnaques est étonnant, et plus étonnant encore leur vraisemblance apparente, et nombreux sont ceux qui s’y laissent prendre, source supplémentaire de problèmes.

    Un autre aspect inquiétant de l’ordinateur et d’internet est la cyberdépendance.
    Les jeux ne sont pas à priori une mauvaise chose. Ils peuvent apprendre à respecter des règles, et une hiérarchie de compétence, à remplir des missions pour arriver à un stade supérieur, à développer logique et maîtrise de soi. J’ai connu des jeunes qui manquaient d’estime envers eux mêmes, ne réussissaient pas dans leurs études et qui excellant dans un jeu et brillant aux yeux de leurs copains, ont remonté la pente.
    Le problème est de ne pas y passer trop de temps, de ne pas devenir accro, et de pouvoir arrêter quand on a du travail à faire.
    Et les parents ne jouant pas à ces jeux, le dialogue n’existe pas sur ce point.
    Par ailleurs les jeux violents diminuent la réaction de rejet des tels actes et peuvent entraîner des personnes ayant déjà cette tendance, à commettre ensuite des actions répréhensibles dans ce domaine.
    Les adultes jouent aussi (38% des ménages), et l’âge moyen des joueurs est de 38 ans !! Mais 95% des addictions concernent les jeunes.

    Un autre problème est celui des téléchargement illégaux de films et de musique.
Outre les dommages aux professions créatives, c’est une opération interdite par al loi, ce qui aurait plutôt tendance à rendre l’opération plus attractive à certains, en raison de l’adrénaline sécrétée. Mais si des sanctions arrivent, ce sont des problèmes supplémentaires pour parents et enfants.

    Les statistiques que j’ai lues sur les smartphones me laissent également perplexes :
    - la consommation moyenne n’est pas très élevée : 2h30 par mois (mais les réponses à l’enquête venaient plus des opérateurs que des jeunes)
    - 96% des jeunes savent qu’il est déconseillé de dormir avec son téléphone portable sous l’oreiller ; 31%le font quand même.
    - plus de 40% des ados ont été filmés dans une situation embarrassante et la même proportion a déjà effectué de telles prises de vues.
    - 16% des ados ont été harcelés et 14% on,y reçu des messages pornographiques.
    - les sms sont échangés par milliards, car c’est plus facile de se joindre et surtout il n’y a pas de témoins pouvant entendre le contenu, comme dans une conversation orale.

    La description que je viens de vous faire est assez catastrophique. Pourtant je suis persuadé que les moyens modernes de communication, bien utilisés, pourraient être très utiles et apporter des possibilités de développement et de formation.
    Il faudrait apprendre aux jeunes notamment - mais aussi aux adultes à s’en servir intelligemment.
    Certes l’Education Nationale peut apporter sa pierre pour former sur la recherche de renseignements et l’utilisation de certains logiciels.
    Mais c’est aux parents qu’incombe la surveillance de l’emploi que font leurs enfants des machines, des SMS et d’internet.
Je crains qu’actuellement, ils ne sachent pas le faire, et que cela ait parfois des conséquences graves pour certains jeunes.

Dimanche 10 mai 2015 à 7:58

Informatique, médias, internet

http://lancien.cowblog.fr/images/Bloginformatique/Unknown-copie-5.jpg

    Je me servais de gros ordinateurs de calcul scientifique et de simulation depuis 1960, mais ce n’étais pas moi qui les mettais en œuvre, mais des mathématiciens et informaticiens spécialisés. J’avais juste une compréhension suffisante pour pouvoir les diriger et les coordonner.
    Je m’étais servi vers 1975 de petits calculateurs, mais il fallait les programmer en langage machine et c’était odieux. Par contre, alors que je ne pouvais guère me servir d’une machine à écrire classique, car à la moindre erreur, il fallait recommencer la page, les premières machines à traitement de texte sont apparues, aussi grandes que mon bureau, mais on pouvait corriger ses fautes sans problème et j’ai commencé à m’en servir pour faire des rapports et divers documents. Mais je tapais à la vitesse d’une tortue avec un frein.! LOL

    J’ai commencé à me servir d’un des premiers microordinateurs Apple2 en 1980 et là, tout à changé. J’ai découvert des traitements de textes plus évolués, permettant des mises en pages plus sophistiquée, un tableur permettant de faire des calculs avec des formules assez complexes, un grapheur, un logiciel de dessin vectoriel et de dessin bitmap : de petites merveilles.
    Appendre à s’en servir était une joie, une curiosité, et à l’époque, ces logiciels étaient simples et la documentation très bien faite.
    On pouvait même programmer en « basic ». C’était plus frustre que les langage de programmation pour les grandes machines et je me suis amusé à programmer des jeux de logique pour mes enfants (genre mastermind).
    L’écran à l’époque était tout petit (13 pouces) et la définition était horrible : on voyait les pixels, qui étaient des petits carrés de 1 mm.
    J’ai décidé alors d’apprendre à taper sur un clavier autrement qu’avec deux doigts.     Au début c’était lent, car, quand vous écrivez à la main, vous avez appris à écrire non des lettres mais des mots (d’ailleurs les lettres sont liées entre elles). Cet automatisme n’est pas adapté au clavier, qui lui écrit lettre par lettre et il faut donc inhiber l’automatisme du cervelet pour le replacer par un autre.
    Je me suis entraîné tout l’été et j’ai quand même gagné un peu en vitesse, et je me suis aperçu que mon cervelet se débrouillait maintenant seul pour des mots courants de deux ou trois lettres et qu’il savait les épeler. J’avais aussi un peu pris l’habitude de la position des lettres sur le clavier.
    Et puis au bout de plusieurs mois, tout à coup, en quinze jours ma vitesse de frappe a quadruplé car je n’épelais plus. Mon cervelet le faisait à la place de mon cortex préfrontal et donc je n’en n’étais plus conscient.
      
Je tapais aussi vite que j’écrivais à la main en réfléchissant et je pouvais ne plua être tributaire de ma secrétaire pour rédiger des documents. C’était une grande liberté et du stress en moins.

    J’ai aujourd’hui un imac, un grand écran de 27 pouces, une résolution extraordinaire qui permet de voir photos et films et de nombreux logiciels. Il a la puissance des gros ordinateurs de 1980 et coûte mille fois moins.
    Mais ces logiciels doivent tout faire pour tous les utilisateurs et sont ultrasophistiqués; leur documentation est le plus souvent inexistante ou très mal faite et on n’utilise que 10% de leurs capacités. Il n’est plaus question de mettre le nez dans le fonctionnement de l’appareil.
    Malgré tout, sur mon imac, je peux lui faire faire ce que je veux, ranger mes dossiers comme bon me semble, c’est moi le patron.
    J’ai par contre un ipad (une tablette) et là c’est la catastrophe.  Certes je peux faire beaucoup de choses avec, mais c’est lui le maître. Je ne sais pas où il met les dossiers, je ne peux rien organiser comme je veux, quand je lui demande de chercher quelque chose sur internet, il ne le fait pas comme je le voudrais et souvent trouve autre chose que je ne cherchais pas, parce qu’il anticipe bêtement sur ce que j’écris. Et je n’ai pas encore trouvé le moyen de lui interdire certains processus.
    C’est une énorme perte de temps le stress permanent, et je ne m’en sers que quand je ne peux transporter mon imac. On ne peux travailler là dessus : juste bon pour lire des articles, écouter de la musique ou regarder des films.
    Alors, j’ai toujours un vieux téléphone portable, qui me sert juste à téléphoner. Je ne sauterait pas le pas pour un iphone : ce serait aussi lui le patron et je n’ai pas envie d’attraper des crises de nerfs, parce qu’il fera les choses bêtement, avec une logique et un rendement déplorables.

    Bref mon imac, je ne peux plus m’en passer : c’est mon crayon, ma machine à écrire, ma machine à dessiner en 2 et 3D, à retoucher et classer mes photos, et à circuler dans les bibliothèques et les universités sans avoir besoin de me déplacer, ma chaîne hifi, et même parfois mon téléviseur et « mon téléphone écrit ». Je ne fais plus de « transparents », je peux faire facilement des présentations pour mes conférences,avec textes, photos et films.
    Je n’ai plus de papier, plus besoin de grosses armoires, juste un disque externe de sauvegarde d’un téraoctets.
    C’est ma mémoire aussi : carnet d’adresse, planning, classement de mes documents.
    C’est aussi le lien avec ma famille, et mes correspondant(e)s des blogs.
    Mais c’est un outil qui fait ce que je lui demande : il m’aide à faire les tâches fastidieuses, et il ne réfléchit pas à ma place.
    A 19h je le ferme, et il me laisse tranquille jusqu’à ce que je le rallume le lendemain à 7h.
    Et je m’abstiens de perdre du temps à discuter sur Facebook, Twitter ou sur Hangouts (ou autrefois Messenger), je me contente des mails, que je peux écrire quand je veux et de regarder quelques revues quotidiennes ou hebdomadaires, au moment où je suis libre. Mais je peux accéder à de nombreux document, sans aller, comme autrefois, les chercher dans une bibliothèque.

    Certes mon ordinateur iMac m’est indispensable, je ne peux m’en passer, mais je ne suis pas son esclave et il fait ce que je lui dit de faire, sans jamais râler, et avec le minimum d’erreurs.
    Il m’aide à vivre et ne me stresse pas.
    Alors quand je vois mes petits enfants stressés qui ne peuvent lâcher leur smartphone et leur portable et qui passent des heures à discuter sur les réseaux sociaux au lieu de dormir, et sont stressés en permanence, je me demande si les progrès de l’informatique et du multimédia sont si bénéfiques que cela.
    J’en parlerai demain.



http://lancien.cowblog.fr/images/Bloginformatique/question1a.jpg

<< Page précédente | 1 | 2 | 3 | 4 | 5 | Page suivante >>

lancien

sortir de la tristesse

Créer un podcast