Vendredi 8 juin 2018 à 11:00

Informatique, médias, internet

http://lancien.cowblog.fr/images/Image4/Influence.jpg
     Nous sommes gavés d’informations, que ce soit à la radio, à la télé, par les journaux, sur les réseaux sociaux, par la publicité de toutes sortes, ceci à partir des médias, mais aussi de tous nos autres concitoyens.
    Parmi ces informations beaucoup sont plus ou moins inexactes, voire totalement fausses, mais il est parfois difficile de s’en rendre compte.
    En fait cela est loin d’être anodin, car toutes ces informations influent sur nos comportements et sur nos décisions; nous pouvons donc nous tromper si nous basons notre conduite sur les informations que nous recueillons
    Réfléchir est primordial ainsi qu’analyser avec un esprit critique.

    Mais analysons plus avant l’information :
    D’abord on peut nous présenter préférentiellement une certaine information : les médias par exemple recherchent le sensationnel. Les informations plus courantes sont souvent ignorées.
    On peut aussi fausser une partie des données; il est bien connu que sur les réseaux sociaux, les personnes parlent de ce qui les valorisent, et certaines n’hésitent pas à inventer un certain nombre de faits.
    La langue de bois des politiques est bien connue, et certaines entreprises, organisations ou groupes n’hésitent pas à répandre exprès de fausses informations.
    Mais sans parler de fausse information, la façon dont elle nous est présentée n’est elle pas tendancieuse ?
    Plus précisément, la façon dont on nous présente l’information ne va t’elle pas influencer nos décisions ?

    La peur du gendarme est une motivation bien connue. Pour nous forcer à faire rapidement une action, la peur d’une sanction influence en général plus que la promesse d’une récompense. Le contexte va donc agir sur nos décision : une épidémie de grippe entraînera un nombre de vaccination plus grand que dans une période sans maladie. Des expériences ont montré que davantage de femmes acceptaient une mammographie, si on leur présentait les risques de cancer non décelé en l’absence de l’examen, que les bénéfices de l’examen.
    Il est certain que présenter le verre à moitié plein est en général plus agréable que de montrer ce même verre à moitié vide. Vous prendrez plus facilement une ligne de métro où l’on est à l’heure dans 85% des cas, que la même ligne où l’on est en retard dans 15% des cas (ce qui est la même chose).
    Voir le coté positif des choses est plus incitatif : on vendra plus facilement un produit qui a 80% d’oméga3 et 6, que le même produit qui a 20% d’acides gras saturés. Alors la pub n'indiquera que le premier chiffre !

    Finalement nos décisions peuvent changer selon la façon dont on nous présente les données qui devraient permettre de les pendre de façon satisfaisante, et cela peut être un biais dont nous n’avons pas conscience.
    En fait nos choix ne sont pas forcément rationnels pour deux raisons : d’abord parce que les émotions, les sentiments influent tout autant que le raisonnement logique. Ensuite parce que le raisonnement logique demande des prémices et ensuite une connaissance des buts attendus et de la marche à suivre. Or on nous donne des prémices « orientés », et par ailleurs nos analyses sur les buts et moyens des opérations sont souvent succincts, car nécessitant un effort de réflexion fatigant.
    Paradoxalement les enfants sont moins influencés par le contexte, car leur raisonnement est surtout quantitatif : il cherchent la décision qui permettra d’avoir le plus grand nombre de satisfaction (par exemple la plus grand nombre de bonbons).
    Pour les adultes, le qualitatif intervient autant que le quantitatif et le qualitatif est plus vague, plus sensible à l’environnement et à la présentation des faits. Par ailleurs alors que l’enfant recherche le gain immédiat, l’adulte a une vue à plus long terme. Le nombre et la nature des données influant la décision deviennent plus grands et le choix rationnel est en fait plus difficile et plus sensible à la présentation.
    En vieillissant l’esprit est moins flexible, et par ailleurs on devient plus prudent, plus méfiant. On est donc encore plus sujet aux biais de présentation des données.

    Bien entendu la personnalité des individus va influer sur leurs décisions et le risque de biais. Une personne de préférence cérébrale de décision « L », qui a tendance à analyser logiquement les données, sera moins sensible à la présentation qu ‘une personne de préférence « V », qui va décider selon des critères subjectifs de goûts et valeurs.
    Egalement, une personne est plus ou moins influençable ou indépendante d’esprit. Cette préférence cérébrale sera évidemment très importante quant à nos réactions vis à vis des informations qui nous envahissent.

Samedi 17 mars 2018 à 16:17

Informatique, médias, internet

http://lancien.cowblog.fr/images/Cerveau2/gestiondutemps-copie-1.jpghttp://lancien.cowblog.fr/images/Cerveau2/images-copie-5.jpg
















     Plusieurs lecteurs de mon article sur l’incapacité de notre cerveau à faire plusieurs tâches à la fois, et la charge mentale et le stress qui en résultent, me demandent comment éviter cet inconvénient.
    Je ne suis pas très bien placé pour répondre à cette question, car, comme je le disais je n’ai pas connu cet afflux de message et de smas et l’emploi des portables professionnel jusque dans la vie privée.
    Certes, en 1990 nous avions dans l’environnement de mon travail, de nombreux ordinateurs et une messagerie interne performante, mais elle était limitée à l’entreprise et donc les messages venaient de ses principaux collaborateurs ou de ses patrons, et étaient limités à une dizaine par jour. Il n’y avait pas de téléphone portable, et hors de l’entreprise, on pouvait emmener des dossiers à lire, mais les communications étaient coupées.
    La charge mentale était donc très raisonnable, et engendrée plutôt par la résolution des problèmes à court et moyen terme, et on avait le temps de réfléchir.
    Je vais donc me baser, pour vous répondre, sur des articles que j’ai lus, sur ce que me disent les gens en activité, et sur le bon sens.

    D’abord il me semble prudent de se ménager des instants de détente et de repos. Il me paraît donc normal que le soir ou le week-end, on coiupe les ponts avec son travail. Et je pense que les patrons qui exigent le contraire vont au devant de gros ennuis, d’un burn-out à terme de leurs cadres.

    Le deuxième point est que les ordinateurs, tablettes et téléphones portables ont aussi des avantages : ils permettent d’organiser et de classer. Il faut utiliser ces fonctions pour organiser son temps, et ses bases de données.
    Il existe dans beaucoup d’entreprise des agendas communs qui permettent d’organiser les rendez vous. Encore faut il, sur ces agendas se réserver de « faux rendez-vous », des créneaux que vous vous réserver pour certaines tâches, pour réfléchir aux problèmes.
    La réunionnite est le pire fléau des entreprises. Il faut limiter les réunions aux questions essentielles, et faire à la place des visio-conférences ou plus simplement des demandes d’avis par mails.
    Il existe de nombreux « assistants » qui peuvent vous aider à vous rappeler des choses à faire, à prendre des notes quand une idée vous vient, à scanner et rendre un texte utilisable par reconnaissance de caractère, des logiciels simples pour faire des schémas, ou tracer des courbes à partir de chiffres sur un tableur.
    Les téléphones portables peuvent prendre des photos qui dispensent d’une longue et laborieuse description……

    Un troisième point est de se rappeler qu’on ne peut pas faire deux tâches à la fois. Il faut donc trier les tâches importantes et celles qui ne le sont pas et ne pas s’encombrer de tous les détail mais se concentrer sur l’essentiel
    Il faut aussi trier ce qui est urgent et ce qui peut attendre.
    On a souvent avantage à analyser la démarche de travail au préalable, afin de la décomposer en une série de problèmes successifs, que l’on pourra résoudre, un par un, successivement. On ne traitera ainsi que des étapes plus simples, sans les mélanger et en se consacrant exclusivement à chacune.
    Et il faut se rappeler que l’on ne peut agir et réfléchir à la fois et que la réflexion doit précéder l’action.

    Pour ne pas être trop surchargé, il ne faut pas vouloir faire à la fois son travail et celui de ses collaborateurs. Il faut déléguer largement, en donnant des ordres et consignes claires, mais en laissant ensuite travailler et en se contentant de contrôler les résultats, sauf bien sûr si le collaborateur appelle à l’aide, mais il ne faut pas que cela soit habituel, sinon c’est qu’on lui confie des tâches qu’il n’est pas capable d’assumer.

    Ordinateur et smartphones permettent de classer nos données qu’autrefois on ne pouvait mettre que sur du papier et dans des dossiers dans des armoires. Nous avons toutes nos données partout avec nous et sous un faible volume.
    Mais les systèmes de classement des smartphones tablettes et ordinateurs sont frustres et basés sur le tri des noms des dossiers. C’est très bien au début mais très vite ce n’est plus possible de se rappeler ces noms exacts quand vous avez des milliers de documents. il faut donc se créer un classement hiérarchique personnel des dossiers, des sous-dossiers et des autres subdivision. Il n’existe pas de système standard : votre classement est fonction du type de travail que vous avez, des affaires et problèmes que vous avez à traiter.
    A la limite certaines affaires exigent des méthodes de classement différentes, et il faut donc que vous ayez une « table des matières, un dictionnaire de ce classement, qui peut d’ailleurs être à plusieurs entrées. C’est l’avantage du tri des ordinateurs.

    Et pour en revenir aux messages, il ne faut pas se laisser surcharger par leur multitude. Bien qu’étant en retraite, j’ai beaucoup d’occupations bénévole et je reçois de nombreux messages plus ceux de pub . Alors mon mac m’aide au milieu de ce fatras. Je lui ai donné des consigne précises et il met directement à la poubelle tous les jours quelques dizaines de mails publicitaires. Suivant d’autres critères il classe de nombreux messages en « indésirables » dont je ne lirai que l’origine et l’objet de la liste, juste pour verifier que le caractère indésirable est justifié.
    Ensuite il me regroupe les autres messages entre les diverses affaires, ou personnes à l’origine, et ceux qu’il ne sait pas classer. A moi ensuite de leur donner un degré d’urgence et de classer ceux que le mac a déclaré « inclassables » et notamment à différencier les messages de simple information, de ceux qui réclament traitement et action..
    Cela me permet de traiter les messages urgents, puis ceux non urgents et de consulter lors de temps libres, les messages qui ne vous apportent que de l’information.

    Ce que je viens d’écrire n’est pas original : on appliquait les mêmes règles autrefois, mais on n’avait pas tout l’arsenal d’aides que peuvent apporter les appareils électroniques.
    Par contre on avait davantage qu’aujourd’hui, un (ou une) assistant(e) pour vous aider dans les multiples tâches que l’on avait à faire et cette personne prenait en charge toutes les opérations que l’ordinateur fait aujourd’hui; à condition toutefois qu’on n’hésite pas à les lui confier, à la tenir au courant des ses propres activités, car c’est un travail en symbiose, si l’on veut qu’il soit efficace.

    J’ai trouvé dans une revue, un organigramme imaginé par David Allen, pour trier les tâches à faire. Certes il est simpliste, mais il m’a paru intéressant : vous le trouverez ci-dessous.
http://lancien.cowblog.fr/images/Cerveau2/tacheschargementale.jpg
   

Mercredi 14 mars 2018 à 15:20

Informatique, médias, internet

http://lancien.cowblog.fr/images/Bloginformatique/Fotolia88776526Lshivachargementale.jpg

     Il y a quarante ans, j’avais une équipe importante à diriger, dispersée dans des établissements sur toute la France. Il n’y avait pas encore de micro-ordinateur, ni de messagerie. Les téléphones étaient fixes.
    Pour les choses importantes, nous écrivions des lettres qu’il fallait poster et la réponse n’arrivait que quelques jours après. Alors lorsque une affaire était urgente c’était le téléphone qui servait, mais encore fallait il que son interlocuteur soit dans son bureau. Et on connaissais par cour plusieurs centaines de numéros de téléphones car on s’en servait souvent et la mémoire apprend par répétition.
    Les communications dans les équipes demandaient beaucoup de temps, entre les réunions, écrire et téléphoner.

    15 ans après, nous avions 2000 macintoshs dans l’entreprise et une messagerie interne. Pas encore de téléphone portable et de SMS, mais avec la messagerie quel temps de gagné : on pouvait instantanément envoyer texte, plans, dessins, images et on avait en général la réponse dans la demi-journée ou le lendemain. On soufflait un peu et on avait le temps de réfléchir aux problèmes sérieux.

    Mais quand je regarde la même entreprise aujourd’hui, je constate que l’on manque encore plus de temps qu’il y a quarante ans, avec pourtant tous les moyens électroniques modernes. Entre messages, SMS et téléphone, nous nous sommes habitués à avoir une réponse très rapide et donc il faut répondre très vite. Les massages et les sms encombrent écrans et téléphones, on n’a pas le temps de tous les traiter, on court tout le temps de l’un à l’autre. Ne parlons pas des retours de vacances où l’on retrouve sa boîte saturée de plusieurs centaines de messages !
    Les cadres cherchent tous à traiter le plus de réponses possibles; ils essaient de faire deux ou trois choses à la fois et n’ont plus le temps de réflechir.
    L’ennuyeux c’est que le cerveau ne sait pas faire plusieurs choses à la fois avec une qualité suffisante et l’absence de réflexion suffisante engendre des erreurs.
    Il en résulte une surcharge mentales, un stress permanent, qui parfois conduit au burn-out.

    Le cerveau n’est pas fait pour supporter une charge mentale trop forte et il n’est pas multitâches, contrairement à ce que croient beaucoup de gens.
    La surcharge mentale vient en générale du fait que nous cherchons à faire en même temps plusieurs tâches, qui ne seraient pas forcément compliquées si on les faisait l’une après l’autre. Oui mais on n’a pas le temps !
    Si vous êtes en train d’écrire ou de taper un texte et qu’on vous téléphone, certes vous répondez, mais vous n’écrivez plus et il vous faudra ensuite quelques dizaines de secondes pour retrouver le fil de votre texte. Essayez de lire votre courrier et de répondre au téléphone en même temps : il y aura des « blancs » dans les deux actions.
    D’abord le cerveau ne peut réfléchir et agir en même temps. C’est le cortex préfrontal dorso-latéral qui coordonne et dirige la réflexion et la préparation des actions, (aller chercher des informations et réfléchir à un problème), et c'est le cortex préfrontal ventro-laltéral qui doit coordonner l’action de nos mains, de la parole, écouter et répondre.


    Notre cerveau ne peut réfléchir à deux problèmes à la fois car il doit aller chercher en mémoire des informations qui séjournent quelques instants dans deux mémoires tampons (l’une pour les images, l’autre pour le langage), et elles sont limitées à 6 ou 7 informations en même temps.
    Il ne peut pas non plus mener facilement plusieurs tâches à la fois. Pour certaines tâches simples chaque hémisphère peut en pendre en charge une, mais avec des problèmes de coordination. Dès qu’on veut faire trois tâches, même en morcelant les actes que l’on exécute successivement, l’énergie demandée par le cerveau est telle que la qualité des actions est détériorée.
    Par ailleurs le réseau qui fonctionne même au repos et permet de mener une réflexion, une conversation interne, de créer des images mentales, se désactive automatiquement dès que notre attention se porte sur un objet, une tâche extérieure.
    Nous utilisons pour réfléchir non seulement le cortex préfrontal dorsolatéral, mais encore l’hippocampe et les centres des lobes temporaux pour toutes informations mémorisée, et le précunéus pour la formation des images mentales.

http://lancien.cowblog.fr/images/Cerveau2/cerveauemotionnel2nucopie.jpg    La simple récapitulation avant une réunions de ce que nous allons avoir à traiter et donc des documents que nous avons à emmener nécessite l’intervention de ces centres. En outre les informations transitent par les mémoires tampon à cout terme. Si vous devez répondre au téléphone à ce moment, ils vont se polariser sur la conversation et la liste ne pourra être faite.
    Quand nous cherchons à faire plusieurs tâches, même successivement, en faisant de petits morceaux de chacune, certes la commande de l’action est possible, mais on ne peut garder en mémoire toutes les informations nécessaires à chacune d’elle et cela entraine perte de temps et erreurs, et une charge mentale importante et stressante, ainsi qu’une fatigue qui diminue l’efficacité du cerveau.
    De plus, nous ne sommes pas seuls, il faut travailler en équipe et donc les relations sociales doivent se superposer à nos travaux intellectuels et mobilisent d'autres centres du cerveau, le cortex cingulaire, l'insula et les centres amygdaliens notamment, et évidemment le cortex préfrontal ventomédian
http://lancien.cowblog.fr/images/Cerveau2/cortexprefrontal2H.jpg
   A la limite il peut arriver que le cortex préfrontal, dépassé par les événements et soumis aux centres qui détecte les erreurs, finissent par se sentir incapable de réaliser quoique ce soit et bloque ainsi temporairement.

    La surcharge mentale n’est pas forcément liée à une grande difficulté des tâches à accomplir, mais à leur grand nombre et au fait de devoir les faire dans un temps court, ce qui incite à en faire plusieurs à la fois. Un exemple caractéristique est celui des femmes qui cumulent leur travail professionnel et un trop grande partie des tâches ménagères et de l’éducation des enfants. Cette accumulation de données à gérer, de problèmes et de soucis, et d’actions à accomplir, entraîne une charge mentale le plus souvent excessive.

Samedi 24 février 2018 à 15:49

Informatique, médias, internet

http://lancien.cowblog.fr/images/Bloginformatique/hackerhire100697015large.jpg

    L’article que j’ai fait sur les dangers des connexions internet m’a valu quelques mails inquiets, me demandant comment se protéger des hackers.
    Bien sûr les particuliers risquent moins que les entreprises, et ils n’intéressent pas les hackers de haut niveau et les équipes spécialisées dans les cyber attaques, voire rémunérées par certains états. Mais il existe beaucoup de petits hackers , qui trouvent facilement sur internet des outils pour exercer des malversations et qui espèrent tirer profit de l’intrusion dans nos machines, soit par esprit destructeur ou de puissance, soit surtout pour chercher à tirer un profit financier d’un blocage de machine ou de capture d’informations sensibles.
    Un moindre mal est la capture de nos fichiers d’adresse qui permet d’envoyer des mails à des personnes que nous connaissons , en se faisant passer pour nous.
    Comment éviter cela.?  Deux sortes de mesures sont importantes :

    D’abord au niveau de notre matériel :
        - disposer d’un antivirus, même sur votre téléphone. Il en existe de très bons, gratuits. Personnellement j’utilise AVAST et j’en suis très content. Il m’a bloqué plusieurs fois des tentatives d’infection sur mon Mac.
        - avoir un disque de sauvegarde et l’utiliser au moins une fois par semaine, en ayant soin de couper la Wi-Fi lorsque vous faites la sauvegarde pour ne pas avoir de liaison internet et protéger votre disque. Sauvegarder non seulement vos données mais aussi vos logiciels. C’est long la première fois (au moins 2 heures), mais ensuite le logiciel ne sauvegarde que ce qui a été modifié.
    Cela permet, si on vous fais chanter parce qu’ayant bloqué ou piraté votre machine, de s’en sortir : on réinitialise le disque dur, on charge un nouveau système  vierge et ensuite on recharge tous les logiciels et les données à partir de son disque de sauvegarde (hors connexion internet).
        - ne pas truffer sa machine avec des logiciels de provenance incertaine et se méfier des gadgets et widgets divers. De très nombreux logiciels sous Androïd continnnent des virus qui ensuite piratent des informations sur votre tablette ou téléphone;
        - faire les mises à jour de vos logiciels car elles comportent souvent une amélioration de la protection.

    Ensuite être rigoureux au niveau de certaines habitudes, car c’est nous-mêmes qui sommes notre premier ennemi.
        - le risque principal est celui des messages que ce soit sur l’ordinateur ou sur le téléphone (e-mails ou SMS), et principalement des pièces jointes.
    Méfiez vous de tout message inconnu et notamment de ceux de publicité. En général l’objet suffit pour savoir ce dont il s’agit et n’ouvrez même pas le message, mais surtout pas les pièces jointes, si vous ne savez pas qui vous les envoie.
    Elles risquent de renfermer un virus caché, qui va contaminer votre appareil.
    Attention aux liens que l’on vous demande d’ouvrir dans de tels messages : ils peuvent vous emmener sur un site qui chargera le virus sur votre appareil.
    Notamment si vous voyez surgir, lors de votre navigation sur internet, une fenêtre proposant de cliquer sur un bouton pour gagner un avantage attrayant, méfiez vous; cela chargera peut être un virus sur votre machine.
    Bien entendu ne donnez jamais suite aux nombreux messages à en-tête (fausse mais parfaitement imitée), d’un service officiel, d’une banque, de l’opérateur internet, de la sécurité sociale ou de la mutuelle…. , qui vous demande des informations sur vos coordonnées bancaires, sous prétexte de vous verser de l’argent ou de mise en place de systèmes de sécurité.
    Egalement ne connectez pas une clé USB qu’on vous a envoyé par la poste, « à titre de cadeau publicitaire). On ne sait pas ce qu’elle peut charger sur votre appareil.

        - le deuxième risque important est le piratage de données que vous avez stockées sur votre ordinateur. Ne stockez pas de coordonnées bancaires ou des mots de passe. Bien sûr vous ne pouvez pas connaître par cœur tous vos identifiants et mots de pass, mais il vaut mieux les mettre par écrit sur une carte ou un cahier dans votre tiroir que sur l’ordinateur ou le téléphone.
    N’utilisez pas partout le même mot de passe et utilisez des minuscule, majuscules et chiffres.
    Ne confiez pas tous ces mots de passe à un site extérieur (Apple, Google, opérateur ou autre) qui stockera tous vos mots de passe sur un dossier protégé par un mot de passe unique !

        - ne vous connectez pas à n’importe quel réseau internet, mais n’utilisez que ceux qui exigent un mot de passe de connexion pour votre Wi-Fi.
Si vous utilisez une connexion ouverte pour naviguer sur internet, ce n’est pas trop risqué, mais par contre ne consultez pas votre compte en banque.

    Et comme je l’avais dit dans mon précédent article, les objets connectés sont particulièrement vulnérables et utilisés légalement comme des espions de vos actes. Mais ils peuvent aussi subir des attaques ciblées, notamment les logiciels des véhicules, car leur protection est actuellement déficiente.

Samedi 10 février 2018 à 12:56

Informatique, médias, internet

http://lancien.cowblog.fr/images/Images3/Objetsconnectesetudeeboow.jpg    J’entends tous les jours à la télévision, parler « d’objets connectés ». C’est une mode ! Les gens se croient plus intelligents s’ils ont cette liaison téléphonique avec toute la planète.
    Est ce vraiment utile et n’est ce pas aussi, nocif ?

    On entend parler  nombreux gadgets, comme la brosse à dent connectée qui permet de vérifier si son enfant s’est bien brossé les dents, la semelle de chaussure dont vous pouvez déclencher le chauffage ou le diffuseur de parfum de votre appartement que vous pouvez mettre en marche de votre lieu de travail.!
    Vous pouvez aussi connecter votre trottinette électrique ou celle de vos enfants pour connaître sa vitesse et les lieux où elle se trouve.
    Le frigo connecté qui vous dit sur votre smartphone, ce que vous avez à manger et ce que vous devez acheter, cela paraît astucieux, mais, en réalité, la machine n’a pas d’yeux et, pour qu’elle sache ce qu’il reste dans le frigo, il faut que vous lui disiez ce que vous avez acheté et tout ce que vous mangez (les entrées et sorties du stock !). Certains articles peuvent avoir des codes-barres, mais pas le rôti du boucher, ni les tranches que vous n’avez pas mangé.
    Alors si vous devez à chaque fois, entrer les informations, cela vous prends du temps et vous en aurez vite marre, alors qu’un simple coup d’œil permet de voir ce qu’il reste et avec moins d’erreurs. En plus vous perdez l’habitude de réfléchir à ce que vous devez acheter et à exercer votre mémoire.
    A quand le papier toilette connecté, pour connaître votre consommation et savoir quand en acheter?
   
    Même en étant plus sérieux est il plus simple de commander à distance de votre bureau, l’éclairage du domicile, vos volets roulants, la machine à laver, la cuisinière et son four, l’enregistrement sur la box de votre télévision ou régler la température de votre chauffage, alors que vous pouvez commander ou programmer tous ces matériels avant de partir. Si vous avez ainsi une vingtaine d’appareils à programmer ou déclencher, vous allez passer votre temps à cela au lieu de travailler, et il faudra que vous ayez une alerte connectée pour vous rappeler tous les réglages à faire.
    Un objet très prisé est la montre qui vous sert si vous faites du jogging. Elle vous dit le nombre de pas que vous avez faits, votre vitesse, votre rythme cardiaque, votre tension… et même indique sur une carte votre itinéraire et les temps d’arrivée, car c’est aussi un GPS. Je ne sais pas si tout est vraiment utile, mais l’armée américaine a dû interdire cet objet à ses soldats, car les terroristes s’en servaient pour les repérer, en vue d’attentats.
    En effet rien n’est moins protégé que ces objets connectés et n’importe qui, connaissant un peu l’informatique ,peut y pénétrer avec des matériels relativement standards et relever des renseignements ou agir à votre place.
   
    Pour le moment je n’ai trouvé que deux objets vraiment utiles :
        - un bracelet qui , recevant un signal provenant de la porte d’un car ou de l’entrée de l’école, envoie un signal à ses parents quand un enfant entre ou sort; cela permet en outre aux accompagnateurs de vérifier qu’il ne manque personne.
        - les GPS sur smartphone pour les randonneurs ou la connexion des GPS des voitures en cas de vol.

    Ce qui est inquiétant ce n’est pas l’usage de ces objets connectés, mais les habitudes que nous prenons :
    D’une part nous comptons de plus en plus sur les ordinateurs, tablettes, smartphones, pour organiser notre vie à notre place. Nous perdons l’habitude de réfléchir, d’organiser, de gérer logiquement le quotidien. Cela se répercutera dans notre travail.
    D’autre part nous comptons sur ces mêmes appareils pour enregistrer de nombreuses données, pour éviter d’apprendre tout ce que nous pouvons chercher sur internet (c’est à dire à peu près tout). Résultat nous n’exerçons plus notre mémoire, c’est à dire, si l’on commence jeune à le faire, nous n’avons plus de mémoire.
    Or la mémoire, c’est la moitié de l’intelligence (à condition de s’en servir), et la logique une partie des 50 autres pourcents. Il faut donc s’attendre à une baisse de l’intelligence en raison de ces pratiques et cela se traduira par une diminution du QI moyen.
    Enfin nous finissons par passer des heures devant ces machines et cela devient une véritable addiction, comme le jeu ou la drogue.
    On a commencé à voir des modifications du cerveau dues à l’excès de connexion (notamment sur les liaisons pouce, centres moteurs, et voies de communications nerveuses). On risque d’en voir davantage d’ici quelques années, et surtout une baisse de performance de notre système d’apprentissage.

Samedi 16 décembre 2017 à 11:31

Informatique, médias, internet

http://lancien.cowblog.fr/images/Bloginformatique/schemasimplistedelareconnaissancefaciale964851.jpg

     Un de mes jeunes lecteurs m’a demandé comment se faisait la reconnaissance des visages par un ordinateur, et si cela permettait, comme certains journaux, ou personnes sur internet, le disaient, de servir de mot de passe ou de reconnaissance faciale, par exemple pour payer un achat avec son smartphone.
    Je vais essayer de répondre à cette question, mais je ne suis pas dans le secret des constructeurs tels Apple ou Samsung.

    Les méthodes de reconnaissances faciales sont connues, mais la précision et la fiabilité demandées ne sont pas les mêmes selon qu’il s’agit de reconnaître un visage ami sur les photos de votre ordinateur, d’identifier un suspect pour la police ou de servir de mot de passe pour une opération financière.

    Les méthodes sont les mêmes : on projette sur le visage des points à des endroits bien précis et on va faire une cartographie en mesurant des distances et des angles d’orientation caractéristiques, qui varient selon les individus. Ce sont en général les yeux qui servent d’origine à cette triangulation.
    Il est certain que si l’on n’a qu’un petit nombre de points, plusieurs individus peuvent avoir la même « carte », et donc la reconnaissance faciale ne pourra les différencier. Pour que cette probabilité de doublon devienne plus faible, il faut donc augmenter de plus en plus le nombre de points.
    Tout dépend donc de la sécurité que l’on recherche et dans quelle population de visages.

    Il est certain que si vous voulez seulement reconnaitre les personnes de votre carnet de photos, d’une part ce n’est pas catastrophique si l’ordinateur se trompe, car vous pouvez rectifier, et d’autre part la population est celle de votre famille et vos amis, et donc limitée. Les chances de doublons sont faibles. On pourra se contenter de quelques dizaines, voire quelques centaines de points.
    J’ai un tel logiciel sur mon Mac, et il se trompe de temps en temps, si la personne a des cheveux qui lui cachent le visage, si elle porte des lunettes de soleil, et il ne sait pas différencier des jumeaux qui se ressemblent beaucoup. Evidemment il ne la reconnait pas si elle porte un passe-montagne.
   
    Pour la police si l’on recherche un individu d’après une photo, la population est très importante et les doublons peuvent être nombreux. Il faut donc passer à quelques milliers de points.
    Mais on ne demande pas une certitude absolue; si le logiciel sort de son analyse faciale deux ou trois individus, d’autres méthodes permettront d’affiner qui peut être suspect. Cela reste une aide précieuse.

    Servir de mot de passe, c’est à dire d’autorisation pour faire une opération importante, notamment financière est un tout autre problème.
    La population est celle du monde entier.
    Surtout il faut non seulement reconnaître celui qui aura le droit de faire l’opération, mais il faudra non seulement éliminer des gens qui lui ressemblent, mais aussi ceux qui essaieront de se faire passer pour lui, grâce à des astuces diverses.
    Il faudra cette fois ci des dizaines de milliers de points de référence.
    Mais cela ne suffit pas; en effet si on présente à l’appareil une photo du propriétaire, l’analyse faciale sera correcte et il dira « oui ».
    Il faut donc une photo en relief, une analyse faciale en 3D, prise à l’origine sur le propriétaire et faite ensuite sur l’éventuel intrus.
    Une personne qui veut tromper l’appareil peut mettre un masque reproduisant le visage du propriétaire. Il faudra donc faire une partie de la reconnaissance en infra-rouge, pour déceler la chaleur du visage et celle atténuée par le masque.
    Pour compliquer la tâche des intrus, on prendra plusieurs cartes du visage, par exemple de face, de profils ou sous d’autres angles.

    Un inconvénient surgit alors : la cartographie est si détaillée, si précise, que si vous modifiez tant soit peu votre visage, votre appareil ne vous reconnaîtra plus. Il faut donc que votre appareil fasse régulièrement des mesures sur vous même et qu’il possède un peu d’intelligence artificielle pour s’adapter.

    Je ne sais pas si l’on verra bientôt des appareils faire cette gymnastique complexe, à un prix abordable. Je sais qu’Apple et Samsung y travaillent, mais je sais par exemple qu’Apple dit ne pas avoir résolu le problème de deux jumeaux.

Mercredi 29 novembre 2017 à 19:31

Informatique, médias, internet

http://lancien.cowblog.fr/images/Bloginformatique/wxxillustrationssatiriquesrevelantcommentlatechnologieaprislecontroledenosvies22.jpg

     Je ne peux pas dire que je sois rétif aux technologies modernes : je me sers d’un microordinateur depuis 1979 et j’avais mis en place en 1987 dans la société où je travaillais 2000 macintoshs et une messagerie interne qui ressemblait à internet.
    Depuis 1997 j’avais un mac moderne avec accès à internet et aujourd’hui je m’en sers énormément. Je suis presque à zéro papier et j’utilise en permanence ma messagerie.
    Par contre je vais peu sur les réseaux sociaux car je n’aime pas raconter ma vie en public et je m’en sers surtout pour communiquer avec mes petits enfants qui sont éloignés de la région parisienne, ainsi qu’avec quelques amis.
    Je ne suis pas un fana SMS et je ne vais pas sur internet à partir de mon téléphone portable pour trois raisons ; d’abord j’ai toujours à ma disposition un ordinateur connecté (donc ma messagerie), et un téléphone fixe (sauf dans la rue et dans le métro, et c’est pour cela que j’ai quand même un téléphone mobile), je trouve qu’écrire un SMS est trop lent et qu’on ne peut pas dire autant que sur un mail, et d’autre part la faible surface de l’écran des téléphones m’agace car je trouve qu’on n’y voir rien, par rapport à l’écran de 27 pouces de mon mac.
    Mais peut être que cela préserve ma santé mentale.!

     J’ai lu un article de Nicholas Kardaras (psychothérapeute qui a écrit un livre sur l’accoutumance à internet), sur l’utilisation aux USA des téléphones mobiles et des réseaux sociaux, qui m’a laissé perplexe.
    D’abord des statistiques ébouriffantes : toutes les secondes, le web y véhicule 7500 tweets, 2 millions d’e-mails, 1400 photos Instagram et 120 000 youtubes sont visionnés; sans compter 70 000 SMS. (cela fait plus de 6 milliards par jour soit 20 par personnes en moyenne !).
    Mais la France est presque aussi convertie : 30 millions de français utilisent Facebook, 6 millions tweetent et les jeunes enverraient une centaine de SMS tous les jours (je me demande bien ce qu’il peuvent avoir encore à dire  !).
    Je suis d’ailleurs toujours étonné du nombre de personnes, (et pas seulement des jeunes !), que je vois dans le métro, leur téléphone à la main en permanence et sur lequel elles jettent un coup d’œil au moins toutes les minutes.

    Les contacts sociaux étant un chose indispensable pour l’homme, on aurait pu croire qu’une telle communication était bénéfique. Il semble qu’il n’en soit rien.
    En 2014 l’université de San-Diego a examiné des données médicales de 7 millions d’adolescents et adultes et il a trouvé qu’il y avait beaucoup plus de symptômes dépressifs qu’en 1980. Cette augmentation semblait en partie due au manque de sommeil et de calme due à la frénésie d’internet et de l’attente de message, qui engendre un stress permanent.
    L’université de Houston a fait également des sondages qui montent que plus les étudiants passaient du temps sur Facebook, plus ils montraient des symptômes dépressifs.
    Deux raisons importantes semblent expliquer ces résultats :
        - d’une part la comparaison de ses conditions de vie à celles des autres est parfois déprimante, d’autant plus que beaucoup de ce qui est dit sur Facebook est très enjolivé et magnifié.
        - d’autre part notre équilibre psychique demande des contacts réels avec d’autres personnes vivantes et les contacts virtuels prennent tellement de temps que l’on n’a plus le temps d’avoir ces contacts réels avec de « vrais » humains en chair et en os (et avec un cerveau, des sentiments et des émotions).
    Notre cerveau est câblé pour permettre de nous adapter aux évolutions et donc à aimer les choses nouvelles. Une autre conséquence d’internet est que la multitude des informations et surtout de la possibilité de réponse à toutes nos questions, répond à ce besoin de nouveauté et se traduit par une suractivité qui peut être épuisante.
    Le problème, c’est en fait que l’utilisation d’internet étant considérée comme agréable, induit la production de dopamine dans notre circuit de récompense, et que si l’on en abuse, on peut arriver à l’addiction, comme pour le tabac, les drogues, l’alcool, le sexe ou les jeux.
    Les jeunes sont devenus pour beaucoup, accros aux textos. Ce n’est pas leur nombre qui est directement nocif, mais les conséquences qu’ils engendrent sur leur vie.
C’est l’impossibilité de s’arrêter, d’accepter les critiques, le fait d’être frustré quand on n’a pas accès à son addiction. Et c’est surtout le manque de temps pour faire autre chose et le manque de sommeil, qui engendrent stress et épuisement.
    L’activité compulsive digitale augmente les risques  de troubles compulsifs, d’échecs scolaire, d’utilisation d’alcool et de drogue.
    En fait paradoxalement l’activité virtuelle sur internet accroit notre sentiment d’isolement sans que nous nous en apercevions.
    Notre cerveau a besoin de relations réelles « face à face », de partager des expériences, des émotions des sentiments, des souffrances des joies, des rires, des jeux  et des pleurs. Un couple d’amoureux ne dure guère sur internet, s’il ne se voient pas réellement.
    Robin Dunbar, un anthropologue anglais, s’inquiète pour la santé mentale des enfants : le cerveau d’un enfant est en formation, en apprentissage, notamment en matière d’interaction sociale, d’empathie et de partage. La connexion virtuelle, illusion du contact humain, pourrait perturber ce développement.
    En définitive, certes les connexions digitales font partie de notre vie d’aujourd’hui, mais il ne faut pas qu’elles deviennent une addiction, et, pour que les enfants et les jeunes soient heureux et en bonne santé, ils faut qu’ils aient des relations avec des personnes réelles, bienveillantes à leur égard.

Samedi 18 novembre 2017 à 18:00

Informatique, médias, internet

http://lancien.cowblog.fr/images/Bloginformatique/4185926807lamedisancesurinternet-copie-1.jpg

         Les articles que j’ai écrits récemment sur l’indiscrétion et le recueil sur le Net de données nous concernant, m’ont valu quelques mails, certains étonnés et quelques uns critiques.
          On me reproche notamment d’être un détracteur de Google et d’exagérer son intrusion dans notre vie privée et les méfaits du Net.

 

 

          Je n’ai jamais dit qu’internet était inutile. Quand on veut avoir un renseignement, qu’on sait comment et où le chercher, et qu’on sait faire un tri entre les adresses proposées quant à sa pertinence, internet est très précieux.
          Quand je cherche des données scientifiques, il fallait autrefois que j’aille à la bibliothèque Sainte Geneviève, près du Panthéon, et, pour les trouver, l’aide des bibliothécaires était précieuse. Maintenant je peux me débrouiller tout seul en restant chez moi, avec des données beaucoup plus nombreuses, venues de toutes les bibliothèques et universités du monde entier, mais un peu plus difficiles à trouver, car les moteurs de recherche ne comprennent pas des questions complexes.
          Autant j’admire Google pour la quantité de données qu’il contient, autant je trouve nul son moteur de recherche, qui ne comprend même pas les opérateurs « et » et « ou », et vous donne toujours une multitudes de données en dehors de votre recherche.
          Je me souviens d’ailleurs d’une conférence de Steve Jobs à Paris, pour faire la promotion d’Apple et d’internet, au cours de laquelle il a cherche une recette de cuisson de côte de boeuf au four, et où il a obtenu seulement les adresses de toutes les rôtisseries de Paris, et s’est embourbé dans sa recherche
          En définitive, je trouve donc internet très utile et je m’en sers beaucoup, mais je supporte mal l’intrusion de Google (et autres), dans ma vie privée.

 

 

          Il m’arrive souvent d’être réveillé vers 7h et je regarde si je n’ai pas des messages urgents sur  ma messagerie. Alors Google note que tous les jours ouvrables, je prends ma douche à 7h et que je consulte ensuite ma messagerie, et il note  le nombre de messages le temps que j’ai mis pour les lire….
          Souvent je fais aussi quelques recherches, par exemple sur des matériels qui seraient utilisés dans les immeubles où j’habite, puisque je m’occupe des travaux de l’immeuble. Bien sûr Google a noté cela et a vendu l’information : pendant quinze jours je reçois quotidiennement une dizaine de pubs sur ces appareillages.
          Il m’arrive souvent pour aller à un rendez vous, de chercher le meilleur itinéraire sur Google-Map. Donc l’ogre américain connaît beaucoup de mes déplacements. Je m’en suis aperçu, car, pour une association d’ingénieurs, j’organise des conférences et des visites et j’étais en discussion pour visiter des ateliers du Louvre. Evidemment Google ne connaissait pas le motif de mes déplacements et j’ai été étonné quelques semaines après, de recevoir sur mon Mac, plusieurs catalogues de reproduction de tableaux.
          Il m’est arrivé aussi de faire de la doc sur des médicaments et sur les recherches correspondantes en université. Là aussi j’ai reçu ensuite des mails de sites de ventes de médicaments sur internet.
          Un ami, qui au moment de Noël, correspond avec sa famille à propos des cadeaux de fin d’année, a ainsi reçu des pub sur beaucoup des cadeaux qu’il envisageait. Ou Google a le don de divination, ou il fait lire nos mail par un ordinateur, qui relève quelques mots clés.
          Les profits de la firme américaine reposent essentiellement sur les pubs : il a donc besoin que tous les utilisateurs de ses services aient un « profil numérique de consommateur », et tout est bon pour y arriver.

 

 

          Pour utiliser les divers services de Google, j’ai dû valider les « conditions d’utilisation", et il ne cache pas qu’il conserve des données non spécifiées et pour un temps qui n’est pas non plus défini, et qu’il peut les communiquer à des « entreprises partenaires » (qui payent). Il considère donc qu'il a mon accord pour faire ce qu'il veut avec ce que je fais sur ses outils mis à mon service. Alors je suis allé voir les conditions d’utilisation et de confidentialité et j’ai décoché toutes les autorisations d’utilisation. 
          Depuis je reçois régulièrement des mails de Google, qui me dit qu’il ne peut pas m’aider dans mes recherches faute de renseignements, mais je lui réponds que j’en suis fort heureux et que je me débrouille mieux tout seul !!
          Je n’utilise plus « Chrome » pour naviguer sur internet, j’ai un téléphone sans « Android », qui ne va pas sur internet, je ne vais que le minimum sur Facebook pour discuter avec mes petits enfants, je n’utilise plus Gmail avec des artisans ou entreprises, je ne regarde plus les « actualités Google », mais celles du Nouvel Obs, et j’ai enlevé de Google (et du Cloud d’Apple qui ne vaut pas mieux), la gestion de mon agenda et de mes contacts. 
           J’emporte en Bretagne une clé USB avec les renseignements que je ne veux pas  mettre sur la place publique, et j’ai désactivé les GPS de ma tablette et de mes ordinateurs, pour qu’on ne me localise pas. Evidemment ils peuvent trianguler mon portable, mais je n’ai pas assez d’importance à leurs yeux pour qu’ils en fasse la dépense.

 

 

          Alors ne me dites pas que notre vie privée n’est pas espionnée, même si par ailleurs le Web est un outil remarquable. Chaque médaille a son revers.

            Cela dit ne vous faites pas d’illusion : quand vous utilisez dans votre supermarché une carte Carrefour, Auchan, U, Leclerc ou autre, ce que vous achetez est noté et collecté et un profil de consommateur est dressé puis vendu à d’autres commerçants. Dites vous que toute carte à puce permet de collecter des données et de vous ficher, pour qu’ensuite on cherche à vous faire dépenser de l’argent en achetant ce qui paraît vous intéresser.

Google n’est qu’un acteur parmi d’autres.  

 




Samedi 11 novembre 2017 à 17:57

Informatique, médias, internet

http://lancien.cowblog.fr/images/Bloginformatique/ob4b12f8espionnageetinternet.jpg

          Un de mes lecteurs, étonné de mon dernier article sur les indiscrétions du net, m’a demandé ce qu’il en était pour les téléphones portables.
         Je ne suis pas sûr que vous ayez conscience de l’utilisation qui est faite de votre propre téléphone portable, ou de votre tablette, à des fins d’enquête.
         Certes nous ne sommes, ni vous, ni moi, aussi important que monsieur Macron ou madame Merkel, pour avoir droit à l’espionnage de la NSA. Mais cela n’empêche pas pour autant, que l’on espionne à des fins commerciales ce que vous faites.

         D’abord, il faut savoir que s’il est assez difficile pour un non-spécialiste, de rentrer dans un ordinateur qui a des protections diverses, par contre les téléphones portables, les tablettes et leurs systèmes d’exploitation IOS ou Androïd, en sont démunis et un technicien connaissant les techniques « réseau » peut facilement y accéder, surtout depuis que nos téléphones sont reliés à internet.
         Sur ordinateur on peut empêcher la machine de donner sa position géographique, et on peut la déconnecter du réseau en coupant la wi-fi.
         Sur votre téléphone portable, c’est impossible car par principe vous êtes rattaché à une borne locale, et votre opérateur peut avoir votre position par triangulation à partir des trois bornes les plus proches de votre appel.
         Il est donc très facile de suivre vos déplacements, et aux Etats Unis (et probablement en France ?) les opérateurs vendent des données, théoriquement anonymes, sur les utilisations internet des portables, et leur localisations successives, soit à des laboratoires de recherches, notamment sociologiques, soit à des sociétés industrielles ou de marketing.

          Ceux qui utilisent les réseaux sociaux ou un agenda, sur leur téléphone portable, y laissent forcément des informations sur leurs rendez vous ou sur divers événements.
         Un laboratoire de recherche a montré que dans une base de données de 1,5 millions d’abonnés, il suffit de 4 données (lieu et information correspondante), judicieusement choisies, pour connaître l’identité de la personne qui a émis ces informations. Donc l’anonymat est un leurre. De nombreuses personnes peuvent trouver tout de suite, avec un logiciel performant, qui et où est Charlie. (je suppose que vous êtes amusé(e)s à ce jeu sur les pages des livres de Charlie).
         Impossible de se cacher dans la foule, et les données qui sont sur notre téléphone portable (réseaux sociaux, consultation, échanges, avis divers, transactions, loisirs, déplacements…), permettent d’en savoir long sur nous.
         Et maintenan, même les jeunes enfants ont un téléphone portable, et ils sont encore moins méfiants que nous vis à vis de cette collecte de données. Espionner les enfants renseigne sur les parents !

         Une équipe du MIT ( l’Institut de technologie du Massachusetts, est un institut de recherche et une université américaine, située à Cambridge, spécialisée dans les domaines de la science et de la technologie), a demandé à des étudiants de remplir un test de personnalité, puis elle a regardé leurs données de téléphone mobile pour y trouver des corrélations afin d’identifier; dans les données qui s’y trouvent, notamment sur leurs recherches de renseignements et leurs déplacement, voire leurs achats, des indicateurs permettant de déduire les 5 types de personnalité de la théorie du Big five.
         Ils ont mis au point un modèle, relativement fiable, utilisant 36 indicateurs.
         Yves-Alexandre de Montjoye du MIT indique que son modèle est fiable et permet de définir avec une bonne probabilité la personnalité du possesseur du téléphone, si toutefois les données qu’on y trouve ne sont pas biaisées volontairement, et à condition que la personne se serve suffisamment de son matériel.
         Donc, à partir des données de l’usage de votre téléphone mobile, (une succession de chiffres dans une énorme base de données), on peut en déduire en partie votre personnalité et vendre éventuellement cette information..
         Une autre menace commence à apparaître car les téléviseurs récents peuvent accéder à internet et permettre, à partir d’un clavier, le même usage qu’une tablette. La collecte des données pourra être encore plus facile.

         Des qu’un nouveau produit ou un nouveau service dans le domaine de la communication, trouve un large public, les grandes entreprises se battent pour l’acquérir et approvisionner leurs bases de données.
         C’est ainsi que Facebook a acheté WhatsApp, ce réseau qui permet de communiquer à moindre frais sur internet avec famille, amis, et autres interlocuteurs. Rapprocher ce que les personnes racontent sur Facebook et sur WhatsApp donne encore plus d’indications sur les personnalités et les besoins commerciaux des utilisateurs.
         Un appareil vendu par Amazon, Alexa, est un « robot de communication », muni d’intelligence artificielle et de nombreux micros disséminés dans la maison, et il répond à toutes les questions que vous lui posez oralement : il peut donner toutes sortes d'informations pratiques, comme les prévisions météo, l’état du trafic, les titres de l’actualité, ou des informations encyclopédiques. Il peut également communiquer avec des services extérieurs, notamment Amazon, pour commander en ligne produits et services. Enfin, Alexa peut s'utiliser comme une véritable télécommande vocale pour la maison connectée, car il permet d'interagir à la voix avec de très nombreux objets connectés.
         Mais Alexa étant en permanence relié par ses hauts-parleurs-micros au serveur d’Amazon il peut en fait enregidtrer totes les conversations dans la maison.
         Un procès de deux plaignantes américaines a révélé que leurs sextoys envoyaient des rensei-gnements sur leur utilisation via une électronique intégrée et le smartphone de l’utilisatrice !!!

          Finalement, il m’arrive souvent de parler de « données personnelles », mais aujourd’hui, toutes nos données sont devenues, hélas, personnelles. Elles servent surtout à des études psychologiques statistiques, mais jusqu’à quand durera notre anonymat ?
         
Qui pourra et voudra s’en servir (la société où vous avez envoyé une demande d’embauche par exemple ?).

          L’Europe commence à s’émouvoir du problème, et devrait publier fin mai 2018 un « règlement européen sur la protection des données » (RGPD), qui devrait renforcer la protection des usagers en leur donnant la possibilité (théorique ??) d’accès aux données collectées sur eux, et la possibilité de se plaindre en justice via des associations.

Mercredi 8 novembre 2017 à 17:52

Informatique, médias, internet

http://lancien.cowblog.fr/images/Bloginformatique/facebookespion0021.jpg

           J'avais fait en 2014 quelques articles sur les problèmes que nous avons sur internet, mais je vais les réactualiser.
            Internet est un outil formidable pour faire de la documentation ou pour échanger des idées, que ce soit sur le messagerie ou sur un blog.

            Mais c’est aussi la pire des choses en tant qu’intrusion dans votre vie privée.

            Nous sommes tellement habitués à internet que nous ne nous étonnons plus de pouvoir accéder gratuitement à la plupart des sites et des bases de données.
            Certes certains sites scientifiques, artistiques ou littéraires se contentent de publier leurs travaux, pour les faire connaître et c’est en cela qu’internet est un outil extraordinaire : vous avez à disposition toutes les bibliothèques du monde. Malheureusement il n’y en a pas une liste et vous n’avez pas leur adresse et quand vous la connaissez, ce n’est pas toujours facile de trouver ce que vous cherchez si vous n’en avez pas la dénomination exacte.
            Et nous ne méfions pas quand nous cherchons des renseignements commerciaux. Et pourtant, quand c’est gratuit c’est que c’est vous qui êtes le produit !!!

            Déjà je suppose qu’il vous est arrivé, comme à moi, quelques petites mésaventures ou des interventions agaçantes.
            Bien entendu, je sais qu’on peut accéder indûment à mon ordinateur, par piratage, via le web, et je ne mets donc aucun login ou code confidentiel sur cette machine, par exemple permettant des accès à des comptes financiers.
          Mais, pour permettre d’accéder de mon Mac de Bretagne et de mon iPad aux adresses et aux dates de rendez vous, qui sont stockées sur mon Mac de la région parisienne ou à des photos personnelles, j’avais mis ces renseignements sur le iCloud qu’Apple met à ma disposition.
            Quelle n’a pas été ma surprise de voir que mon carnet d’adresse avait été piraté et servait pour contacter des personnes que je connaissais, ainsi que de retrouver certaines de mes photos sur internet.


            Par ailleurs, vous recevez sûrement comme moi, de nombreux mails de publicité, ainsi que des coups de téléphones d’offres de service ou d’enquêtes. J’ai programmé mon mac pour qu’il les mette dans un dossier indésirable, et il le fait bien. 
            J’ai eu une conversation sur Skipe avec un « mage » qui voulait absolument prédire mon avenir, et je lui ai dit qu’il n’était pas un bon mage car il aurait dû prévoir que j’allais refuser et ainsi s’épargner une démarche inutile. cela l’a vexé.
            J’ai même complètement désarçonné un courtier qui m’appelait sur mon téléphone portable pour me vendre un abonnement mirifique pour cet appareil et à qui j’ai dit que je n’avais pas de téléphone portable. Il a mis 15 secondes pour comprendre et m’a raccroché au nez
             Ces démarches commerciales, ce n’est pas très grave, mais c’est agaçant.

            Plus gênant est le suivi que font des entreprise comme Google des consultations que vous faites, et qui ensuite vous donne des tas de conseils pour vous « aider ».
            Déjà quand vous remplissez une question à partir de votre clavier, il se plaît à la compléter votre phrase dès le premier mot, et dans 99% des cas, c’est faux et il faut effacer et recommencer. J’ai mis quelques temps avant de pouvoir supprimer cela sur mon mac. Je n’ai pas encore réussi sur mon ipad.

            Mais plus énervant, il passe son temps, dès que vous consultez pendant quelque jours sur un sujet donné, de vous envoyer de la pub sur le même sujet, voire de passer les informations à des entreprises qui vous démarchent.
            Il vous donne aussi une statistique de vos consultations de site, ce dont je me fiche éperdument
            Alors maintenant je règle jalousement la confidentialité de Google en refusant tous ses services d’aide et je limite à quelques sites la possibilité de cookies, et avant chaque fermeture de mon navigateur, l’historique et les cookies sont automatiquement effacés. 
            Je reçois des remarques désagréables de Google et de certains sites, mais au moins j’ai bien moins d’incursions sur mon mac.
            Bien sûr j’ai aussi installé Adblock pour limiter les pubs en ligne.
            Cela m’agaçait aussi que, dès que je partais en vacances, on m’abreuvait de toutes les pubs du coin où j’allais; Alors j’ai bloqué la localisation sur mon ordinateur et surtout sur mon iPad qui me suit dans mes déplacements.

            Et je me suis aperçu récemment que les nouveaux systèmes d'Apple sur les macs, étaient très indiscrets. Un logiciel d'aide lorsque vous recherchez un renseignement en interne, Spotlight, fait que toutes les recherches conduites, sur le Mac et sur Safari, sont connues, car, pour pouvoir fonctionner correctement, Spotlight envoie des requêtes à Apple et même à des applications tierces, comme celles de Microsoft, pour optimiser le résultat, via le moteur de recherche sur internet, et ceci sans que vous le sachiez.
            J'ai bien sûr débranché le fonctionnement de Spotlight. Je serai moins aidé mais moins espionné par Apple !! 
            
Mais je ne me fais pas d’illusion, ces précautions ne suppriment pas tout espionnage.

             Je sais bien que si je vais sur un site, celui-ci garde trace de mon adresse IP et de tout ce que j’ai consulté, chaque fois que j’y retourne. Et je reçois ensuite des offres basées sur ces données - ou sur ce que j’étais supposé chercher; j’aurais préféré qu’ils me le demandent !).
            Et je sais que tout ce que je peux poster sur Facebook est accessible à presque tous, et que les entreprises ne se privent pas pour consulter les élucubrations que nous postons sur les réseaux sociaux de toutes sortes, même si théoriquement, elles n’ont pas le droit de s’en servir.
            Je connais plusieurs personnes qui ont failli se faire mettre à la porte, ou dont on n’a pas renouvelé le contrat, en raison de ce qu’elles avaient publié sur les réseaux sociaux.
            Personnellement j’y vais le moins possible et je fais très attention à ce que j’y écris.
            De nombreuses personnes ont alors pris un pseudonyme, mais il ne faut pas se faire d’illusion, on peut remonter à vous par l’adresse IP de votre ordinateur,  dont vous n’êtes pas maître.

             Et si vous stockez sur votre machine des données personnelles sensibles, sachez qu’il y aura toujours un petit malin pour les y trouver, pendant que connecté à Internet, vous irez voir divers sites ou discuter sur les réseaux sociaux.
            Seul moyen de protéger vos données que vous ne souhaitez pas voir consultées, les mettre sur un disque dur externe de sauvegarde, avec un mot de passe, et ne jamais accéder à internet à partir de ce disque et ne pas le connecter quand vous êtes relié à internet.
            Attention même si vous ne consultez pas votre ordibnateur est en général lié à internet pour prendre vos messages et les alertes. Il faut vraiment couper la wi-fi quand vous accédez à votre disque de sauvegarde.(ou quand vous faites cette sauvegarde). 

            Mon mac me propose aussi un système de codage qui change le code ASCII des caractères typographique des documents que je veux protéger, après que je les aie écrits, et pour les lire je dois entrer un mot de passe qui rétablit le codage habituel. Je l’utilise pour quelques documents, car cela retarde un éventuel hacker, mais je ne me fais aucune illusion, les informaticiens d’Apple savent comment contourner l’obstacle.
             Alors, je suis presque à « zéro papiers », mais j’ai encore quelques dossiers « papier » et même certains écrits à la main, pour les données que je considère comme très confidentielles (par exemple mes mots de passe importants, ou des coordonnées bancaires ou d’assurance).

 

<< Page précédente | 1 | 2 | 3 | 4 | 5 | Page suivante >>

lancien

sortir de la tristesse

Créer un podcast