Et si Facebook avait une Notice ?

Cela fait plusieurs années maintenant que le phénomène prend de l’ampleur dans le domaine des nouvelles technologies : Lorsqu’on achète un matériel dit technologique, il est fréquent que la boîte ne contienne pas de manuel d’utilisation. Un dépliant de prise en main en 6 langues viendra tout au plus nous épauler dans la mise en route et les premiers pas…

De l’imprimante muti-fonctions à la tablette tactile, du Netbook au PC de bureau, du disque dur externe au téléphone mobile, à chaque fois c’est pareil : pas de notice dans le carton ! Mais comment les notices ont-elles fait pour disparaître ainsi ?

J’y vois plusieurs causes :

1. Quand le CD-Rom a explosé, les fabricants de matériels ont tenté de nous faire croire qu’une notice numérisée et seulement accessible sur le CD inclus dans le carton allait résoudre divers problèmes : information accessible plus rapidement via un champ de recherche, protection de la planète grâce à l’économie de papier. Le phénomène a pris de l’ampleur lorsqu’internet a pris le relais du CD-Rom… Que ceux qui n’ont pas de PC ou d’accès à internet se contentent de produits en bois… Je ne suis pas entièrement convaincu par les arguments avancés par les industriels mais surtout, ces derniers n’ont jamais dévoilé combien l’absence de lourdes notices dans leurs emballages permettait d’économiser ! Quand on voit les millions de dollars économisés par American Airlines rien qu’en remplaçant ses manuels de vol par… des iPad, on imagine les centaines de millions qui n’ont pas servi à transporter des notices papier. Ne  nous plaignons pas : économie de poids = économie de kérosène = moins de gaz à effet de serre.

2. Je fais partie de cette génération qui a vu naître un concept révolutionnaire : le Plug & Play. Je ne parle pas seulement du Plug & Play informatique mais de celui des machines en général. Les machines sont toujours plus « simples » d’utilisation, toujours plus ergonomiques, toujours plus accessibles et cela malgré une technologie, des fonctions et un potentiel toujours plus étendus… Un APN tout neuf ? Pas besoin de conseil ni de mode d’emploi, on peut l’utiliser tout de suite ! Un iPhone qui sort du carton ? Rien à lire. 2 instructions sur l’écran et profitons ! Un nouveau compte Facebook ? 3 clics, une signature et à nous de piloter la bête sans avoir à passer 2 heures dans le manuel…

Dans la plupart des cas, quelques tâtonnements de départ autoriseront l’utilisateur novice à maîtriser ce dont il a besoin. Et ses besoins sont en général assez limités. Quel potentiel utilisons-nous de Word, d’iTunes, de notre appareil photo numérique, de notre imprimante, de notre smartphone,… de Facebook ? Oui ça fait plusieurs fois que j’évoque Facebook car le logiciel en ligne de Mark Zuckerberg est utilisé par plus de 700 millions de personnes dans le monde et personne n’a jamais lu sa notice !

Pourtant, vu le potentiel quasiment infini du réseau social, tout utilisateur serait bien inspiré de consulter son manuel. Quand je dis « potentiel », je veux autant parler des outils fantastiques que propose Facebook que les dangers qui se cachent en son coeur. Problème : Où est cette satanée notice ? En ligne bien sûr. Il existe un bouton « Aide » qui se trouve sur votre page Facebook : Tout en bas à droite. On ne le voit jamais car même quand on scrolle vers le bas pour atteindre le pied de page et bien Facebook affiche rapidement les anciens statuts qui repoussent d’autant ledit pied de page. Pas de panique, la rubrique « Aide » est également accessible sur les autres pages : par exemple par un clic sur Compte/Paramètres du compte/Tout en bas de la page.

Pas de miracle. On y trouve un champ de recherche et divers chapitres thématiques. Mais la puissance de Facebook est loin d’y être détaillée. « relayer un blog WordPress » entré dans le champ de recherche ne donne aucun résultat. Ne boudons cependant pas notre plaisir : L’aide en ligne de Facebook répond à bien des questions. Le plus gros défaut c’est qu’il faut être devant son écran. L’autre défaut c’est qu’une aide en ligne ne donne pas spontanément des réponses à des questions… qu’on aurait dû se poser… Ce genre d’info, on le trouve plutôt dans un livre… même si les FAQ servent aussi un peu à ça.

Alors oui, je me suis procuré une version papier de la notice de Facebook. En fait il en existe plusieurs. Elles sont commercialisées par des éditeurs qui ont bien compris qu’il y a un manque de ce côté. D’ailleurs, on trouve le même genre de « manuel » pour l’iPhone, l’iPad ou la Freebox….

J’ai consciencieusement lu « Le Guide pratique Facebook » édité par Eyrolles (Presslivre). Qu’y ai-je appris ? Plein de choses intéressantes. Certaines destinées aux débutant, d’autres réservées à ceux qui veulent exploiter le réseau social de manière plus professionnelle.

Des exemples pour les débutants ? L’âge que vous déclarez déterminera le type de pub qui s’affichera sur votre page. Tous les paramètres de confidentialité ne sont pas réglés sur « Amis seulement » tout simplement parce que le business (la pub) de FB repose sur le partage d’information. On peut perdre son job en disant du mal de son patron sur le réseau social. On peut lutter contre les contenus inappropriés. Si vous décidez de quitter définitivement FB, il faudra attendre 15 jours après la décision expresse. Ce ne sont que quelques exemples mais si le livre traite des premiers pas, il aborde aussi des aspects plus avancés et complexes: Comment tout partager, comment rejoindre des groupes ou comment ajouter des fonctions  grâce aux applications et extensions. Comment payer avec la monnaie Facebook ou bien comment ajouter un bouton « J’aime » sur un site internet personnel. La sécurité est évidemment traitée : confidentialité, vie privée, partage, surveillance, lutte contre les enquiquineurs,… A chaque fois, le guide mélange intelligemment théorie et mise en oeuvre. Si la théorie dédramatise certains démons, côté mise en oeuvre, les illustrations ne manquent pas.

Des exemples pour les pros ? Si la plupart des gens n’utilise que 10% du potentiel du réseau social, les blogueurs, journalistes et entreprises pourront, elles, profiter des possibilités avancées de Facebook. « Le Guide Pratique Facebook » ne s’adresse pas aux pros du marketing (y’a des solutions pour ça) mais il répondra aux questions des blogueurs qui désirent relier leur(s) blog(s), leur Twitter ou leur site à leur profil ou page Facebook. Il s’adressera aussi à ceux qui désirent se lancer dans la vente en ligne (oui, on peut ouvrir une boutique sur Facebook) ou ceux qui veulent faire la promotion de leur petit business en ciblant des prospects précis.

Bref, vous n’êtes pas obligés comme moi d’engloutir les 160 pages du guide d’une seule traite mais j’encourage les utilisateurs de Facebook à investir 14,90€ dans une notice qui leur sera d’une grande utilité voire d’un grand secours.

Des élèves surveillés par satellite

En Californie, dans le Comté d’Orange, la lutte contre l’absentéisme à l’école compte un nouvel allié : le GPS. Selon la police, l’absentéisme à l’école mène souvent vers la délinquance à l’adhésion à un gang. Alors pour les 75 élèves du Anaheim Union High School District qui ont cumulé cette année plus de 4 absences, la sanction est claire : ils doivent porter durant 6 semaines un GPS qui permet aux autorités de surveiller leur présence à l’école…

Les 1ers résultats sont encourageants puisque leur taux de fréquentation est ainsi passé de 77% à 95% ! Une fois la « punition » terminée , le taux redescend un peu mais un coach continue de motiver les élèves pendant 1 an…

Toutes les infos à la Source (anglais / 5 min de lecture)

Hadopi : les alternatives au P2P vont exploser

Avertissement : Le billet qui suit évoque des solutions qui permettent de contourner la loi. Ces citations permettent de mieux comprendre à quel point la logique legislative est en décalage avec la réalité d’internet. Elles n’ont pas vocation à encourager le téléchargement illégal.

La loi Hadopi, votée en septembre 2009, prévoit de repérer, prévenir et sanctionner les internautes qui téléchargent illégalement musiques et films sur le Net à travers les systèmes d’échanges Peer to peer (P2P).

Après plusieurs mois de mises au point, les premiers robots d’Hadopi ont semble-t-il été repérés sur les réseaux d’échanges. C’est le blog officiel d’eMule (solution très usitée des adeptes du P2P légal et illégal) qui l’affirme : la Société TMG, mandatée par l’Hadopi, recueille actuellement les adresses IP des internautes pirates en traçant les albums d’un certain nombre d’artistes : les Black Eyed Peas, Michael Jackson, Diam’s et d’autres. Que ce soit pour tester ses méthodes ou pas, le bras armé d’hadopi est en marche et la riposte graduée est proche…

Le problème, c’est que les internautes ont largement eu le temps d’anticiper la lente mise en place de la loi. Et les alternatives aux Peer to Peer, assez exotiques dans le passé, sont en train d’envahir la Toile… Les armes anti-hadopi sont d’autre part elles aussi sur le point d’anéantir les espoirs de la loi.

La loi Hadopi a augmenté le piratage

Une étude menée par le groupement d’intérêt scientifique breton M@rsoin a révélé début mars que si 15% de ceux qui fréquentaient les réseaux Peer to Peer à des fins illégales ont cessé de le faire après le vote de la loi, seul 1 tiers d’entre eux a réellement stoppé toute forme de piratage. Les autres se sont dirigés vers des solutions alternatives (streaming, téléchargement direct,…) qui sortent du champ d’application de la loi hadopi mais n’en sont pas pour autant légales… Ainsi, selon l’étude de M@rsoin, les formes de piratage s’affranchissant des réseaux P2P connaissent désormais un tel succès que globalement, depuis le vote d’Hadopi, le nombre de pirates aurait gonflé de 3% ! L’enquête des universitaires bretons révèle par ailleurs que 50% des acheteurs légaux téléchargent également des contenus illégaux. Ainsi, selon leurs calculs, couper l’accès internet aux adeptes du seul  P2P illégal, comme le prévoit la riposte graduée, ferait disparaître de la Toile 27% des consommateurs de biens culturels (films, musique) légaux ! Une donnée qui vient violemment contrecarrer les « beaux espoirs » des Majors (lire Pascal Nègre : « Hadopi fera décoller le téléchargement légal » – 01net.com). Enfin, les scientifiques confirment que les pirates sont aussi de plus gros consommateurs légaux que les autres. Une réalité déjà connue des experts du web… (lire un autre article à ce propos)

La Fédération Nationale de l’Industrie Phonographique (IFPI) a vivement critiqué l’étude, la qualifiant de « prématuré »; aucun courrier n’ayant encore été envoyé aux pirates. Mais les chercheurs bretons n’ont jamais nié que leur enquête était un « simple » coup de projecteur sur l’impact d’une loi votée mais pas encore appliquée.

LES SOLUTIONS ALTERNATIVES AU P2P

Si le vote de la loi hadopi peut accélérer la migration des pirates vers d’autres solutions moins risquées, le P2P est en déclin depuis de nombreux mois. Les internautes n’ont pas attendu Hadopi pour se rendre plus discrets. Selon Arbor Networks, si le P2P représentait 40% du trafic en 2007, en 2009 ce taux n’était plus que de 18%. La hausse des débits autorisés par l’amélioration des réseaux physiques (adsl 2, câble) a permis l’essor rapide du streaming et du téléchargement direct. L’avènement de la fibre optique risque de décupler le phénomène…

Le streaming illégal. Le streaming permet de regarder un film ou écouter de la musique sans avoir à télécharger le fichier. Avantages : la lecture du fichier est intantannée. Plus besoin d’installer un logiciel permettant de partager avec les autres les fichiers téléchargés (P2P). Un site comme Megavideo (installé à Hong Kong) permet de visionner films et séries avec le confort d’une application en ligne : tout se passe à travers un simple navigateur internet. Une simplicité dont les Majors devraient s’inspirer. Et vous savez quoi ? Une part des utilisateurs de Megavidéo paie (oui oui !) pour pouvoir accéder à plus de contenus ! Une contrainte demeure cependant. La discrétion de ce type de site ne permet pas de trouver un film en se contentant d’en taper le nom dans Google. Il faut se rendre sur des sites spécialisés du type gogo-films.com, atcine.com, streamiz.com… qui renvoient vers le bon fichier.

Défaut : le fichier lu n’étant pas rapatrié sur le disque dur de l’internaute, celui-ci ne peut pas en profiter quand il veut et où il veut. Cette contrainte est la même dans un contexte légal. Pour regarder un film en streaming sur une plateforme légale de VoD (Vidéo à la demande) comme CanalPlay ou Tf1 Vidéo, l’internaute s’acquitte d’un droit d’usage (une espèce de location) limité dans le temps. L’usager peut regarder le film autant de fois qu’il le désire (dans un délai ne dépassant pas généralement les 72 heures) à partir du moment où il a une connexion internet mais le fichier vidéo sera toujours sur  les serveurs du diffuseur. Certains arrivent tout de même à garder chez eux le film pourtant regardé en streaming. Mais encore une fois c’est illégal. Des logiciels comme StreamGet sont « légaux » dans la mesure où l’on s’en sert pour rapatrier des vidéos non protégées comme ça peut être le cas sur YouTube ou Dailymotion, les 2 sites de streaming les plus connus censés, eux, éliminer tout contenu illicite de leurs plateformes.

Le téléchargement direct (Direct Download). La montée en puissance des débits autorisés par les FAI ont largement contribué à la popularisation des sites de téléchargement. Des sites comme Megaupload, Rapidshare, Sendspace ou Mediafire servent légalement à héberger et/ou échanger des fichiers. Mais évidemment, on y trouve beaucoup de biens culturels illégaux. On ne peut pas y faire de recherche directement mais des blogs ou sites spécialisés comme Mega-films.net ou Mooton.fr agrègent des milliers de liens qui permettent de télécharger films et séries gratuitement depuis ces espaces discrets dont le plus connu est certainement Megaupload. Mooton.fr précise que pour télécharger un film, l’internaute est légalement censé être en possession de l’original…

Les forums et Newsgroups. Exprès, je regroupe les 2 concepts dans le même paragraphe. Le fait est que les 2 solutions, certes techniquement différentes, permettent de discuter de sujets divers (des plus larges aux plus pointus) et d’échanger des liens et fichiers. Certains forums sont privés et ne sont accessibles que par cooptation… Si les échanges y sont légaux (il faut arrêter de penser qu’on n’échange que des contenus illégaux sur le Net), il faut reconnaître que les offres payantes proposées par des services de Newsgroups comme Giganews ou Usenet.nl font la part belle au téléchargement volumineux, rapide et crypté… 3 facteurs essentiels pour les pirates en herbes…

Là où le P2P était gratuit, force est de constater que les solutions alternatives, streaming, téléchargement, Newsgroups,… génèrent une vraie économie. Leurs grands acteurs sachant récompenser les nombreux intermédiaires capables de leur apporter de nouveaux clients payants. Un phénomène qui s’amplifie sous la pression d’Hadopi. D’autres solutions, plus techniques, existent. Vous en trouverez quelques unes sur le site de Kysban.

Les échanges physiques. Et oui ! Un type d’échange qui a pu ralentir avec l’explosion d’internet mais qui pourrait bien reprendre des couleurs maintenant que la peur du gendarme existe sur la toile. Alors que les Majors ont toujours fait pression pour maintenir des systèmes anti-copie (DRM) sur les fichiers téléchargés légalement (iTunes, Fnac.com, Virgin,…), les CD eux, ont toujours été copiables à l’infini (si on excepte la tentative avortée du Copy Control). Aujourd’hui, toute une panoplie de supports permet de partager sa musique et ses films sans passer par internet : CD vierges, clés USB, disques durs externe, cartes SD… Autant d’objets capables de passer de mains en mains dans la cour de récréation ou devant la machine à café…

LE P2P (CIBLE D’HADOPI) EST-IL MORT ?

Non ! Les échanges de fichiers via le P2P sont la cible exclusive de la loi Hadopi. Utiliser un logiciel de P2P pour télécharger des contenus illégaux fait donc désormais prendre le risque de se faire repérer par les robots de TMG (voir plus haut) et de recevoir mail et courrier d’avertissement. La coupure de l’accès internet ne se concrétisant que si vous persistez après avertissement. Les plus flegmatiques argueront qu’il n’y a que peu de chance de se faire prendre. Les plus prudents choisiront une des solutions citées ci-dessus. Les plus attachés au P2P opteront pour des solutions de cryptage. Des solutions, autrefois réservées aux entreprises, aux experts, aux sites marchands et bancaires, permettent désormais au quidam d’échanger des données légales ou pas sans laisser de traces. Ellesattirent de plus en plus l’internaute lambda. Des solutions dédiées au P2P existent : des réseaux comme Ants ou Mute permettent ou permettront bientôt des échanges chiffrés. Problème : Comme le précise l’auteur du blog Sadroc.TECH, si chacun se met à chiffrer, crypter ou anonymiser ses échanges, le Net passera de l’état « difficilement contrôlable » à celui d' »enfer d’incrontrôlabilité chiffrée en 1024 bit ». Encore une fois certains de ces services sont payants ! Un service comme Relakks.com permet par exemple à tout internaute de naviguer sur le Net avec une adresse IP anonyme et d’échanger des fichiers à travers des « tunnels privés » (VPN). Coût : 45€/an ou 3,75€/mois… Un autre service, simplissime, vous fournit lui une adresse IP jetable qui remplace votre vraie identité. Son nom : IPjetable.net ! Le site vous garantit une navigation anonyme et cryptée. Pour les plus motivés, des solutions du type Freenet ou Darknet permettent de pratiquer le P2P « discret » et plus encore ! Une part de ces « solutions » est encore un peu technique pour l’usager moyen mais la peur du gendarme peut faire des miracles dans le domaine des compétences informatiques du « bon père de famille »…

Seedfuck, l’arme de destruction massive. Et si quelques utilisateurs compétents se chargeaient de faire le boulot pour… tout le monde ? Depuis quelques jours, la blogosphère bruisse d’un bout de code informatique répondant au petit nom de Seedfuck… Ce dernier serait capable de générer plusieurs milliers d’adresses IP fictives mais aussi des fichiers leurres (faux fichiers, fausses traces d’échange,…)… bref, tout ce que trace Hadopi pour confondre les pirates ! parmi les adresses IP que génèrerait Seedfuck, certaines sont fausses, d’autres sont réelles. Autrement dit, un internautes breton pourra télécharger illégalement autant de films qu’il veut en utilisant l’adresse IP d’un alsacien honnête ! Hadopi enverra ses avertissements… à l’internaute alsacien. Rappelons tout de même qu’utiliser l’adresse IP d’un autre, cela s’appelle de l’usurpation d’identité (sur le Net, votre identité c’est votre adresse IP), un délit passible de 5 ans d’emprisonnement et 75 000€ d’amende comme le rappelle Eric Freyssinet, spécialiste en cybercriminalité. Seedfuck prouve cependant l’obsolescence  d’une loi qui repose sur des données (adresse IP)  loin d’être fiables. Une faille qui risque de mettre à mal les « dossiers made in hadopi » de ceux qui désirent se défendre.

Seedfuck repose également le problème d’un internet inutilisable. Si le cryptage et autres techniques de chiffrement peuvent faire du Net un espace incontrôlable (voir paragraphe « le P2P est-il mort ? »), le Torrent Poisoning de Seedfuck, utilisé à outrance,  ne risque-t-il pas de rendre les réseaux P2P inutilisables ? Le P2P étant AUSSI et je dirais même AVANT TOUT une solution permettant le partage de fichiers légaux. Linux, Microsoft et d’autres l’utilisent pour les mises à jour de leurs logiciels, les chercheurs l’utilisent pour partager des données et des ressources de calcul, la téléphonie sur IP s’en sert aussi, etc. Ce qui est certain, c’est que la mission de Trident Media Guard (TMG), la société choisie par l’Hadopi pour traquer les échanges illégaux sur les réseaux Peer to Peer (P2P), risque d’être plus chère compliquée que prévue. Même si Seedfucker ne cible qu’un des protocoles du P2P (le BitTorrent), rien ne dit que demain, un « Seedffucker 2 » ne s’appliquera pas à piéger d’autres protocoles. Les internautes trop partageurs vont-ils définitivement migrer vers les solutions alternatives citées plus haut ? Certainement. Hadopi, elle, se contentera de retenir qu’elle a tué BitTorrent et éventuellement le P2P.

Que reste-t-il à Hadopi ? Une potentielle extension de ses prérogatives. L’Hadopi ne traque que les échanges P2P. Mais un nouveau vote pourrait étendre son champ d’action à d’autres réseaux. Cela ne ferait que déplacer à nouveau le problème… et donnera certainement lieu à un nouveau billet.

Sources

13 solutions de téléchargement oubliées par hadopi

Mooton.fr : téléchargement illégal ?

Hadopi pourrait bien causer beaucoup de tord aux ayants-droit

L’étude de chercheurs bretons sur l’efficacité d’Hadopi n’a pas de sens selon les Majors

Une étude mesure les premiers effets de la loi Hadopi

Megavideo bouscule le peer-topeer en France

Le rapport de M@rsoin.org

Cplusnet aide les parents à encadrer les nouveaux usages de leurs enfants

Difficile pour les parents de maîtriser les nouveaux usages qui collent à leurs enfants; qu’ils aient 7, 8, 12 ou 17 ans, mille questions se soulèvent quant à leurs capacités à gérer les révolutions provoquées par l’explosion d’internet. Web, mobile, jeux vidéo, réseaux sociaux, blogs,… autant de domaines qui s’imbriquent aujourd’hui les uns dans les autres. Pour mieux comprendre et encadrer nos chères têtes blondes, le site Cplusnet.fr propose aux parents de faire un diagnostique des activités numériques de leurs enfants pour ensuite leur proposer des solutions pertinentes. Le site, pourtant estampillé Microsoft, reste assez objectif. C’est plutôt une bonne surprise : Microsoft ne vend pas ses produits et son état d’esprit à tous les « coins de page »… Il y a bien un certain nombre de liens dirigeant l’internaute vers les pages du géant du logiciel et les fiches techniques sont exclusivement dédiées à Windows Vista mais dans l’ensemble, les contenus sont intéressants et surtout… utiles : contenus inappropriés lors d’une recherche sur le Net, Âge et jeu, temps de jeu, cyber-harcèlement, discussion en ligne, données personnelles, spam, filtres,… autant de sujets qui intéresseront parents et grands-parents attentifs à l’équilibre de leurs petits.

Pour ceux qui préfèrent avoir un livre entre les mains, on retrouve le même genre d’aide dans Les 90 questions que tous les parents se posent de jacques Henno qui édite par ailleurs un blog sur « internet et les enfants » en marge de ses conférences.

Source

Trafic d’art : internet aide interpol

Interpol vient de mettre en ligne un catalogue bien particulier : il répertorie les oeuvres d’art volées dans le monde entier. Photos et description permettent aux acheteurs, vendeurs, policiers, douaniers, antiquaires et curieux de savoir si la ‘pièce » qui les intéresse est déclarée volée ou pas. « Un acheteur d’art n’aura plus d’excuse : il ne pourra pas dire qu’il a acheté de bonne foi un objet volé si celui-ci est enregistré sur notre base de données », souligne le policier français Jean-Pierre Jouanny, l’un des créateurs de la base.

34 000 oeuvres sont actuellement répertoriées ( du « Garçon au gilet rouge » de Cézanne volé en 2008 à une pierre lunaire ramenée de la mission Apollo 17 en 1972) et sont donc accessibles sur demande en échange de votre nom et de votre numéro de passeport.

Pour plus d’infos, lire l’article AFP à la Source (2 min de lecture)

Publié dans internet, sécurité, Site. Étiquettes : , , , . Leave a Comment »

Google ne peut plus cacher qu’il est vulnérable

Hier soir, le service de webmail de Google, connu  dans le monde entier sous le nom de Gmail a connu une énième panne. Presque 2 heures d’indisponibilité pour les quelques 80 millions de personnes qui utilisent quotidiennement ce service. Et je ne parle pas des entreprises qui elles paient cette solution !

Google s’est publiquement excusé mais il est temps que 2009 se termine pour eux car l’année a été parsemée de problèmes et pannes en tout genre. Une vraie série noire qui révèle une certaine vulnérabilité du géant de Mountain View et qui commence à soulever un certain nombre de questions quant à l’avenir des SaaS (Software as a Service). Comme je l’expliquais il y a quelques temps, Google mise beaucoup sur le « tout en ligne » : un jour viendra où nous n’aurons plus du tout besoin de PC puissant car tous nos logiciels (traitement de texte, présentation, tableur, mail, calendrier, contacts, gestion de photo, de musique, jeux, …) et toutes nos données (documents, photos, musique,…) seront en ligne. Les logiciels ne seront plus vendus en tant que biens numériques mais en tant que Services (gratuit dans leur version de base et payant dans des versions plus élaborées ou sécurisées) hébergés sur les serveurs du fournisseur (Google, Microsoft, Zoho, Apple, IBM,…).

Ca c’est la vision de Google et des tous les autres géants de l’informatique. Le soucis c’est que lorsque le fournisseur a un problème, tous les utilisateurs sont pénalisés. Google l’a prouvé plusieurs fois ces derniers mois. En début d’année déjà, Gmail avait été victime d’une panne d’1 heure, quelques jours avant, c’est le moteur de recherche Google qui faisait des siennes en faisant penser que tous les sites affichés dans les résultats d’une recherche étaient infectés de virus; en mars, des milliers d’utilisateurs de GoogleApps ont vu leurs documents divulgués !

Voilà donc le talon d’Achille des applications en ligne : leur fiabilité. Tant technique (voir plus haut) que morale; car utiliser un service en ligne revient à confier sa vie numérique constituées de documents plus ou moins sensibles, à une tierce personne qui doit en assurer la sécurité. Confier ses photos, ses dossiers professionnels ou personnels à une société est un acte assez radical dans le sens où l’on perd totalement le contrôle de ses données. Les avantages sont cependant très intéressants : les données sont accessibles de n’importe où sur la planète, depuis un PC, un smartphone ou un Netbook. Seule suffit une connexion internet (ADSL, 3G, Wifi,…). Le partage de ces données est largement facilité : on peut autoriser n’importe qui dans le monde à lire voire éditer certaines données. Plus besoin d’installer le moindre logiciel sur son PC ou son smartphone. Plus besoin de mettre ses logiciels à jour. Tout cela est assuré par le fournisseur de la solution. L’utilisateur se contente de lancer son navigateur (Internet Explorer, Firefox, Safari, Opéra,…)

Tous les avantages des solutions en ligne sont désormais accessibles aux particuliers et aux entreprises. Les applications en ligne vont très certainement exploser dans les années qui viennent surtout si on imagine des connexions internet bien plus puissantes qu’aujourd’hui (4G, fibre optique, Wimax). Reste que les pannes de Google jettent un sérieux doute sur la fiabilité de telles solutions. Personne n’est à l’abri de panne; étant abonné chez Free, il m’est déjà arrivé de ne plus avoir accès à mes mails pendant plusieurs minutes et je n’étais certainement pas le seul. Ces problèmes arrivent aussi en entreprise; j’ai déjà assisté à plusieurs bugs venant du fournisseur d’accès auquel ma boîte était abonnée. La panique envahit souvent tout le Groupe… Alors c’est sûr quand un fournisseur comme Google immobilise plusieurs dizaines de millions d’utilisateurs, l’effet est vertigineux.

Faut-il vraiment fermer les sites extrémistes ?

Selon l’article de Technaute, tous les gouvernements occidentaux pensent qu’il vaut mieux surveiller ce qui se passe sur ces sites plutôt que tenter de censurer des espaces qui se régénèrent au fil de leur neutralisation. Ces sites qui prônent entre autre la guerre sainte ou le terrorisme sont au contraire une mine d’information pour les services de renseignement… alors que leur éradication est complexe, chronophage et très coûteuse.

Les responsables de ces sites se savent cependant de plus en plus surveillés et codent leurs informations. Aux services de renseignements de déjouer les stratégies les plus sophistiquées… Rien de moins que le « jeu » du chat et de la souris à l’échelle planétaire.

Pour plus d’infos, lire l’article très intéressant de Technaute.cyberpresse.ca écrit en marge d’une conférence d’experts sur le terrorisme et la sécurité informatique (3 min de lecture)

%d blogueurs aiment cette page :