blog ecole2.com

Mésinformation: le cas de Donald Trump à propos des attentats de Londres début juin

Sources: Le Temps

Le président des États-Unis s'était exprimé sur Twitter peu après les attaques à Londres dimanche. Il a notamment défendu son décret migratoire à la lumière des événements, avant de s'en prendre au maire de Londres:

"Au moins 7 morts et 48 blessé dans l'attaque terroriste et le maire de Londres dit qu'il n'y a "aucune raison de s'inquiéter !".

 undefined

Mais Sadiq Khan n'a jamais dit cela. Il a publié un communiqué disant: "Les Londoniens constateront une présence policière renforcée aujourd'hui et dans les jours qui viennent. Il n'y a pas de raison de s'en inquiéter."

Le porte-parole du maire a rapidement réagi, en affirmant que Sadiq Khan avait "mieux à faire" que de répondre au tweet "mal informé" de Donald Trump "qui sort délibérément du contexte ses remarques appelant les Londoniens à ne pas s'alarmer du renforcement des forces de police dans les rues de la capitale".

Pokémon Go vous fait marcher

Source:DIP

Dans la galaxie des jeux vidéos pour smartphones, Pokémon Go a fait une entrée fracassante cet été. Lancé début juillet par Niantic Labs, ce jeu, qui utilise la réalité augmentée pour mettre en scène Pikachu et ses acolytes, compterait déjà plusieurs dizaines de millions d'utilisateurs.

Le principe est assez simple. Le créateur de Pokémon Go place un peu partout dans le monde, virtuellement et via le système du GPS, des Pokémons, sortes de petites bêtes fantastiques. Les joueurs, une fois l'application Pokémon Go installée sur leur smartphone, deviennent des chasseurs-dresseurs de Pokémons qu'ils doivent « attraper ». Le GPS, les cartes de navigation, ainsi que différentes techniques et autres objets inclus dans l'application ou qu'ils doivent se procurer sont là pour les aider.

undefinedLes Pokémons peuvent se trouver partout : dans la rue, les centres-commerciaux, les parcs publics, les églises, les préaux d'école, sur une aire d'autoroute, sur l'épaule de la voisine dans le bus, etc. En règle générale, une chasse exige de marcher relativement longtemps. Les partisans du jeu n'hésitent dès lors pas à dire que jouer à Pokémon Go revient à faire du sport.

Il existe également des arènes, lieux de combats – virtuels bien sûr ! – et qui se jouent en équipe, des pokéstops, qui permettent aux joueurs de récupérer des objets facilitant leur activité de chasseur. Enfin, l'application possède sa propre boutique qui vend du matériel utile aux joueurs. Ce matériel peut être acheté avec la monnaie virtuelle du jeu, la Poképièce. On se procure cette monnaie soit en remportant des combats dans l'arène soit, et c'est en général plus rapide avec de l'argent réel qui sera débité sur la facture du téléphone. C'est précisément le principe free-to-play ou freemium, jeu gratuit d'accès, mais plus captivant si on y met le prix. D'ailleurs en un mois, Pokémon Go aurait rapporté à Niantic et à ses parrains – Google et Apple – plus de 200 millions de dollars.

Que risque-t-on ?

L'aspect le plus contestable du jeu réside dans le fait que l'application a accès aux données personnelles des joueurs, qu'elles soient contenues dans le smartphone, sur sa plate-forme Google Apps (il faut fournir une adresse e-mail valable pour installer le jeu), sur Facebook etc. sans parler de la traçabilité de tout joueur, puisqu'il est impossible de jouer sans GPS actif. A tel point qu'aux Etats-Unis, Niantic est sous le coup d'une enquête pour atteinte à la vie privée des utilisateurs de Pokémon Go.

Autre point dérangeant, le désordre que le jeu peut engendrer. On recense quelques dérapages assez graves telles qu'une émeute dans une propriété privée transformée en arène Pokémon, des accidents de voitures, des batailles de rue, des lieux de cultes perturbés, etc. Ces perturbation ont amené des responsables de communes, de lieux de mémoire ou sensibles à exiger de Niantic d'oublier leur « territoire ».

L'addiction que peut provoquer ce jeu n'est pas non plus passée inaperçue auprès des enseignes commerciales. Nombre d'entre elles ont installé des leurres et des Pokéstop pour attirer des joueurs. Ceux-ci, alors qu'ils n'avaient rien demander peuvent se retrouver dans un fast-food, une boutique de vêtement, un tee-room, un centre commercial, etc.

Comment réagir ?

Pour le moment, d'un point de vue général, il n'existe pas de demie-mesure. Soit on installe Pokémon Go et on s'expose à tous les risques, soit on ne l'installe pas ou on le désinstalle.

Soulignons toutefois que ce jeu n'a pas sa place dans un cadre scolaire. A Genève, les règlements internes à chaque établissement délimitent le périmètre d'utilisation des téléphones.

Enfin, l'utilisation des données personnelles de Pokémon Go en fait un outil incompatible avec la loi genevoise sur l'instruction publique. Ce jeu pourra cependant être évoqué dans les cours de Médias et images au cycle d'orientation où l'enseignant-e l'inscrira dans une mise en perspective plus large et historique ou dans une approche préventive à l'égard des nouvelles technologies.

En savoir plus

"Pokémon Go ou la chasse… aux données personnelles des joueurs" article du 21 août 2016 repris par l'Obs Rue89, dont l'original a été publié sur The Conversation

Dossier réalisé par action innocence

"Peut-on laisser nos enfants jouer avec Pokémon Go?", dossier réalisé par "app-enfant" et destiné aux parents d'enfants ayant 12 ans au maximum

"Pokémon Go", phénomène du jeu sur smartphone, est lancé en France, article du Monde du 24 juillet 2016

"Pokémon Go envahit la ville", article du Courrier du 28 juillet 2016

Apple Keynote / iWatch et un peu plus

L’Apple Keynote d'hier n’était pas réservée à la seule annonce de l’iWatch, leur équipe en a profité pour annoncer un partenariat avec HBO Now, annoncer la réduction de prix de son Apple TV, les ventes d’iPhone (700 millions d’unités vendus dans le monde), le développement de l’Apple Store, notamment en Chine avec 21 boutiques et un programme de nouvelles ouvertures. Apple a également présenté son nouveau MacBook super fin et bourré de technologie.

Côté applications, Apple semble fier du développement de son univers "Health" (applications santé), avec l’arrivée de plus de 900 applications créées avec son "HealthKit" pour surveiller et gérer sa santé sur iphone.

Enfin, avant d'en arriver à l'iWatch, le CEO d'Apple, Tim Cook, a parlé de l'Apple Pay qui, en dépit des problèmes récents de sécurité a été adoptée par 2500 banques et plus de 700.000 commerçants et plusieurs milliers de machines de distributions.

Les transitions sont parfaites, les supports limpides, les sujets parfaitement amenés et illustrés. Je vous invite à la parcourir/visualiser au travers du "live broadcast" ou des commentaires du "Huffington Post" en partenariat avec Le Monde, qui adopte pour l'occasion un style journalistique assez inédit, à base de tweets;-)

Ça recrute sur les réseaux sociaux

Source: Le Parisien, Daniel Rosenweg

Si internet et ses 500 sites spécialisés sont incontournables pour chercher un emploi, les réseaux sociaux le sont-ils aussi? Apparemment oui, et de plus en plus.

En 2009, selon une étude Novamétrie-Digital Jobs, 2% des recrutements se faisaient à travers les réseaux sociaux. Six ans plus tard, ce chiffre est évalué à près de 15%. Qu'il s'agisse de Viadeo, de Linkedin, de Facebook, de Twitter, voire de Copains d'avant, les réseaux sociaux, surtout les professionnels, sont avant tout des plates-formes sur lesquelles on construit son réseau personnel, comme d'autres cultivent les relations avec leurs ex-collègues, les anciens de leur école...

undefined

La cible idéale des réseaux sociaux professionnels, ce sont les salariés qui cherchent sans chercher: ils représentent 80% des actifs ! Un vrai vivier de chassés-chasseurs. Car, sur ces réseaux professionnels, les salariés inscrits font avant tout de la veille, guettant une éventuelle occasion, tandis que les DRH, les manageurs et les chasseurs de têtes viennent de plus en plus y faire leur marché. Ils sont plus de 20%, selon une enquête récente de l'Apec (Association pour l'emploi des cadres) à y chercher régulièrement la perle rare. Même Pôle emploi recommande de ne pas négliger les réseaux sociaux, qui agissent comme une loupe sur votre candidature, lui donnant une visibilité comme nulle part ailleurs. Il suffit de tenter l'expérience : inscrivez-vous sur un réseau social, rédigez votre CV, puis allez sur Google et tapez votre nom. Vous serez surpris de voir que les premières réponses qui sortent sont les CV que vous avez laissés sur ces réseaux.

Sécurité informatique: comment des hackers ont volé un milliard de dollars

Source: Boris Manenti dans le magazine l'Obs

Une vague de cyberattaques d'un genre nouveau vise, depuis 2013, des banques du monde entier, causant des pertes estimées à près d'un milliard de dollars, a révélé récemment l'éditeur d'antivirus Kaspersky.

Selon l'entreprise russe, une centaine de banques ont été visées, dont "au moins la moitié ont subi des pertes financières, la plupart des victimes étant situées en Russie, aux Etats-Unis, en Allemagne, en Chine et en Ukraine". Si certains signes suggèrent que l'origine des attaques se situe en Chine, la société met en garde contre de possibles indices distillés sciemment afin de tromper les services de sécurité.

Les hackers ont utilisé un nouveau programme, baptisé Carbanak, qui a infiltré les banques d'abord par une méthode de phishing (ou "hameçonnage"). Concrètement, des e-mails hyper-personnalisés ont été envoyés à des employés sélectionnés avec le ver informatique en pièce jointe, par exemple en se faisant passer pour un proche ou un collègue.

Les campagnes de phishing ciblés ont augmenté de 91%, souligne le dernier rapport sur les menaces en ligne de la société Symantec. Le phishing représente dans le monde un e-mail envoyé sur 392.

Comment ont procédé les hackers

Une fois la pièce jointe malicieuse ouverte, l'ordinateur infecté a copié le ver informatique sur le réseau interne de la société. Le programme se lance alors dans une quête pour remonter aux ordinateurs des administrateurs ayant accès aux caméras de vidéosurveillance.

Les hackers n'avaient alors plus qu'à regarder ce que faisait le personnel de la banque, en enregistrant au passage l'ensemble des étapes de sécurité s'affichant sur les écrans et en copiant les codes d'accès renseignés par les employés, pour finalement accéder aux comptes. Les pirates ont pu ainsi imiter l'activité du personnel afin de transférer et d'encaisser l'argent, selon trois modes opératoires :

  1. Le moment venu, les hackers utilisent les systèmes des banques pour transférer directement de l'argent sur leurs comptes, le plus souvent situés en Chine et aux Etats-Unis. Dans le cas du piratage d'un système de paiement électronique, ils s'en servaient pour régler en ligne.
  2. Dans certains établissements, les cybercriminels ont réussi à pénétrer jusqu'au système de comptabilité des banques. Ils gonflaient alors les soldes de certains comptes de particuliers, avant d'empocher les fonds ajoutés. Par exemple, ils passaient les 1'000 dollars d'un compte à 10'000 dollars, avant de réaliser un virement de 9'000 dollars vers leur compte. Le titulaire du compte disposant toujours de ses 1'000 dollars d'origine ne soupçonnait ainsi pas ce qui se passait.
  3. Enfin, dans quelques cas, les pirates ont réussi à prendre le contrôle de distributeurs automatiques de billets et les ont programmés pour distribuer de l'argent à un moment prédéterminé. Un complice n'avait alors qu'à se présenter en face de la machine à l'instant défini pour récupérer l'argent.

"Une nouvelle ère pour la cybercriminalité"

Kaspersky estime que les sommes dérobées ont pu grimper jusqu'à dix millions de dollars par opération. L'entreprise de sécurité affirme qu'en moyenne il a fallu entre deux et quatre mois aux hackers pour infecter le premier ordinateur et retirer de l'argent. Cette campagne, toujours en cours, "indique clairement l'avènement d'une nouvelle ère pour la cybercriminalité", prévient Kaspersky.

Il s'agit d'une attaque sophistiquée illustrant les nouveaux types de cyberattaques du XXIème siècle. Elle profite des espaces sombres du réseau Internet, vaste écosystème de collecte de données et de sites web pour s'immiscer", estime Mark Skilton, professeur en cybersécurité à la Warwick Business School.

Depuis 2013, les pirates derrière Carbanak ont tenté d'infiltrer une centaine de banques, de systèmes de paiements électroniques et d'institutions financières, dans plus de 30 pays (dont la Suisse). Selon Kaspersky, les hackers tentent actuellement d'étendre leurs attaques aux pays d'Europe centrale et orientale ainsi qu'au Proche-Orient, en Asie et en Afrique.

L'entreprise russe appelle toutes les banques à rechercher des traces du ver Carbanak, situé à différents niveaux:

undefined

"Ce n'est pas un problème uniquement pour le milieu bancaire mais potentiellement pour n'importe quelle entreprise qui pourrait être prise pour cible de la sorte", conclut Mark Skilton. Il faut mettre en place des systèmes de sécurité informatique beaucoup rigoureux et créer une surveillance des cyber-menaces par secteur, pour travailler à une réponse coordonnée.

En cas d'e-mail frauduleux, ne répondez pas, ne le transférez pas.

L'abus d'utilisation d'informations personnelles peut être signalé aux autorités compétentes. Si vous pensez avoir été victime de phishing, signalez-le sur la plateforme PHAROS. Le signalement sera traité par le service de police judiciaire spécialisé dans ces questions, l'OCLCTIC.
Il est également possible de signaler les sites de phishing au site Phishing Initiative, afin qu'ils soient bloqués.

Articles du Nouvel Observateur en lien: "J'avais le temps, j'ai cliqué" et "7 commandements pour se protéger du fishing".

Rédaction en milieu professionnel: qu’auriez-vous fait ?

Auriez-vous envoyez (ou pas) ce message?

undefined

Demain, mon Directeur vient me rendre visite afin de mieux connaître ma gestion de classe, entre autre avec un système en ligne en place depuis peu. Après avoir envoyé le programme du cours la veille, je tombe sur un article concernant les compétences que devraient avoir un enseignant moderne. A ma place, qu’auriez-vous fait?

Article en lien: "Faire de son client le centre de ses préoccupations"

Comprendre la stratégie des sites en ligne: qui commente paie?

Un magazine web américain, Tablet, vient de décider de rendre payants les commentaires sur son site. Une expérience plutôt singulière qui vise à relever le niveau du débat sous les articles publiés. Cette lutte contre les trolls et/ou les commentaires injurieux ou stériles est un combat permanent que mènent de nombreux médias en ligne.

Explication de Magali Philip dans l'émission Sonar

Faire de son client le centre de ses préoccupations

Une étude réalisée par le groupe Forrester en 2007 déjà révélait que 90 % des grandes entreprises nord-américaines considèrent l’expérience-client comme étant un facteur vital à leur réussite et même à leur survie.

Simplement résumée, l’expérience client est l’ensemble des émotions et sentiments que retient un consommateur lors de chaque contact avec une entreprise. La qualité de cette relation influencera le client à revenir et surtout à la partager avec son réseau. Pensez à ce café où vous vous sentez comme à la maison; à cette épicerie où l’on vous reconnait et vous conseille d’essayer un produit adapté à vos préférences... L’expérience positive vécue amène à "raconter son expérience" et à partager des valeurs en lien avec la mission de l’entreprise. C'est donc un processus primordial.

undefinedUne dimension souvent technique

Wikipédia résume la relation client ou gestion des relations avec les clients (en anglais Customer Relationship Management, CRM), à l'ensemble des outils et techniques destinés à capter, traiter, analyser les informations relatives aux clients et aux prospects, dans le but de les fidéliser en leur offrant le meilleur service. L'encyclopédie en ligne aborde tout de suite les applications informatiques, progiciels qui permettent de traiter directement avec le client, que ce soit sur le plan de la vente, du marketing ou du service, mais c'est à mon avis une erreur. Mettre le client au centre de ses relations, c'est surtout prendre soin de ses envies et besoins.

Pour créer une émotion, pas besoin d’investir des sommes astronomiques.

Qui dit relation, dit émotion: miser sur l’individu et l’authenticité de chaque geste, mot, sourire, qui sont dirigés aux clients. L’expérience-client doit être la préoccupation – non seulement de l’entrepreneur – mais aussi et surtout de tous les employés. La cohérence entre les points de contact est essentielle. Un maillon faible risque de contaminer le reste de l’expérience et de vous coûter un client… qui n'hésitera pas à en parler à ses amis sur les médias sociaux.

L’industrie hôtelière a compris depuis longtemps l’importance de placer le client au centre de ses préoccupations. Pour eux, chaque détail – visible ou non – est essentiel. L’authenticité joue un rôle central, car, et ce peu importe le type d’entreprise, la qualité de la relation est toujours marquante.

Inspiré par un article publié en 2013 par Isabelle Marquis, rédactrice en chef chez Génération - source de l'image: theleakybathtub.com.

Petit guide pour protéger sa vie privée sur Internet

undefined

Source: La Tribune de Genéve, Sarah Bourquenoud / Image: Lionel Portier 

«Je n’ai rien à cacher». C’est une réaction fréquente quand on parle de sa vie privée sur Internet, un peu comme si tourner la clé de sa maison virtuelle nous rendait suspect. Jusqu’au jour où on découvre l’ampleur des traces laissées sur son passage: Facebook affiche une publicité avec les chaussures que vous avez regardées sur un autre site, ou une compagnie aérienne augmente le prix du billet que vous convoitez parce que vous y avez déjà jeté un coup d’œil il y a quelques heures, révélant ainsi votre intérêt pour cette destination.

«Bien sûr que vous avez des choses à cacher en ligne! Mais ce n’est pas si facile: Google en sait par exemple plus sur ce que je fais de mes journées que ma propre mère», résume François Charlet, juriste lausannois spécialiste des nouvelles technologies, qui se dit «farouchement opposé à être surveillé à toute heure du jour et de la nuit.» Un argument parfois difficile à justifier après les attentats de Paris, et les appels de certains à renforcer la surveillance en ligne. «A mes yeux, c’est inacceptable. Lâcher du lest sur nos droits fondamentaux ne nous donnera pas plus de sécurité, argumente François Charlet. Au contraire, il faut renforcer nos libertés: les outils permettant de se protéger ne doivent pas être réservés aux criminels.» Même (et surtout) si vous considérez que votre vie n’intéresse personne, même pas Facebook. Rappelez-vous de l’adage: si un service est gratuit, le produit, c’est sans doute vous!

Mais concrètement, comment faire pour que le détail de vos activités, de vos achats ou de vos recherches sur Google ne soit pas livré au plus offrant? Ou pour assurer que vos mots de passe ne soient pas volés lorsque vous effectuez une opération bancaire, par exemple? Voici quelques conseils de base pour surfer sans (trop) s’exposer.

Un cadenas sur le web

Commencez par opter systématiquement pour une connexion sécurisée chaque fois que vous tapez une adresse. Écrivez «https» ou lieu d’«http»: un petit cadenas s’affichera pour signaler que les données que vous transmettez sont chiffrées. Indispensable pour faire vos paiements en ligne ou pour vous connecter sur un site auquel vous envoyez des informations confidentielles. Il existe même une extension pour Firefox ou Chrome, histoire d’être toujours en mode sécurisé («https-everywhere»).

Deuxième astuce: configurez votre navigateur pour qu’il laisse moins de traces. «Effacez l’historique, les cookies et le cache à chaque utilisation, et n’acceptez pas le message proposant de mémoriser le mot de passe, pour éviter qu’il ne soit stocké dans un fichier», conseille François Charlet. A propos des mots de passes, un logiciel comme «Keypass» peut grandement vous faciliter la vie.

«Il permet d’avoir des mots de passe forts sans devoir mémoriser de multiples combinaisons compliquées», explique Matthieu Maury, informaticien et co-organisateur des «cafés vie privée» en Suisse romande. «Keypass» limitera le risque de se faire voler son compte Twitter, voir ses accès e-banking, parce qu’on a un mot de passe comme «123soleil». A défaut, optez pour un mot de passe constitué d’une expression. Plus il est long, plus il sera difficile à deviner par des logiciels de craquage.

Enfin, cerise sur le gâteau lorsque vous vous baladez sur le web: limitez les publicités avec l’extension «AdBlock» qui s’active ou se désactive en un clic. Fini les bannières et les vingt secondes promotionnelles sur chaque vidéo. «Cela empêchera aussi les sites commerciaux de vous suivre à la trace via ce tracking publicitaire», souligne Matthieu Maury. Utile et agréable.

A ce stade, vous pouvez déjà avoir l’esprit plus tranquille. Mais que se passe-t-il quand vous envoyez des messages professionnels ou privés via votre adresse e-mail, une application de chat comme WhatsApp ou un simple SMS? Toutes ces communications peuvent facilement être interceptées, par exemple si vous vous connectez au premier réseau wi-fi public venu. La solution semble évidente: il faut pouvoir chiffrer ses échanges, et des programmes existent pour cet usage, comme GnuPG. Seul problème, et il est de taille, l’opération s’avère très compliquée pour l’utilisateur lambda.

«Se débrouiller seul pour mettre en place sa clé de chiffrement privée et publique est difficile. L’idéal est de trouver quelqu’un qui puisse vous guider pas à pas», souligne Matthieu Maury. Vous n’avez pas d’informaticien dans vos connaissances? Pas de souci, les «cafés vie privée» sont là pour ça. En Suisse romande, ils ont lieu une fois par mois à Fribourg. Des bénévoles vous aideront à paramétrer tous les outils nécessaires décrits dans cet article, y compris ceux vous permettant d’échanger des courriers protégés. Un avantage de taille pour ceux qui échangent des données sensibles… à condition que le correspondant sache déchiffrer le message.

Pour les SMS et les appels téléphoniques, la solution est plus simple. Il suffit d’installer une application comme TextSecure et Redphone (sous Android) et Signal sous iOS (en version beta pour les messages).

«C’est très facile à installer et à utiliser», garantit Matthieu Maury. Dans la lignée des programmes clés en main, vous trouverez aussi miniLock, qui permet d’échanger aisément des fichiers chiffrés et protégés par un mot de passe. Ultime conseil: de manière générale, «n’utilisez jamais une application qui vient de sortir. Attendez que les bugs aient été découverts et corrigés, plutôt que de vous jeter sur la nouveauté», conclut Matthieu Maury.

Vous voilà armé pour surfer sans stresser. Mais attention, il serait dangereux de croire que ces outils sont infaillibles. «Gardez en tête que nous ne sommes jamais complètement en sécurité sur internet, prévient François Charlet. Nous pouvons installer des protections, mais rien n’est imparable si l’attaque est assez forte.» Sur le web, une saine dose de méfiance est donc l’outil le plus important pour vous vous éviter des ennuis.

Etre plus rapide avec un ordinateur / le clavier

Pour ce qui est de l'ordinateur: apprendre la manipulation de quelques raccourcis.

  • Tab et Maj + Tab --> Avancer et reculer dans les champs d'un formulaire
  • Alt + Tab ou Flag + flèche --> Naviguer entre les fenêtres
  • Flag + M --> Réduire toute les fenêtres
  • Ctrl + Tab --> Naviguer entre les onglets
  • Ctrl + A --> Sélectionner tous le texte
  • Ctrl + C ou V --> Copier ou coller

undefinedPour ce qui est du clavier: sur 30 jours, prendre 30 minutes par jour pour réaliser les exercices suivant; puis dormir dans les 2-3h après une séance de travail.

  • Apprendre à taper en moins de 15 secondes, la phrase "portez ce whisky au vieux juge blond qui fume" (contient toutes les lettres de l'alphabet)
  • S'entrainer avec les voyelles (environ 50% des caractères d'une phrase)
    e u i o
    a
    y
  • Utiliser une webapp et s'entraîner sans regarder le clavier

Bon courage!

Accueil