ZEROSECONDE.COM: juin 2012 (par Martin Lessard)

ZEROSECONDE.COM

Impacts du numérique sur la communication, notre société, nos vies.

Quatre livres pour bronzer techno


La semaine dernière, à l'émission La Sphère à la Première chaîne de Radio-Canada, j'ai suggéré des lectures d'été pour bronzer techno. Pas techno comme dans coder. Mais techno comme technosociété.

Qu'on le veuille ou non, Internet et la technologie ont pris beaucoup d'espace dans notre société, je vous propose quatre livres pour réfléchir de diverses façons sur la technologie ou sur son impacts sur nos vies, les affaires, la société, etc.



L'extrait audio est disponible ici. Ci-dessous, vous trouverez mes commentaires pour chaque livre.


Mon site web chez le psy

Sous-titré 50 pratiques exemplaires dévoilées aux gestionnaires de PME, ce livre de de Stéphanie Kennan aux Éditions Transcontinental. sortie en mars dernier (133 pages), est pour moi une introduction pour démystifier la technologie et le marketing web.


C'est le plus léger des quatre et c'est vraiment comme ça qu'il faut le prendre. Le livre offre des trucs utiles, faciles à saisir, afin de mettre à profit le web, dans un cadre d'affaires. 

Le livre répond à des questions, comme si elles étaient posées par votre site web sur le divan d’un psy:

Pourquoi mon site est ennuyeux? Pourquoi mon site n’apparaît pas sur la première page de Google? Pourquoi mon site est-il si lent? Pourquoi aurais-je besoin d’un blogue sur mon site web? Etc. 

Les questions et réponses tiennent en général en 2 pages et c'est agréable à consulter. Agréable comme le blogue de l'auteure d'ailleurs.




Sous-titré Les architectes de l’information face à l’oligopole du Web, ce livre de Jean-Michel Salaün, aux Éditions La Découverte (151 pages), se veut un compte-rendu de sa réflexion bibliothéconomique du web.

Il est ce professeur à l’École normale supérieure de Lyon et ex-directeur de l’École de bibliothéconomie et des sciences de l’information de l’Université de Montréal (2005-2010) -- son blogue est une mine d'or!

Ici, on monte d'un cran. 


Ce livre s'adresse à ceux qui s'interrogent sur la place du web dans une histoire plus longue. Plus particulièrement, il place le web dans la continuité de la bibliothèque comme institution. Et dans ce sens, le web poursuit un projet millénaire.

Une bibliothèque est centrée sur le «document». Le web aussi. Les deux ont pour but de partager les documents.

À partir de cette similitude, Jean-Michel bâtit un ingénieux modèle pour expliquer que «maintenant le document n’est plus qu’un ensemble de signaux dans un vaste flux» où apparaissent des «néodocuments».

Sur le web, le «je» est un exemple de ce néodocument! L'usager se transforme, avec les outils des réseaux sociaux et des blogues, en document (identité numérique, avatar, etc.) -- ou plutôt, on a radicalisé cette transformation!
Il développe aussi l'idée d'un oligopole du Web que sont les Apple, Google et Facebook de ce monde et qui tente (et réussie jusqu'à un certain point) de maîtriser ces nouveaux flux et donc à contrôler les documents sur le web -- et par extension, si nous sommes devenus des documents, un peu nous tous.



De Boris Baude, géographe, chercheur au sein du laboratoire Chôros de l'École polytechnique fédérale de Lausanne (Epfl) et Maître de conférences à l'Institut d'études politiques de Paris.

Ce livre aussi cherche à montrer comment Internet change la société dans son ensemble, mais cette fois-ci à travers une géographie du virtuel en posant la question: de quoi Internet est-il l'espace?

On dit souvent qu’Internet abolit l’espace, or M. Beaude dit qu’au contraire, Internet crée de nouveaux espaces avec de nouvelles propriétés.

Cet espace internet est un espace relationnel. Mais cet espace n’est pas situé dans un lieu.

On présente souvent Internet comme des versions dégradées des interactions face à face, en personne, or M.Beaude rappelle que l’interaction déborde le strict cadre du face-à-face et qu'Internet a permis toute une dimension relationnelle de s'exprimer de façon multiple et sans contrainte de frontière.

«La capacité d'Internet à créer du contact réticulaire en dépit de la distance territoriale offre aussi une opportunité considérable d'organisation, de production et de coordination. L'intelligence collective, la sagesse des foules ou le crowdsourcing sont autant de notions qui ont émergé de ce potentiel.»

Mais il ne tombe pas dans l'angélisme et fait remarquer aussi qu'il y a un très grand risque de vulnérabilité dû à la concentration et la centralisation excessive, qu'il appelle «l’hypercentralité» qui tend à regrouper l'essentiel des pratiques en un nombre très limité d'espaces et par un nombre limité d'acteurs privés -- ce que Salaün nomme l'oligopole dans le livre mentionné plus haut.

«Le Monde est plus uni, mais il est aussi plus divers, tant il se donne les moyens de l’innovation intense, [...] qui contribuent à l’émergence de singularités insoupçonnées. Ce n’est pas tant à l’homogénéisation du Monde que nous assistons qu’à celle des processus de différenciation».


Le sous-titre est en soi un roman: Rethinking Knowledge Now That Facts Aren't Fact, Experts Are Everywhere, and the Smartest Person in the Room is the Room (256 pages)

«Repenser le savoir, car maintenant les faits ne sont plus des faits, que les experts sont partout et que la personne la plus intelligente dans cette pièce est la pièce elle-même»

David Weinberger n'est plus à présenter. Il est l'auteur de :
- Everything Is Miscellaneous: The Power of the New Digital Disorder (2008)
- The Cluetrain Manifesto: The End Of Business As Usual (classique des geeks! des années 2000)
- Small Pieces Loosely Joined: A Unified Theory Of the Web  (2003)

Dans ce livre, plusieurs idées. Une d'entre elles part du principe que la somme colossale de données qu’il faut amassées pour comprendre des phénomènes complexes (météo, économie, mouvement social) dépasse de loin les capacités d’un seul cerveau humain et qu’il faut déployer une science en réseau.

«Mais que peut-on faire avec une connaissance scientifique qui serait trop énorme pour être comprise?»

En transformant ce que veut dire «comprendre» en terme scientifique!

On a déjà eu ce type de révolution où les scientifiques ont dit que pour comprendre le monde, il fallait le découper en petits morceaux vérifiables (réductionnisme).

Mais voilà que nous nous retrouvons avec trop de petits morceaux! Les modélisations sont si complexes que nous ne savons pas les interpréter.

Seuls les cerveaux artificiels seraient en mesure d'appréhender de telles complexités.

«This new knowledge requires not just giant computers but a network to connect them, to feed them, and to make their work accessible. It exists at the network level, not in the heads of individual human beings.»

Et ce n'est qu'une des idées du livre. Et pour vous en donner un avant-goût, savourer le blogue dédié aux thèmes du livre, c'est passionnant!

Bonne lectures d'été!



Sur la chaîne de confiance


Des personnes soucieuses de protéger leur mot de passe m'ont signalé qu'il ne faut jamais donner son mot de passe sur un site inconnu. (Voir mon billet d'hier). Ils ont raison sur le fond, et je ne l'aurai pas fait à moins d'avoir trois bonnes raisons.

Pourquoi j'ai confiance à Leakedin

1) Ce site n'a pas été construit tout à fait par des inconnus, mais par Chris Shiflett (Twitter) , Sean Coates et l'équipe de FictiveKin dont vous avez la liste complète de l'équipe sur la page d'accueil, photo et compte Twitter inclus.

Mais cette raison n'est pas la raison principale qui justifie pourquoi je fais confiance au site.

2) La page web n'envoie jamais votre mot de passe, mais bien une fonction de hachage (hash en anglais). Une fonction de hachage est un algorithme qui transforme une série de caractères (votre mot de passe en l'occurrence) en une suite alphanumérique d'une longueur fixe (dans ce cas-ci 40 caractères)
Le hash de "password" est
5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8

Le hash de "Martin Lessard" est
318fa200d58682b403febaeff3be2bccd08df681

Le hash du premier paragraphe au complet de mon billet est
6a386e8d1569994a966b4141d9336374421702b7
Un hash de longueur toujours égale (qu'importe le nombre de caractère de départ) donne une "empreinte". Un hachage sert à identifier rapidement l'empreinte des données. Cette page gère les hashes et non des données elle-même.

Mais ce n'est pas la raison principale qui justifie pourquoi je fais confiance au site

3) La fonction de hachage se fait à même la page, dans ce qui est appelé le code JavaScript (JS). Le code JS est accessible par tous en accédant au code source de la page

Le champ dans lequel on entre le mot de passe a été nommé "check", la fonction JS qui récupère le contenu du champ est

function hashIt() {

   var el = document.getElementById('check');

   if (el.value.match(/^[a-f0-9]{40}$/)) return;

   el.value = Sha1.hash(el.value);

 }

En clair:

  •  La valeur du champ (votre mot de passe) est mise dans la variable "el" (première ligne)
  • Puis on vérifie que ce soient bien des caractères valides qui sont dans la variable "el" (deuxième ligne, après le "if")
  • Et on performe une fonction de hachache sur la variable avec "Sha1.hash(el.value)" (fin de la troisième ligne)
  • Pour aussitôt réassigner le résultat du hachage dans la variable avec"el.value" (début de la troisième ligne)

Quand on écrit en JS : "el.value =", la valeur qui se trouve à droite du égale est attribué à la variable. Dans ce cas-ci le hash de votre mot de passe.

"el" étant le contenu du champ (première ligne) alors celui-ci est aussitôt remplacé dans le champ par le hash (troisième ligne).

C'est cette valeur qui est envoyée au serveur par le bouton "submit"

C'est la raison principale pourquoi je fais confiance au site: votre mot de passe ne quitte jamais votre ordinateur, seulement sa fonction de hachage.

La chaîne de confiance

Il est évident que si vous arrivez sur mon billet en provenance d'un tweet, la chaîne de confiance est plutôt ténue.

Vous devez croire un twitteur, qui a peut-être fait confiance à un autre twitteur, qui me fait confiance  et moi je fais confiance à mes sources qui eux font confiance au site.

Si la chaîne de confiance est trop longue, fiez-vous à votre instinct.

Pour ceux qui connaissent le JS, vous pouvez court-circuiter la chaîne et vérifier par vous-même (comme l'invite Leakedin sur son accueil).

Vérifiez si vous avez été piraté sur Linkedin

Hier, plus de 6 millions de mots de passe ont été piratés sur Linkedin. Faites-vous partie des malchanceux? Moi oui. 

Comme preuve de leur méfait, les pirates (russes) ont fait circuler un fichier contenant les mots de passe : on suppose qu'ils possèdent la correspondance avec les comptes, mais on n'est pas sûr.

Un site, Leakedin.org (notez le joli jeu de mots entre leaked et linked) a repris le fichier contenant les mots de passe (en soi, ce fichier est inoffensif si on ne sait pas à quel compte le rattacher) et l'a mis dans une base de données que vous pouvez interroger.

Vous pouvez donc savoir si votre compte Linkedin a été piraté, si votre mot de passe se retrouve dans cette base. Il est donc à risque.
Vérifiez si votre mot de passe Linkedin a été volé, ici: leakedin.org

Notez bien que le fait que votre mot de passe se retrouve dans la base de données ne veut pas dire qu'automatiquement que votre compte Linkedin a été piraté. Il se peut que simplement que votre mot de passe soit une combinaison utilisée par une autre personne.

Dans mon billet sur Triplex aujourd'hui, je liste une série de mots de passe qu'il ne fait pas bon avoir.

[Mise à jour: ceux qui ont des craintes à rentrer un mot de passe sur un tel site web, peuvent lire cette mise à jour]

Le danger guette aussi vos autres comptes

Maintenant que le fichier circule, c'est une banque de modèle de mot de passe pour d'autres hackers. C'est probablement un des plus gros échantillons de vrais mots de passe de la planète. Et il rejoint une liste de plus en plus grosse de mots de passe piratés depuis quelques années.

Ces listes de mots de passe volés sont utilisés par les pirates pour entrer dans des comptes sur d'autres plateformes.

On vous dit souvent de ne pas prendre de mot du dictionnaire comme mot de passe, parce que la liste des mots peut être utilisées pour faire une intrusion (on compare en force brute tous les mots du dictionnaire pour déchiffrer la combinaison). Hé bien, les 6 millions de mots de passe volés viennent se rajouter à ces mots du dictionnaire!

Autrement dit, si votre mot de passe se retrouve dans la base de leakedin.org, et que vous l'utilisez pour un de vos comptes (pas juste Linkedin), il faut le changer immédiatement!

Qu'importe la complexité de votre mot (le mien était pourtant une combinaison de 12 caractères), il fait partie maintenant des combinaisons que d'autres hackers peuvent utiliser à l'avenir. Il est aussi inutile que si vous avez choisi "password" comme mot de passe...