"L'ubérisation", et moi et moi et moi L'ubérisation au delà la sémantique change les piliers de notre société. Cette nouvelle économie sans intermédiaire change la donne. Les règles de droit, le travail et bien-sûr l'utilisateur final, sont touchés par ses changements transformant et déplaçant la valeur. Voyage au pays de la disruption. "Ubérisation" ne semble plus un néologisme tant il est utilisé pour exprimer le bouleversement de l’économie par les acteurs du numérique. Quand certains sont encore à réfléchir si le terme est pertinent et critiquent l’"ubérisation" ; les créateurs de valeurs et de nouveaux modèles n’ont pas le temps de discuter linguistique, ils agissent. Ils modifient en profondeur les schémas et instaurent de nouveaux paradigmes ; ils s’affranchissent des circuits traditionnels en supprimant les intermédiaires et en mettant directement en relation via leurs plates-formes, apporteurs de services et clients. #1 – Le travail #Le droit Une question centrale est de savoir s’il y a salariat ou non. #L’utilisateur
Types of Malware | Internet Security Threats | Kaspersky Lab Compte tenu des nombreux types de programmes malveillants qui existent, et de leurs innombrables sous-catégories, ceux-ci doivent impérativement faire l'objet d'une classification claire permettant de les distinguer les uns des autres. Kaspersky Lab procède à une classification de l'ensemble des programmes malveillants ou objets potentiellement indésirables détectés par le moteur antivirus de Kaspersky en les classant selon leur activité sur les ordinateurs des utilisateurs. Le système de classification de Kaspersky est également employé par d'autres fournisseurs d'antivirus. « Arbre de classification » des programmes malveillants Le système de classification de Kaspersky fournit à chaque objet détecté une description claire et lui attribue un emplacement spécifique dans l'« arbre de classification » présenté ci-dessous. Les types de comportements représentant la menace la plus faible sont présentés dans la partie inférieure. Types de programmes malveillants à fonctions multiples*
Ce que Google sait de vous… parce que vous le lui donnez Le bref article traduit ci-dessous ne fait que réunir et rassembler commodément des liens vers des ressources qui ne sont nullement secrètes. C’est au contraire tout à fait ouvertement que Google met à votre disposition ce qu’il sait de vous, il vous suffit de rechercher dans les paramètres de votre compte Google (mmmh car vous en avez encore un n’est-ce pas ?). Vous vous demandez sans doute alors pourquoi un article du Framablog vous invite à cliquer sur les liens… Google, alors que nous sommes engagés dans une campagne à long terme pour vous inciter à vous déprendre de son emprise. Disons que c’est une façon rapide et frappante de prendre conscience de ce que nous sommes devenus pour cette entreprise : des données monnayables. Article original sur le blog de Cloudfender 6 links that will show you what Google knows about you Vous voulez savoir tout ce que Google sait sur vous ? 1. Google tente de créer un profil de base de vous, selon votre âge, votre sexe, vos centres d’intérêt. 2. 3.
"La transformation digitale est une révolution culturelle" François Guillot est directeur associé d’Angie+1, agence de conseil spécialisée dans les médias sociaux et l’accompagnement du changement digital. Il signe, dans la collection “Sortez la tête du flux” qu’édite le groupe Angie, un petit traité de culture digitale appliquée au monde de l’entreprise. Le blog EVE l’a lu avec passion et cela lui a inspiré une foule de questions (pertinentes, espérons-le… Mais aussi plus impertinentes, assumons-le), auxquelles François Guillot a accepté de répondre. Eve le blog : Bonjour François, la transformation digitale, tout le monde en parle, s’en fait une idée, en perçoit les effets et veut bien sûr réussir la sienne… Mais s’il fallait, avant d’évoquer tout ce qui s’y joue, commencer par en donner une bonne définition, laquelle proposeriez-vous? Le champ d’application, c’est toute l’entreprise. On a bel et bien changé de monde. Eve le blog : C’est pour cela que vous parlez de “révolution culturelle”? François Guillot : Ca ne viendra pas que d’en haut, non.
Hacking & System Vulnerabilities | Internet Security Threats | Kaspersky Lab Les programmes malveillants peuvent attaquer les systèmes d'exploitation ou applications capables d'exécuter un programme extérieur. Les systèmes d'exploitation bureautiques les plus répandus, ainsi que la plupart des applications bureautiques, programmes d'édition d'image et applications de conception (sans oublier les autres environnements logiciels avec langage de script intégré) sont dotés de cette capacité. Par conséquent, ces systèmes d'exploitation et applications sont tous vulnérables aux attaques de programmes malveillants. Tous les systèmes d'exploitation et applications ne sont pas attaqués Les virus, les vers et les chevaux de Troie sont créés pour attaquer tous types de systèmes d'exploitation et d'applications. Trois « conditions » doivent être réunies pour permettre aux programmes malveillants de se propager… et de survivre Taux d'adoption et popularité Le système d'exploitation est largement utilisé.
Votre fournisseur Internet vous connaît-il trop bien? Vérifiez-le! Vous souhaitez savoir quelles données personnelles votre fournisseur d’accès Internet stocke à votre sujet? Access My Info va vous simplifier la tâche Photo: Shutterstock Les compagnies de télécommunications collectent les données personnelles de leurs utilisateurs et les partagent avec une multitude de partenaires. C’est du moins ce que révélait récemment le Commissariat fédéral à la protection de la vie privée du Canada. Les instances gouvernementales, par exemple, effectueraient auprès des fournisseurs Internet environ 1,2 million de demandes d’informations confidentielles par an. Nouvel outil pour les consommateurs En réaction à l’inquiétude des citoyens canadiens au sujet de la protection de leur vie privée, l’organisation sans but lucratif Open Media a mis en ligne, cette semaine, l’outil Access My Info. Comment ça fonctionne? La richesse de ces informations vous aidera à prendre conscience que l’anonymat n’existe pas sur Internet. Toutes les Nouvelles
Mirroring PC: Diffuser le contenu de sa tablette ou de son smartphone sur un ordinateur Pour compléter l’article Mirroring sur TV, je vous propose ici de faire un tour d’horizon des solutions techniques permettant d’effectuer du mirroring PC, c’est à dire : afficher le contenu d’une tablette ou d’un smartphone sur un PC. Cette démarche peut entre autre avoir de l’intérêt lors d’ateliers pédagogiques, pour de la démonstration client ou tout simplement pour diffuser sur un écran plus grand une application ou un jeu. A l’air du » tout sans fil », on n’y pense pas forcément du premier coup, mais il s’agit de l’une des solutions les plus simples pour diffuser le contenu d’un terminal mobile (tablette ou smartphone). La connexion filaire ou plus simple l’usage d’un câble adapté permet de rapidement partager le contenu de vos appareils. Connexion VGA par câble pour tablette Ipad Si vous désirez effectuer un mirroring pc avec des terminaux sous Android ou Windows 8, il y a de fortes chances que vos appareils disposent d’un port micro USB. adaptateur micro-USB vers HDMI, Reflector
Un État teste les limites d'Internet Via un billet publié sur son blog, le spécialiste Bruce Schneier met en garde : au cours des derniers mois, "quelqu'un" s'est mis à tester les défenses qui protègent les piliers du Net. Au travers d'attaques toujours plus puissantes, cette entité semble roder son propre arsenal — et dispose manifestement de moyens dignes d'un État de premier plan. La toile est-elle en danger ? Bruce Schneier, en tout cas, n'hésite pas à tirer la sonnette d'alarme. D'après le spécialiste, "depuis un ou deux ans, quelqu'un teste les défenses des entreprises chargées de la gestion d'éléments critiques d'Internet". Concrètement, aucune entité n'a encore essuyé un KO, mais les assauts, qui reposent sur le principe du déni de service, ne cessent de se faire plus longs, plus intenses et plus sophistiqués. Comme l'homme le rappelle, les attaques par déni de service sont, dans le fond, assez simples à comprendre.
Quand les acteurs publics cherchent la voie du collaboratif Le décalage au sein de notre société en transition est saisissant : « tout se passe comme si nous avions d’une part une population tournée vers l’avenir, imaginant une démocratie modernisée, une économie collaborative, sociale et solidaire, s’adaptant aux nouveautés numériques, (…) et d’autre part une classe politique résolument tournée vers un passé archaïque, rêvant d’uniformes scolaires, de morale à l’école, d’interdiction du mariage pour tous, et d’un paternalisme assis sur le cumul des mandats, le copinage et la corruption.» (1) Le procès est sans appel. On peut évidemment être en désaccord avec cette tribune de Laurent Chemla de Médiapart, critiquer les jugements de l’auteur, mais une chose est certaine : il existe aujourd’hui un gouffre entre une partie de la population et ses dirigeants. La consommation collaborative : une énigme pour beaucoup d’acteurs publics Blablacar : 20 millions d’utilisateurs. Difficile alors de parler de LA consommation collaborative. Adélaïde Amelot
Dix trucs à savoir sur Locky, la nouvelle plaie de vos ordis Son nom fait tout de suite songer au vilain dieu de la mythologie nordique. A raison. Locky est l’une des dernières plaies à circuler sur le réseau. Le principe est simple : une fois ouvert sur votre ordinateur, ce programme bloque les principaux fichiers qui y sont stockés et réclame, en échange de la clé qui les rendra de nouveau lisibles, de l’argent. Pour se prémunir de ce « ransomware » (ou « rançongiciel » en français bidouillé), voilà dix choses à garder en tête. Il se faufile par vos e-mails et les réseaux sociaux Facebook, LinkedIn... C’est la dernière trouvaille de Locky, et de tous ses petits frères rançongiciels : ils ont trouvé le moyen d’échapper à la vigilance de sites aussi populaires que Facebook ou LinkedIn. Le principe est redoutable : une image vous est proposée, par exemple dans la fenêtre de chat de Facebook Messenger. La mécanique est toujours la même, mais les outils peuvent varier. Par e-mails Locky ne fait pas exception. Il chiffre tous vos fichiers
7 étapes pour dominer son écosystème Lorsque l’on crée sa boite, c’est un peu comme lorsqu’on arrive dans un nouveau pays ou une nouvelle ville : il faut nouer de nouvelles relations avec tout un tas de personnes si l’on veut rapidement avoir une vie normale, tant sur le plan professionnel que personnel, et prendre de nouvelles habitudes. Pour une entreprise, cela s’appelle « s’insérer dans son écosystème ». Et l’écosystème d’une start-up, c’est justement toutes les parties prenantes qui se trouvent sur son espace de jeu : clients, décideurs, influenceurs, partenaires, prestataires, fournisseurs, presse, syndicats professionnels, … Dès que l’on crée une entreprise qui est censée grossir, il est primordial d’être bien connecté. Voilà quelques pistes à suivre… Pensez en termes d’écosystème. Et vous, que faites-vous pour connaître et être connu de votre écosystème ?
Se protéger des cyberattaques / Sur internet / Conseils pratiques / Ma sécurité Comment se protéger ? La protection de votre ordinateur Il est essentiel d'utiliser de bons mots de passe. Cela signifie un mot de passe constitué d'au minimum 12 caractères et contenant des minuscules, majuscules, chiffres et caractères spéciaux. Il est impératif de ne pas utiliser le même mot de passe pour des accès différents. Un logiciel antivirus régulièrement mis à jour protège votre ordinateur contre les virus et les logiciels indésirables. La protection de vos enfants L'accès à certains sites peut être verrouillé avec les navigateurs internet en allant dans le menu "options", puis "sécurité". Il existe également des logiciels spécifiques qui filtrent les accès en fonctionnant par "listes noires" (listes de sites autorisés ou interdits) et/ou par mots-clés. Mais la meilleure protection reste la vigilance parentale car aucun dispositif n'offre une sécurité absolue, le réseau internet évoluant sans cesse. Quelques conseils pour une bonne utilisation d'internet par vos enfants :