Catégorie : Internet

Des Messages en veux-tu, en voilà !

Des Messages en veux-tu, en voilà !

Depuis que la connexion à internet sur téléphone mobile est devenue monnaie courante, les applications permettant une utilisation « online* » se font de plus en plus nombreuses. Que ce soit pour les réseaux sociaux, comme Facebook, Twitter, ou autre. Aussi, les systèmes de communication se sont multipliés, et adaptés aux moyens du temps.
Skype, Messenger, Hangout, autant d’applications, jusqu’alors réservées à une utilisation par ordinateur, qui sont aujourd’hui déployées et adaptées au très petit écran. Ne restent plus que nos grands-parents adorés, qui à peine le système « SMS » maîtrisé, doivent se heurter à ceux qui en découlent comme Viber, ou Whatsapp. Qu’en pensent-ils et comment leur ouvrir les portes du « chats for free** » ?

De l’illimité au gratuit

« Dis donc, j’ai déjà plus de SMS ? J’ai eu mon nouveau crédit la semaine dernière !
– Mamie, à t’entendre, on croirait une ado d’il y a 10 ans ! Tu sais que les SMS ce n’est plus si intéressant qu’avant, qu’ils soient comptés ou en illimité ?
– Faut savoir, le vendeur du magasin m’a vendu ces 100 SMS par mois comme étant une innovation parce que gratuits.
– S’ils étaient gratuits, tu ne serais pas limitée dans le nombre.
– Pourtant que je les utilise ou pas, le prix de l’abonnement est le même !
– Oui, mais seulement une semaine après l’arrivée du crédit tu es à sec et si tu veux recharger, tu dois mettre la main à la poche.
– Tu as raison. Tu me conseilles quoi ? Prendre un abonnement plus conséquent avec les SMS illimités ?
– Et pourquoi ne pas plutôt rester sur le même abonnement mais en ajoutant une application gratuite, qui te permet d’envoyer autant de SMS que tu veux, à seule condition d’être connectée au net, qui est compris dans ton forfait ? »

Des messages, et bien plus encore

« Donc si je comprends bien, avec une application je pourrai envoyer tous les messages que je veux, quand je le veux, sans aucun compte à rendre à qui que ce soit ?
– Exactement ! Mais ce n’est pas tout, avec Whatsapp, l’application en question, tu peux également envoyer photos et vidéos, images et sons, liens internet, et tout ce qui peut te passer par la tête.
– Donc tout ce que je fais par mail, je pourrai le faire avec ce Ouate Sape ? Je resterai au chaud et n’aurai plus besoin d’aller recharger mon crédit en cours de mois.
– Tout à fait et comme le dit le nom de l’application, c’est tellement pratique que bientôt tu demanderas des nouvelles à tous tes contacts sans jamais avoir à regarder tes « SMS restants ».
– La technologie, y’a pas à dire, ça force à s’ouvrir au monde et à se mettre à la page ! >>

*online : en ligne
** chats for free : discutions gratuites

Crédit photo : Geeky Mojo

Le Peer-to-Peer expliqué à ma grand-mère

Le Peer-to-Peer expliqué à ma grand-mère

Internet est un accès à l’information en temps réel à très grande échelle. Quelles que soient les données accessibles, c’est avant tout l’échange qui permet à l’internet de fonctionner. En effet, chacun est libre de mettre à la disposition des autres ses propres fichiers, audio, vidéo, images, etc. et ce, sur le plan privé comme professionnel.
Il existe une grande diversité de plateformes, supports, ou modèles de réseaux, permettant cet échange de données. L’un d’eux, le P2P, ou Peer-to-Peer (Pair-à-Pair), permet à ses utilisateurs de bénéficier d’anonymat, d’instantanéité d’accès aux ressources, et d’autres fonctions comme le flux multimédia continu, le calcul réparti, voire même des services de téléphonie online.
Permettons aujourd’hui aux novices de bénéficier de ce modèle de réseau, en en expliquant les bases.

Les petites rivières font les grands fleuves

« J’irai bien au cinéma, mais grippée comme je suis, c’est malheureusement impossible…
– Pourquoi tu dis ça mamie ? Télécharge toi un film, et regarde le au chaud depuis le canapé.
– Tu sais que c’est bien compliqué pour moi.
– Oui, mais il existe beaucoup de façon de s’y prendre, par exemple : le P2P.
– Le pi tout pi ? Qu’est-ce que c’est encore que ça ?
– Le Peer-to-Peer, mamie. Ça veut dire Pair-à-Pair, ou Poste-à-Poste. Cela permet d’échanger des fichiers, pour toi un film, directement d’un ordinateur à un autre.
– Comme le Cloud, que tu m’as montré ?
– Oui, le résultat est plus ou moins le même, dans le sens où tous les participants sont reliés par un réseau commun. Ici la différence, c’est qu’il ne faut pas passer par un serveur virtuel, ce sont les ordinateurs de chacun qui assurent cette fonction. Ça permet d’augmenter la puissance, la capacité de stockage, et tout un tas d’autres choses de chaque machine reliée.
– Oui, l’union fait la force en somme. »

Le partage viral pour un fonctionnement optimal

« Donc si je comprends bien, il s’agit de partager un même fichier entre tous les utilisateurs ?
– Oui, avec une précision cependant : le fichier ne reste pas en ligne, tu le télécharges réellement. Du coup, en obtenant un fichier, tu passes de récepteur, à émetteur. Et c’est ça qui fait tout l’intérêt du P2P.
– Comment ça ? Tu veux dire que des gens pourront eux aussi avoir accès à ce qu’ils cherchent grâce à moi ?
– Exactement ! Quand tu rejoins un système P2P en installant le logiciel d’accès au réseau, on dit que tu as créé un nœud, ou seed. En gros, tu as étendu la trame du réseau à un nouveau point d’accès, entrant et sortant.
– Donc pour résumer, le P2P c’est comme un gros réseau routier. Pour faire circuler les informations il faut créer une route, et les participants sont le carburant des fichiers.
– Oui tout à fait, sachant que du coup, plus le nombre de routes est important, plus l’échange se fait de manière efficace et discrète, ce système permettant de conserver l’anonymat des participants.
– Bon, tu m’as convaincue : Je vais chercher mon manuel de scout, et je vais te montrer comment faire un nœud bien solide ! »

Crédit image: L’Atelier

Le hack informatique expliqué à ma grand-mère

Le hack informatique expliqué à ma grand-mère

« C’est de la faute des hackers » : Une phrase que l’on entend depuis une quinzaine d’années, mais qui a été utilisée pour la première fois au début des années 80 par le magazine Newsweek, afin de déterminer la pratique visant à un échange discret d’informations illégales et/ou personnelles. Mais utilise-t-on ce terme comme il se doit ? Démêlons le vrai du faux et faisons la lumière sur ces bruits de couloirs qui ont enlevé ses lettres de noblesse au hack informatique.

Pirate ou hacker, les deux faces d’une même pièce

« Oh mon dieu, que tous ces mots de passe me fatiguent ! Qui ça peut intéresser ce que je tweete ?
– Pas grand monde, effectivement, si on se limite à notre échelle, mais imagines une personne ayant accès à tous les comptes de tous les utilisateurs du monde, ça n’a pas le même impact !
– Oui c’est vrai, avec tous ces pirates, y’a plus rien en sécurité aujourd’hui… De mon temps on était plus respectueux de la vie privée des gens.
– Pour être honnête, je ne pense pas que les pirates s’intéressent à nos petites affaires. Disons plutôt qu’ils s’amusent des lacunes de tel ou tel logiciel ou application, à seule fin de s’amuser ou pour une question de renommée au sein du monde du piratage informatique.
– Dans ce cas, pourquoi aucun ne se dit qu’il va résoudre le problème plutôt qu’embêter de pauvres gens qui n’ont rien demandé ?
– Je te rassure Mamie, il y en a. C’est ceux que l’on appelle des hackers. Ça vient de l’anglais to hack, qui veut dire bidouiller ou trafiquer. Eux, ont tendance à essayer de combler les trous dans les structures informatiques. C’est ce que l’on appelle « patcher ».
– D’accord, donc on a d’un côté les méchants, les pirates, contre les gentils, les hackers, c’est bien ça ?
– Ce n’est pas si manichéen Mamie. Disons pour faire simple, que ce qui différencie les uns des autres, c’est que l’un va essayer de combler les brèches, quand l’autre va essayer d’exploiter les dites failles. »

Les hackers, alchimistes informatiques qui changent le plomb en code

« D’accord je vois la différence entre les deux. Mais d’un point de vue pratique, qu’est-ce qui différencie l’un de l’autre ? Libre a chacun de passer d’un bord à l’autre sans demander de compte à personne, n’est-ce pas ?
– En soi, tu as raison, mais le hack est une pratique considérée comme noble, dans le sens où elle est soumise à des règles précises, dont par exemple l’éthique du hacker, qui a été mise en place au MIT (Massachusetts Institute of Technology). Il se compose de six règles, ou plutôt de six concepts qui permettent de définir la mouvance de cette pratique.
– Ca m’a l’air bien compliqué tout ça. Mais dis-moi, c’est un travail ?
– Oui, tout à fait. Le hacker est un élément essentiel dans une société qui a l’informatique comme fond de commerce : Les hackers sont le moyen le plus simple d’éviter le piratage. Comme ils connaissent les défauts, ils peuvent les corriger et ainsi assurer la stabilité d’un concept. En plus, la démarche étant faite par plaisir, passion ou jeu, les solutions sont toujours apportées dans un temps record. C’est un peu comme des défis à relever chaque jour pour eux.
– Et bien, je ne me doutais même pas qu’il existait ce genre de travail… Bon moi aussi je vais aller nous hacker un petit quelque chose à manger »

 

Crédit photo : Mtvstat

Le Phishing, ou la pêche aux informations

Le Phishing, ou la pêche aux informations

Depuis la démocratisation du net, et son utilisation quasi universelle de tous les domaines possibles et imaginables (de la carte de fidélité de son parfumeur préféré à sa facture de gaz), les escroqueries se font de plus en nombreuses et à une échelle qui dépasse souvent l’entendement, comme par exemple Sony, qui a vu sa base de données être investie par d’habiles pirates du net, qui ont ainsi eu accès à tous les renseignements de paiement de ses clients. Malheureusement nul n’est à l’abri, et ce grâce au Phishing. Et si on essayait d’expliquer ça aux principaux visés de cette pratique : nos chers papis et mamies.

Si j’étais un poisson, quel hameçon serait le mien ?

« Ha tiens, apparemment j’ai pas encore payé ma facture de téléphone. Oulàlà, mais c’est très cher ce mois-ci…
– Tu dis, Mamie ?
– J’ai reçu un mail de mon opérateur qui me dit qu’ils n’ont pas reçu mon argent ce mois-ci.
– Tu es bien sûre que c’est ton opérateur ?
– Oui enfin, je sais encore lire, je ne suis pas sénile…
– Non Mamie, si je te demande, c’est parce que de plus en plus de personnes sont victimes du phishing.
– Le quoi ? Ça vient de l’anglais encore ça, c’est ça ?
– Oui exactement, ce sont des spécialistes du net, qui utilisent toutes tes actions sur le net pour essayer de te soutirer de l’argent sans que tu t’en rendes compte. En gros, ils se sont rendu compte que le plus facile pour voler quelqu’un c’est d’attendre que cette personne donne son argent d’elle-même. Là en l’occurrence, ta facture d’énergie. »

Les réflexes qui protègent du méchant pêcheur

« Mais du coup, comment ces pirates s’y prennent ? Déjà que j’avais pas trop confiance dans internet…
– Non Mamie, tu peux avoir confiance en internet, ce n’est pas différent de la vie de tous les jours. Sauf qu’ici au lieu de te vendre une paire de chaussures dont les finitions laissent à désirer, on essaye de te soutirer de l’argent. C’est plus agressif, mais le résultat est le même : on abuse de ta confiance et on en tire profit.
– Oui tu as raison, il faut se méfier de tout et de tout le monde aujourd’hui…
– Ne sois pas si pessimiste Mamie. Ce qu’il faut, c’est s’adapter à ces pratiques : maintenant que tu le sais, c’est comme un vaccin, tu vas être capable de te protéger.
– Tu veux dire qu’avec un anti-virus le problème est réglé ?
– Pas seulement, le plus simple c’est encore de se dire que dès que tu reçois un mail de quelqu’un que tu connais, qui arrive de manière ‘hors du commun’ tu dois être méfiante. Par exemple là, tu peux appeler ton fournisseur d’énergie et leur signaler ce mail. D’une part, ils te diront si c’est eux qui te l’ont envoyé, d’autre part ça leur permettra de signaler le mail comme dangereux.
– Ha donc en plus de ne pas me faire avoir, je pourrai permettre à d’autres de se protéger ? Quand je te dis qu’un jour ta Mamie sera une vraie héroïne ! »

 

Crédit photo : techweekeurope

Le Cloud expliqué à ma grand-mère

Le Cloud expliqué à ma grand-mère

Adepte des albums photos, des DVD, des cassettes vidéos (VHS), et classeurs de rangements ? Vous n’arrivez pas à vous résigner à trier ces cartons qui prennent la poussière dans le fond du grenier ?

Pas de panique, internet vient une nouvelle fois vous changer la vie, avec un des derniers venus (du moins pour une utilisation privée): le Cloud. Penchons-nous un instant sur ce petit nuage, qui ne viendra pas gâcher vos vacances, au contraire.

Ça sert à quoi le Cloud ?

  • « Qu’est-ce qu’il y a Mamie ? Pourquoi tu t’énerves comme ça ?
  • Ce stupide téléphone a effacé tous mes numéros ! De mon temps on avait un répertoire avec tout écrit noir sur blanc. Ça allait moins vite, mais au moins c’était fiable !
  • Oui et on allait chercher l’eau au puits, et on s’éclairait à la bougie ? Faut vivre dans le présent Mamie chérie. Aujourd’hui il existe d’autres moyens de ne plus perdre ce genre de choses.
  • Comment ça ? Tu vas me dire qu’il y a mieux qu’un bon vieux répertoire ?
  • Bien sûr ! Imagine un endroit où tu peux enregistrer tout ce que tu veux, et y accéder de n’importe où.
  • Internet je connais, merci ma chérie.
  • Non! Là je te parle de tes propres fichiers : photos, musiques, contacts, films, etc. »

Sauvegarder ses données, mais pas que.

  • « Comme la boite qu’il faut brancher à l’ordinateur ?
  • Ca, c’est un disque dur externe. C’est le même principe, sauf que maintenant, tu peux en plus le partager avec qui tu veux. En gros, tu enregistres tous tes fichiers sur internet, dans un énorme disque dur, et tu peux proposer à d’autres personne de les consulter.
  • Et moi ? Je peux voir les leurs ?
  • Oui bien sûr, tout le monde stock ses dossiers au même endroit, et ça crée une énorme concentration de fichiers. Du coup il suffit qu’une personne partage un fichier, pour que les autres y accèdent. Pas besoin d’avoir sa propre version : comme ça tu ne risques pas de perdre tes fichiers, puisque d’autres l’ont pour toi.
  • Ok, donc je résume : Tu enregistres tes fichiers sur internet. D’autres le font aussi. Du coup, tout le monde échange ce qu’il a, ce qui évite de se retrouver sans rien. En gros, tu donnes un peu et tu reçois beaucoup. »
Les objets connectés expliqués à ma grand-mère.

Les objets connectés expliqués à ma grand-mère.

On n’est pas tous nés avec un clavier sous les doigts et un Smartphone qui peut gérer toute notre vie. Non non, ne riez pas! Pensez à nos chers aïeux qui n’arrivent pas à prendre la vague et qui flottent au loin dans l’étendue du numérique. Il est temps de se poser les questions qui gênent, d’aborder ces sujets tabous que personne ne semble vouloir aborder devant les tempes grisonnantes.

Comment expliquer les objets connectés à sa grand-mère?

  • C’est quoi un réseau ?
  • Alors tu vois Mamie, un réseau c’est quand plusieurs choses sont reliées pour fonctionner ensemble. Comme une équipe géante de football. Sauf que le ballon ici c’est des informations.
  • C’est quoi une utilisation à distance ?
  • C’est quand tu utilises le réseau pour contrôler les choses de loin. En gros, tu utilises une machine pour en contrôler une autre. Comme une télécommande universelle, sauf qu’au lieu de juste changer les chaines du poste de télévision, tu peux décider d’allumer ou d’éteindre tes chauffages, tu peux vérifier que personne n’est dans ta maison quand tu pars en vacances. En gros, tout ce qui est électronique autour de toi, tu peux le gérer depuis ton transat de Beauvais Plage.
  • Et ça marche comment ?
  • Alors il existe plein de façons : par Bluetooth, par wifi, par réseau filaire, etc. Plus simple: tu vois dans ton téléphone portable, y’a une carte SIM non? Tu peux installer des cartes SIM dans quasiment tout, donc tu peux trouver des objets connectés avec carte SIM partout.
  • Ha d’accord, ça m’a l’air bien compliqué tout ça. Mais pour qu’on soit d’accord, mon téléphone peut contrôler toute la maison? Des stores électriques jusqu’à la machine à laver le linge ?
  • Oui voilà exactement… Mais tu vas où mamie ?
  • J’appelle la bouilloire, j’ai envie d’un thé verveine. »

 

(crédit photo: meltybuzz)
Ne rien faire, c’est déjà faire quelque chose !

Ne rien faire, c’est déjà faire quelque chose !

Marre de se dire « c’est fou le temps que je perds sur le net » ?
Sachez que la solution sera disponible dans l’université de Pennsylvanie, sous la direction du professeur et poète Kenneth Goldsmith, qui proposera dès le printemps une classe pour « apprendre à perdre son temps sur le net », pour en tirer quelque chose d’utile, par exemple, s’en servir pour créer une œuvre littéraire. Vous pourrez ainsi devenir des poètes version 2.0, des écrivains à la page, ou bien des chroniqueurs du World Wide Web.
Plus la peine de se sentir coupable ou de compter les heures perdues, ces temps sont révolus. Donc pour tous les spécialistes de la procrastination assistée par ordinateur, relevez vos manches, servez-vous un bon café, de longues heures d’utile inutilité s’offrent à vous, et personne ne pourra vous reprocher d’avoir un regard vide et d’enchaîner les clics, au fil de vos déambulations numériques.

(crédit photo: acide-ici)
Les moteurs de recherche expliqués à ma grand­-mère

Les moteurs de recherche expliqués à ma grand­-mère

Vous vous rappelez l’époque où on allait à la bibliothèque pour trouver des informations sur tout et n’importe quoi ? Comment ça non? Les heures interminables à déambuler entre les étagères, la bibliothécaire qui lance un bon gros « chuuuuuuuuut » quand vous exprimez votre joie après une demi-journée d’investigation hasardeuse. La frustration de ne pas trouver le seul ouvrage relatant du style capillaire des amérindiens au XIXe siècle. Non ? Tout ça ne vous manque pas ?
Pourquoi dépenser autant d’énergie quand on a un moteur de recherche accessible depuis la chaleur réconfortante de votre lit douillet ? Et nos gentils grands-parents, ont-ils ce réflexe ? Encore faudrait-il que quelqu’un prenne le temps de leur en toucher deux mots, non ?

A quoi pourrait ressembler un cours sur les moteurs de recherche auprès de nos anciens?

  • « Mamie, pourquoi tu as mis tous ces livres par terre ?
  • Je cherche un truc que j’ai lu y’a quelques semaines, mais impossible de remettre la main dessus !
  • Mais Mamie, je t’ai dit, utilise mon ordi pour ces choses-là !
  • Oh, arrête avec ça, tu sais que les recherches à moteur c’est pas mon truc.
  • Ça s’appelle un moteur de recherche Mamie…
  • Oui, mais ça sert à quoi exactement ?
  • Ça te permet de gagner un temps fou quand tu cherches une information. En gros, c’est la même chose que le registre d’une bibliothèque.
  • Ha d’accord, c’est une table des matières infinie ?
  • Exactement. Et en plus, plus ce que tu cherches est précis, plus c’est facile à trouver !
  • Mais ça marche comment ? Je ne veux pas obliger quelqu’un à chercher les choses pour moi, je suis encore assez clairvoyante pour faire ça seule!
  • Personne ne va s’en occuper pour toi. C’est un ordinateur géant, qu’on appelle un serveur, qui s’occupe de trouver les informations pour toi.
  • Et je lui demande quoi au serveur ? Je fais ma commande comme au restaurant ?
  • Exactement, à l’exception que regarder dans le menu des plats, tu utilises des mots-clefs. Plus ils sont précis, plus les résultats seront de qualité. Ensuite, le serveur utilise tes mots-clefs. En gros, c’est comme la combinaison d’un coffre-fort : il ne s’ouvre que quand tu as la combinaison exacte.
  • Ha bin voilà, ce n’est pas sorcier, je te l’avais dit. Tu utilises un moteur qui fait fonctionner un serveur pour qu’il ouvre le coffre que je veux. Maintenant range les livres pour aider Mamie, tu seras gentil. »
(crédit photo: youtube)
Le CRM expliqué à ma grand-mère

Le CRM expliqué à ma grand-mère

L’acronyme CRM est utilisé pour décrire des méthodologies, des logiciels, et des ressources informatisées qui aident les entreprises à administrer leurs relations clients de manière organisée et plus performante.

De manière plus simplifiée, un système CRM est un ensemble d’outils qui permettent aux entreprises de gérer les relations client, les données et les informations qui leur sont associées.

CRM : Le fonctionnement

À l’image des systèmes de gestion informatisés, les solutions de Gestion Relation Client permettent de collecter, stocker, traiter et de diffuser des données relatives au fonctionnement de l’organisation.

Le CRM repose sur le concept de workflow management et fonctionne en recueillant des informations ou des pistes d’informations relatives à la clientèle de l’organisation. L’analyse des informations recueillies permet une compréhension plus profonde des exigences des clients et des marchés, ainsi qu’une meilleure synchronisation et continuité entre les campagnes de marketing et les services clients.

De manière plus concrète, ce système vous permettra de créer une base de données de vos clients et de vos prospects.

Ce faisant, c’est donc le CRM qui vous rappellera d’appeler quelqu’un selon un calendrier prédéterminé. A chaque fois que vous interagissez avec un client, le système vous donnera une vision complète sur ce dernier (informations personnelles, etc.) et sur sa situation.

Les CRM Open Source

Comme tous les autres logiciels, les Gestions Relation Client se déclinent en deux versions principales : logiciel propriétaire et logiciel libre (ou open source)

Nous n’allons pas expliquer la différence entre les deux modèles, mais cela n’empêchera pas de dénombrer les avantages des CRM Open Source :

  • Le code source est disponible au public pour l’utilisation et / ou la modification
  • Le logiciel peut être modifié pour s’adapter à vos besoins les plus particuliers
  • Les CRM open source donnent aux organisations un contrôle entier sur ses fonctionnalités
  • Ces systèmes sont adéquats avec les grandes organisations, mais aussi avec les PME/PMI
  • Les CRM open sources sont compatibles avec tous les secteurs d’activité

Après avoir compris l’importance des systèmes de Gestion Relation Client pour le fonctionnement de votre entreprise, il ne vous reste plus qu’à choisir les formules les plus adaptées à vos besoins et à vos activités… Et pour ce faire, visitez le site internet de Weblibre consulting pour voir la solution CRM qu’elle propose. La société propose également une formation informatique en entreprise qui permet de tirer un maximum de bénéfices de ces outils.

 

Qu’est ce que l’e-reputation?

Qu’est ce que l’e-reputation?

“Il faut 20 ans pour construire une réputation et 5 minutes pour la détruire”, la citation de Warren Buffet résume de la manière la plus brève mais surement la plus efficace la fragilité de « l’e-réputation ».
L’avènement de l’internet augmente davantage les risques de voir basculer sa réputation en un seul clic. A l’ère du numérique, protéger son e-réputation devient la condition sine qua non pour fidéliser ses clients, pour évoluer, pour perdurer. En somme, faites attention à ce qu’on dit de vous sur le net… un peu comme dans la vraie vie.

C’est quoi l’e-réputation ?

Pour s’adapter à l’ère de l’internet, la réputation devient « e-réputation », c’est plutôt facile ! Le nouveau terme renvoie à l’image que se font les internautes de vous, de votre entreprise ou de votre marque. Travailler son positionnement et sa notoriété autour d’une image en ligne positive évite de se retrouver avec une mauvaise réputation pouvant impacter la vie personnelle, professionnelle jusqu’à faire basculer toute une entreprise dans la vie réelle.
L’internet est accessible à tous, n’importe qui a la possibilité de publier des contenus vous concernant même si vous êtes inactif sur les réseaux sociaux et même si vous n’avez même pas d’ordinateur ou de connexion internet . L’entourage parle de vous ! Ouvrez l’œil…un peu comme chez la coiffeuse, quand ça ragote !

Protéger son e-réputation : une véritable course de fond

La réputation qui se crée autour d’une image représente la construction entre vous et votre entourage. L’écoute active de tout ce qui peut se passer sur le net vous concernant vous évitera assurément les « bad buzz » pouvant impacter l’image de votre entreprise. Prendre soin de sa marque c’est :
– Mettre en place des outils nécessaires (alertes, mention…) pour assurer une veille permanente sur internet et plus particulièrement sur les réseaux sociaux.
– Soigner le client interne. Une bonne image externe commence par l’entretien de l’image interne : les collaborateurs sont les premiers à diffuser une bonne ou une mauvaise information sur le compte de l’entreprise.
– Veiller à analyser sa présence sur les moteurs de recherche
– Etablir une bonne relation avec les leaders d’opinion …

Confier la gestion de son e-réputation à des professionnels en la matière garantit une réactivité rapide et efficace dans tout ce qui concerne la gestion de votre e-réputation sur internet.
L’e-réputation est le nouveau pilier de votre communication, protégez-la !

Qu’est ce que le Darknet ?

Qu’est ce que le Darknet ?

Vous connaissez internet, le réseau informatique mondial et légal qui est accessible par tous. Tout ce que vous pouvez trouver est sécurisé, protégé et géré pour permettre une certaine neutralité de votre utilisation de l’outil.  Et bien le Darknet, est la version souterraine de l’internet… Il est aussi communément appelé le F2F (friend-to-friend) ou le Deep web. C’est un réseau d’utilisateurs considérés comme de confiance.

Il n’apparaît pas dans les moteurs de recherche connus car c’est un réseau caché et anonyme sur lequel votre adresse IP n’apparaît pas, où chacun peut échanger, partager et communiquer sans aucune limite législative.

 

Darknet – la face cachée d’internet

Le Darknet est une version sans limites de l’internet. Il ne peut être retrouvé sur les moteurs de recherche connus car il ne renferme que des pages non-indexées. On estime qu’il y aurait environ 600 Téraoctets de données dans ce réseau. Tout site créé dans le Darknet a pour terminologie « .Onion » Ils sont généralement hébergés par des services cachés, tels que :

  • Tor (The Onion Router)
  • I2P
  • Bittorrent
  • Perfect Dark

Le Darknet a été créé à l’origine pour permettre aux opposants politiques de pouvoir communiquer entre eux sans être inquiétés pour leur sécurité, puisqu’ils ne pouvaient ni être retrouvés par leur adresse IP ni être censurés par les Etats.

Pour y accéder, il faut pour télécharger un programme qui permet de se connecter à ces sites. Cependant, ce n’est pas un réseau quelconque… Ce qui signifie qu’il est réservé à public averti à cause des images ou autres informations que vous pouvez trouver.

 

Le Darknet et les dérives

Le Darknet est un réseau qui est inaccessible depuis une navigation traditionnelle. Il vous permet de naviguer dans l’anonymat le plus total. Toutes les dérives se retrouvent dans ce réseau. Lorsque vous utilisez le premier moteur de recherche du réseau : « GRAMS », ce n’est pas pour effectuer une recherche normale mais plutôt pour faire appel à des services illégaux.

Les dérives de notre société se retrouvent là-dedans. En effet, vous pouvez tout trouver :

  • Faire appel à un tueur à gages
  • Acheter de la drogue
  • Échanger des cartes d’identité
  • Consulter des sites pédophiles

Bien que ce réseau soit basé sur l’anonymat, Il est important de ne jamais communiquer ses données personnelles. Puisqu’il est très apprécié les pirates du net.

À naviguer avec modération…

Pourquoi World.Wide.Web ?

Pourquoi World.Wide.Web ?

Vous êtes-vous déjà posé les questions :

  • Que signifie le WWW ?
  • Qu’est-ce qu’internet ?
  • Comment cela fonctionne-t-il ?
  • Quelle est l’origine du Web ?

Autant de questions auxquelles nous pouvons vous apporter un certain nombre de réponses.

Qu’est-ce que le World Wide Web ?

Le World Wide Web, communément appelé sous le sigle « WWW », se trouve dans l’url d’un site web. Il signifie littéralement, en français « Toile d’araignée Mondiale ». L’application W.W.W est constituée de millions pages web provenant du monde entier. Ces pages web sont des fichiers informatiques écrits et programmés dans un langage bien spécifique appelé HTML. Ils contiennent plusieurs éléments tels que :

  • Du texte
  • Des vidéos
  • Des images
  • Des sons
  • Et des animations

Toutes ces pages sont reliées et regroupées entre elles. Elles forment un site web. Et pour visionner ce site web vous avez besoin d’un navigateur web. Et par conséquent d’internet puisque seul ce système vous permet la connexion vers les sites web.