Tag Archive: Billet


Dans « « une interview de Pekka Himanen par Florent Latrive. À la question : quel est votre hacker préféré ? Voici ce que le philosophe finlandais avait alors répondu : « Socrate. Toute son attitude, cette relation passionnée et modeste au savoir, son ouverture d’esprit, sa quête de directions intellectuelles non prévues: l’attitude des Grecs anciens est très similaire à celle des hackers d’aujourd’hui. Platon, son disciple, a fondé la première académie du monde occidental, et c’est le modèle de la recherche scientifique aujourd’hui. C’est aussi celui des hackers passionnés d’ordinateurs… »” (1). « Dans la population en général, il est surtout utilisé pour désigner ceux qui prennent le contrôle de systèmes informatiques pour des buts néfastes, voire criminels. Selon ceux qui se considèrent eux-mêmes comme des « hackers », le terme approprié pour ce genre d’individu aux buts néfastes devrait en fait être cracker » (module7 du cours ). « Les crackers sont des gens «qui prennent leur pied en s’introduisant dans les ordinateurs et en piratant le reseau telephonique » la ou le hacker est une personne appartenant a « une communaute – une culture partagee – de programmeurs chevronnes et de sorciers des reseaux » » (2).

Selon Pekka Himanen, « l’éthique hacker » s’oppose au modèle de production de Max Weber (L’Éthique protestante et l’esprit du capitalisme qui sont à l’origine du capitalisme). « Trois pôles caractérisent cette éthique : l’éthique du travail, l’éthique de l’argent, et la néthique ou éthique du réseau autrement appelée Netiquette » (3). C’est une « morale sociale » et un « savoir-vivre » en réseau. L’éthique hacker n’est pas seulement un combat idéologique anti-capitaliste, mais aussi une décision politique. C’est la beauté d’un art libre. La figure 1 présente les dimensions  de l’éthique hacker. Elle est illustrée par des exemples dans le document : l’Éthique Hacker et Management de Laurent Simon (4).

Références (pages visitées le 03/juillet/2011) :

1- http://www.1001portails.com/framablog-f-40581-6834503-socrate-et-les-hackersune-conf%C3%A9rence-de-bernard-stiegler.html

2-http://www.erudit.org/revue/nps/2008/v21/n1/019358ar.pdf

3 – S. HAMBRIDGE, « Les règles de la Netiquette », RFC 1855, octobre 1995, trad. Jean-Pierre Kuypers, http://www.sri.ucl.ac.be/rfc1855.fr.html.

4 – http://www.hec.ca/recherche_publications/direction_recherche/cahiers_recherche/2005/0519.pdf

5 – http://antoinemoreau.org/fichiers/These_copyleft_Antoine_Moreau.pdf

« Cisco just offered me a job! Now I have to weigh the utility of a fatty paycheck against the daily commute to San Jose and hating the work. » (Cisco m’a proposé un poste. Maintenant je dois évaluer l’utilité d’un gros salaire pour job que je vais détester m’obligeant à un trajet quotidien à San José)

Ce tweet a immédiatement attiré l’attention de Tim Levad, de Cisco, qui a répondu dans la foulée à la future employée indélicate :

« Who is the hiring manager. I’m sure they would love to know that you will hate the work. We here at Cisco are versed in the web. » (Je suis le responsable du recrutement. Je suis sûr qu’ils apprécieraient fortement de savoir que vous allez détester ce job. Ici à Cisco nous sommes très présents sur le web.)

@theconnor a aussitôt réagi en passant son compte Twitter en statut privé, puis en supprimant le tweet, mais trop tard : une recherche sur Twitter Search permettait encore pendant quelques heures d’accéder au tweet indélicat » (1).

“ Allen Herrel a fait une bien désagréable expérience le mois passé. Titulaire du blog The Head Lemur et auteur sur un blog collaboratif MeanKids.org, cet Américain, patron d’une société de création de sites Web et d’ordinateurs, s’est retrouvé, malgré lui, l’auteur de menaces de mort proférées à l’encontre de Kathy Sierra, une autre blogueuse influente. Celle-ci a été la cible d’un détraqué qui a préféré emprunter l’identité d’Allen pour la harceler plus commodément. À ce jour, l’agresseur n’a pas été démasqué et Allen n’est pas sorti d’affaire non plus. Son identité a été usurpée, sa réputation sur le Net compromise : son ordinateur a été hacké, les identifiants de ses blogs et de ses comptes e-mails ont été détournés. On ne sait plus désormais si derrière la signature Allen Herrel, il y a bien Allen Herrel. Ne pouvant plus prouver qu’il en était l’auteur, il a été contraint de fermer son blog, entraînant dans la foulée la fermeture du blog collaboratif. Ça ne s’est pas arrêté là : il a dû cesser de participer aux débats de la blogosphère. Il n’existe donc plus sur Internet ” (2).

La gestion de sa réputation numérique repose sur une bonne stratégie. Il faut :

  • Lire la charte d’utilisation du réseau social.
  • Choisir, construire et sécuriser son réseau social.
  • Ne pas laisser le réseau social analyser vos adresses électroniques de vos contacts.
  • Prêter une attention à sa réputation à travers les publications des autres sur soi.
  • Défendre sa réputation (en cas d’usurpation d’identité ou critiques entachant).
  • Préférer le pseudonymat pour une identité non professionnelle.
  • Se protéger contre les arnaques par message électronique ou site Web (3). Entrer l’adresse de votre réseau social dans votre navigateur.
  • Bien choisir les personnes que vous acceptez en tant qu’amis sur votre réseau social.
  • Montrer à vos enfants et aux plus jeunes dans votre entourage comment utiliser les réseaux sociaux.

Parcourez la présentation du Quiz « Ma vie numérique« .

Références (pages visitées le 3 juillet 2011) :

1 – http://www.presse-citron.net/vous-voulez-perdre-votre-job-utilisez-twitter

2- http://www.agoravox.fr/actualites/technologies/article/etes-vous-maitre-de-votre-identite-23688

3- http://www.microsoft.com/fr-ch/security/online-privacy/phishing-scams.aspx

4-http://www.microsoft.com/fr-ch/security/online-privacy/social-networking.aspx

C’est un réseau social professionnel et mondial. Il a été officiellement lancé le 5 mai 2003. Son siège est situé à Mountain View en Californie. Il a plus de 500 grandes entreprises de 200 pays. Il est passé de 4 500 membres pour la fin du premier mois de fonctionnement à plus de 100 millions. Chaque semaine, en moyenne, un million de nouveaux membres s’inscrivent. Près de deux milliards de recherches de personnes ont été effectuées en 2010. Il est disponible en six langues : anglais, français, allemand, italien, portugais et espagnol. C’est une organisation cotée en bourse. Elle a trois sources de revenu : les abonnements payants, la vente de solutions marketing et de solutions de recrutement.

LinkedIn sert à :

–         La communication externe et interne.

–         La recherche d’emploi et le recrutement : « Avec son projet Active Sourcing India, Sogeti a constitué à Mumbai (Bombay) des binômes formés à son outil de gestion des recrutements et à la maîtrise de la langue française. Leur mission : approcher les profils intéressants à travers les sites de recrutement en ligne et les réseaux sociaux comme Weavlink, Viadeo, LinkedIn. « Au premier trimestre 2011, nos sept binômes indiens nous ont adressé 600 candidats en moyenne par semaine », précise Éric de Saqui de Sannes, directeur RH de Sogeti France » (3).

–         La construction d’un Business to Business : « LinkedIn semble être le réseau social le plus utilisé par les entreprises (71.1%), devant Facebook (65.8%) et Twitter (48.5%) » (4).

–          « L’optimisation de l’intelligence collective : chaque client devient un serveur qui renforce le réseau. Les utilisateurs sont donc des agents d’amélioration des résultats de leurs propres recherches (aspects fonctionnels) ». C’est un des médias sociaux utilisant l’intelligence collective dans un esprit de collaboration en ligne (LinkedIn Answers et Groupes) (5). 

Références :

(1) http://fr.press.linkedin.com/483/linkedin-franchit-le-cap-des-100-millions-de-membres-%C3%A0-travers-le-monde

(2) http://fr.press.linkedin.com/about

(3) http://asp.zone-secure.net/v2/index.jsp?id=3030/3925/15093&startPage=71

(4) http://campus.hesge.ch/lti/wp-content/uploads/2011/05/Migros_RH_et-reseaux_sociaux_KPJPT2.pdf

(5) http://www.iep.univ-cezanne.fr/media/RAMRAJSINGH_Sem_Doct_Mai_2009.pdf

Dans les pays arabes, le blogue est devenu un espace politique indépendant et ouvert. Il a brisé les barrières de la peur et des dissimulations. Depuis les deux révolutions de la Tunisie et de l’Égypte, un mouvement populaire de masse continu à sortir pour répondre à l’appel de la dignité et du changement pour combattre une corruption politique dans le monde arabe.

La propagation d’information (documents, vidéos, photos…), durant les deux révolutions arabes, reposée sur des communications classiques (comme ceux des journalistes professionnels d'(Al-Jazira)  (1)) (2) et sur l’utilisation des médias sociaux (par la diffusion sur YouTube, Twitter, Facebook…). Il est très facile de rediffuser ces liens avec les blogues. « Sans surprise, les nouvelles concernant les évènements locaux et les commentaires se multiplièrent sur les blogs, au nombre de 40 000 selon des estimations » (2). Sur ces médias, les blogueurs sont devenus des filtres et des relais. Les révolutionnaires se sont transformés en « nœuds » de propagation. « Grâce à l’internet et aux médias sociaux, la colère des révolutionnaires arabes devient épidémique en deux clics et trois téléchargements » (3).

Hosni Mubarak avait vu, trop tard, les effets de cette jeunesse tunisienne connectée aux réseaux sociaux. Il avait décidé de couper l’Internet peu avant d’avoir été obligé de quitter le pouvoir. Ben Ali avait fait la même chose. Les réseaux de télécommunications mobiles ont aidé la foule virtuelle à communiquer. « L’administration Obama travaille sur un projet mondial visant à déployer un Net parallèle ainsi que des systèmes de téléphonie mobile permettant aux dissidents de déjouer la censure des régimes dictatoriaux. Ces efforts ont été révélés lors de nombreuses interviews menées par le New York Times. » (4)

Les réplications des réseaux sociaux contribuent à la naissance d’une Intelligence Collective (IC). Cette révolution engendrée par l’IC finira par faire tomber Ali Abdallah Saleh, Bachar al-Assad, Mouammar Kadhafi…

http://www.liberation.fr/monde/01092329262-yemen-pro-et-anti-regime-affluent-pour-manifester

(1) ««La télé Al-Jazira joue un rôle de témoin, ce dont on avait toujours attendu de journalistes de toute façon», observe Florian Sauvageau, professeur à l’Université Laval » (2) http://www.cyberpresse.ca/international/dossiers/crise-dans-le-monde-arabe/201102/05/01-4367298-pas-de-revolution-sans-revolutionnaires.php

(3) http://blogs.lesechos.fr/paristech-review/la-revolution-facebook-le-printemps-arabe-et-le-futur-politique-des-reseaux-sociaux-a5395.html

(4) http://www.lessentiel.lu/fr/news/dossier/revolution/story/Un-Internet—fante-me—dans-les-dictatures-17403704

Sur le Blogue d’Alain Fernandez (1), on peut lire que son « perfologue (blog.piloter.org) est le blog pro dédié au management de la performance depuis 2004. Structuré comme un « livre-blog », chaque chapitre correspond à l’un des 8 verbes d’action (…). La thématique : piloter la performance, conduire les projets complexes, les hauts et les bas du décisionnel, la Business Intelligence en pratique, le techno management sur le terrain. Bref, des récits, des conseils, des expériences vécues, des réflexions de fond… »

Il a récemment écrit sur son blogue un billet sur l’Intelligence Collective et la procédure (2). Ce billet est un extrait de son livre : Le Chef de projet efficace – 12 bonnes pratiques pour une démarche d’entrepreneur – Nouvelle édition avril 2011 (3). Dans cet extrait, l’auteur mentionne que « Pour tester la résistance des pare-brise d’avions, l’administration aéronautique fédérale américaine FAA avait mis au point un pistolet qui lançait des poulets morts. Le poulet était propulsé à la vitesse d’un avion en plein vol. Si le pare-brise résistait au choc, cela signifiait qu’il ne subirait aucun dommage lors de la rencontre avec un véritable oiseau. Simple et efficace. Profitant de cet enseignement, les ingénieurs anglais ont essayé le pistolet pour vérifier la solidité du pare-brise d’une nouvelle locomotive à grande vitesse… Mais une fois tiré, le poulet a éclaté le pare-brise, pulvérisé le tableau de bord et détruit le siège du pilote avant de s’encastrer dans le mur du fond de la cabine de pilotage ! Abasourdis, persuadés d’avoir respecté les conditions d’expérimentation, les ingénieurs anglais ont transmis tous les éléments à la FAA afin de vérifier le protocole de test. La FAA a étudié les éléments transmis puis a émis une recommandation laconique : « Décongelez le poulet ! » »

Michel Estève l’un des commentateurs de ce billet écrit que « tout ça me ramène plus de 30 ans en arrière. J’étais élève ingénieur et stagiaire au CEAT de Toulouse. Nous avions un canon à poulet. Les poulets n’étaient ni congelés, ni même morts ! Le protocole de tests prescrivait un animal vivant d’une masse très précise. Tellement précise que l’on devait amputer la victime (vivante, donc) de tout ou partie de ses pattes pour satisfaire aux exigences du test ! »

Véridique ou canular, cette histoire sert à expliquer la portée des « check-lists » dans une Intelligence Collective (IC). L’objectif est d’avoir une meilleure qualité dans les procédures. Pour la gestion de projet, on doit faire attention aux petits détails. La question est comment utiliser au mieux des procédures décisionnelles dans les projets d’IC (de collaboration et de coopération). La réponse est une créativité qui correspond à une logique d’IC. Elle représente une administration de projet et d’IC. Le concept fondamental est de soutenir l’IC pour une meilleure gestion de projet. La performance des projets mesure la synergie du travail d’un groupe. Cette performance est un test de mesure collective.

J’ai décidé de suivre son blogue et son lien pour lire sur le pilotage des projets complexes pour mes investigations.

1-http://www.alain-fernandez.info

2-http://www.le-perfologue.net/piloter/intelligence-collective-et-procedure.htm

3-http://www.chef-de-projet.org/chef-de-projet-efficace.htm