•  

    La désinformation sur internet.

                    Il y a toujours eu de tous les temps de la désinformation qui propageait à titre d’information, des nouvelles fausses, volontairement ou non.

     Mais autrefois c’était limité aux affiches et journaux et les pouvoirs publics surveillaient l’affichage et les rédaction veillait sur les dires de la presse.

                Déjà avec la télévision, la mauvaise information par négligence a augmenté, car la concurrence entre chaines entraînait une course au sensationnel pour avoir de l’audience et donc une vérification insuffisante de l’information. Mais les journalistes essayaient de limiter ce risque.

     

               Avec internet et les réseaux sociaux, la fausse information est actuellement beaucoup plus importante que celle qui est avérée. En effet n’importe qui peut écrire n’importe quoi, relayer sans aucune vérification n’importe quelle fausse nouvelle, et propager intentionnellement n’importe quelle rumeur.

              La désinformation est l’inconvénient majeur d’internet. 

              En 2013, le Forum économique mondial, qui examine les problèmes mondiaux urgents, a indiqué que la désinformation massive sur internet étaitl’une des plus graves menaces vis à vis de nos sociétés et civilisations.

              Des chercheurs ont essayé d’analyser le phénomène, en faisant notamment des statistiques sur les réseaux sociaux, en suivant la capacité de fausse informations à se propager rapidement et massivement.

             Leurs principales conclusions exposées dans un article du journal « Pour la Science », de Walter  Quattrociocchi, qui dirige un laboratoire italien de sciences sociales, sont les suivantes :

     

             Internet a révolutionné la façon dont les personnes s’informent, trouvent des interlocuteurs, des sujets et des intérêts communs, réagissent, filtrent (ou plutôt ne filtrent pas), les informations, et se forment leur propre opinion.

            Cela est dû au fait que les réseaux sociaux font partie de notre quotidien et que le nombre de personnes ayant accès à cette information est énorme. Voici quelques statistiques:

           Le nombre de personne ayant accès à internet est de l’ordre de 3,4 milliards dan le monde (46% de la population); en Europe, 616 millions (73%), et en France ((, 4 millions (86% en France; 92% au Royaume Uni et 63% en Italie).

           En France un usager consacre environ en moyenne 1h20mn aux médias sociaux : Facebook 43%, Facebook Messenger 22%, Google 11% et Twitter 11% . Les utilisateurs de Facebook sont 32 millions, dont la moitié entre 20 et 40 ans, 14% pour les 13/19 ans et 8% pour les plus de 60 ans seulement.

           La place des téléphone mobile croit rapidement : l’interrogation d’internet par ces mobiles était de 29% en 2014 et de 39% en 2016. Le trafic moyen est de 1,4 Goctet par mois et par téléphone.

     

          Outre le nombre de personnes touchées, les problèmes que pose internet sont de quatre sortes :

                 - l’émission et la réception d’information s’effectue sans aucun contrôle sur la véracité ou le fondement de l’information. N’importe qui peut publier n’importe quoi, sans intermédiaires.

                - un certain nombre de personnes « s’amusent » à faire courir des rumeurs diverses , le plus     souvent fausses, parfois invraisemblables.

                - mais le niveau moyen des personnes qui consultent internet  est faible, de telle sorte que la compréhension et la critique de l’information reçue est souvent défectueuse.

               - l’homme n’est pas aussi rationnel qu’on pourrait le croire : le filtrage souffre de ce que les psychologues appellent le « biais de la confirmation », c’est à dire que nous privilégions les informations qui correspondent à nos propre idées et nous négligeons celles qui les contredisent. L’individu croit d’abord ce qui lui plaît le plus et correspond à son schéma de pensée.

               - enfin plus l’information est sensationnelle ou affriolante, (et a des chances d’être fausse), plus elle est retransmise de compte en compte et on aboutit à une diffusion exponentielle, comme dans une épidémie.

     

           Les chercheurs ont fait une analyse de millions de données provenant d’une part des sources habituelle d’information (en grande partie vérifiées : télévision, presse informatique, sites scientifiques ou d’information vérifiée,…), d’autre part des autres sources qui inventent l’information ou sont sensées diffuser ce que les sources habituelles « cachent » (et notamment des « complots », et enfin les sources de nature politique, qui utilisent internet comme source de mobilisation et de recrutement.

           On constate que les trois catégories de sources correspondent à des lois statistiques voisines (par exemple la durée de vie de consultation d’un post et le nombre de réactions qu’il suscite). Et plus une information entraine une discussion, plus ce qui s’en dégage est négatif.

          Paradoxalement les personnes qui sont le plus enclines à ne pas croire les sources classiques, sont celles qui fréquentent le plus les sources non avérées : les plus méfiants sont les plus crédules ! Ces personnes sont, en Italie troi fois plus nombreuses que celles qui suivent les sources classiques.

          Un autre résultat a trait aux actions menées pour essayer de convaincre qu’un information était fausse : en général cela ne fait que renforcer la croyance en cette information.

         Quand on lit une telle étude, on n’a vraiment pas l’impression qu’internet nous rende intelligent !!
     

    La désinformation sur internet.

    Partager via Gmail

    votre commentaire
  • Réseaux poste à poste et blockchains : utilisations

              Dans mon précédent article je vous ai dit ce qu’étaient des réseaux postes à postes et des bases de données « blockchains ».
              Ces divers systèmes ne sont pas encore matures et leur état de mise en place est à peu près celui d’internet en 1990. On peut donc penser que les transformations qui en découleront vont commencer à apparaître vers 2030.

                         Influence de la généralisation de ces réseaux sur les métiers.

              La mise à la disposition de chaque personne, comme pour internet, de tels réseaux, risque de changer profondément tous les métiers qui servent de support à des transactions, un peu de la même façon que le ferait une généralisation du commerce en ligne sur internet. Dans la mesure où ces réseaux peuvent abriter une monnaie électronique, les centres financiers, banques et courtiers divers, seraient également affectés.
              Ces métiers seront donc amenés à évoluer, ce qui posera des problèmes de formation et d’emploi.
             En fait les blockchains risquent de rendre en partie caduques les activités de services dans le domaine des transactions, basées sur la confiance en une personne ou une institution responsable actuellement de garantir la validité de ces transactions

             Je ne prendrai qu’un exemple simple : celui d’un achat immobilier par l’intermédiaire d’une agence et d’un notaire, avec enregistrement au cadastre.
             Les particuliers (ou entreprises), ayant accès au réseau pourront faire une proposition de vente ou au contraire une recherche d’achat, (un peu comme sur « le Bon Coin »). On trouvera aussi des modèles de contrat sur le réseau.
             Si deux parties se mettent d’accord, elles échangeront leurs clés publiques. Et pourront se mettre d’accord sur un contrat.
             Une fois celui-ci rédigé chacun l’enverra sur le réseau avec sa clé privée. Il sera enregistré provisoirement sur tous les serveurs et les mineurs vérifieront d’abord que les deux contrats envoyés sont identiques, et ensuite que tous les enregistrements sur tous les serveurs le sont aussi. Si cela est avéré, le contrat est enregistré sur un bloc de la blockchain et est alors certifié, inviolable et non modifiable (sauf par un nouveau contrat entre les deux parties annulant ou modifiant le précédent). L’enregistrement au bureau des hypothèques et au cadastre sont faits automatiquement              
            Dès lors l’agent immobilier et le notaire ne sont plus utiles pour la transaction.

            Toutefois la blockchain ne fait que certifier le contrat : elle ne garantit en rien la qualité de ce qui a été acheté. On peut alors penser que l’agent immobilier pourra garder un rôle de conseil quant à la qualité des achats immobiliers et le notaire un rôle de conseiller patrimonial. Mais ce sont des métiers qui demandent une formation différente, et un personnel de meilleur niveau, et des emplois de plus bas niveau disparaîtront.

            Ce type de problème va donc concerner tous les métiers qui ont pour but de certifier la réalité de transactions : banques, brevets, état civil, notaires, agent immobilier, cadastre, bureau des hypothèques, cartes grises, sécurité sociale et mutuelles...

            Ces métiers devront considérablement évoluer et utiliseront moins de personnels de bas niveau.
            C’est au fond analogue, dans le monde des services, à la robotisation du monde industriel.

                         Quels sont les actuels défauts ou limitations des réseaux poste à poste.?

             D’abord les serveurs ont des puissances ainsi que des capacités de données limitées. Il ne faut donc pas concevoir des blockchains trop volumineuses.
             Le stockage des données et surtout le cryptage et décryptage des signatures (les clés privées) ne sont pas sûrs à 100%. Des progrès peuvent être faits et il faut prévoir des changements possibles d’algorithmes pour assurer une meilleure sécurité.
             Le décryptage des données entraîne des calculs importants et donc un temps non négligeable, qui peut devenir prohibitif quand le nombre de transactions augmente beaucoup.
             Lors de l’utilisation d’une blockchain dans un réseau de monnaie numérique, le « bitcoin », le réseau ne pouvait traiter que 7 transactions par seconde, alors que le serveur de cartes bleues d’une banque en traite quelques milliers pendant le même temps.
             Les programmes peuvent avoir des bogues et ceux -ci permettre à des hackers de s’introduire dans le système. Mais ce n’est pas pour autant que les données pourraient être modifiées, puisqu’il faudrait les modifier de façon identique, sur tous les serveurs.
             On sait que tout système informatique a besoin d’être corrigé et amélioré (penser à toutes mises à jour auxquelles vous procédez sur votre micro-ordinateur). Or en principe, on ne devrait pas intervenir sur un réseau poste à poste. Il faut donc prévoir des procédures très rigoureuses de modifications et d’intervention sur les machines.

             Les programmes de ces réseaux ont été conçus à l’origine, et ils peuvent l’avoir été dans un but partiellement frauduleux. Il serait nécessaire qu’il y ait un organisme de contrôle technique centralisé et gouvernemental ou mondial (genre CNIL).
            On peut craindre aussi une entente des mineurs. C’est en partie ce qui s’est passé sur le réseau des bitcoins et, en l’absence de régulation centrale, il y a eu une spéculation effrénée, qui a multiplié par presque mille le taux de conversion de cette monnaie en dollars. Cette monnaie peu surveillée a également été utilisée pour le blanchiment d’argent ou pour des fraudes.
            En effet aucune législation n’existe encore. Il faut en créer une.

            De nombreux essais de mise au point et de fonctionnement préalables seront nécessaires, d’où au moins 10 à 15 ans de gestation pour garantir la sécurité et acquérir la confiance des utilisateurs, car c’est de cette confiance que résultera le succès de l’utilisation par la population et les entreprises, des réseaux poste à poste et blockchains.

     

    Partager via Gmail

    votre commentaire
  •            En 1990, quand internet balbutiait, quelques personnes prévoyaient quelle pourrait être son utilisation en matière de messagerie et de recherche documentaire, mais personne ne soupçonnait le bouleversement de la société qu’entraineraient les réseaux sociaux et les téléphones portables.

               Nous sommes actuellement à l’aube d’une révolution encore plus importante.
              Celle des réseaux informatiques postes à postes (« pair à pair » est la dénomination américaine, et en français on parle de réseaux « poste à poste »), et des « blockchains » qui sont des bases de données ultra-sécurisées sur de tels réseaux.

               Cette évolution informatique risque de bouleverser notre société dans une vingtaine d’années, comme l’a fait internet depuis 1990.

                         Structure actuelle des réseaux internet :

                Dans nos réseaux actuels internet, nous avons un opérateur auquel nous sommes abonnés (Free, SFR, Numéricable, Orange, etc…) qui possède des « ordinateurs centraux » dans chaque région où il a suffisamment d’abonnés. Ces ordinateurs sont reliés entre eux et communiquent aussi avec ceux des autres opérateurs et avec des ordinateurs d’autres entreprises qui possèdent des banques de données, comme Google.

              Chaque ordinateur central a ses programmes, les personnes pour le servir et ses bases de données. Suivant la requête que vous lui adressez, il va puiser ses renseignements dans sa mémoire (pour la messagerie par exemple), ou, s’il n’a pas le renseignement (une recherche documentaire par exemple), il va essayer de le trouver sur un autre ordinateur, à condition d’avoir accès à des « catalogues », qui vont recenser le contenu de la base de données de cet autre ordinateur, d’identifier les données qui s’y trouvent et l’adresse pour y avoir accès. Le serveur central, s’il trouve l’information vous la transmet alors sur votre microordinateur, par son réseau propre.

              L’indexation du contenu des bases de données, se fait par des mots clés, et des programmes de recherche spécifiques permettent de trouver rapidement la ou les données correspondant à ces mots clés. Ainsi quand vous demandez un renseignement à Google, il va traduire votre demande en mots clés et il vous envoie toute une liste d’articles ou de données, qui correspondent à ces mots clés. Evidemment il y en a beaucoup qui corres-pondent en général au sujet demandé et c’est à vous ensuite de choisir ce que vous souhaitez et ce qui vous paraît pertinent.

              Dans de tels réseaux les serveurs contrôlent chacun une part de réseau et les bases de données sont centralisées sur tel ou tel serveur (donc vulnérables, mais il y a évidemment des sauvegardes).

     

    Réseaux "poste à poste" et "blockchains"

     

                         Structure des réseau « poste à poste » (en anglais peer to peer):

               La structure d’un réseau poste à poste est très différente. (cf. schéma)

              Nous avons toujours de gros ordinateurs serveurs qui sont tous en réseau et tous les autres microordinateurs ou ordinateurs font partie du réseau.
              Mais il n’y a pas d’ordinateur qui contrôle les autres, ni de banques de données centralisées. Chaque serveur met en œuvre les mêmes programmes et contient les mêmes banques de données. 
              Aucun des serveurs n’est indispensable, tous sont sur le même pied d’égalité, ils font fonctionner les mêmes instructions à chaque instant et gèrent une mémoire collective, recopiée à l’identique sur chacun d’eux.

              Cette redondance peut apparaître comme du gâchis, mais c’est elle qui assure la sécurité, et la puissance actuelle et future des calculateurs permet cette utilisation à des coûts raisonnables, lorsque l’aspect sécurité est essentiel.
              La tâche d’un serveur central est donc assumée par l’ensemble des serveurs, même en cas de panne de l’un d’eux.

              Ils vérifient en permanence la concordance des bases de données, de telle sorte qu’une intrusion serait immédiatement détectée et que personne ne puisse prendre en main le réseau. Les données ne sont acceptées dans la base que si elles sont concordantes sur tous les serveurs.
              La seule faille est que les programmes ont été conçus par des personnes à l’origine du réseau et qu’évidemment, eux peuvent intervenir sur le réseau. Il faut donc la même redondance c’est-à-dire que les personnes s’occupant de chaque ordinateur soient différentes, ne puissent être de connivence et éventuellement fractionner la connaissance des programmes, pour rendre impossible une intervention globale.

              Personne ne peut modifier la base de données déjà existante et on ne peut procéder qu’à des ajouts nouveaux ou modificatifs (comme en comptabilité d’entreprise).
              Donc dans un réseau poste à poste, chaque serveur participe au même titre que les autres à la gestion des informations et notamment des bases de données, et augmente ainsi la fiabilité et la sécurité de l’ensemble, de telle sorte que ce réseau est pratiquement indestructible et inviolable.
              Un réseau poste à poste important peut utiliser dans le monde entier, plusieurs milliers de serveurs, effectuant et contrôlant les mêmes opérations.

              Ces réseaux sont aussi appelés « organisations autonomes décentralisées », le sigle anglais étant « DAO ».

    Réseaux "poste à poste" et "blockchains"

     

                         Les bases de données « blockchains » :

             La base de données présente sur chacun des serveurs est constituée de sous-ensembles que l’on appelle des blocs et qui sont liés entre eux : l’ensemble de ces informations est une « blockchain » : une chaîne de blocs liés entre eux. 
               On pourrait mettre sur cette base de données des messages de votre messagerie, des photographies, ou les comptes des réseaux sociaux, mais ces informations ne néces-sitent pas un tel degré de sécurité et ce serait d’un coût prohibitif.

              Les blocs de ces bases de données ultra-sécurisées seront donc réservés à des documents importants qui ont une valeur commerciale ou contractuelle, voire à des transactions monétaires.

              Les différentes transactions enregistrées sont regroupées dans des blocs. Après avoir enregistré les transactions récentes enregistrées dans un bloc, un nouveau bloc vierge est généré et toutes les transactions vont être validées dans l’ancien bloc, sur chacun des serveurs du réseau par des personnes appelées  « mineurs », qui vont analyser l'historique complet de la chaîne de blocs, grâce à des logiciels complexes de décryptage. Si le bloc est valide, il est horodaté et ajouté à la chaîne blocs. Les transactions qu'il contient sont alors visibles dans l'ensemble du réseau, car certifiées « authentiques ». 
               Une fois ajouté à la chaîne, un bloc ne peut plus être ni modifié ni supprimé, ce qui garantit l'authenticité et la sécurité du réseau.

               Les « mineurs » sont évidemment rémunérés pour leur travail de sécurisation.

    Réseaux "poste à poste" et "blockchains"

              Les blockchains sont donc destinées à enregistrer de façon inviolable, des transactions entre des comptes de particuliers ou de personnes morales, et de faire foi de ces transactions. Cela peut concerner aussi des échanges monétaires.
               Il peut y avoir évidemment plusieurs réseaux poste à poste, abritant des blockchains spécialisées, pour des transactions de natures différentes.

               En détenant la totalité des transactions de chaque compte, la blockchain est représentative de son état à un instant donné et donc atteste légalement de cet état et des documents qu’elle contient.

                         Les échanges sécurisées sur un tel réseau :

              Pour assurer la sécurité des transactions chaque utilisateur du réseau poste à poste possède une « clé publique » et une « clé privée » et les données de la blockchain sont cryptées.

              La clé publique est assimilable à un numéro de compte; elle doit donc être connue de toute personne qui veut conclure une transaction avec le titulaire. La clé publique permet à toute personne d’accéder aux données du réseau qui sont donc ouvertes. Par contre ces données sont anonymes. Pour conclure une transaction les deux personnes (privées ou morales) doivent donc faire connaître à l’autre, leur clé publique.

               La clé privée est au contraire personnelle et assimilable à un mot de passe du compte. Elle permet à l’utilisateur de gérer son compte, de façon protégée.
               Pour accéder aux données du compte, la clé fait l’objet d’un traitement de décryptage : les informaticiens appellent cela le « hachage ».

              Les transactions entre deux comptes sont publiques et peuvent donc être vérifiées par tous, même si elles sont anonymes. Ce n’est évidemment pas le cas, mais dans chaque serveur, on effectue des comparaisons de validité des informations avec les autres serveurs. Si toutes les informations concordent, la transaction est validée, et ne peut plus être modifiée sauf par une nouvelle transaction entre les deux comptes.
              Les ordinateurs qui font cette vérification et les personnes qui les surveillent, sont appelées les « mineurs », car ils font en quelque sorte du déminage pour empêcher l’enregistrement de transactions erronées.

              Dans un prochain article, j’examinerai quelques utilisations possibles, leurs conséquence mais aussi la sécurité et le devenir de ces réseaux.

    Partager via Gmail

    votre commentaire
  •  

    Suppression des données d'un ordinateur ou de la mémoire humaine :

    Suppression des données d'un ordinateur ou de la mémoire humaine :

     

     

     

     

     

     

     

           

            J'ai indiqué dans mon précédent article, qu'on pouvait récupérer des données perdues , parce que mise à la poubelle d'un ordinateur par erreur. Aujourd'hui je vais parler de la destruction volontaire de données comparée à l'oubli de notre mémoire humaine.

          Dans le cas d’un ordinateur, une donnée est enregistrés sous forme de « 1 » ou de « 0 », en fait une modification microscopique locale d’un phénomène physique par exemple magnétique. Cette modification est permanente sauf si on l’efface volontairement par un traitement physique approprié (mettre par exemple des « 0 » partout.)
        Dans le cas de notre mémoire de petits groupes de neurones représentent une entité : par exemple un visage, un mot, une couleur, une émotion etc…  Le souvenir renforce les liens entre eux, de telles sorte que si on se lie à l’un des groupes, on est alors liés aux autres groupes. On mémorise ainsi des scènes , des épisodes de notre vie, mais aussi des connaissances, notre expérience et des données concernant des entités diverses.
        Dans une partie du cerveau, l’hippocampe, est stockée l’adresse ou des adresses de certains de ces groupes, de telle sorte que lorsque votre cortex préfrontal, qui pense et réfléchit, évoque un aspect du souvenir, il se met en rapport avec l’hippocampe, qui le met en relation avec l’ensemble des groupes de neurones concernés par ce que l’on a mémorisé et qu’on veut « rappeler consciemment ».
        Cela ressemble plus au fonctionnement d’un central téléphonique qu’à celui d’un ordinateur.
        Au départ les éléments du souvenir sont issus de perceptions, notamment images, et de mots. Celles ci ne sont que temporaires et le cerveau fait un tri, orchestré en partie par le cortex préfrontal, et détruit pendant le sommeil les souvenirs sans intérêt en affaiblissant les connexions le concernant, ou au contraire, renforce les souvenirs intéressants et pertinents, en en rappelant inconsciemment pendant le sommeil tous ses éléments et en en renforçant les connexions à chaque rappel, tout ce travail se faisant insconsciemment.
        Par la suite, si nous ne pensons jamais à ce souvenir, la force des connexions va diminuer et si on ne le rappelle pas régulièrement, ce qui entretient ces connexions, le souvenir va s’appauvrir et tomber peu à peu dans l’oubli.
        Et si nous rappelons parfois notre souvenir, nous renforçons à nouveau les connexions, mais pas forcément de la même façon qu’à l’origine, Notre souvenir se transforme et évolue donc dans le temps

        Il y a là une différence fondamentale avec l’ordinateur
        Alors que la donnée enregistrée dans l’ordinateur est pérenne, si on ne modifie rien volontairement. Les mêmes élémeNts de données seront toujours enregistrées.
    Les données de notre mémoire humaine,au contraire, se transforment et évoluent dans le temps et elles peuvent même, peu à peu, se détruire et tomber dans l’oubli, si on ne s’en sert pas assez souvent et cela inconsciemment.
        Et l’on n’a malheureusement pas de disque de sauvegarde, sauf quelques écrits ou quelques photos ou vidéos, étrangers à notre mémoire biologique.

        Revenons à des données que vous voulez effacer sur votre ordinateur. C’est volontaire et facile : vous les mettez à la poubelle et vous videz celle-ci. Mais ce que vous supprimez c’est leur adresse. Comme je vous l’ai dit dans le précédent article, vous ne supprimez que leur adresse et elles restent inscrites sur le disque dur, (ou autre support), tant qu’on ne réécrit pas par dessus de nouvelles données.
        Si vous voulez faire disparaître intégralement les données il faut faire un « effacement sécurisé », mais c’est long car il faut alors que l’ordinateur remette à zéro tous les bits de la donnée en cause. Alors pour ne pas y passer des heures, je vous recommande de vider d’abord votre poubelle si elle contient d’autres données, puis d’y mettre seulement ce que vous voulez supprimer, et de faire alors la destruction sécurisée.
        Et si vous voulez modifier vos données il faut les rappeler sur votre ordinateur, les transformer, et réenregistrer.
        Mais les données correspondantes sont toujours présentes sur votre disque de sauvegarde, et il faudra le traiter aussi, si vous voulez les y supprimer.

        Ceci est valable pour un ordinateur isolé. C’est plus compliqué si vous avez stocké des données sur un cloud ou sur un serveur externe qui ne dépend pas de vous.
        En général ces serveurs mettent à votre disposition des procédures qui permettent de rappeler la donnée sur votre machine, de la modifier et la réenregistrer ou de la supprimer.
        Vous avez supprimé vos données, en ce sens que vous n’y accèderez plus, mais c’est une simple suppression d’adresse, pas une donnée sécurisée, et rien ne vous prouve que le détenteur du serveur (ou un hacker) n’a pas un endroit de sa machine où cees données sont encore présentes et peuvent être consultées par autrui.
        C’est donc très difficile d’être sûr que des données enregistrées à l’extérieur ont bien été supprimées.
        Il est même à peu près sûr qu’on ne supprime pas totalement des données de serveurs comme Facebook ou Google, qui les utilisent à des fins statistiques et de markéting, ce qui est leur gagne pain, puisque le service qu’ils vous rendent est gratuit.
        Personnellement je me sers le moins possible de Facebook et je détruis la plupart des moyens espions de Google, et je ne stocke sur le cloud que des données que je veux partager avec d’autres.
        On m’en a chapardées certaines, mais c’était sans importance.

    Partager via Gmail

    votre commentaire
  •  

    Vos données sur votre ordinateur :

         Deux de mes correspondantes ont des ennuis avec leur ordinateur, l’une parce qu’elle a effacé une donnée qu’elle aurait voulu garder, et l’autre qui, au contraire, craint de n’avoir pas complètement éliminé une autre donnée qu’elle voulait absolument supprimer. Certains d’entre vous se posent aussi la question d’éliminer des données sur Facebook ou sur un site analogue, et d’empêcher Google, ou autre, de venir prendre des information dans votre ordinateur.
        On me demande aussi si ces éliminations de données sont analogues dans la mémoire humaine et dans celle d’un ordinateur.

        Dans un ordinateur, les données sont mémorisées en modifiant l’état physique binaire d’un support, en faisant appel à des phénomènes optiques, magnétiques ou de changement de structure.
        C’est vrai pour un disque dur, une clé USB, un CD ou un DVD, ou les petites cartes que l’on met dans les téléphone ou les appareils photos, ou les puces des cartes de crédit ou les clés d’accès à des portes d’immeubles.
        La plupart des supports sont réinscriptibles, c’est à dire que l’on peut effacer les données et éventuellement réutiliser la place pour stocker de nouvelles données.
        Certains supports (des DVD par exemple), ne sont pas réinscriptibles, mais on peut en général les effacer.. Mais c’est un acte volontaire : il est très rare que les données s’effacent d’elles mêmes. Il faut un phénomène extérieur très important (incendie, champ magnétique intense). Ce qui est plus fréquent c’est qu’électriquement, on ne puisse plus y accéder (par exemple disque dur qui ne tourne plus).

        Parlons d’abord d’un ordinateur isolé. Quand vous effacez une donné volontairement (ou par erreur), vous n’effacez que son adresse sur un catalogue. Cette adresse étant effacée, l’ordinateur n’y accède plus. Mais tant qu’il y a assez de place sur le disque dur, il est peu probable que la place qu’occupaient les données soit utilisé pour en stocker de nouvelles
    Donc avec un logiciel spécial, qui parcourt tout votre disque, on peut reconstituer un catalogue des données effacées, et donc retrouver les adresses et y accéder à nouveau, si elles n’ont pas été recouvertes par de nouvelles informations.
        Par contre, si vous avez utilisé un mode d’effacement dit « sécurisé », qui est très long, ou que vous avez réinitialisé votre disque dur ou autre support, les données sont alors totalement effacées. Théoriquement l’état des nouvelles données d’un disque dur n’est pas tout à fait le même, si précédemment il y avait un « 1 » ou un « 0 » à la place précédente. Donc des services très outillés, comme la police, pourront peut être récupérer les anciennes données, mais c’est très aléatoire, et cela nécessite un appareillage spécial très onéreux.
        Donc si vous avez simplement effacé par erreur des données, (en les mettant à la corbeille), un dépanneur informatique doit pouvoir les récupérer si vous le demandez assez vite (avant que la place n’ait été réutilisée).
        Mais un accident peut arriver à votre disque dur ou à votre ordinateur. Il est donc recommandé de sauvegarder les données sur un deuxième support, afin de pouvoir les y récupérer en cas de besoin, à partir de votre ordinateur ou d’une autre machine. Personnellement je le fais sur un disque de sauvegarde tous les 2 ou 3 jours. Les ordinateurs ont des logiciels qui permettent de sauvegarder rapidement uniquement ce que vous avez modifié depuis la sauvegarde précédente.

        Voyons maintenant ce qui se passe si vous êtes en réseau, et que vous êtes connecté à internet et à un « Cloud » ou un site d’interconnexion comme Dropbox.
         En fait tout se passe comme si vous étiez connecté à un disque dur de sauvegarde qui serait sur votre bureau, mais avec trois différences.
        Ce n’est pas vous qui actionnez ce support et donc il peut être en maintenance ou en panne.
        Vous le partagez avec d’autres et vous n’y avez qu’une place limitée (gratuite, puis payante).
        Vos données sont stockées sur un support qui est géré par des informaticiens, qui peuvent donc accéder à vos données. Les personnes qui gèrent l’ordinateur peuvent donc analyser les données que vous y avez stockées, et des hackers peuvent les pirater.
        Mais des hackers (et des entreprises comme Google ou autres), peuvent aussi pirater vos données sur votre propre ordinateur quand vous êtes connecté à internet.
        Stocker vos données sur un cloud ou sur un ordinateur d’un fournisseur internet, est effectivement une garantie de les retrouver si vous avez un ennui sur votre machine, à condition de déconnecter la modification simultanée de vos donnés sur votre machine et sur l’ordinateur de stockage distant.
        Par contre ne stockez pas des données sensibles, car on peut vous les pirater (les mots de passe, les données bancaires….).

        Comment éviter les ennuis sur votre propre ordinateur, si vous êtes lié à internet.?
        D’abord ne connectez votre disque de sauvegarde que lorsque vous voulez sauvegarder et ne vous connectez alors pas à internet. Une personne malveillante  ne pourra pas alors accéder à ce disque.
        Ayez un bon antivirus, qui détecte , lors d’intrusions, la mise en place de petits programmes sur votre machine.
        Lorsque vous avez fini de consulter internet, ou tous les soirs, allez dans votre navigateur et demandez lui de détruire l’historique et toutes les « données des sites », ces petits cookies, qui leur permettent de venir voir ce qu’il y a dans votre machine.
        Ne stockez pas de données très confidentielles sur votre machine (notamment les mots de passe ou identifiants bancaires. Si vous avez des données que vous ne voulez pas qu’on puisse lire, créez une partition « archive », à partir de laquelle vous n’allez pas sur internet et où vous sauvegardez ce que vous voulez maintenir à l’abri de hackers (je le fais pour les échanges de mails que j’ai avec mes correspondant(e)s.
        Sachez aussi que toutes vos recherches sur internet sont notées et analysées par Google, pour soi disant vous faciliter. En fait cela me les complique plutôt car Google m’oriente avant que j’ai fini de taper et se trompe 9 fois sur 10. Et par ailleurs on m’abreuve de pubs non désirées.
        J’ai donc été sur les conditions de confidentialité et j’ai supprimé toutes les autorisations d’accès à mes recherches. Depuis je suis plus tranquille.

        Dans le prochain article, je regarderai comment on peut supprimer des données et je comparerai à al mémoire humaine.

    Partager via Gmail

    votre commentaire


    Suivre le flux RSS des articles de cette rubrique
    Suivre le flux RSS des commentaires de cette rubrique