Mots de passe: c’est pas toi qu’on vise [fr]

[en]

They aren't after you, and aren't interested in reading your e-mails. Hackers ("crackers", actually), are just after the easy accounts they can compromise. So, if you're the one with a bad or reused password, your account is the one that might be used to send spam or participate in a cyberattack at some point.

Short version: if you can memorise your passwords, they're not good enough. Generate them automatically. Make them long. Use a password manager. And double authentification everywhere you can.

…Mais c’est toi qui vas avoir des emmerdes quand même.

I Can't See You...Photo: Peter @ Flickr

Un faux sentiment de sécurité

Je te connais, lecteur, lectrice: tu as un peu la tête dans le sable quand il s’agit de mots de passe et de “sécurité informatique”. Tu vois, tu bâilles déjà.

Tu sais que tes mots de passe sont un peu simples et que tu devrais pas les réutiliser. Mais tu te rassures (à tort, je te préviens déjà):

  • “Je suis insignifiant(e), qui diable pourrait vouloir hacker mes mails/mon site/mon compte Facebook?”
  • “Au pire, j’ai rien à cacher, si quelqu’un lit mes mails, grand bien lui fasse, je m’en fiche un peu.”

Allez, avoue, tu as pensé au moins une de ces deux choses quand tu as lu “mots de passe” dans le titre de mon article. Et tu n’es pas tout(e) seul(e).

Cet article va t’embêter, je te préviens déjà, car il va te sortir la tête du sable et tu risques de dormir un peu moins bien cette nuit. Si tu tiens à ton sommeil, mieux vaut arrêter de lire.

C’est trop long, et tu veux juste le résumé?

  1. Active la double authentification partout
  2. Utilise un gestionnaire de mots de passe
  3. Assure-toi que tous tes mots de passe sont de longues séquences de charabia inintelligible du genre de ce qu’affectionnent les informaticiens qui se soucient de la sécurité.

Tu vois… Ça semble être beaucoup de boulot et ne pas valoir la peine, parce que tu n’as pas (encore) assez peur. Je te comprends, hein. J’ai été à ta place. Il y a longtemps…

Tu continues à lire? A tes risques et périls.

Pourquoi je devrais m’inquiéter?

Je vais d’abord répondre à la grande question qui te turlupine: “Si personne ne m’en veut au point de hacker mon site, et si je n’ai rien de bien important dans mes mails, pourquoi devrais-je me préoccuper de mes mots de passe et de la ‘sécurité’, du coup?”

  1. Les hackers ne visent pas des personnes particulières: ils visent les comptes les moins bien sécurisés. (Genre, le tien, si ton mot de passe est “Raminagrobis1!”)
  2. Les hackers n’en ont rien à faire de lire tes mails: ils désirent utiliser ton compte comme arme pour nuire à autrui. (Genre, envoyer du spam, si tu as de la chance, ou lancer une cyberattaque contre un gouvernement, si tu en as moins. Ou arnaquer tes proches “pas très doués avec internet” pour leur soutirer de l’argent. Tu rigoles, mais ils sont bien plus doués que tu ne l’imagines.)

J’explique un peu, parce que je te sens à moitié convaincu(e), là. Et tu es déjà en train de tenter de te rassurer en te disant que ton mot de passe est pas si mauvais que ça. Après tout, y’a une majuscule, des chiffres, et un signe de ponctuation dedans. Je reviens dans un moment sur “bon/mauvais” mot de passe, mais en très bref: si tu peux t’en souvenir, il est craquable.

Les gens qui vont chercher à rentrer dans tes comptes (e-mail, Apple, Facebook, blog, site, Instagram, Twitter et autres Snapchat) sont comme des voleurs qui testeraient systématiquement toutes les portes de l’immeuble dans lequel ils sont rentrés. Ils appuient sur la poignée: si ça ouvre, bingo! La personne qui aura droit à leur visite, c’est Jacques Bolomey du 9e en face de l’ascenseur, qui n’a pas fermé sa porte à clé, parce qu’il n’a rien de valeur chez lui, et en plus y’a personne qui lui en veut personnellement au point de commanditer une expédition cambriolesque chez lui.

Tu vois comment ça marche: on a toute une collection d’e-mails. On s’en fiche à qui ils sont. On regarde juste si on peut rentrer. Et du coup, si tu as un “mauvais” mot de passe (je rappelle qu’on reviendra sur ce qu’est un bon ou mauvais mot de passe), hop, ton compte sera compromis. Et ils font pas ça à la main, hein, ils ont des robots qui bossent là-dessus 24 heures sur 24.

Reste la question de la visite. Si tu es comme Jacques Bolomey, tu te dis, ok, les voleurs sont entrés chez moi, j’ai rien à voler, dommage pour eux. Sauf que dans notre histoire, les voleurs ne cherchent pas à repartir avec des objets de valeur. Ils veulent utiliser ton appart pour nuire au monde. Je reprends une image que j’ai déjà utilisée: ils vont planquer de la drogue dans les murs, lancer des bombes puantes depuis ta fenêtre (ou y installer un sniper), mettre la musique à faire trembler tout l’immeuble, et probablement foutre le feu à la penderie en partant pour couvrir leurs traces.

Tu vas rentrer du boulot pour trouver l’appart en cendres, et les flics qui t’attendent parce qu’ils ont quand même mis la main sur l’héro, ou que le sniper a tué quelqu’un, et puis bon, ils aimeraient “te parler”. (Si tu as du bol et qu’il n’y a ni héro, ni sniper, ni pyromanie, tu vas peut-être t’en tirer avec un avertissement de la gérance pour la musique et les bombes puantes.)

Ce que tu risques vraiment

J’arrête là l’analogie qui vaut ce qu’elle vaut. Voici les vraies choses qui peuvent arriver si quelqu’un de mal intentionné parvient à accéder à un de tes comptes:

  • Ton adresse e-mail peut être utilisée pour envoyer du spam
  • Le serveur de ton site web peut être utilisé pour envoyer du spam
  • Ton site web peut tenter d’installer des logiciels malveillants sur l’ordinateur de ceux qui le visitent
  • Ton site web peut se retrouver plein de liens pour des sites pornos ou des produits pharmaceutiques
  • Ton site web peut être redirigé sur un site peu professionnel (porno, jeux, ferme à contenu grouillant de pubs douteuses)
  • Ton compte Facebook peut être utilisé pour envoyer des messages d’arnaque à tes contacts (ton e-mail aussi, bien sûr)
  • Ton compte Facebook peut être utilisé pour inviter tes amis à installer des applications pourries ou cliquer sur des liens douteux qui installeront des trucs pourris sur leur ordi (tu vois l’idée)
  • Ton compte Facebook peut être utilisé pour liker et commenter un peu partout, voire être transformé en “compte fantôme” ou “faux compte” (tu sais, les gens qui achètent des “like”…?)
  • Ton serveur web peut être recruté pour faire partie d’une “armée de robots” qui mèneront diverses attaques coordonnées dans le but de rendre non-opérationnels d’autres serveurs ou des parties d’internet (cf. l’attaque d’octobre dernier qui a paralysé une bonne partie d’internet)
  • Depuis ton e-mail, on peut demander une remise à zéro de n’importe quel compte qui y est rattaché…
  • Avec le mot de passe de ton compte Apple ou Google, on peut installer des choses sur ton ordinateur ou ton téléphone, ou les effacer
  • …je pourrais continuer.

Et les conséquences pour toi?

  • Si ton e-mail envoie du spam, tes vrais mails finiront plus souvent dans les indésirables de tes destinataires, sans que tu le saches
  • Si ton serveur web se comporte mal, ton hébergeur te sommera de faire le ménage (tu sais faire?) ou pourrait par exemple désactiver ton site web en attendant
  • Si ton compte Facebook fait des cochonneries derrière ton dos, Facebook risque de brider ton compte, t’empêcher de liker, de poster, de commenter, par exemple — voire le suspendre
  • Si ton site web est bourré de pubs et de liens douteux, Google va le pénaliser ou le désindexer (souvent les pubs ne s’affichent que pour Google, donc tu n’y verras rien)
  • Si ton compte mail ou Facebook envoie des messages “SOS je me suis fait agresser au fin fond de l’Afrique et j’ai tout perdu, peux-tu STP m’envoyer des sous” à tous tes contacts, déjà ça fait désordre, ensuite si Tante Agathe tombe dans le panneau, tu te sentiras vraiment très mal (oui oui on se dit tous que c’est évident que c’est une arnaque… eh bien “même moi” je ne suis pas passsée loin de me faire avoir par un truc du genre; on est toujours plus intelligent après que sur le moment.)
  • Si ton serveur web est utilisé à des fins cybercriminelles à ton insu, c’est pas très cool…
  • Si ton compte Instagram commence à publier des dames toutes nues au lieux de photos de nourriture, ça plaira peut-être à certains, mais pas à tous
  • Idem si ton site web professionnel se transforme du jour au lendemain en site porno

Bref. Tu vois le genre de truc auquel on fait face? On est loin de “bah, si quelqu’un veut lire mes mails…”

Bon ou mauvais mot de passe?

Si tu as survécu jusqu’ici, tu es probablement en train de stresser un peu. (Sauf si ces questions de sécurité, c’est un peu ton métier, en quel cas tu as probablement envie de me dire de quel bois tu te chauffe, parce que oui, mea culpa, j’ai un peu abusé des simplifications et analogies pourtant bien parlantes mais un poil imparfaites.)

Donc, tu stresses, et te te dis que tes mots de passe, avec un peu de chance, ne sont pas si mauvais que ça, et que (on peut rêver) tu n’est pas concerné(e).

J’ai de mauvaises nouvelles: si tu peux te souvenir de tes mots de passe, ou s’ils sont listés dans un document Word sur ton ordi, c’est mal barré. Oui, même si tu as un mot de passe de base que tu fais varier de service en service, comme j’ai fait durant des années. Aujourd’hui, ça ne suffit pas.

La puissance de calcul des ordinateurs augmente chaque année, raccourcissant ainsi le temps nécessaire à craquer un mot de passe par “force brute” (en essayant toutes les combinaisons les unes après les autres). Les recommandations d’il y a deux ans sont déjà dépassées, et celles d’il y a cinq ans, je te dis pas.

Les craqueurs sont aussi intelligents que nous et ils lisent les mêmes recommandations pour “faire de bons mots de passe”.  Ils donnent à manger les recettes à leurs petits algorithmes, et hop, le tour est joué. Une “recette secrète” n’augmente pas la sécurité de ton mot de passe, car elle n’est jamais secrète. Ce qui permet d’évaluer si un mot de passe est “sûr” ou pas? Le temps nécessaire pour tester toutes les possibilités quand on connaît la recette. Oui, tu m’as bien lue.

Un bon mot de passe, aujourd’hui, fait minimum 12-16 caractères de long (plus c’est mieux, hein!) et n’a pas été généré par un être humain. Nous sommes beaucoup trop prévisibles. C’est pour ça qu’il faut absolument utiliser un gestionnaire de mots de passe, qui nous évitera d’avoir à nous en souvenir, et à les taper! Magique!

Et là, tu me dis: “Euh mais c’est pas dangereux d’avoir tous ses mots de passe comme ça au même endroit?” Avec le recul, tu comprendras l’ironie de ta question, mais je vais te répondre tout à fait sérieusement: non, car la base de données contenant tes mots de passe sera fortement cryptée à l’aide du mot de passe maître que toi seul connaîtras. Sans cette clé, la base de données est un coffre-fort inviolable, inutile à quiconque mettra la main dessus. Pour autant bien entendu que ton mot de passe maître soit incraquable — et que tu puisses t’en souvenir. “Euh attends… Tu as pas justement dit que c’était impossible? Que si on pouvait s’en souvenir, ce n’était pas un bon mot de passe?” Tu suis bien, petit scarabée. J’ai effectivement dit ça, et j’avoue que j’ai simplifié un peu. Il existe une méthode pour créer des mots de passe très sûrs et faciles à mémoriser: diceware.

De la réutilisation des mots de passe

Une autre chose importante à comprendre, et qui explique pourquoi il ne faut jamais réutiliser un mot de passe, c’est que les craqueurs ont des listes. Des listes d’e-mails associés à des mots de passe, et des listes de mots de passe associés à leur forme cryptée. Ça devient un poil technique, mais si tu as lu jusqu’ici, accroche-toi, c’est la dernière pièce du puzzle.

Les services en ligne stockent dans leur base de données notre nom d’utilisateur (souvent notre e-mail) et notre mot de passe, pour pouvoir nous reconnaître lorsque l’on s’identifie. Logique. Et comme les mots de passe c’est secret, ils les cryptent avant de les mettre dans leur base de données. Crypter un truc, ça ne marche que dans un sens: on peut transformer un mot de passe en sa forme cryptée, mais pas vice-versa. Quand on se connecte à Facebook, par exemple, on tape son mot de passe, mais le formulaire le crypte directement et l’envoie sous cette forme à Facebook, qui va comparer ce qu’il a reçu (crypté) avec ce qu’il a stocké dans sa base de données (crypté aussi). Facebook, en fait, ne “voit” jamais ton mot de passe, juste sa forme cryptée.

Parfois, les services en ligne se font “hacker”, comme on dit, et il y a fuite de données. Ça veut dire que quelqu’un s’empare d’un morceau de la base de données, par exemple la liste de tous les noms d’utilisateurs et les mots de passe (cryptés) associés. C’est là qu’on s’amuse avec la “force brute” dont j’ai parlé avant: on génère des tas de mots de passe, on les crypte, et on regarde si ça correspond à quelque chose dans notre liste. Si oui, eurêka, on a “décodé” un mot de passe! (Je simplifie mais c’est ça l’idée.)

Il y a aussi des services pas très sérieux qui ne cryptent pas les mots de passe. S’ils se font hacker, bingo. Et là, tu commences à voir pourquoi ça pourrait être un problème de réutiliser à plusieurs endroits le même mot de passe. Imaginons que LinkedIn se fasse hacker. (C’est arrivé.) Pas de panique, LinkedIn prévient ses utilisateurs (ahem, ahem), et on change tous notre mot de passe LinkedIn. Sauf que. Imaginons que les sinistres individus qui ont à présent entre les mains cette liste réussissent à décrypter un certain nombre (pour ne pas dire un nombre certain) de ces mots de passe. Sachant que les gens réutilisent souvent le même mot de passe, ils vont essayer ce mot de passe (avec l’e-mail associé) un peu partout: l’e-mail, d’abord, bien sûr, vu que ça donne accès à tout (le Saint Graal du craquage), puis Facebook, Twitter, Instagram, les hébergeurs web, les registrars, etc…

Tu vois le problème?

La double authentification

En fait, après tout ce que je t’ai raconté sur les mots de passe, il me reste à t’avouer un truc: les mots de passe, c’est en fait un super mauvais système pour identifier les gens. C’est vrai, au fond. Et tu le vois, maintenant: c’est super fragile. Et c’est super conpliqué d’en faire qui tiennent la route. Malheureusement on est coincés avec pour encore un bon moment.

Pour pallier à la faiblesse des mots de passe, on rajoute un truc: la double authentification. Sous ce nom barbare se cache quelque chose que tu connais depuis des années et que tu utilises à chaque fois que tu te connectes à ton e-banking: en plus du mot de passe, on te demande un code qui est sur une petite carte, ou que tu génères avec une calculette, ou encore qu’on t’envoie par SMS. On t’identifie d’une part avec quelque chose que tu connais (ton mot de passe) et d’autre part avec quelque chose que tu as (la carte, ta carte bancaire, ton téléphone qui reçoit les SMS…).

Quasi tous les services web l’offrent. C’est vraiment important de l’activer (google aussi “double vérification”, “validation en deux étapes”,  “authentification forte”).

OK, j’ai peur. Je fais quoi maintenant?

Ça va dépendre ou tu en es et de ton degré de confort avec la technologie.

Tu flippes? Ça te dépasse, ou alors tu ne sais pas par quel bout prendre l’histoire? Tu veux utiliser ton temps au mieux et faire juste tout de suite? Je suis là pour t’aider, soit en “cours privé”, soit, si tu trouves 2-3 camarades (ou plus!) en groupe. Envoie-moi un mot ici ou ailleurs (Facebook marche très bien) et on regarde ça ensemble.

Si tu as juste besoin de quelques indications pour te lancer, tu trouveras ici les liens et infos qui peuvent encore te manquer. Félicitations et courage! C’est un peu enquiquinant à faire, mais tu dormiras tellement mieux… tu verras.

En tous cas, si tu as lu cet article jusqu’au bout, tu dois voir beaucoup plus clair dans ces histoires de mots de passe. J’espère que ça t’aura été utile, même si pas forcément très agréable!

Similar Posts:

SOS WordPress: je suis là pour vous! [fr]

[en]

The cottage industry of cheap WordPress websites is leaving in its wake a huge number of small business owners who do not have the technical skill or know-how to maintain their installations: do updates, fix problems, avoid getting hacked -- hell, deal with being hacked. This article explains how we came to this and where I fit in (tl;dr I help people figure out how to fix their site or problems).

Votre site WordPress est cassé? Vous avez des soucis avec, ou n’arrivez pas à faire certaines choses?

La personne qui vous a mis en place le site il y a quelques années a disparu dans la nature? Votre webmaster est aux abonnés absents? Votre hébergeur vous fait des misères parce que votre site s’est fait hacker?

Si j’étais en train de faire de la pub, je dirais que je connais WordPress comme ma poche 🙂

Trève de rigolade: deux mandats récents m’ont fait réaliser qu’il y a un revers de la médaille à la facilité d’installation et de mise en place de WordPress. Créer un site c’est assez simple, mais gérer les problèmes qui viennent avec le fait d’héberger une usine à gaz (je dis ça gentiment) PHP/MySQL super populaire sur un serveur web, c’est une autre histoire.

Depuis des années d’ailleurs, j’essaie à tout prix de décourager mes clients de faire leur site avec un WordPress.org installé sur leur hébergement (Infomaniak est un hébergeur populaire en Suisse). Pas que ce soit un mauvais outil, au contraire, mais gérer sa propre installation requiert des compétences (ou les fonds pour les acheter) que la plupart de mes clients n’ont pas. Comprendre certaines bases de la sécurité informatique, par exemple, avoir des notions d’administration système, ou du moins comprendre comment tout ça se goupille, pouvoir suivre des instructions techniques en cas de problème.

A la place, il y a WordPress.com, ou même, ce que je recommande souvent aujourd’hui, Squarespace. WordPress.com (notez la nuance, .org vs. .com) est un service où l’on crée un compte, comme Facebook ou Gmail. Pas besoin d’installer quoi que ce soit. Pas besoin de prendre un hébergement. Même pas besoin, si on ne veut pas, de prendre un nom de domaine.

Les avantages incommensurables de WordPress.com:

Mais alors, pourquoi tant de gens ont-ils des sites faits avec WordPress.org, alors qu’ils n’ont pas les moyens d’en assurer la maintenance?

La réponse est simple: les avantages de WordPress.com sont invisibles, et ses désavantages sont visibles.

Je l’ai vécu cent fois. Quand on veut un site web, souvent on a des idées assez précises sur:

  • le design graphique (je veux mes couleurs, ma police, mon logo ici…)
  • certaines fonctionnalités (je veux un agenda, je veux un site bilingue, je veux disposer les images de telle ou telle façon…)

WordPress.org permet une liberté quasi-totale de ce point de vue là, pour autant qu’on sache installer les bons plugins, les bons thèmes, ou simplement coder ce qu’on veut.

WordPress.com est plus limité. Côté graphisme ça a beaucoup évolué ces cinq dernières années, et il y a maintenant vraiment beaucoup de choix et de possibilités de personnalisation. Par contre pour les fonctionnalités, on doit faire avec ce que la plate-forme nous offre.

Vous voyez le piège? On n’imagine pas le lot d’emmerdes (et le coût!) que peut amener le fait de devoir gérer sa propre installation de WordPress, réparer des accidents ou des erreurs, la sécuriser pour ne pas se faire hacker. Par contre on voit tout de suite qu’on ne pourra pas avoir l’agenda dont on rêvait. Donc on prend WordPress.org.

Je ne mets pas la faute sur les clients. Un peu plus sur ceux qui, souvent pleins de bonne volonté (et peut-être d’un peu d’ignorance) ne posent pas clairement pour leur client les avantages et inconvénients des différentes options, ou le prix à payer (le jour où ton installation WordPress se fait hacker ça va te coûter cher) pour avoir ce à quoi ils tiennent (l’agenda). Ça s’appelle, en anglais, “éduquer le client”. C’est quelque chose auquel je tiens beaucoup. Ça permet de prendre des décisions informées.

Après, chacun fait avec ses connaissances, c’est pourquoi je ne juge pas trop sévèrement toute l’industrie foisonnante de “sites WordPress pas chers”. Mais quand même.

Bref, vous voyez comment on en arrive à la situation d’aujourd’hui. Des tas d’indépendants, d’artistes, d’associations, de petites entreprises (ou pas si petites!) qui ont entre les mains des sites WordPress.org qui datent d’il y a quelques années. Sans contrat de maintenance. Sans personne vers qui se tourner quand ça va mal, ou alors les prix affichés font faire demi-tour avant même d’avoir commencé à parler. Parce que la personne qui vous a fait votre site il y a 3 ans pour pas trop cher, il y a toutes les chances que ce ne soit plus trop son business aujourd’hui (s’étant rendu compte que pas trop cher, c’est aussi pas trop viable, surtout s’il faut assurer la suite).

Il n’y a pas de solution miracle. Voici déjà quelques conseils que je peux vous donner si vous avez une installation WordPress “à vous”:

  • faites les mises à jour (de WordPress, des thèmes, et des plugins); WordPress est un outil populaire, il n’est pas parfait, et des failles de sécurité sont régulièrement mises à jour; si vous ne faites pas les mises à jour cela veut dire que vous avez sur votre serveur une application avec des failles de sécurité connues que des personnes malveillantes peuvent exploiter.
  • ayez de bons mots de passe pour votre hébergement, le FTP, votre nom de domaine, vos utilisateurs WordPress, et votre base de données; on ne le répétera jamais assez, les mots de passe ne sont pas là pour empêcher quelqu’un qui vous viserait personnellement de venir lire vos e-mails (vous vous en foutez, et vous avez bien raison). Un mot de passe, c’est là pour empêcher que quelqu’un s’introduise chez vous, planque de la drogue dans votre matelas, installe de la vidéosurveillance dans les murs, lance des bombes puantes sur les gens depuis votre fenêtre, et saccage tout en laissant la musique à coin pendant que vous êtes en vacances. Au final, c’est vous qui vous retrouvez viré de votre appart et en taule, parce que vous étiez le seul pigeon de votre immeuble à avoir laissé la clé sur la porte.
  • installez WordFence, un plugin de sécurité super complet; il est compliqué, mais vous pouvez déjà faire un scan et voir ce que ça raconte. Ils ont un service “SOS je me suis fait hacker”, à un prix qui semble raisonnable. Pas testé, donc je ne sais pas ce que ça vaut, faites-moi un retour si vous l’utilisez.
  • utilisez WordPress.com si c’est possible; réfléchissez bien aux choses que vous désirez pour votre site qui ne sont pas possibles avec WordPress.com, et mettez-les dans la balance avec toutes les responsabilités qui viennent avec le fait d’avoir sa propre installation. A moins d’avoir les compétences, le temps, ou les fonds, faites des compromis et optez pour WordPress.com (ou Squarespace! On peut exporter-importer facilement le contenu d’une installation WordPress vers une autre installation, ou vers Squarespace).

Je conçois bien que ces conseils basiques donnent déjà mal à la tête à la plupart des gens, et c’est là que je peux intervenir. Ce que je fais:

  • je m’assieds à côté de mes clients devant leur ordi (parfois le mien) et on regarde tout ça ensemble
  • comme je connais bien ce terrain, on gagne du temps
  • je ne suis pas mariée à WordPress, ni une spécialiste exclusive de cet outil, donc je suis susceptible de chercher des solutions auxquelles quelqu’un de plus spécialisé ne penserait pas
  • je comprends ce que les gens du support technique racontent (parfois mieux qu’eux!)
  • je ne cherche pas à faire des heures de travail, mais à trouver la solution la plus réaliste compte tenu de la situation spécifique de la personne avec qui je travaille
  • je comprends les trucs techniques et en même temps j’explique bien aux êtres humains
  • quand je travaille avec quelqu’un, mon but et que cette personne “suive” un peu ce qu’on fait; il ne s’agit pas de comprendre tous les détails techniques, mais de ne pas être largué — et d’apprendre ce qui est utile d’apprendre; mon approche convient donc bien aux gens qui essaient de faire un maximum eux-mêmes, même s’ils n’ont pas des connaissances techniques immenses.

Bon. Alors ma question à vous, lecteurs. Comment est-ce que je condense cette tartine en quelque chose de “vendable”, ou du moins “communicable”? Qu’est-ce qui à votre avis “parle” le plus à ceux qui auraient besoin de mon aide?

Je suis preneuse de vos idées/retours — et aussi bien entendu de vos connaissances en détresse de WordPress.

Similar Posts:

Avoir une présence en ligne, c’est du “Personal Branding”? [en]

Des fois quand on n’écrit pas, c’est qu’on a trop à écrire. C’est mon cas juste maintenant. Il faut bien commencer quelque part, alors je vais rebondir sur une intéressante discussion téléphonique que j’ai eue il y a peu avec un ami au sujet de la présence en ligne et du “personal branding”.

Je dois vous avouer que je n’ai jamais aimé ce terme. “Branding”, ça nous renvoie à la marque, au marketing. Et je ne me vois pas comme une marque: je suis une personne. (“Je ne suis pas un numéro!…”)

Staring into the fire

“Branding” ou “marketing”, ça nous renvoie aussi à quelque chose de construit. Sur quoi vais-je communiquer? Comment est-ce que je veux être perçu? Quel est mon message? A moins d’être un naturel du marketing ou d’aimer ça, c’est pas marrant à faire. C’est du travail. (Et ne nous voilons pas la face, la plupart des gens qui ne travaillent pas déjà dans le marketing ou la vente n’aiment pas particulièrement ça.)

Quand je parle avec mon entourage de présence en ligne, ce que j’entends  le plus souvent c’est “ça prend un de ces temps!” Et c’est vrai. Mais ça prend à mon avis d’autant plus de temps qu’on construit activement sa présence en ligne. Ou d’énergie. Parce que généralement, quand on dit “ça prend du temps”, ce qu’on veut surtout dire c’est “faut y mettre de l’énergie et c’est barbant”. Quand on a du plaisir, on ne voit pas passer les heures.

Si on approche sa présence personnelle en ligne non pas comme un exercice en communication, mais avant tout comme “être soi” dans un espace social, ça change la donne. Certes, ça peut rester du “travail” comme l’est aller à une soirée networking, mais c’est du travail d’être plutôt que de faire.

Cette façon de voir les choses ne signifie pas pour autant qu’on abandonne tout filtre, toute stratégie.

En tant que personne, on présente naturellement des visages un peu différents selon les contextes dans lesquels on se trouve. Ça reste valable en ligne, avec la difficulté ajoutée que dans les espaces numériques, les contextes s’effondrent les uns sur les autres. Cela nous amène soit à présenter une facette de nous très standardisée et un peu lisse, soit à faire le choix “d’assumer” un peu plus publiquement certaines parts de nous. La deuxième option est celle qui rapporte le plus de fruits, et il y a beaucoup à en dire (futurs billets en gestation).

En tant que professionnel, on a probablement (au moins) quelques connaissances en communication ou en marketing. Les exploiter n’est pas nécessairement antithétique avec une présence en ligne authentique. Mais il faut le faire à bon escient. Si l’ensemble de notre présence devient une “opération marketing”, la personne que l’on est disparaît derrière. Et notre personnalité est la meilleure clé que l’on ait pour entrer en relation avec autrui. Ce serait donc dommage de l’oblitérer…

Ceci nous amène à la raison d’être d’une présence personnelle en ligne: faire vivre notre réseau. Ce qu’il y a derrière tout ça, c’est en effet le réseau: les gens qu’on connaît, les gens qui nous connaissent, qu’on peut toucher, ce qu’on fait pour eux, ce qu’ils font pour nous, qui ils connaissent à leur tour. L’enjeu, c’est cette toile de personnes au milieu de laquelle on se trouve.

Notre réseau, c’est notre filet de sécurité. Oui, oui, nos compétences aussi, mais comme on le dit depuis un moment, c’est qui on connaît qui est crucial. On peut avoir les meilleures compétences de la terre, si on vit dans une bulle, ça ne nous amènera nulle part.

Avoir une présence personnelle en ligne, c’est pour moi tout simplement une extension de notre être social. En tant qu’être humain, on est un animal social, et ça se manifeste dans notre vie hors ligne et notre vie en ligne (tiens, il y a des choses à dire aussi sur cette distinction “hors ligne/en ligne”).

Ça vous parle? Si vous avez une présence personnelle en ligne, comment la vivez-vous? Et si vous n’en avez pas, qu’est-ce qui vous retient?

Similar Posts:

Gmail: essentiel d'activer la double identification (avec téléphone) [fr]

[en] Haven't turned on Google two-factor authorization? Do it now, or you risk being the next Mat Honan.

Pour mes lecteurs plus francophones, dans la série “sécurité internet de base”, il est essentiel d’avoir pour votre e-mail non seulement un bon mot de passe, unique, et que vous ne partagez pas, mais également d’activer l’authentification en deux étapes.

C’est le genre de système qu’utilise votre e-banking depuis des lustres: pour vous connecter, vous devez donner votre mot de passe (=quelque chose que vous savez) et prouver via un code reçu par SMS que vous êtes en possession de votre téléphone mobile (=quelque chose que vous avez). Ainsi, le simple crack de votre mot de passe ne suffit plus à rentrer dans votre boîte e-mail.

Une fois activée la double authentification, Google va générer à votre demande des mots de passe à usage unique pour les services et applications que vous avez besoin de connecter à votre compte Gmail. Par exemple, votre logiciel de chat pour Google Talk, votre client e-mail sur votre ordinateur si vous en utilisez un, ou un réseau social qui voudrait accéder à vos contacts pour vous aider à démarrer.

Pas convaincu encore? Lisez Matt Cutts, patron de l’anti-webspam chez Google, qui vaporise un certain nombre de mythes (oui, si vous perdez votre téléphone, il y a quand même moyen pour vous d’accéder à votre e-mail!). Il a écrit cet article suite au hacking assez dramatique dont a été victime Mat Honan (en gros, perdu toutes ses données dans l’histoire, y compris toutes les photos de la première année de vie de sa fille). Si cette triste histoire ne vous motive pas à prendre un tout petit peu sérieusement la sécurité de votre identité en ligne… je ne peux rien faire pour vous!

Similar Posts:

La fausse sécurité du digicode [fr]

[en] Codes on building doors? Less safe than keys, imho.

Il y a quelques années, la gérance a fait installer un digicode à la porte d’entrée de mon immeuble. Auparavant, l’immeuble était ouvert la journée, fermé la nuit, et il fallait pour rentrer une clé protégée (non copiable sans autorisation).

Argument: meilleure sécurité, demandes des locataires.

Je précise: digicode sans interphone ni sonnette. Si vous ne l’avez pas, vous appelez votre hôte au téléphone, et celui-ci soit vient vous ouvrir (mais oui bien sûr) soit vous dicte le code, que vous rentrez quelque part dans votre carnet d’adresse histoire de ne pas être embêté la prochaine fois que vous venez en visite.

Fermé la journée? Super, sauf pour le local commercial qui tient lieu d’espace coworking où des professionnels reçoivent durant les heures de travail clients et collègues. Juste invivable. J’ai d’ailleurs fait installer à mes frais une sonnette FM (discrète) pour l’eclau.

Résultat? Alors oui, la porte est fermée la journée. Super.

Qui peut accéder à l’immeuble avec le code? A vue de nez, à peu près la moitié de Lausanne (je suis sûre qu’il n’y avait pas autant de clés en circulation). Entre les locataires, leurs familles, leurs amis, les livreurs et autres professionnels qui doivent pouvoir rentrer, les gens qui sont venus une fois à une soirée (je ne mentionne même pas tout l’écosystème qui tourne autour de l’eclau), les ex-locataires (“rendez-nous le code!” haha!), les ex tout court… On a toujours confiance dans les gens qu’on connaît. N’est-ce pas?

Ah oui, et il y a aussi tous les autres locataires des numéros avoisinants qui partagent le même bâtiment. La gérance a en effet envoyé un courrier unique aux trois numéros avec les digicodes des trois entrées.

Et encore? Un code, c’est comme une idée, un objet numérique, ou un mot de passe, ça se transmet super facilement à un tiers. Une clé protégée? Un peu plus dur à dupliquer.

Alors qu’on n’aille pas essayer de me dire qu’en plus de tous les emmerdements que nous procure le digicode, il accroît notre sécurité.

#back2blog challenge (4/10) — articles des autres participants suivront, en attendant allez voir #back2blog sur Twitter.

Similar Posts:

Port de Vidy: dépenser plein de sous pour emmerder le monde [en]

Le Port de Vidy à Lausanne fait super fort avec ses super nouvelles portes sécurisées censées empêcher les visiteurs malvenus de venir finir leurs soirées sur nos bateaux.

Porte sécurisée Port de Vidy 1

Première tentative hier pour moi: la porte bloquant l’accès à l’estacade sur laquelle est amarré le Farrniente est… fermée. Tellement fermée que même le badge ne l’ouvre pas.

On teste les autres estacades: la A ne prend pas notre badge mais elle est ouverte, la B prend notre badge mais… elle est ouverte, la C est fermée et prend notre badge, victoire!, sauf que nous sommes à l’estacade D. Qui est vraiment fermée. (Il y a encore E, F, etc qu’on n’a pas testé. Pas très scientifique.)

Heureusement que c’est un jeu d’enfant d’enjamber par le côté les super portes magnifiquement sécurisées. On a quand même pu faire notre régate, et constater que la porte était également verrouillée pour qui arrive depuis l’estacade.

Porte sécurisée Port de Vidy 2

Dois-je préciser aussi qu’un seul badge est donné par bateau? Très pratique pour les équipages “multi-foyers” où l’on ne sait pas toujours qui arrivera en première pour commencer à préparer le bateau…

Moralité: quelqu’un s’est sûrement fait un joli pactole avec cette histoire qui sert principalement à emmerder les propriétaires de bateaux et leurs équipages et ne risque pas de décourager les visiteurs indésirables. Seuls gagnants sur place: les grèbes huppés, qui peuvent nicher presque en paix.

Grèbe huppé tranquille

Tiens, ça me rappelle que je n’ai toujours pas écrit l’article incendiaire que j’avais dans les doigts concernant le passage de ma porte d’immeuble de l’humble clé au moderne digicode…

Similar Posts:

Vous avez un Mac? Installez Hidden [fr]

Hidden, c’est l’application qui a permis à Joshua Kaufman de fournir à la police les données qui ont permis de récupérer son MacBook volé.

Pour $15/an, la petite application dort sur votre ordinateur, prête à être réveillée via votre compte en ligne si votre appareil est volé. Hidden prend des photos avec la caméra iSight, des saisies d’écran, et envoie tout un tas de données permettant de localiser votre Mac disparu.

Je viens de payer et de l’installer — très facile. Il y a un mode test qui permet de vérifier que tout fonctionne avant d’en avoir vraiment besoin! A ce prix-là, ce serait dommage de s’en passer.


Alternative: Prey — à regarder le screencast, semble un poil plus complexe (mais gratuit et open-source) et permet aussi de couvrir des téléphones.

Similar Posts:

Orange Link nous demande nos mots de passe: pas au point! [fr]

[en] There is absolutely no excuse, in 2010, for asking people to enter their Gmail, Facebook or Twitter passwords on third-party sites. And that is precisely what the "social media to SMS" service Orange Link is doing for Gmail and Twitter, though they got Facebook right. Laziness or scary cluelessness?

Orange Link est un service d’Orange.ch qui nous permet de recevoir des alertes SMS de services comme Twitter, Facebook, et Gmail (et aussi, d’envoyer des SMS à ces services).

Orange Link

Très cool. J’espère en passant qu’ils sont aussi en train de bosser sur un partenariat avec Twitter comme l’ont fait d’autres opérateurs.

Ce qui est beaucoup moins cool c’est qu’ils nous demandent nos mots de passe Twitter et Gmail!

Orange Link - BAD BAD password anti-pattern

Regardez ce que je disais en avril 2008, il y a plus de deux ans:

I have an interest in social network portability (also called “make holes in my buckets”) — I gave a talk on SPSNs from a user point of view at WebCamp SNP in Cork recently — and I am also concerned that in many cases, implementations in that direction make generous use of the password anti-pattern (ie, asking people for the password to their e-mail). It’s high time for design to encourage responsible behaviour instead. As the discussion at WebCamp shows, we all agree that solutions need to be found.

Les gens ont tendance à être d’une naïveté affligeante avec leurs mots de passe, tant dans le choix de ceux-ci que l’insouciance avec laquelle il les prêtent à autrui ou les entrent sur n’importe quel site qui le leur demande.

Il est irresponsable de la part d’une entreprise comme Orange.ch d’encourager les gens à entrer leur mot de passe sur un site qui n’est pas celui du service en question. On est en 2010, loin de la situation en 2008 référencée plus haut, et OAuth et autres services du genre sont une réalité. Texprezzo et Textendo, qui fournissent la technologie derrière Orange Link, ne nous demandent d’ailleurs pas notre mot de passe Facebook, mais utilisent Facebook Connect pour accéder à notre compte.

Orange Link -- Good

Facebook | Request for Permission

Il n’y a donc aucune excuse pour ne pas procéder avec les technologies similaires à disposition pour Twitter et Gmail. Début 2009, Twitter était sur le point d’implémenter OAuth, ce qui a été fait depuis lors — lire la FAQ de Twitter sur OAuth. Quant à Google (pour Gmail), eh bien, depuis mars 2010 (enfin!) ils parlent aussi OAuth.

Je ne sais pas s’il faut en conclure qu’ils s’en fichent ou qu’ils sont mal informés/inconscients — mais à ce point, j’avoue que ça ne m’inspirerait guère confiance.

Similar Posts:

Mots de passe: moins de naïveté! [fr]

[en] I write a weekly column for Les Quotidiennes, which I republish here on CTTS for safekeeping.

Chroniques du monde connecté: cet article a été initialement publié dans Les Quotidiennes (voir l’original).

Je suis régulièrement sidérée de la naïveté avec laquelle le grand public internautique traite ses mots de passe. Alors qu’on se pose des grandes questions sur la disparition de la vie privée puisqu’on est de plus en plus présents en ligne, on fait preuve d’une légèreté effrayante avec l’outil même qui permet de gérer la confidentialité de nos données.

Je vois deux raisons principales à cela:

  • une méconnaissance des risques
  • les instructions pour “faire bien” que nous donnes informaticiens et autres professionnels de la sécurité qui sont, disons-le franchement, quasi-impossibles à respecter tant elles sont exigeantes.

A proscrire:

  • utiliser le même mot de passe partout
  • donner son mot de passe à autrui
  • utiliser comme mot de passe le nom du chien, un mot du dictionnaire, son signe astrologique…
  • entrer son mot de passe ailleurs que sur le site pour lequel il a été prévu (par exemple, quand Facebook vous demande votre mot de passe Gmail… non, non!)

J’en vois déjà qui pâlissent. Ne vous inquiétez pas, j’ai l’habitude de voir pâlir ainsi mes clients.

Mais pourquoi diable faut-il faire si attention? Craquer un mot de passe qui est un mot du dictionnaire, ça prend très peu de temps. Un petit programme qui tourne, et hop, le tour est joué, on est dedans. Une fois que quelqu’un a accès à votre compte, il peut changer le mot de passe pour vous empêcher d’y accéder, et se faire passer pour vous. Imaginez! Quelqu’un d’autre aux commandes de votre e-mail, de votre compte Facebook, de votre Twitter, de votre blog, de votre compte PayPal… Ouille!

Allons droit au but, j’ai quelques conseils pour vous:

  • définissez trois (quatre, en fait) niveaux de sécurité pour vos divers comptes en ligne: finances (PayPal, Amazon, iTunes, banques), identité (blog, serveur, Twitter, Facebook), autres services — et dans un groupe à part, votre e-mail
  • blindez le mot de passe que vous utilisez pour votre e-mail: si quelqu’un rentre dans votre e-mail, il peut changer les mots de passe de tous les services que vous utilisez — le compte e-mail est donc le maillon faible
  • assurez-vous que vous avez des mots de passe solides pour le groupe “finances” et “identité” (au minimum un mot de passe distinct pour ces deux groupes, et différent de l’e-mail)
  • pour les “autres services”, bricolez-vous un algorithme avec un mot de passe de base que vous faites varier en fonction du nom du service (si l’un d’entre eux a des fuites, cela ne compromettra du coup pas tous les autres)
  • en plus des lettres, utilisez majuscules/minuscules, ponctuation, et chiffres dans vos mots de passe (autant que possible!)
  • une méthode pratique: prenez un long mot, et insérez au milieu de celui-ci des chiffres et signes de ponctuation (exemple — à ne pas utiliser! — biblio38!theque)
  • une autre méthode pratique: choisissez une phrase dont vous gardez la première lettre de chaque mot, ainsi que les signes de ponctuation (exemple à ne pas utiliser non plus: J’ai maintenant 3 chats et je vis en Suisse. => J’am3cejveS.)

Allez, au travail! Allez changer au moins les plus importants de vos mots de passe.

Similar Posts:

MySpace supprime les profils de 29'000 "délinquants sexuels" [en]

Il y a quelques jours, on a attiré mon attention sur [cet article de la BBC](http://news.bbc.co.uk/2/hi/technology/6914870.stm), qui rapporte que le site [MySpace](http://myspace.com) (une sorte de super-[Skyblog](http://skyblog.com) d’origine américaine) a supprimé de son site les profils de 29’000 “délinquants sexuels” (“sex offenders”).

J’ai écrit deux billets à ce sujet en anglais, qui ont reçu pas mal de couverture dans la blogosphère anglophone. J’ai aussi été interviewée par la radio BBC World suite à mon message leur signalant ma réaction.

– [MySpace Banning Sex Offenders: Online Predator Paranoia](http://climbtothestars.org/archives/2007/07/25/myspace-banning-sex-offenders-online-predator-paranoia/) (liens vers ce billet chez d’autres blogueurs: [cosmos Technorati](http://technorati.com/search/http%3A//climbtothestars.org/archives/2007/07/25/myspace-banning-sex-offenders-online-predator-paranoia/))
– [Parents, Teenagers, Internet, Predators, Fear…](http://climbtothestars.org/archives/2007/07/25/parents-teenagers-internet-predators-fear/) (liens vers ce billet chez d’autres blogueurs: [cosmos Technorati](http://technorati.com/search/http%3A//climbtothestars.org/archives/2007/07/25/parents-teenagers-internet-predators-fear/))
– [interview BBC World](http://www.bbc.co.uk/radio/aod/networks/wservice/aod.shtml?wservice/world_hys_wed) (je parle à la minute 34, le sujet commence à 29:30)

Ces deux billets comportent un résumé bref en français que je reproduis ici pour plus de commodité.

> MySpace exclut de son site 29’000 “sex offenders” (des gens qui ont été accusés de crimes sexuels) enregistrés. C’est problématique d’une part car suivant l’Etat dans lequel elles ont été condamnées, ces personnes enregistrées peuvent être coupables de choses aussi anodines que: relations homosexuelles, nudisme, uriner dans un lieu public, faire l’amour dans un lieu public, etc. D’autre part, je rappelle les chiffres provenant d’une récente étude sur les crimes sexuels impliquant des minteurs, qui vont à l’encontre de l’idée qu’on se fait habituellement de ce genre de cas. En agissant ainsi, possiblement poussés par la paranoïa ambiante, MySpace contribue à cette paranoïa. Je regrette que la presse joue systématiquement le jeu de la peur et ne se fasse pas l’avocate d’une attitude moins paniquée face à la question des prédateurs sexuels en ligne. (En résumé: les enfants courent plus de risques hors ligne qu’en ligne, et probablement bien plus à chaque fois qu’ils montent dans une voiture ou traversent la route…)

Stephanie Booth, MySpace Banning Sex Offenders: Online Predator Paranoia

Conseils aux parents (après mon interview à la BBC ce soir au sujet des “sex offenders” bannis de MySpace):

  • pas de panique, les prédateurs sexuels tels que nous les présentent les médias ne sont pas légion, votre enfant ne court pas des risques immodérés en étant sur internet;
  • dialoguez avec votre enfant; intéressez-vous à ce qu’il fait en ligne;
  • souvenez-vous que fournir des informations personnelles n’est pas un très grand risque; par contre, s’engager dans des relations de séduction avec des inconnus ou des amis adultes en ligne l’est.

J’ai écrit relativement peu en anglais à ce sujet jusqu’à maintenant. En français, lisez Adolescents, MySpace, internet: citations de danah boyd et Henry Jenkins, De la “prévention internet”, les billets en rapport avec mon projet de livre sur les adolescents et internet, et la documentation à l’attention des ados que j’ai rédigée pour ciao.ch.

Stephanie Booth, Parents, Teenagers, Internet, Predators, Fear…

Donc, en faisant ma tournée sur [technorati, pour voir qui a mentionné dans son blog l’article de la BBC](http://technorati.com/search/http%3A//news.bbc.co.uk/2/hi/technology/6914870.stm), je suis tombée sur [un billet en français qui se réjouissait de la nouvelle](http://etjesigne.free.fr/blog/?p=57). Mon long commentaire à ce billet devenant trop long, j’ai décidé de le faire ici, sur mon blog, et du coup, de parler un peu de cette histoire pour mes lecteurs francophones:

> Bonne nouvelle signée MySpace qui vient de supprimer 29.000 profils de délinquants sexuels américains errants sur son espace qui compte 80 millions internautes. La suppression a été effectuée grâce à son partenariat avec le bureau de vérification Sentinel Tech Holding Crop qui développe une base de données nationale de délinquants sexuels. La législation américaine facilite cette tâche car elle permet de consulter librement les fiches de ces déliquants sur le site du ministère de la justice…

M/S, MySpace a les yeux sur les délinquants sexuels

Comme je l’explique donc dans [ma réaction à l’article de la BBC](http://climbtothestars.org/archives/2007/07/25/myspace-banning-sex-offenders-online-predator-paranoia/) **ce n’est pas une si bonne nouvelle que ça**. Ce sont les états qui définissent ce qu’est un “délinquant sexuel”, et suivant où, on peut être sur une de ces listes pour avoir montré ses fesses en public. De plus, les profils supprimés seraient ceux où l’adresse e-mail fournie correspond à celle qui se trouve dans le dossier des délinquants sexuels. Vous pensez vraiment qu’un “pervers à la recherche de victimes” (et encore, voir plus bas pour ma réfutation de la forme qu’on donne au problème) serait aussi bête?

Aussi, la problématique des prédateurs sexuels sur internet est dramatisée et déformée par les médias. Tout d’abord, on perd de vue que la grande majorité des crimes sexuels sur mineurs impliquent la famille ou des amis proches de la famille (et non des inconnus ou “connaissances” provenant d’internet). Les cas faisant intervenir internet sont une minorité, et sont plus de l’ordre “relation de séduction d’ados” que “duperie et enlèvement d’enfants”. On peut légitimement se demander si une telle action de la part de MySpace est vraiment utile (il s’agit en fait plus de sauvegarder leur image), et si on n’est pas en train de se donner bonne conscience tout en évitant de faire de la prévention utile, mais quelque peu plus complexe (puisqu’il s’agit d’aller plonger dans la façon dont les adolescents vivent l’éveil de leur sexualité et de leurs premières relations amoureuses). Voir à ce sujet [De la “prévention internet”](http://climbtothestars.org/archives/2007/06/17/de-la-prevention-internet/), billet qui, au milieu de mes grands questionnements, aborde cette question.

Mon ami [Kevin Anderson](http://strange.corante.com), journaliste américain vivant à Londres, a écrit un excellent billet au sujet de toute cette histoire suite à un interview assez frustrant qu’il a donné à la BBC: [‘Think of the children’. Yes, but also think about the journalism](http://strange.corante.com/archives/2007/07/26/think_of_the_children_yes_but_also_think_about_the_journalism.php). Entre autres, il en appelle à la presse, qui couvre systématiquement ce genre d’événement selon l’angle “mon Dieu, ça grouille de pédophiles sur internet, enfin on fait quelque chose, mais est-ce suffisant?”

> I am taking an issue with the format and the journalistic assumptions made. Yes, there is a problem here, but it’s not the one that is being shouted in the headlines. The facts don’t support the sensationalist story of a predator lurking behind every MySpace profile or blog post. As Steph points out in her posts, the threat to youth isn’t in them having blogs or being on social networks. The problem is one of emotionally vulnerable teens being preyed upon by opportunistic adults. It’s more complicated and less emotive than saying: Keep the paedos off of MySpace.

Kevin Anderson, ‘Think of the children’. Yes, but also think about the journalism

Après mon interview à la BBC il y a deux jours, j’ai envoyé à quelques (3-4) journalistes romands de ma connaissance un e-mail contenant un appel à une couverture plus “réaliste” que “sensationnelle” de cette histoire. Voici à quelques variations près le message que j’ai envoyé:

> Vous avez peut-être entendu parler du fait que MySpace a “viré” de son
site 29’000 personnes se trouvant sur les listes de délinquants
sexuels tenues par les Etats aux USA. J’ai écrit une assez longue
réaction à ce sujet (en anglais) et me suis également faite
interviewer par la BBC.

> En deux mots:

> – la définition de “sex offender” est problématique (dans certains
états, on peut finir sur ces listes pour avoir montré ses fesses ou eu
des relations homosexuelles)
– une telle action de la part de MySpace (pour sauver leur image,
principalement) est problématique d’une part car elle renforce la peur
(peu justifiée) ambiante autour des prédateurs sexuels en ligne, et
d’autre part car c’est une mesure peu utile car elle est déconnectée
de la réalité des “problèmes/agressions à caractère sexuel” que
rencontrent les ados en ligne.

> [liens vers mes deux articles]

> Je ne sais pas si c’est votre rayon ou non et si ça vous intéresse,
mais si vous connaissez quelqu’un qui serait susceptible de couvrir
cette histoire sous cet angle (un angle qui manque cruellement dans
les médias “traditionnels”) n’hésitez pas à leur dire de prendre
contact avec moi (+41 78 625 44 74).

Deux réponses intéressées à ce jour (une personne en vacances qui a retransmis le mail, et un quotidien local pour qui ce n’est peut-être pas évident de couvrir un tel sujet international). Je réitère donc ici mon appel: y’a-t-il une publication romande qui veuille relever le défi?

Similar Posts: