﻿{"id":1033,"date":"2010-03-08T08:36:00","date_gmt":"2010-03-08T08:36:00","guid":{"rendered":""},"modified":"2010-03-08T13:36:33","modified_gmt":"2010-03-08T13:36:33","slug":"le-bloggeur-invertebre-billet-4","status":"publish","type":"post","link":"https:\/\/www.uqac.ca\/pedagotic\/le-bloggeur-invertebre-billet-4\/","title":{"rendered":"le bloggeur invert\u00e9br\u00e9, billet #4"},"content":{"rendered":"<p>Apr\u00e8s avoir fait toute une s\u00e9rie de lectures et alors que je m\u2019appr\u00eatais \u00e0 \u00e9crire ce billet, je me suis demand\u00e9 si tous mes acolytes diraient les m\u00eames choses. Vous me direz que je n\u2019aurais qu\u2019\u00e0 lire ce que ceux-ci avaient \u00e9crit. Certes oui mais, je ne voulais pas \u00eatre influenc\u00e9 par qui que ce soit. Je voulais me faire ma propre opinion.<\/p>\n<p><\/p>\n<p>Lorsque je r\u00e9fl\u00e9chissais \u00e0 ce que mes acolytes pourraient \u00e9crire, l\u2019image qui me venait \u00e0 l\u2019esprit \u00e9tait celle d\u2019un essaim de gu\u00eapes autour d\u2019un pot de miel; l\u2019essaim \u00e9tant mes acolytes et l\u2019identit\u00e9 num\u00e9rique, le pot de miel!<\/p>\n<p><\/p>\n<p>Je me suis alors demand\u00e9 quelle \u00e9tait la chose essentielle en ce qui concerne l\u2019identit\u00e9 num\u00e9rique. Je me suis alors rendu compte qu\u2019avant que l\u2019IN (identit\u00e9 num\u00e9rique) ne devienne le sujet de l\u2019heure de notre formation je ne m\u2019\u00e9tais jamais pr\u00e9occup\u00e9 de la chose. Je me suis dit alors que la premi\u00e8re chose \u00e0 faire \u00e9tait de prendre conscience que nous avions une IN. C\u2019est cela la chose essentielle; prendre conscience que nous avons une IN. Apr\u00e8s cette prise de conscience, il s\u2019ensuit que je devrai veiller sur elle, la pr\u00e9server et m\u2019assurer qu\u2019on ne me la d\u00e9robera pas.<\/p>\n<p><\/p>\n<p>Je ne me suis pas attard\u00e9 \u00e0 d\u00e9crire ce qu\u2019\u00e9tait l\u2019IN car, me dis-je, mes acolytes s\u2019en seront s\u00fbrement occup\u00e9s. Je me contenterai donc de dire qu\u2019il s\u2019agit des traces que nous laissons lorsque nous naviguons ou que nous surfons dans le cyberespace.<\/p>\n<p><\/p>\n<p>Des logiciels font des recoupements, cherchent notre nom, r\u00e9el ou fictif, ciblent nos pr\u00e9f\u00e9rences, nos hobbies\u2026 Il se cr\u00e9e ainsi une identit\u00e9 num\u00e9rique. Il s\u2019agit d\u2019un \u00eatre qui peut \u00eatre diff\u00e9rent de notre \u00eatre r\u00e9el, peu importe. Il faut \u00eatre prudent dans le cyberespace, ne pas \u00e9crire ou publier n\u2019importe quoi&nbsp;: les \u00e9crits restent et les donn\u00e9es laiss\u00e9es dans le cyberespace ont la vie longue.<\/p>\n<p><\/p>\n<p><strong>Histoire v\u00e9cue.<\/strong><\/p>\n<p><\/p>\n<p>Mes lectures m\u2019ont laiss\u00e9 perplexe sur l\u2019IN. Doit-on craindre d\u2019aller dans le cyberespace de peur d\u2019y laisser notre IN? Suite \u00e0 un entretient que j\u2019ai eu avec un copain, il y a, effectivement, de quoi avoir peur. Ce que je vous raconte est une histoire v\u00e9cu, tr\u00e8s r\u00e9cente, tellement que j\u2019en ignore la fin. Afin de pr\u00e9server l\u2019identit\u00e9 du protagoniste, son nom sera fictif.<\/p>\n<p><\/p>\n<p>Il s\u2019appelle Mario. Il est originaire de La Baie (c\u2019est d\u2019ailleurs pour cela que j\u2019en ai entendu parl\u00e9) et a travaill\u00e9, au Saguenay, pour une grande entreprise dont le si\u00e8ge social est \u00e0 <a href=\"http:\/\/www.atlantaga.gov' hreflang=\"en\">Atlanta, USA<\/a>. Il est tellement talentueux, efficace et performant qu\u2019on le transfert au si\u00e8ge social d\u2019Atlanta. Il y \u0153uvre 2 ans jusqu\u2019au jour fatidique o\u00f9, \u00e0 New-York, il apprend qu\u2019il a \u00e9t\u00e9 l\u2019objet du vol de son IN. C\u2019est l\u00e0 que commencent les probl\u00e8mes.<\/p>\n<p><\/p>\n<p>Son employeur craint tellement l\u2019incursion dans son syst\u00e8me informatique qu\u2019elle coupe tous les ponts avec Mario. Elle cong\u00e9die Mario avec 6 mois de salaire.  Comme nous le savons, les \u00e9tats-uniens ont le piton du terrorisme sensible. La <a href=\"https:\/\/www.cia.gov' hreflang=\"en\">CIA<\/a> d\u00e9barque \u00e0 la maison et saisit tout le mat\u00e9riel informatique et fouille la maison de fonds en combles; c\u2019est tout juste s\u2019ils n\u2019ont pas d\u00e9fonc\u00e9 les murs, semble-t-il!<\/p>\n<p><\/p>\n<p>Mario doit engager un avocat pour se d\u00e9fendre car, il est LE fautif. Il ne peut revenir au Canada, il ne travaille plus et il ne peut plus trouver de travail. Cela fait 2 mois que c\u2019est comme cela et lorsqu\u2019il demande quand toute cette saga prendra-t-elle fin, on lui r\u00e9pond, pas avant 2 ans environ!<\/p>\n<p><\/p>\n<p>Bref, Mario avait-il conscience de son IN? Malheureusement, je n\u2019ai pas de r\u00e9ponse \u00e0 cette question. Par contre, m\u00eame si l\u2019on a conscience de notre IN, cela n\u2019emp\u00eache pas qu\u2019on puisse nous la d\u00e9rober. Toutefois, nous pouvons prendre quelques pr\u00e9cautions.<\/p>\n<p><\/p>\n<p><strong>Quelques pr\u00e9cautions.<\/strong><\/p>\n<p><\/p>\n<p>Une des premi\u00e8res pr\u00e9cautions serait de se cr\u00e9er une identit\u00e9 virtuelle (IV). Mon IN est celle que j\u2019utilise depuis toujours avec laquelle je r\u00e9ponds et j\u2019envoie des courriels. Entre-autre sur certains sites on nous demande de donner notre nom et notre adresse courriel, d\u00e9sormais j\u2019utiliserai mon IV. Donc, je me suis cr\u00e9\u00e9 une adresse Gmail et c\u2019est avec cette adresse que je r\u00e9pondrai aux courriels. Toutefois, cela ne signifie aucunement qu\u2019on ne pourra jamais remonter jusqu\u2019\u00e0 mon identit\u00e9 r\u00e9elle (IR) car, dans le cyberespace, l\u2019anonymat n\u2019existe pas vraiment.<\/p>\n<p><\/p>\n<p>En ce qui concerne les courriels, je n\u2019ouvre aucun courriel non sollicit\u00e9. Ils sont directement envoy\u00e9s \u00e0 la poubelle sans m\u00eame y jeter un coup d\u2019\u0153il.<\/p>\n<p><\/p>\n<p>Mieux, en lisant le Journal de Qu\u00e9bec, j\u2019ai d\u00e9couvert qu\u2019il existe un site qui est l\u2019\u00e9quivalent d\u2019une adresse jetable. Vous \u00eates m\u00e9fiants, alors vous vous cr\u00e9ez une adresse sur ce site et vous r\u00e9pondez au courriel dont vous vous m\u00e9fiez. Toutefois, en toutes circonstances, faites donc comme avec les champignons sauvages; en cas de doutes abstenez-vous d\u2019en manger!<\/p>\n<p><\/p>\n<p>Pour les int\u00e9ress\u00e9s&nbsp;: <a href=\"http:\/\/www.mailinator.com' hreflang=\"en\">mailinator.com.<\/a><\/p>\n<p><\/p>\n<p>Une autre r\u00e8gle simple concerne les mots de passe.<\/p>\n<p><\/p>\n<p>Le mot de passe id\u00e9al doit \u00eatre totalement arbitraire, ne reposer sur rien de concret nous concernant, \u00eatre assez long, \u00eatre toujours diff\u00e9rents d\u2019un site ou d\u2019un logiciel \u00e0 l\u2019autre et le changer fr\u00e9quemment.<\/p>\n<p><\/p>\n<p>Vous me direz qu\u2019il est difficile de se rem\u00e9morer un mot de passe. Contrairement \u00e0 ce que vous croyez, il n\u2019en est rien car, il n\u2019est nul besoin de le m\u00e9moriser, il ne suffit que de le recomposer. J\u2019utilise ce qu\u2019il y a autour de moi et je me sers d\u2019un algorithme pour le composer et donc de me le rem\u00e9morer.<\/p>\n<p><\/p>\n<p>Voici un exemple. Sur le mur, il y a un calendrier avec les mots calendrier scolaire. Le mot de passe poss\u00e8de toujours 9 caract\u00e8res&nbsp;: 4 lettres, un s\u00e9parateur, 4 lettres.<\/p>\n<p><\/p>\n<p>Je prends la derni\u00e8re lettre e, la premi\u00e8re lettre c, puis en ordre les lettres correspondant aux <a href=\"http:\/\/fr.wikipedia.org\/wiki\/Nombre_premier\" hreflang=\"fr\">nombres premiers<\/a> soit 3, 5, 7, 9, 11 et 13, i-e l, n, r, e, c et o. Je compte alors le nombre de lettres des mots calendrier scolaire, soit 18, et je compte les cl\u00e9s du clavier de l\u2019ordinateur de la ligne au-dessus des lettres. Je compte donc 13 puis 5 pour terminer sur le signe $, lequel sera le s\u00e9parateur. Le mot de passe sera donc ecln$reco.<\/p>\n<p><\/p>\n<p>Une autre r\u00e8gle est d\u2019\u00e9viter de divulguer quoique ce soit concernant notre \u00eatre r\u00e9el. Cela comprend, \u00e9videmment, adresse civique, num\u00e9ro de t\u00e9l\u00e9phone; en somme tout ce qui permettrait de remonter jusqu\u2019\u00e0 notre \u00eatre r\u00e9el.<\/p>\n<p><\/p>\n<p>Une autre r\u00e8gle serait de nous demander qui visite le site que nous voulons voir et s\u2019agit-il d\u2019un site s\u00e9curis\u00e9 (avec la mention https).<\/p>\n<p><\/p>\n<p><strong>Le silence est d\u2019or\u2026<\/strong><\/p>\n<p><\/p>\n<p>Le silence est d\u2019or, la parole est d\u2019argent dit une <a href=\"http:\/\/www.cslaval.qc.ca\/fablesdelafontaine\/fables_lafontaine.htm\" hreflang=\"fr\">fable de Lafontaine<\/a>. Toutefois, cela ne signifie pas que nous devions devenir totalement parano\u00efaque, de ne plus \u00e9crire quoique ce soit, de ne plus parcourir le cyberespace. Non, seulement agir prudemment et se rappeler, je me r\u00e9p\u00e8te, que les \u00e9crits restent et pour longtemps.<\/p>\n<p><\/p>\n<p>Nous devons prendre conscience de notre IN et que l\u2019anonymat n\u2019existe pas vraiment dans le cyberespace et qu\u2019il y a toujours quelqu\u2019un quelque part qui pourrait, un jour ou l\u2019autre, nous ramener, en pleine face, certains documents que nous croyions disparus. Certains (certaines surtout) personnages publics ne l\u2019ont-ils appris \u00e0 leurs d\u00e9pens?<\/p>\n<p><\/p>\n<p>Il nous faudra apprendre \u00e0 contr\u00f4ler notre identit\u00e9 dans le cyberespace et s\u2019assurer qu\u2019il s\u2019agit bien de la n\u00f4tre. De l\u00e0 \u00e0 dire qu\u2019elle sera totalement inviolable, n\u2019y compter pas. Notre IN ou notre IV ou notre \u00eatre r\u00e9el peuvent tous \u00eatre victimes d\u2019arnaques ou de vols n\u2019importe quand et c\u2019est de cela dont nous devons \u00eatre conscient.<\/p>\n<p><\/p>\n<p>Par&nbsp;: rguerin<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;identit\u00e9 num\u00e9rique (IN), une histoire v\u00e9cue, quelques pr\u00e9cautions et le silence est d&rsquo;or&#8230;<\/p>\n","protected":false},"author":169,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[],"tags":[],"class_list":["post-1033","post","type-post","status-publish","format-standard","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/posts\/1033","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/users\/169"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/comments?post=1033"}],"version-history":[{"count":0,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/posts\/1033\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/media?parent=1033"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/categories?post=1033"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/tags?post=1033"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}