mercredi 26 octobre 2011

Le Web participatif et ses conséquences

 Le Web participatif  ou web 2.0 regroupe tout ce qu'un utilisateur peut faire sur le web. Il peut être vue comme un ensemble de technologies, de stratégies d'affaires et de tendances sociales. Comme son nom l'indique, le Web participatif est très dynamique et interactif et permet aux utilisateurs d'accéder non seulement aux contenus des sites web mais aussi de contribuer à son évolution.


Pour les développeurs, le Web participatif permet la création rapide et facile des applications web ainsi que des services internet.


Quelques avantages du Web participatif sont:


- une flexibilité au niveau de la création, des mises à jour des applications web
- des interfaces utilisateurs plus conviviales pour avoir des feed backs plus constructifs
- une facilité au niveau de la création et des modifications des contenus collaboratifs
- la possibilité de création de nouvelles applications en se basant sur d'autres déjà existantes sur le web 
ou en "compilant" des données et des informations provenant de plusieurs sources différentes
- la création des réseaux sociaux qui intègrent des utilisateurs qui ont des intérêts communs
- la possibilité d'une collaboration interactive entre les utilisateurs pour profiter en quelque sorte d'une "intelligence collective"


Quelques vidéo sur le web participatif :


Web participatif - Partager pour gagner (cliquer sur le lien)


OECD-Canada Forum: Participative Web (cliquer sur le lien)

Mais à coté de ces avantages, on peut se poser certaines questions sur:

- la manière dont on peut assurer la pérennité, la fiabilité et la traçabilité des informations;
- la sécurité des informations qui circulent sur le web 2.0;
- le respect de la vie privée.

Voir le lien Limites du web 2.0 : une implication toujours faible pour une réflexion sur le sujet


Le web participatif est un sujet assez vaste et les enjeux sur le plan technologique, du marketing et social méritent une réflexion plus poussée.

mardi 25 octobre 2011

Comparaison entre contexte d'expert et culture des amateurs

Un expert est une personne compétente qui maîtrise un domaine d'expertise donné. Cette reconnaissance de compétence fait que les experts se regroupent souvent dans des associations professionnelles pour avoir un sceau officiel à leurs activités et défendre leurs droits. On peut citer entre autres, l'ordre des ingénieurs du Québec ou l'ordre des infirmières et infirmiers du Québec. On parle dans ces cas des professionnels  experts. 


Par contre un amateur est une personne qui exerce une activité sans reconnaissance par une corporation professionnelle. Selon le cours INF 6107, "les amateurs sont ceux qui participent à une activité sans y avoir été habilités par une institution formelle". La question principale qui se pose, est de savoir s'il faut assimiler l'amateurisme à l'incompétence. Est-ce à dire qu'un professionnel "sans permis" est forcément incompétent ? A priori, la réponse est non. Une autre question qu'on pourrait poser est si un amateur peut devenir expert à force se s'entrainer et d'acquérir de l'expérience. On pourrait y croire puisque la "théorie cognitive de l'expertise permet de faire émerger un critère de continuité entre l'amateur et l'expert" 


Pour plus d'information sur la théorie de l'expertise, voir le livre
 "Toward a general theory of expertise: prospects and limits" (cliquer sur le lien)   écrit par Karl Anders Ericsson et Jacqui Smith.




samedi 22 octobre 2011

Diversité culturelle et les réseaux sociaux d'entreprise

Par diversité culturelle, on entend le fait qu'il y ait plusieurs modes de pensées et de comportements dans un système culturel donné. Généralement dans un système culturel, les croyances et les référents fondamentaux qui balisent ce système sont plus ou moins bien connus mais les personnes qui constituent ce système ne proviennent pas forcement des mêmes groupes sociaux. Puisque ces personnes doivent cohabiter ensemble, ils doivent d'abord accepter et tirer profit de toutes ces "richesses culturelles" différentes des uns et des autres. Chaque peuple a ses propres valeurs qui peuvent être différentes de celles d'un autre peuple. 

Dans les entreprises, les employés proviennent généralement des horizons différents et ceci constituent une diversité culturelle. Nous remarquons de nos jours la création des réseaux sociaux d'entreprise (RSE) et la question c'est de savoir comment cette diversité culturelle peut être réflétée sur ces RSE. Un réseau social d'entreprise est un réseau social interne à l’entreprise pour communiquer entre collègues, un "intranet évolué" accessible même en dehors de l'entreprise.  
La présentation suivante est très instructive sur la diversité culturelle et les réseaux sociaux d'entreprise 


jeudi 20 octobre 2011

Usurpation d'identité sur les réseaux sociaux

Selon la publication de l'association des consommateurs du Québec (Option Consommateurs), l'usurpation d'identité peut être définie comme le fait de colliger ou d’utiliser les renseignements personnels d’une autre personne à son insu, afin d’en tirer frauduleusement un bénéfice, qu’il soit financier ou autre. C'est le fait de prendre délibérément, l'identité d'une autre personne en vue de commettre des actions frauduleuses commerciales, civiles ou pénales. Le premier forfait répertorié lié à l'usurpation d'identité est l'escroquerie. Le plus souvent, des cartes de débit ou de crédit ont été utilisées à l'insu des vrais propriétaires pour faire des transactions bancaires ou faire des achats en ligne. on note de nos jours plusieurs formes d'usurpation d'identité mais celles commises sur les réseaux sociaux présentent un sujet de réflexion dans le cadre du cours INF 6107.


Quelques chiffres et exemples:

Suite à l'analyse de plus de 600 millions d'ordinateurs dans le monde, un rapport de Microsoft publié en mai 2011 précise que :

"l'usurpation d'identité via les réseaux sociaux représentait en décembre dernier 84,5% de toutes les usurpations d'identité détectées, contre 8,3% en janvier 2010" . Ceci montre à quel point le succès des réseaux sociaux constitue une opportunité pour les cybercriminels pour commettre leurs forfaits.


A priori, pour protéger les informations relatives à son identité, on doit mettre à jour régulièrement les antivirus et les logiciels ou s'abstenir de donner trop d'informations personnelles sur les réseaux sociaux.


lundi 17 octobre 2011

Mécanisme OpenID

OpenID est un système décentralisé qui permet une authentification unique de même que le partage d'attributs. Avec le OpenID, tout utilisateur peut s’authentifier sur plusieurs sites en utilisant un identifiant unique . Il n'est plus nécessaire de mémoriser plusieurs identifiants (login et mot de passe) pour ces sites mais il est primordiale que ces sites supportent la technologie OpenID. Le mécanisme OpenID se base sur des accords de partenariat entre les fournisseurs de service web et les fournisseurs d'identité (OpenId providers).

Cette vidéo (cliquer sur le lien)  montre comment on peut utiliser OpenID pour s'authentifier sur ces sites.

Comme avantages de OpenID, on peut citer la réduction des identifiants pour accéder à des sites compatibles OpenID et la simplification de création des nouveaux comptes notamment lorsqu'il s'agit de remplir des longs formulaires. 


L'inconvénient majeur du OpenID est l'existence d'un fournisseur intermédiaire (Open ID provider) lors de la connexion à un site donné. Si pour une raison ou une autre, cet intermédiaire ne fournit plus son service, il sera impossible aux utilisateurs de se connecter aux sites OpenID.


De nos jours, plusieurs sites sont compatibles OpenID. Cliquer sur OpenID sites and Providers pour plus de détails sur ces sites et les OpenID providers.

samedi 15 octobre 2011

Les hashtags et leur utilité

Un mot précédé du signe « # » est appelé hashtag ou « mot-clic » en français

Sur Twitter, les hashtags permettent d'inclure des informations supplémentaires aux tweets et créent ainsi des catégories selon les contextes.

Le site hashtags.org est un site bien connu qui permet de gérer les hashtags en temps réel.

Il n' y a pas de règles normalisées sur les hashtags mais il est préférable de ne pas trop utiliser les hashtags car les « followers » peuvent être irrités par son abus d'utilisation.  La plupart des tweets ne demande pas l'ajout d'un hashtag.

Cette vidéo (cliquer sur le lien) explique les hashtags sur Twitter et comment ils sont créés.



vendredi 14 octobre 2011

Du réseau social au réseau anti-social

Au cours des dernières décennies, on remarque la montée des réseaux sociaux par internet. Facebook est une plateforme de web social la plus connue de nos jours. Il existe plusieurs services qui sont offerts sur ces plate-formes notamment sur Facebook. Flickr et Youtube disposent aussi de plusieurs possibilités de réseautage.


Par ailleurs, il existe des réseaux antisociaux qui sont en train de se créer pour gérer les "ennemis" . Même dans Facebook, il existe un module appelé Enemybook, qui permet d’établir un réseau d’ennemis.


D'autres réseaux comme Hatebook, permettent de gérer des personnes antipathiques et de cracher la haine envers ces personnes.  Le site ressemble beaucoup à FaceBook, si ce n’est la couleur plus provocatrice. C'est un site qui permet aux utilisateurs de se libérer des diverses frustrations et haines accumulées envers d'autres utilisateurs

Voir http://www.hatebook.org/
.

jeudi 13 octobre 2011

La gestion de la diffamation d'harcelement et d'intimidation sur les plates formes sociales

La diffamation, le harcèlement et l'intimidation  se font sur le web à travers les médias sociaux. Il est difficile pour les forces policières et les avocats de protéger les victimes et de faire respecter les lois qui ne sont sans doute pas uniformes dans le monde.

Certaines plate-formes sociales comme Twitter et Facebook ont introduit des mécanismes de plainte et des systèmes pour bloquer la diffamation, le harcèlement et l'intimidation . L'expérience a montré que ces mécanismes ne sont efficaces étant donné que les juridictions varient d'un pays à un autre et il faudrait parfois l'intervention d'interpol pour pouvoir traquer ces cyber-criminels qui utilisent des moyens audacieux pour camoufler leur identité 

D'autres blog ont aussi fait des réflexion sur la cybercriminalité notamment



http://www.michelleblanc.com/2011/03/30/jeffsabres-la-saga-les-enjeux-et-les-limites/

mercredi 12 octobre 2011

Les objets sociaux

L'objet social est la raison pour laquelle deux personnes communiquent réciproquement . En tant qu'être humain, nous avons un besoin de socialiser à travers des communications. Ce dont on parle dans ces communication constitue l'objet social.


Kyle mathews dans son blog accessible à http://kyle.mathews2000.com/blog/2009/02/21/what-are-social-objects a donnée quelques exemples:


Si deux collègues John et Paul travaillent sur le lancement d'un micro-site dans leur compagnie, la compagnie, l'équipe et le projet constituent des objets sociaux


Si Fred et Julie sont tous deux spécialistes des systèmes d'information et qu'ils travaillent ensemble et font des tests sur un sujet, le sujet et les tâches à faire, sont des objets sociaux.

Si une dame organise une fête d'anniversaire pour son mari afin qu'elle puisse inviter des amis, la fête d'anniversaire constitue un objet social.


Je cite Kyle mathews dans la suite de son blog


Social objects bind us together. The more important a social object is to us, the stronger it'll bind us to others who also hold that social object. I love Drupal and spend a good part of my time using it to build cool websites. As I meet others who also loves Drupal, we immediately have a strong connection through that shared social object.
"When you meet someone new or go on a first date, you start asking questions hoping to find “something in common” or shared social objects. If you date someone for a few months then break up, the reason you'll often give is, “we just didn't have much in common.”
Families develop traditions. My family eats fancy sandwiches each Christmas Eve. The shared memories and rituals we've developed bind us together. Traditions are social objects.
Social objects come in all sorts of types and strength. Good social objects are complex and have lots of hooks around which to start conversations. A football game has history, statistics, personalities, rivalries, and a plot with heroes, goats, and momentum shifts. All of which provide rich meat for discussion before, during and after the game.
We change our behavior because of social objects. If your coworkers are NBA fans and there's a big game one night, you'll watch the game so you can talk about it with your coworkers the next day. You buy that silly new iPhone app so you can share it with your coworkers. You join Facebook because all your friends are there. The NBA game, your new iPhone app, and Facebook are all social objects.
But it's important to remember that it's not the social objects that matter but people. Loving and being loved is what matters. Social objects are just the tool we use to make it happen.


Cette analyse sur la nature de  l'objet social permet une compréhension concrète du sujet.

mardi 11 octobre 2011

La problématique du filtrage sur le web

En allant sur le blog http://zeroseconde.blogspot.com/2005/08/le-problme-du-filtrage-de-linformation.html, j'ai découvert la perception de Umberto Eco  sur le problème du filtrage de l'information sur Internet. C,est une approche très interssante mais il n'avait pas parlé en son temps du filtrage collaboratif présentement disponible à travers les sites de Amazon, eBay, slashdot, del.icio.us, Wikipedia.

Je cite:
[Le problème du filtrage de l'information sur Internet ?]

C'est le problème fondamental du Web. Toute l'histoire de la culture a été celle d'une mise en place de filtres. La culture transmet la mémoire, mais pas toute la mémoire, elle filtre. Elle peut filtrer bien, elle peut filtrer mal, mais s'il y a bien quelque chose qui nous permet d'interagir socialement, c'est que nous avons tous eu, plus ou moins, les mêmes filtres. Après, le scientifique, le chercheur peuvent mettre en cause les filtres, mais ceci est une autre histoire.


Avec le Web, tout un chacun est dans la situation de devoir filtrer seul une information tellement ingérable vu son ampleur que, si elle n'arrive pas filtrée, elle ne peut pas être assimilée. Elle est filtrée par hasard, par conséquent quel est le premier risque métaphysique de l'affaire ? Que l'on aille au-devant d'une civilisation dans laquelle chacun a son propre système de filtre, c'est-à-dire que chacun se fabrique sa propre encyclopédie. Aujourd'hui, une société avec cinq milliards d'encyclopédies concurrentes est une société qui ne communique plus.


De plus, les filtres auxquels nous nous référons résultent de la confiance que nous avons mise dans la dite « communauté des savants » qui, à travers les siècles, débattant entre eux, a apporté la garantie que le filtrage a été, à tout le moins, plutôt raisonnable, tandis qu'on peut imaginer ce que pourrait donner le filtrage individuel fait par n'importe qui, par exemple par un garçon de quatorze ans. Nous pourrions nous trouver, de ce fait, face à une concurrence d'encyclopédies dont certaines seraient délirantes. [...]

(source)
Selon Umberto Eco, on trouve deux groupes de filtres et la fonction des filtres ne peut être automatisée à travers un moteur de recherche par exemple :

- le premier groupe de filtre est détectable sur le web et le novice aura du mal à détecter les sites d'experts
- le deuxième groupe de filtre peut se faite à l'extérieur du web mais il faut s'assurer que l'information soit disponible à un grand nombre d'utilisateurs

Il existe un troisième groupe de filtrage qui implique un type de pensée qui:

- "refuse les catégories fortes et le légitimations totalisants",
- qui a renoncé à une fondation "unique, dernier, normatif "

L'autorité cognitive en bref

 En 1983, Patrick Wilson a développé la théorie de l'autorité cognitive dans son livre "Second-hand Knowledge: An Inquiry into Cognitive Authority". Il a donné la définition suivante: "We shall say that person A is a cognitive authority for person B with respect to sphere of interest S to the degree that what A says about questions falling within sphere S carries weight for B". 

 Le concept fondamental de l'autorité cognitive de Wilson, repose sur le fait que la connaissance des personnes s'acquiert de 2 façons: la connaissance basée sur leur propres expériences et celle acquise à travers l'interaction avec les autres. 

La première série de connaissances dépend de la manière dont les personnes interprètent et comprennent  ce qui leur arrive. Les personnes dépendent par ailleurs des autres pour leurs idées et profitent par ailleurs des leurs expériences. Donc les connaissances des personnes proviennent principalement de leur inter-action avec les autres. Ainsi, en dehors du petit champ de leurs expériences, les personnes apprennent et prennent pour acquis, ce que les autres plus expérimentés leur disent. Toutefois, ce n'est pas toutes les sources de connaissances qui sont dignes de confiance. C'est là où intervient l'autorité cognitive. C'est celui qui reconnu comme une autorité cognitive qui peut influencer la connaissance des autres. C'est le cas des prêtres religieux dans le passé en ce qui concerne les connaissances bibliques.

C'est quoi la vidéo virale


 La vidéo virale est une méthode très répandue de diffusion sur le web à travers les sites de partages vidéo, les médias sociaux et le courriel électronique.  Dans la majorité des cas, les vidéos virales ont des contenus humoristiques. Quelques exemples sont les sketches comiques de télévision comme The Lonely Island's Lazy Sunday et Dick in a Box, les clips amateur vidéo comme Star Wars Kid, The Evolution of DanceChocolate Rain, sur  YouTube. Un autre exemple de vidéo virale bien connu sur le web est I Got a Crush... on Obama, sorti en juin 2007 au moment où Obama était encore Sénateur.

Avec la prolifération des caméra phones,  plusieurs vidéos virales sont aussi disponibles sur ces dispositifs. Ces vidéos peuvent être à l'origine produites pour un usage restreint entre amis et familles, donc à des fins non commerciales. Ces vidéos seront qualifiées de virales lorsqu'une tierce personne mal intentionnée manipule les vidéos d'origine pour en faire une publicité par exemple.
Il est donc très important de bien conserver la confidentialité de nos vidéos privées et de les partager seulement avec des personnes dignes de confiance .

Par contre, nous constatons une utilisation de plus en plus massive des sites de médias sociaux comme Facebook où plusieurs utilisateurs publient des photos et vidéos privées en toute quiétude.

samedi 8 octobre 2011

Les CAPTCHAS

Un CAPTCHA est une forme de test de Turing permettant de différencier de manière automatisée un utilisateur humain d'un ordinateur. Le lien suivant montre que ces captchas ne sont pas infaillibles.


Les captchas ne sont pas infaillibles (cliquer sur le lien)

Les APIs (Application Programming Interfaces)

Un API (Application Programming Interface) est une interface de programmation fournie par un programme informatique. Elle permet l'interaction des programmes les uns avec les autres, de manière analogue à une interface homme-machine. Dans Java par exemple, un API est une suite de  classes et de méthodes accessible par un code client.  Plusieurs projets de logiciels utilisent des librairies tierces à travers les APIs.
Software projects often rely on third-party libraries. David Kawrykow et Martin P. Robillard de McGill University ont constaté qu'il existe des cas où les API ne sont pas utilisés de manière optimale. Ils ont développé une technique et des outils de support pour détecter automatiquement ces cas de mauvaise utilisation d'API. 


L'hypothèse principale de leur technique c'est qu'un code client qui imite le comportement d'une méthode API



sans "appeler" cette méthode directement, est un cas d'utilisation non optimale d'API.
Leur technique fait appel à l'analyse des systèmes logiciels pour détecter les cas d'imitation de méthodes API.

Cette technique est expliqué dans leur article "Improving API Usage through Automatic Detection of Redundant Code" publié en 2009. Par cet article,les developpeurs sont sensibilisées sur le ré implémentation des méthodes API. Les auteurs de l'article ont aussi mentionné comment améliorer l'utilisation des API.  Ils ont pu appliqué leur approche sur 10 systèmes JAVA qui montrent bien 400 cas de sous utilsation des API. Leur approche a permis d'améliorer la qualité des codes sources de ces systèmes


Je pense cette approche est trop limité dans le sens où elle est applicable seulement à certains systèmes comme ceux de JAVA.

vendredi 7 octobre 2011

Blog Spam

Un Fait: 
Une étude sur plus d'un million des commentaires de blog sur 2 semaines en juin 2009 montre que 75 % de ces blogs sont des spams.

Cette étude a  monté du doigt un nouveau problème qui est le spam des blog.

 Plusieurs approches sont faites pour classifier les spams des blogs et des moyens de détection sont mis en œuvre. L'article "Proliferation and Detection of Blog Spam" écrit par Saeed Abu-Nimeh de Websense Security Labs et Thomas M. Chen de Swansea University parle de cette problématique et présente un moyen de détection particulier. Cet article a été publié en octobre 2010 par  "IEEE COMPUTER AND RELIABILITY SOCIETIES"

Leur approche de fait à 2 niveaux :

Au premier niveau, ces chercheurs ont extrait les textes des commentaires et les ont introduit dans un classificateur SVM (Support Vector Machine) . Ce classificateur leur attribue un poids, ce qui permet de classifier ces commentaires comme un spam ou un ham. Les ham sont des commentaires légitimes. Parallèlement, les auteurs de ces articles ont utilisé des règles heuristiques pour examiner l'information de l'envoyeur. Selon le résultat obtenu, il est assigné un poids de réputation qui correspond à l'identité, à l'adresse IP et à l'adresse E-mail de l'envoyeur.


Au deuxième niveau, un poids final est calculé comme une moyenne des poids provenant des poids du premier niveau.