Le livre de Yisheng (preview)

Temps de lecture : 2 minutesHoraires d’ouverture : du Lundi au Vendredi de 9:00 à 20:00 et le Samedi de 9:00 à 12:00 – Dimanche et jours férié : urgences uniquement +33762124807 contact@infopro68.fr Accueil Articles Actualités Android & iOS Cyberharcèlement Cybersécurité Guide Informations Intelligence artificielle Navigateurs Protection des données Réseaux sociaux X Le carnet de Yisheng Le carnet de Yisheng (toute édition confondue) s’offre de nouvelles compétences exquises. En attendant, il est possible de consulter la version GNU d’origine. Aucun téléchargement n’est actuellement disponible. INFOPRO68 s’excuse pour la gêne occasionnée. Tempori servire – Le temps de servir Informations légales Conditions générales d’utilisation Politique de confidentialité Politiques de cookies (UE) Adresse postale 1 rue de Bantzenheim 68100 Mulhouse FRANCE Les prestations Le portail Les réparations Les initiations Le speos Le webdesgin La boutique Le hub La documentation Liens utiles Protection de l’enfance Dénoncer une fraude Police et gendarmerie Sécurité des systèmes d’information CNIL Signal-spam Protection contre la cyberviolence Conditions générales d’utilisation Politique de confidentialité Politiques de cookies (UE) 1 rue de Bantzenheim 68100 Mulhouse FRANCE Le portail Les réparations Les initiations Le speos Le webdesgin La boutique Le hub La documentation Protection de l’enfance Dénoncer une fraude Police et gendarmerie Sécurité des systèmes d’information CNIL Signal-spam Protection contre la cyberviolence ©2026. Site créé par INFOPRO68 Ce site respecte votre vie privée.
Un « réseau social » encore à bannir ?

Temps de lecture : 7 minutesHoraires d’ouverture : du Lundi au Vendredi de 9:00 à 20:00 et le Samedi de 9:00 à 12:00 – Dimanche et jours férié : urgences uniquement +33762124807 contact@infopro68.fr Accueil Articles Actualités Android & iOS Cyberharcèlement Cybersécurité Guide Informations Intelligence artificielle Navigateurs Protection des données Réseaux sociaux X Un « réseau social » encore à bannir ? Pour lire la partie I, rendez-vous ici Pour lire la partie II, rendez-vous ici Préambule L’art de la guerre, c’est de soumettre l’ennemi sans combat. Sun-Tze, L’art de la guerre Introduction Dans les deux précédents articles, l’accent était mis sur la sécurité et le contrôle de TikTok et son environnement. Que ce soit pour les vidéos, les commentaires ou les live, TikTok reste toutefois une place dangereuse. Mais une guerre contre TikTok uniquement serait complètement désuète. Il faudrait mettre tous les réseaux sociaux au pilori si on devait mener une bataille car ce n’est pas une plateforme en soi qui pose problème mais un état d’esprit. En prenant du recul, on s’aperçoit que TikTok n’est ni plus ni moins qu’un mal nécessaire car il permet d’une certaine manière de « grandir ». En effet, cela se fait par des rencontres surprenantes, des concepts de live innovants… Alors si tel est le cas, est-ce toujours un « réseau social » à bannir ? Il y a de fortes chances que non. En revanche, un ménage dans la population l’occupant, oui. Car c’est effectivement là le problème. 1. Si vis pacem, para bellum* 1.1 L’état d’esprit entrepreunarial Il est possible de voir TikTok comme gérer une entreprise, à savoir qu’il faut réussir à se faire une place au milieu d’une concurrence féroce si on veut être vu et/ou entendu. Il faut savoir rassembler à défaut de diviser pour mieux régner. Car c’est peut-être là la magie de TikTok. Les personnes qui prennent le parti de diviser pour mieux régner vont provoquer un flop à coup sûr. La bienveillance (la vraie !) est bien plus importante que l’hypocrisie. On règle ses comptes en live car il n’y a pas d’autres moyens ! L’individualisme étant ancré dans un système sociétal, il est impossible ou rarement possible de s’asseoir dans un live et pouvoir échanger sans avoir des personnes malveillantes qui viennent espionner, se moquer. Mais ces personnes ne restent généralement pas longtemps car l’individualisme fait que les gens n’ont pas envie de créer des conflits même si ces derniers créent de base des conflits. Les gens n’ont pas envie de débattre car tout n’est que des mots et non des actes. D’autant plus que les arnaques ont grandement augmenté et notamment dans les live. Les gens se méfient de plus en plus de tout le monde et il est difficile d’affirmer des connaissances et/ou des faits sans que ces derniers soient remis en question. Chacun vient tirer la couverture sur soi et aucun dialogue censé ne peut être émis. Donc en résumé, ce n’est pas la plateforme qui construit cette violence telle qu’elle a été décrite dans les deux précédents articles mais simplement les personnes en soi qui sont bien contentes de se cacher derrière un écran ou une photo de profil… si tant est qu’ils en aient mis une. L’écart se creuse quand il est question de parler de choses sérieuses. Panem et circenses disaient les Romains, au final on n’a pas évolué ! L’état d’esprit entreprenarial se définit précisément pour attirer des personnes à vous suivre. Car quand on est une femme, on pense que c’est plus facile mais ce n’est pas forcément le cas. En effet, même les femmes ont des difficultés à se constituer une communauté et il est évident que la tâche est bien plus laborieuse pour elles. C’est pourquoi l’hypersexualisation est forte sur les réseaux sociaux, afin de réussir à attirer du monde. Ce n’est pas tant la plateforme encore une fois qui est à mettre en cause mais l’état d’esprit de chaque individu. Etant donné qu’on est sur Internet, certaines personnes pensent que tout est permis. De se présenter en live légèrement vêtu(e) ou de bloquer une personne car elle n’envoie pas de cadeaux. Il est amusant de constater que dans les deux cas, ce qu’on appelle le karma vient s’abattre tôt ou tard car ces personnes ont oublié la conscience collective. Un « réseau social » se dote d’une conscience collective tout comme une communauté de joueurs. L’état d’esprit entreprenarial peut aussi être trouvé dans la prévention de ces déviances. Mais TikTok a pensé absolument à tout ! Vous avez des règles de base et vous avez plusieurs opportunités pour proposer votre contenu. Tout comme une entreprise avec le marketing. 1.2 Une guerre silencieuse Il est remarquable de constater que vous fédérez en créant une guerre silencieuse plutôt que de faire des coups d’éclat en live. Bloquer une personne parce qu’elle ne vous envoie pas de cadeau est critiqué, mais en silence. On ne veut pas provoquer de vagues, on tient à son intégrité face à ces personnes qui cherchent par tous les moyens d’engendrer du chiffre. Encore une fois, il est question de chiffres. Le nombre de suivis ou le nombre de cadeaux afin de faire briller son ego. Mais au final, certaines personnes ont compris qu’il est possible d’en jouer. Des parieurs offrent la possibilité de recevoir des cadeaux aux personnes qui sont juste là pour discuter, échanger, s’amuser. Car TikTok est un espace de jeu avant tout. La partie « vidéos » n’est qu’une amorce pour avoir des personnes qui vous suivent et vous permettre ainsi de faire des live. Ces parieurs se terrent dans l’ombre et ne sont pas toujours là pour être applaudis. La générosité est néanmoins à double tranchant. Certains parieurs vont exiger de vous une contrepartie, vous « vendant » ainsi une certaine popularité. Quant à d’autres, elles vous soutiennent et vous permettent d’avancer car votre concept les interpelle ou elles vous trouvent tout simplement bienveillants. Ce terme revient souvent, parfois à tort étant donné que la bienveillance est d’ôter
L’IA ou la bonne excuse

Temps de lecture : 12 minutesHoraires d’ouverture : du Lundi au Vendredi de 9:00 à 20:00 et le Samedi de 9:00 à 12:00 – Dimanche et jours férié : urgences uniquement +33762124807 contact@infopro68.fr Accueil Articles Actualités Android & iOS Cyberharcèlement Cybersécurité Guide Informations Intelligence artificielle Navigateurs Protection des données Réseaux sociaux X L’IA ou la bonne excuse Préambule Tu vois, le monde se divise en deux catégories, ceux qui ont un pistolet chargé et ceux qui creusent. Toi, tu creuses. Clint Eastwood dans Le bon, la brute et le truand Introduction Depuis la nuit des temps, certains sujets ne peuvent être débattus au risque de créer des polémiques. Que ce soit l’environnement, la santé, la guerre… bref, ce qui peut nuire à l’Humain en d’autres termes. Dans les années 90 pour celles et ceux qui s’en souviennent, le SIDA (ou VIH) était une maladie qu’on prêtait à tous les homosexuels. Dans les années 2000, avec notamment les attentats qui se sont produits au cours des dernières années sous la République d’Hollande, c’était le terrorisme. Dès lors un débat sous le signe de l’apaisement, comme dirait un certain journaliste de Cnews, confronte deux points de vue voire deux idéologies – on se souvient de cette confrontation musclée entre Dieudonné et Alain Soral pour ne citer que cet exemple – tout le monde s’offusque et tout le monde élève la voix. Mais pourquoi parler de cela en introduction d’un article qui parle d’IA ? Tout simplement parce que certains prétendus experts – ils se sont auto-proclamés comme tels si on les écoute bien – disent à qui veut bien l’entendre que l’IA est l’avenir de demain. D’un certain côté, ils n’ont pas tort car l’IA peut être une solution innovante comme par exemple en médecine. En revanche, de dire que l’IA est ce qui va sauver l’Humanité… il faut vivre dans une grotte pour oser dire de telles calomnies ! Bref entre contrôle mesuré de l’IA, vulgarisation du concept d’IA, code QR et responsabilité désavouée, on va voir tout cela ensemble et pourquoi l’IA est devenue aujourd’hui la « bonne excuse » qui rend service à tout le monde, sauf les vrais experts. 1. Une amie qui vous veut du bien (avec un mais) Prenons un exemple simple connu de toutes et tous : ChatGPT d’OpenAI. ChatGPT est un logiciel doté d’une IA – acronyme d’Intelligence Artificielle – et ce logiciel est doté d’un talent extraordinaire ! Celui de compiler un résumé sur un document ou un livre en se basant sur des données dans lesquelles il va puiser. Ce logiciel est tellement extraordinaire qu’il est facile de se rendre compte – quand on est expert – qu’il dit tout et surtout n’importe quoi. Mais pourquoi ? La réponse se trouve sous vos yeux. Une IA est un ensemble de connaissances, non-vérifiées et vérifiées. Ce qui veut dire que la fausse part d’aléatoire dans une IA va permettre de rédiger un résumé pour reprendre l’exemple ci-dessus sans même pouvoir confirmer ou non que les données soient correctes. Et étant donné qu’on va gentiment laisser faire l’IA, on ne contrôle pas le résultat. ChatGPT est connecté en permanence à Internet, un endroit où vérités et mensonges se confondent faute d’avoir des personnes – des fact checkers – pour contrôler toutes les informations. Là où ça en devient dramatique, c’est que la vérité est noyée dans un ensemble flou et tout le monde y va de son couplet. Cet article n’a pas pour but de dire Oui l’IA c’est génial ou Non l’IA c’est nul car ce serait tomber dans ce travers justement démontré. En revanche, cet article – rédigé par un humain – est en capacité de dénoncer certaines entourloupes puisqu’il est rédigé par un humain et dûment documenté. Il ne faut pas se bercer d’illusions en pensant qu’une IA va préférer regarder des informations dans une bibliothèque reconnue d’utilité publique plutôt qu’un article de journal portant une direction politique précise. De plus, en Décembre 2023, le monde découvrait la toute première émission de télévision gérée entièrement par une IA. La start-up américaine Channel 1 a pu démontrer avec un journal télévisé qu’il est possible de créer de l’information avec une IA. Seules les images ont été produites par des humains, donc réelles. Ce qui tend à se demander si le monde est toujours réel. Dans l’excellent film Matrix, la question est posée et laisse le spectateur répondre à sa guise à cette question. Cette question est l’une des pierres angulaires dans la philosophie antique, démontrée dans l’allégorie de la caverne exposée par Platon. L’IA est une bonne amie à condition de maîtriser le sujet et pouvoir repérer les erreurs données et ainsi les rectifier. Le problème est que beaucoup d’auto-proclamés se vanteront de détenir la vérité et imposeront de cette manière leur vision du monde. N’est-ce pas ce que Elon Musk s’acharne de faire ? Ou Mark Zuckerberg avec Meta. Même s’ils sont devenus des acteurs incontournables dans le monde de la tech, leur légitimité ne peut être remise en question sous couvert de faits comme Ils ont réussi. Mais pour l’utilisateur comme vous, chères lectrices et lecteurs, qui n’avaient pas forcément toutes les connaissances requises pour vous permettre de croire ou non si leur légitimité est tout à fait honnête, qu’en est-il ? Où allons-nous dans ce monde ? Peut-on faire confiance à des prêcheurs de bonnes paroles – il n’ a jamais été dit et/ou prouvé qu’ils disent que des bêtises – juste parce qu’ils sont les acteurs actuels qui régissent le monde ? 2. L’IA générative : un nouveau jouet Qu’est-ce que veut dire IA générative au juste ? Une intelligence artificielle générative, communément appelée GenAI, est une IA permettant de générer du texte, des images, des vidéos, de la musique… FN Meka est un rappeur qui n’existe pas. Ayant connu une explosion fulgurante sur TikTok, les propos décrits dans les textes qui ont été générés par
Un « réseau social » à bannir

Temps de lecture : 11 minutesHoraires d’ouverture : du Lundi au Vendredi de 9:00 à 20:00 et le Samedi de 9:00 à 12:00 – Dimanche et jours férié : urgences uniquement +33762124807 contact@infopro68.fr Accueil Articles Actualités Android & iOS Cyberharcèlement Cybersécurité Guide Informations Intelligence artificielle Navigateurs Protection des données Réseaux sociaux X Un « réseau social » à bannir Pour lire la partie I, rendez-vous ici Pour lire la partie III, rendez-vous ici Préambule À une époque de supercherie universelle, dire la vérité est un acte révolutionnaire. George Orwell, 1984 Introduction En introduction de l’article qui en parlait déjà, il était mentionné que l’Homme n’a jamais eu de limites, notamment dans la connerie et la perversité. Il va être difficile de rivaliser avec cette phrase car rien n’a changé, de piètres mesurettes sur les conditions générales d’utilisation ont été prises mais avec toujours le même « de toute façon on s’en fout des conséquences ». Le problème est que de s’en foutre des conséquences, c’est un luxe qui est permis pour certains et pas pour d’autres. Algorithmes, déviances, craintes, déchéance, cybersécurité, rôle des parents, société, avenir… Le programme va être chargé car il faut en parler et partager ce qui se passe. 1. Le monde ou rien 1.1 La PLS peut commencer De leur temps, les Romains avaient compris qu’un peuple a besoin d’une seule chose pour qu’il reste tranquille : panem et circenses ou du pain et des jeux en français. Cette formule n’a jamais changé. On le retrouve dans la littérature, le cinéma, les dictatures et Internet. Notamment notre cher « réseau social » tant adoré qui s’appelle TikTok. Contrairement à la citation d’Orwell, cet article n’a pas pour vocation de pousser à un acte révolutionnaire. Sauf si on considère que la réflexion et les craintes soient une révolution en soi. Des algorithmes n’éprouvant aucun sentiment dictent votre vie désormais. Vous passez bien plus de temps sur l’écran de votre téléphone que de contempler la beauté du monde dans la vie réelle. Vous passez tellement de temps sur votre écran que c’en est devenu un poison pour certains. Dès que vous vous levez, vous allez consulter les commentaires sur votre dernière vidéo et surtout le nombre de vues. Car TikTok pousse à faire des vues. Le nombre de vues ne va pas déterminer si votre vidéo est intéressante ou non. En réfléchissant comme le veut TikTok, oui vos vidéos sont extraordinaires car vous faites des centaines voire des milliers de vues et bravo à vous. Si en revanche on s’octroie de réfléchir plus intelligemment, donc créer un acte révolutionnaire pour reprendre Orwell, alors non ce n’est qu’un chiffre et cela ne détermine en rien si voir votre chat miaulant au milieu du salon est intéressant pour tout le monde. Non pas que les chats miaulant ne soient pas dénués de sens, mais s’insurger qu’une personne prenne le soin et le temps de montrer la vie par la naissance de bébés chat, c’est normal. Cette personne mériterait qu’elle soit bannie pendant 24 heures de faire un live. Tout cela parce que cette personne a un fond humaniste et beaucoup de personnes comprendraient cette démarche. A côté de ça, une femme se faisant insulter en live par un groupe de personnes se sentant fortes derrière un écran a juste le droit d’accepter que sa vie soit partagée en vidéo ? Est-on vraiment certain que TikTok est nécessaire pour notre bien-être et notre vie ? Est-on certain de croire qu’un ensemble d’algorithmes froids et glaciaux soient détenteurs de notre façon de penser et notre philosophie de la vie ? Dans certains extrêmes, oui et heureusement d’une certaine manière car les algorithmes de modération de TikTok permettent de contrôler un minimum. Mais malheureusement ce n’est qu’un strict petit minimum et un trop grand nombre de choses reste encore disparate. Quand une personne est sujette à des insultes et que cela se produit en groupe, le Code Pénal prévoit l’expression de bande organisée. Le problème est que les lois dans la vie réelle ne peuvent pas toutes s’appliquer dans le monde virtuel. Cette personne est déchirée de savoir que son vécu va être partagé comme une vulgaire photo de Kim Kardashian et c’est tout à fait compréhensible. Il faut manquer d’humanité pour en arriver à partager et se réjouir du vécu des autres. Mais TikTok est de loin innocent dans tout cela. Les « réseaux sociaux » sont de loin innocents dans tout cela. Car ces fameux « réseaux sociaux », ils garantissent de la visibilité lorsqu’on est une personne et on veut partager sa passion comme faire des vidéos par exemple ou ce que propose une entreprise comme INFOPRO68. Mais quand on en vient à juger qu’un lien sur un profil professionnel est un lien de piratage, on ne peut pas dire que le don de cerveau a été garanti pour tout le monde. La paranoïa développée en silence par les « réseaux sociaux » se transforme en perversion ou en déchéance dans certains cas comme l’exemple donné précédemment. Le monde ou rien… Moi j’ai raison derrière mon écran… Que des auto-proclamés de la connaissance qui ont l’audace pour certains de vouloir apprendre le métier à une entreprise ! C’est carrément ubuesque. 1.2 La copie de la copie Etant donné que le fordisme est de légion sur TikTok, à savoir qu’il faut produire beaucoup de vidéos pour espérer percer (ce n’est pas une vérité mais on va y revenir), il est possible de diviser les vidéos produites par jour en 3 catégories : les vidéos qui proposent de la diversité comparé à la masse les vidéos qui proposent une vision de ce qu’est la vie, le futur, l’amour… les vidéos qui sont les copies des copies Les personnes qui se sentent obligées de faire une vidéo par jour dans l’unique but de percer un jour, elles n’ont pas d’autre choix que de se rallier aux trends, aux tendances du moment. Mais le déséquilibre se présente déjà à ce niveau, et ce n’est que le début, étant donné le déploiement de moyens. Une
Accélérer Firefox (et plus encore)

Temps de lecture : 9 minutesHoraires d’ouverture : du Lundi au Vendredi de 9:00 à 20:00 et le Samedi de 9:00 à 12:00 – Dimanche et jours férié : urgences uniquement +33762124807 contact@infopro68.fr Accueil Articles Actualités Android & iOS Cyberharcèlement Cybersécurité Guide Informations Intelligence artificielle Navigateurs Protection des données Réseaux sociaux X Accélérer Firefox (et plus encore) Introduction Sur la page Facebook d’INFOPRO68 disponible ici, si vous n’êtes pas encore abonnés, une publication parle de comment stopper le suivi de Mozilla et accélérer Firefox tout en gardant ses extensions favorites. Tout cela se passe au cœur de Firefox et cet article va détailler toutes les étapes. Toutefois, un peu de vocabulaire est nécessaire pour une meilleure compréhension des diverses étapes. Cet article présentant des actions plus ou moins complexes, n’hésitez pas à contacter INFOPRO68 en cas de doute. Toute manipulation erronée peut rendre votre navigateur inutilisable, donc faites très attention. INFOPRO68 décline toute responsabilité dans le cas où votre navigateur web ne fonctionne plus et vous subissez une perte de données. 1. Définitions Dans cet article, on va parler essentiellement de valeur d’une chaîne et de cache. Alors tout ça est bien beau mais dans les faits, on parle de quoi ? Une valeur de chaîne est ce qui détermine si la chaîne, la ligne de code permettant de créer une action, doit être active ou non et son paramètre. Le cache d’un navigateur web est l’espace réservé pour le navigateur afin qu’il puisse télécharger les données mises en cache. Le cache n’est pas vidé automatiquement par défaut, pour une raison simple : une fluidité de navigation. Lorsque vous allez sur un site web, vous allez télécharger les photos, les images bref toutes les données du site pour que la page soit lue. Le cache renferme toutes ces données et les conserve pour un usage ultérieur si toutefois vous reveniez sur le même site voire la même page. C’est donc important de comprendre la capacité de cache, l’espace disque attribué à ce dernier. Néanmoins, la taille de cache peut altérer le fonctionnement de votre navigation. Si vous laissez la valeur par défaut et que vous n’avez que quelques extensions, tout se passe bien. Si en revanche vous optez pour diverses extensions comme un bloqueur de publicités, un bloqueur de trackers (comprendre un élément de surveillance), un logiciel de téléchargement de vidéos etc… votre navigation va être impactée étant donné que chaque extension va lire la page aussi. Si vous avez un trop grand cache, c’est le ralenti assuré car les deux combinés, ils ne sont pas très copains puisque vous allez puiser de la ressource système doublement, l’une pour le cache et l’autre pour les extensions. Avec une grande configuration, le problème sera perçu différemment car le processeur et la RAM pourront agir vite. Mais si vous avez une petite configuration, soit un processeur cadencé à 2Ghz et 4Go de RAM par exemple, là ce sera beaucoup plus compliqué pour votre ordinateur de tout gérer à la fois. Dès que tout ceci est dit, on comprend mieux l’importance de gérer le cache et les extensions dans un navigateur. Trop d’extensions vont ralentir considérablement le navigateur et empêcheront les pages de s’afficher correctement. Si vous cherchez une extension en particulier, peut-être que vous pourriez trouver votre bonheur en vous rendant ici. 2. Mozilla vous suit… un peu partout ! Même s’ils aiment se vanter que vous allez pouvoir profiter d’une navigation sécurisée, ce n’est pas tout à fait vrai. Il y a non seulement dans le menu mais aussi dans le cœur de Firefox du suivi de ce que vous faites sur Internet. On va commencer par cette étape afin de vous permettre de vous familiariser avec l’environnement about:config pour les étapes suivantes. La majorité des adresses sont déjà présentes dans Firefox et il faut simplement en changer la valeur. Commençons… A partir du menu (les trois barres horizontales en haut à droite), cherchez Paramètres. Une nouvelle fenêtre va vous présenter une page de configuration « basique » de Firefox. Dans la barre de gauche, divers onglets sont proposés dont Vie privée et sécurité. Vous cliquez dessus et vous descendez jusqu’à trouver Collecte de données par Firefox et son utilisation. Vous décochez toutes les cases de ce paragraphe. Mais pourquoi ? Tout d’abord, il faut comprendre ce que c’est. C’est un fichier texte qui comporte des données sensibles vous concernant puisque le type de système d’exploitation, la date, l’heure, l’adresse du site web, les extensions utilisées etc… vont être envoyés directement à Firefox. Vous pouvez voir ce fichier mais vous ne pouvez pas le modifier, il est généré automatiquement par le navigateur et en plus il est envoyé à votre insu car aucune fenêtre modale (ou pop-up) ne va vous prévenir de l’envoi. Ces rapports peuvent aussi être des données d’étude voire de plantage si Firefox viendrait à « cesser de fonctionner ». Firefox ne peut pas se cacher sur les données traitées en vertu des lois européennes sur le traitement des données envoyées aux Etats-Unis et c’est une très bonne chose. En revanche, dès lors que ces données sont envoyées, on ne peut pas savoir le traitement effectué… Mais si ça s’arrêtait à décocher quelques cases, ce serait trop beau pour être vrai… C’est là où débute l’expédition dans le cœur de Firefox. Dans la barre d’adresse, tapez about:config et lancez la requête avec la touche Entrée. Un message d’avertissement va apparaître. Vous acceptez et vous allez arriver sur une seconde page. Pour changer une valeur, il faut cliquer sur la valeur à droite de l’adresse. Cela fonctionne pour les valeurs numériques, les valeurs booléennes et les valeurs de chaîne. Télémétrie Dans la barre, cherchez telemetry. Un ensemble de 18 adresses va être trouvé. Voici la liste et la nouvelle valeur à mettre pour chacune d’elles. toolkit.telemetry.updatePing.enabled > false toolkit.telemetry.unified > false toolkit.telemetry.shutdownPingSender.enabledFirstSession > false toolkit.telemetry.shutdownPingSender.enabled > false toolkit.telemetry.reportingpolicy.firstRun > false toolkit.telemetry.newProfilePing.enabled > false toolkit.telemetry.firstShutdownPing.enabled > false toolkit.telemetry.debugSlowSql > false toolkit.telemetry.bhrPing.enabled > false toolkit.telemetry.archive.enabled >
Un « réseau social » à bannir (ou presque)

Temps de lecture : 6 minutesHoraires d’ouverture : du Lundi au Vendredi de 9:00 à 20:00 et le Samedi de 9:00 à 12:00 – Dimanche et jours férié : urgences uniquement +33762124807 contact@infopro68.fr Accueil Articles Actualités Android & iOS Cyberharcèlement Cybersécurité Guide Informations Intelligence artificielle Navigateurs Protection des données Réseaux sociaux X Un « réseau social » à bannir (ou presque) Pour lire la partie II, rendez-vous ici Pour lire la partie III, rendez-vous ici Préambule Cet article n’a pas pour vocation de susciter la haine, le dégoût ou une critique exacerbée pour créer du buzz. Cet article, s’appuyant sur mon expérience personnelle tout en conservant un regard professionnel, est notamment destiné à prévenir de dérives graves et ainsi permettre à certaines personnes, les parents et tuteurs tout d’abord, de mieux comprendre les enjeux liés à l’usage massif des “réseaux sociaux”. Enfin, cet article est directement lié à l’article Les “réseaux sociaux” ou l’art de rendre con. Introduction L’Homme n’a jamais eu de limites, surtout quand celui-ci se décide à être con et pervers. Dans l’article sur les réseaux sociaux, il était déjà dépeint une face visible et une face cachée. Mais cette fois, des portes doivent être enfoncées pour alerter sur les dangers graves d’un « réseau social » à bannir : TikTok. Pourquoi est-ce à bannir ? Que cache TikTok exactement ? La réponse dans cet article. Cet article est le résumé d’une immersion profonde dans ce « réseau social ». 1. Je te tiens, tu me tiens par la barbichette Qu’est-ce qui, selon vous, est le plus dramatique parmi les propositions suivantes ? humiliation hypersexualisation harcèlement insultes haine gratuite Car si vous ne supportez pas un concept parmi ceux cités ci-dessus et que vous avez un compte TikTok, il serait peut-être temps pour vous de réfléchir si vous voulez rester dans cette « magnifique communauté ». Vous la sentez arriver cette odeur d’article qui n’aura pas de limite ni de filtre ? Tout d’abord, l’humiliation est relativement courante sur TokTok (c’est son surnom). Car il est vrai qu’on en deviendrait complètement toc-toc du ciboulot ! Que ce soit en live ou en vidéo ou en commentaire, chacun y va de son couplet à vouloir rendre justice. Mais ceci a un prix. Une personne comme celui se cachant derrière le profil abrège frère va vous faire sentir sa sentence car il se considère peut-être innovant ou fantasque. Dans les deux cas, ce genre de profils tend à faire beaucoup de dégâts étant donné que les moutons humilient des personnes quasiment innocentes au nom de ces profils. De plus, un certain AD qui se prétend comme acteur pornographique fait du démarchage auprès de jeunes demoiselles en ligne et n’hésite pas à utiliser toute sorte de manipulation pour arriver à ses fins. Et ceci se passe tous les soirs. Ensuite, l’hypersexualisation tant appréciée par Meta est présente aussi sur TokTok. En effet, lors de mon activité, j’ai fait diverses vidéos qui ne « respectent pas les règles communautaires » alors qu’une jeune femme africaine n’hésitant pas à parler de sexe, montrant ostensiblement ses seins et faisant des avances à travers une caméra, cette vidéo n’enfreint en aucun cas les règles… De plus, le harcèlement verbal notamment est en corrélation avec l’humiliation. Le problème est que des personnes fragiles sont sur TokTok et n’ont pas forcément le recul nécessaire à adopter les bons réflexes comme l’ignorance. Le respect n’existe pas sur TokTok donc chacun va de son homélie pour prêcher sa paroisse en gardant un sentiment de sécurité et de supériorité derrière un écran. Puis, les insultes vont bon train tout autant mais cela est monnaie courante notamment dans le virtuel… Toutefois, elles prennent une autre forme dans TokTok de par des vidéos mêlant un certain humour et une part de réalité. Pour certaines personnes, il est question d’un exutoire voire d’un déchaînement de frustration sur plusieurs vidéos qui ne font que répéter le même discours et qui ne proposent aucune réflexion à proprement parler. Enfin, la haine gratuite est de ce fait très courante étant donné qu’il y a des réactions à des commentaires, à des vidéos de par un système de duo et de l’acharnement psychologique sur des personnes menée par un(e) guide en appelant en renfort sa communauté pour littéralement détruire psychologiquement la personne. Cela me rappelle certains jeux vidéo d’ailleurs… 2. Donne-moi ton compte bancaire et je te protégerai Devant un tel monde schizophrénique et afin de renforcer le sentiment d’humiliation, des live sont créés pour seulement s’affronter à travers un concours de jeu communautaire. Le principe est d’amener sa communauté ou les personnes regardant le live à envoyer des cadeaux dans un concours en quelques minutes à celui ou celle qui aura la meilleure communauté. Mais ces live permettent aussi des déviances comme décrit avec ce cher AD ou des réunions qui vont parler d’une personne en particulier et la détruire autant que possible. J’ai malheureusement assisté à un live où un jeune homme d’une vingtaine d’années fortement alcoolisé insultait tout le monde et se droguait. Le live n’a jamais été interrompu à aucun moment, faute de modération accrue. En revanche, la censure biaisée est de surcroît pour apporter un sentiment de sécurité à tout le monde. Encore faut-il être assez naïf pour le croire ! 95% le sont dans ce cas… Plus on investit dans TokTok et on promeut les « bienfaits » de TokTok, plus on a la sécurité que son compte sera protégé. Dès lors qu’on va à l’encontre de la pensée dictée par TokTok, on reçoit des signalements de vidéos, de live et de compte en tout genre. Je ne sais pas vous mais pour moi cela est la définition même d’un système sectaire. 3. La culture de la destruction TokTok est constitué de sorte qu’on en devient rapidement dépendant de par les notifications. Les live sont faits en toute heure de la journée. C’est un microcosme pervers qui se
Se protéger de l’espionnage de Microsoft (de Windows 8 à 11)

Temps de lecture : 10 minutesHoraires d’ouverture : du Lundi au Vendredi de 9:00 à 20:00 et le Samedi de 9:00 à 12:00 – Dimanche et jours férié : urgences uniquement +33762124807 contact@infopro68.fr Accueil Articles Actualités Android & iOS Cyberharcèlement Cybersécurité Guide Informations Intelligence artificielle Navigateurs Protection des données Réseaux sociaux X Se protéger de l’espionnage de Microsoft (de Windows 8 à 11) Préambule Cet article a été écrit afin de protéger la vie privée des utilisateurs de Microsoft Windows 8, 8.1, 10 et 11 contre l’espionnage exercé par ce dernier et ses partenaires. Cet article a nullement pour but d’intenter aux intérêts des intéressés ni de faire la promotion et/ou la propagande d’une technique frauduleuse et illégale. Le fichier hosts est un fichier éditable dans l’environnement Windows sans l’utilisation d’outil spécifique et, de ce fait, ne pourrait être pris comme argument en vue de nuire à l’intérêt porté dans l’article et/ou les intérêts d’INFOPRO68. De plus, il est à noter que les captures d’écran fournies dans cet article sont issues du système d’exploitation Windows 11. Par conséquent, l’affichage et la présentation des fichiers, dossiers et menus peuvent différer d’une distribution à une autre. Merci par avance de votre compréhension. Introduction Ce n’est pas nouveau, Microsoft aime nous espionner et ils ne sont pas les seuls en vérité. Toutefois, une petite manipulation simple peut vous permettre de les envoyer se faire cuire un oeuf avec le sourire ! Cela se passe avec un simple copier-coller d’une liste donnée ci-dessous dans le fichier host, qui est le fichier recensant les adresses IP d’un réseau dit home (domestique en français). Un message d’avertissement en anglais vous préviendra que modifier ce fichier est à vos risques et périls. C’est effectivement le cas si on fait n’importe quoi n’importe comment. Donc suivez bien les instructions délivrées dans ce tutoriel et tout se passera bien. Comme toujours, si vous avez un doute sur la manipulation du fichier host, contactez INFOPRO68 pour vous assurer un bon fonctionnement. Quant à la seconde partie, c’est un complément aux (trop ?) nombreuses vidéos sur YouTube qui disent un peu tout et n’importe quoi… C’est le cadeau de Noël d’INFOPRO68 ! 1. Le vif du sujet 1.1 L’emplacement Avec cette définition, il est facilement compréhensible que l’espionnage voire le piratage est possible assez facilement. Le fait qu’il soit dans le dossier system32 n’arrange rien puisque c’est le coeur du système. Mais revenons à nos adresses IP ! Le changement du fichier host doit se faire avec le bloc-notes étant donné qu’il n’a pas d’extension de fichier jusqu’à Windows 11. Voici des captures d’écran permettant de localiser son emplacement tout d’abord mais aussi de l’éditer. Une copie de son emplacement dans une fenêtre de l’explorateur Windows (sans oublier de valider la demande en appuyant sur la touchée Entrée) fonctionne tout autant. 1. Aller sur le disque C: 2. Aller sur le dossier Windows 3. Aller sur le dossier System32 4. Aller sur le dossier drivers 5. Aller sur le dossier etc Nous y voilà ! 1.2 Editer le fichier hosts 1.2.1 Sur Windows 8 et 8.1 Sur Windows 8 et 8.1, le fichier hosts n’a pas d’extension même quand l’option Masquer les extensions des fichiers dont le type est connu est désactivée. Il vous faut alors éditer le fichier avec le bloc-notes. L’enregistrement de modifications ne peut pas se faire directement dans le dossier system32. Si vous tentez d’enregistrer les modifications apportées, la fenêtre d’exploration de Enregistrer sous apparaît. Enregistrer le nouveau fichier sans apporter d’extension quelconque sur le bureau dans un premier temps car même si vous tentez de l’enregistrer directement dans le dossier etc en tant qu’administrateur, un message apparaît vous refusant l’accès et vous incitant à enregistrer dans Documents. Une fois fait, le fichier hosts.txt apparaît effectivement sur le bureau. Vous cliquez une fois sur le fichier pour éditer le nom et l’extension. Vous supprimez l’extension. Un message d’avertissement apparaît, vous informant que vous allez modifier l’extension. Vous confirmez l’action. Le fichier hosts apparaît désormais comme dans le dossier etc. Vous copiez-collez cette version dans le dossier. Une fenêtre vous informant qu’un fichier du même nom existe, vous confirmez le remplacement. Une fenêtre de demande de droits administrateur suivra. Vous continuez l’opération et le remplacement se fera. 1.2.2 Sur Windows 10 et 11 Rien que l’extension .ics laisse penser que Windows 11 est très souvent surveillé. Cette extension permet l’importation de données avec iCalendar et plus généralement interagir entre le calendrier et la messagerie Outlook. La raison pour laquelle il est proposé par défaut d’ouvrir le fichier host avec Calendrier et Outlook. Avant de procéder à son édition, il est conseillé de faire une sauvegarde de ce dernier qui sera placée sur le bureau. Ainsi, si un souci de connexion viendrait à apparaître, il suffira de changer le fichier host avec la sauvegarde sur le bureau. Donc, sur le fichier, faire un clic droit de la souris et choisir le bloc-notes. Si toutefois il n’est pas apparent dans la liste comme sur la capture d’écran, sélectionner Choisir une autre application puis une fenêtre va s’ouvrir pour laisser le choix sur les divers logiciels installés sur votre ordinateur. Si le bloc-notes n’apparaît pas ici, choisir Plus d’application Le fichier host, les lectrices et lecteurs d’INFOPRO68 Les lectrices et lecteurs d’INFOPRO68, le fichier host Mais… “On se taillera des pipes plus tard” dit Harvey Keitel dans l’excellent Pulp Fiction de Quentin Tarantino. 1.2.3 Les adresses à ajouter Il faut à présent ajouter des lignes dans ce fichier. Voici la liste 127.0.0.1 localhost::1 localhost127.0.0.1 data.microsoft.com127.0.0.1 msftconnecttest.com127.0.0.1 azureedge.net127.0.0.1 activity.windows.com127.0.0.1 bingapis.com127.0.0.1 msedge.net127.0.0.1 assets.msn.com127.0.0.1 scorecardresearch.com127.0.0.1 edge.microsoft.com127.0.0.1 data.msn.com Pour ajouter cette liste, il suffit de la copier-coller sous la ou les ligne(s) déjà inscrites. Une ligne décrivant une adresse IP avec le nom de l’ordinateur apparaît en tête (si ce n’était pas le cas, vous ne pourriez pas avoir de réseau). Attention à ne
Une infiltration cérébrale

Temps de lecture : 29 minutesHoraires d’ouverture : du Lundi au Vendredi de 9:00 à 20:00 et le Samedi de 9:00 à 12:00 – Dimanche et jours férié : urgences uniquement +33762124807 contact@infopro68.fr Accueil Articles Actualités Android & iOS Cyberharcèlement Cybersécurité Guide Informations Intelligence artificielle Navigateurs Protection des données Réseaux sociaux X Une infiltration cérébrale Préambule Cet article, volontairement polémique, fait référence au documentaire d’Arte Robots tueurs : des armes aux mains de l’IA. Introduction Car oui, il faut qu’on parle de l’IA, de la place qu’on veut lui donner et de ce qui risque très probablement de se produire. Cet article va traiter des sujets sensibles, tels que la face cachée de l’IA, l’emploi de l’IA dans la consommation, la voiture électrique, le hacking et l’armée. Cet article est une analyse destinée à cultiver une réflexion sur les enjeux liés à l’IA tout en gardant à l’esprit qu’il n’a pas pour but de manipuler, diffamer ou porter atteinte à la dignité et l’honneur d’autrui. Une partie de la population pourrait trouver ce regard intéressant, d’autres non et INFOPRO68 respecte entièrement ceci. Ainsi, INFOPRO68 vous saurait gré de ne pas utiliser une partie ou l’ensemble de cet article dans un but diffamatoire ou de susciter une quelconque polémique sur la place publique. Cet article est un partage d’un informaticien qui ne l’a pas toujours été toute sa vie et de ses inquiétudes quant à un futur relativement proche. La clause de respect du document et de son auteur est primordiale, sans quoi une action pourrait être engagée en vue de faire valoir les droits cités ci-dessus. Servez-vous une boisson, asseyez-vous sur un bon fauteuil moelleux car ça va secouer un peu… 1. Définitions Avant d’entrer dans le vif du sujet, un certain champ lexical doit être revu et surtout compris de toutes et tous. I.A. : acronyme pour Intelligence Artificielle. Une IA est un ensemble de fonctions permettant de simuler l’intelligence humaine. X Donc un système informatique qui peut penser comme tout être humain (formulation souvent utilisées dans le marketing mais scientifiquement incorrecte) √ C’est un système informatique conçu pour reproduire certains aspects du raisonnement humain à partir d’une base de données de connaissances collectées. base de données : une base de données en informatique est un ensemble de données (images, audio, vidéos, documents…) dans un volume ayant pour but d’utiliser cet ensemble pour une action précise. Par exemple, une base de données courriel est l’ensemble des adresses de courriel en un endroit précis de tous les utilisateurs avec l’adresse de courriel et le mot de passe. Lors de la connexion de l’utilisateur, le système interroge la base de données et ainsi définira si l’adresse de courriel et le mot de passe entrés sont corrects. algorithme : un algorithme est une suite d’instructions et d’opérations permettant de résoudre une classe de problèmes. Pour simplifier par une citation de Gérard Berry, un chercheur en science informatique, « c’est tout simplement une façon de décrire dans ses moindres détails comment procéder pour faire quelque chose ». Donc c’est une sorte de manuel qui va être lu et utilisé par un ordinateur en vue d’établir une série d’actions précises. gestion à distance : la gestion à distance ou remote control en anglais est l’usage d’un système informatique à distance. Cette gestion peut se traduire de manière ou indirecte. De manière directe, si vous vous placez devant l’écran, vous pourrez donc voir les manipulations faites. En revanche, de manière indirecte, vous ne voyez pas les manipulations faites. Un exemple de gestion directe serait les réparations d’INFOPRO68 faite à distance. Un exemple de gestion indirecte serait l’utilisation d’un logiciel en fond de tâche. Avec Windows et Android notamment, les logiciels même une fois fermés restent en mémoire afin de pouvoir être relancés rapidement… Néanmoins, cela pose un problème de sécurité majeure car l’application, si elle est vérolée, peut ordonner un téléchargement de données indésiré voire installer d’autres logiciels à votre insu. transhumanisme : le transhumanisme, cher à Google notamment, est un courant de pensée selon lequel les capacités physiques et intellectuelles de l’être humain pourraient être accrues grâce au progrès scientifique et technique comme les êtres humains augmentés par exemple. La théorie veut que ce soit pour le bien de l’Humanité. L’envers du décor… certains aspects plus controversés seront abordés plus loin. faille de sécurité : une faille de sécurité est un espace non-protégé dans un système informatique. On parle de faille de sécurité lorsqu’on découvre dans un système une fuite de données, une corruption de données, une utilisation frauduleuse de fonctions du logiciel voire une corruption du logiciel par injection virale. injection virale : une injection virale est une injection d’un code malicieux dans un logiciel en vue d’atteindre un maximum de victimes. Ce n’est pas un virus au sens strict car il n’est pas intégré au logiciel d’origine mais ce phénomène peut se comporter comme un virus de n’importe quelle classe. Un exemple simple pour mieux comprendre l’injection, c’est de forcer l’ouverture d’un compte Facebook en utilisant une faille de sécurité. Si la base de données sur le serveur n’est pas sécurisée, il est possible d’entrer à l’intérieur de la base de données. Ainsi, on a accès à toutes les données utilisateur et on peut ainsi ouvrir la porte de n’importe quel compte. On parle de fuite de données quand ces informations sensibles sont exposées au grand public. piratage informatique : le piratage informatique, à la différence du hacking, est absolument illégal et reflète des activités illicites. Un piratage peut être entrer de force dans un réseau en vue de voler des données ou de corrompre des données. Un rançongiciel (ou ransomware en anglais) est considéré comme du piratage informatique étant donné qu’un virus va prendre en otage l’utilisateur en cryptant ses données contre une rançon. Mais puisque ses données sont cryptées, cela veut dire qu’il existe une faille de sécurité dans le système d’exploitation de l’utilisateur et l’usage d’une faille de sécurité est utilisée en
L’adresse de courriel (ou email)

Temps de lecture : 9 minutesHoraires d’ouverture : du Lundi au Vendredi de 9:00 à 20:00 et le Samedi de 9:00 à 12:00 – Dimanche et jours férié : urgences uniquement +33762124807 contact@infopro68.fr Accueil Articles Actualités Android & iOS Cyberharcèlement Cybersécurité Guide Informations Intelligence artificielle Navigateurs Protection des données Réseaux sociaux X L’adresse de courriel (ou email) Introduction Depuis de nombreuses années, toutes les démarches administratives peuvent se faire via Internet. Cela évite de devoir se déplacer dans ladite administration, sauf cas exceptionnel touchant à la haute administration (carte d’identité, permis de conduire…). À cela s’ajoute désormais la disparition progressive du courrier papier, même si celui-ci reste présent pour des raisons légales. Quant aux factures, tout est dématérialisé ! Ainsi, il est nécessaire d’avoir une adresse de courriel (ou email) afin d’avoir accès à un espace personnel dédié pour toute administration. En ces temps où la cybercriminalité est en expansion assez conséquente, osons-le dire, il est nécessaire d’avoir une adresse de courriel authentique et protégée par un mot de passe. Mais voilà, comment faire ? Servez-vous un café ou un thé, prenez quelques gâteaux et apprenez une autre manière de vous protéger. 1. Définitions Qu’est-ce qu’un courriel ? Un courriel est une adresse composée d’un mot ou un ensemble de mots, un arobase, le nom de domaine de votre fournisseur, le lieu du nom de domaine. Prenons exemple avec contact@infopro68.fr par exemple. contact : le mot qui compose et définit la boîte de courriel. Le(s) mot(s) ne doivent pas comporter d’accent et/ou de caractères spéciaux étant donné qu’il est codé en HTML, le langage de programmation web le plus basique. @ : l’arobase fait référence à la connexion entre le groupe de mots et le nom de domaine auquel votre adresse de courriel est rattachée. infopro68 : le nom de domaine est le nom de société émettrice de votre adresse de courriel. Dans l’exemple, c’est INFOPRO68. Mais il peut être différent comme Gmail, Outlook… Il peut être personnalisé, comme c’est le cas dans l’exemple, ou générique pour les fournisseurs de messagerie propre. Bon à savoir : Avoir un nom de domaine personnalisé requiert l’achat d’un nom de domaine. Si vous désirez avoir votre adresse de courriel en @dupont.fr, il vous faudra d’abord acheter le nom de domaine dupont.fr .fr : le lieu du nom de domaine. Ce lieu peut varier en fonction du fournisseur. Il peut être en .com pour l’international, .de pour l’Allemagne, .uk pour l’Angleterre, .es pour l’Espagne… Toutefois, il existe des extensions à ce lieu. Par exemple, .co.uk qui signifie commercial. Si vous avez une boutique en ligne, il peut être intéressant de prendre .co afin d’obtenir un meilleur référencement. Quant aux distinctions de pays, étant donné qu’Internet connecte tout le monde partout, elles n’ont plus vraiment de valeur hormis dans le cadre de la cybersécurité. En effet, si vous consultez un site en .com alors que l’entreprise est basée en France et revendique son appartenance au pays, il est fort possible que vous soyez sur un site pirate et que vous ayez à faire à une activité illégale (vol de données…). Toutes les administrations dans tous les pays portent l’indicatif du pays, .fr en France. Il est possible d’avoir des entreprises qui privilégient le .com mais elles demeurent très rares. Donc si un jour vous allez sur infopro68.com ou infopro68.co.nz par exemple, c’est un site pirate si toutefois quelqu’un achèterait ce nom de domaine. Car effectivement, chaque nom de domaine est acquis par son propriétaire jusqu’à cessation. Par exemple, si vous êtes de la génération MSN, vous devez vous rappeler de ces adresses de courriel en @live.com et @live.fr Microsoft a décidé de dissoudre les services Live et de remplacer son service de courriel en Outlook. Si vous tentez de contacter une personne dont l’adresse se termine en @live.com ou @live.fr (même si l’adresse de courriel existant se verrait changer de nom de fournisseur par définition et sans action de la part de l’utilisateur), vous auriez un courriel vous spécifiant que l’adresse n’existe pas. Quant au .io, généralement utilisé par les studios de jeux vidéo, c’est un domaine national de premier niveau pour le territoire britannique dans l’océan indien. En d’autres termes, Google considère .io au même rang que .com ou .net L’extension IO fait référence à ON/OFF en informatique. Certains lecteurs seraient peut-être tentés d’acheter un nom de domaine comme celui-ci… On va vite oublier l’idée étant donné que les noms de domaine en .io sont rares donc très chers à l’achat. Sur Infomaniak qui reste le fournisseur de nom de domaine le plus complet pour un prix défiant toute concurrence, un test a été réalisé en prenant infopro68.io en exemple. En prenant un nom de domaine avec un hébergement, un pack de 10 adresses de courriel et un Cloud aménagé (soit 4CPU, 12Go de RAM, 250Go d’espace disque, une possibilité de 20 sites), cela fait une facture de 358,80€HT. En TTC, c’est 440,83€ et ce pour un an seulement sachant qu’une remise est établie pour la première fois et que le prix initial (donc tenu dès la seconde année) est de 479,71€. Le prix est très élevé. Mais revenons à nos moutons et brebis ! 2. Une adresse de courriel authentique En terme de cybersécurité, il est fortement déconseillé de mettre nom.prenom@nomdedomaine.fr étant donné que certains systèmes permettent d’envoyer automatiquement des courriels de publicités (du spam) à ces adresses de courriel. Néanmoins, il est bon d’avoir une adresse de courriel avec son identité (au moins le nom de famille) pour justifier que vous l’avez créé et ce n’est pas une tentative malveillante de la part d’un pirate. Donc c’est un compromis à trouver, parfois difficile mais pas impossible. Et soyez rassurés, plusieurs options s’offrent à vous gratuitement ! Monsieur André Dupont voudrait créer une adresse de courriel chez Gmail. Il doit absolument avoir son nom et son prénom dans son adresse de courriel étant donné qu’il va l’utiliser aussi pour
Se protéger du cyberharcèlement

Temps de lecture : 7 minutesHoraires d’ouverture : du Lundi au Vendredi de 9:00 à 20:00 et le Samedi de 9:00 à 12:00 – Dimanche et jours férié : urgences uniquement +33762124807 contact@infopro68.fr Accueil Articles Actualités Android & iOS Cyberharcèlement Cybersécurité Guide Informations Intelligence artificielle Navigateurs Protection des données Réseaux sociaux X Se protéger du cyberharcèlement Introduction Le harcèlement sur Internet est un fléau qui détruit la vie des personnes. Peu importe l’âge, la culture, les croyances, le niveau de vie, les « raisons »… la trajectoire reste la même : détruire la personne et parfois jusqu’au point de non-retour. Mais quels sont les moyens disponibles à la portée de toutes et tous, quelle que soit le moyen utilisé (SMS, Messenger, Discord…) et comment lutter contre la spirale infernale du cyberharcèlement ? Ce tutoriel va répondre à toutes ces questions en prenant en compte les principales plateformes utilisées. Mais avant cela, il faut comprendre la logique derrière le harcèlement et les conséquences pénales. 1. Définitions Le cyberharcèlement est reconnu comme étant un délit par la justice française. Le harcèlement est le fait de tenir des propos ou d’avoir des comportements répétés ayant pour but ou effet une dégradation des conditions de vie de la victime. Cela se traduit par une dégradation de la santé physique ou mentale de la personne harcelée (anxiété, maux de ventre…) Le cyberharcèlement est un délit dont les sanctions varient en fonction de l’âge de la victime. Auteur majeur Si la victime a plus de 15 ans, la peine encourue est 2 ans de prison et 30000€ d’amende. Si la victime a moins de 15 ans, la peine encourue est 3 ans de prison et 45000€ d’amende. Auteur mineur Si l’auteur est un mineur de plus de 13 ans et la victime a plus de 15 ans, la peine encourue est 1 an de prison et 7500€ d’amende. Si l’auteur est un mineur de plus de 13 ans et la victime a moins de 15 ans, la peine encourue est 18 mois de prison et 7500€ d’amende. Si l’auteur est un mineur de moins de 13 ans, diverses prises de décision peuvent être ordonnées. La responsabilité engagée La responsabilité engagée concerne l’auteur des propos mis en cause mais il est possible aussi que la responsabilité de l’hébergeur du site et le fournisseur d’accès soient mises en cause dans le cas où les hébergeurs n’auraient pas eu connaissance des messages publiés ou si la suppression des messages après avoir eu connaissance n’a pas été effectuée. 2. Les signes qui ne trompent pas 2.1 Préambule La liste ci-dessous présente un déroulement classique dans le cas d’une mise sous influence en vue de commettre un délit. Ces signes sont principalement reconnus comme étant des déclencheurs de cyberharcèlement. Une analyse et un accompagnement pour chaque situation sont recommandés. Cette présentation est en aucun cas une incitation à commettre un délit. La responsabilité d’INFOPRO68 ne peut être engagée à cet effet. 2.2 Les 3 points essentiels d’alerte La mise en confiance Le cyberharcèlement se base sur un principe d’étau, comme tous les délits quasiment. En effet, afin d’atteindre plus facilement sa victime et la placer sous influence, la mise en confiance est primordiale. N’oubliez jamais de vous rappeler que vous ne connaissez pas la personne. Vous ne connaissez pas son visage, sa voix… Vous ne savez que très peu de choses d’elle, pas même une photo. Si toutefois vous aviez des photos à disposition, pensez à faire une recherche inversée d’images en utilisant un site comme TinEye ou Google. La mise en place du chantage La mise en place du chantage va se présenter de diverses façons mais voici les plus couramment utilisées : Beaucoup d’informations sur vous mais peu sur l’auteur. Les rares informations données ne peuvent pas être vérifiées. Incitation à parler de votre personnalité, vos complexes, votre ressenti/sentiment sur la conversation et le « bien-être » qui vous est apporté Manipulation dans l’écriture : l’auteur peut vous reprocher des mots ou vous questionner après un échec, une déception Liberté absolue : vous pouvez vous exprimer librement, vous ne serez pas jugé voire envoyer des photos à caractère sexuel ou des vocaux Peu d’interactions sociales avec vous, juste du texte. De bonnes excuses : la webcam ne fonctionne pas, le micro ne fonctionne pas, l’auteur apparaît déconnecté… Incitation à parler de votre entourage, votre lieu de résidence, vos loisirs… Manipulation sur vos goûts et vos diverses interactions sociales Le passage à l’acte Si malheureusement vous êtes sous influence et l’étau s’est refermé déjà sur vous, il va vous falloir une bonne dose de courage pour subir des menaces en tout genre comme publier vos photos érotiques sur Internet, pirater vos comptes de réseaux sociaux, pirater votre téléphone, divulguer des secrets que vous auriez confiés etc… Les menaces, la diffamation et le chantage sont souvent prisés car ils permettent de vous laisser le doute que tout ceci est vrai ou faux. Ne vous méprenez pas, une personne qui vous fait du chantage ne va pas vous aider dans votre vie et encore moins vous présenter des excuses car « ce n’est qu’un test »… Plus vous insisterez à vouloir savoir, moins vous saurez. Passez aux choses sérieuses ! L’intimidation est aussi une technique couramment employée. N’oubliez jamais que vous n’avez jamais rencontré l’auteur, vous ne savez que très peu de choses d’elle et vous êtes en droit de porter plainte. 3. Action et réaction 3.1 Chantage, menaces et diffamation Du chantage, des menaces… c’est bien beau de le dire mais il faut comprendre comment cela se produit. Tout le monde a un ego et tout le monde aime voir son ego être flatté par de petites intentions. L’auteur va vouloir en faire un peu trop par moment, l’auteur va vouloir assoir la confiance que vous pourriez avoir en cette personne si « gentille », si « belle d’âme »… C’est une alerte que vous êtes sous influence. Rappelez-vous, vous connaissez que très peu de choses sur cette personne et
Chargement...