PédagoTIC

Aller au contenu | Aller au menu | Aller à la recherche

le bloggeur invertébré, billet #4

Après avoir fait toute une série de lectures et alors que je m’apprêtais à écrire ce billet, je me suis demandé si tous mes acolytes diraient les mêmes choses. Vous me direz que je n’aurais qu’à lire ce que ceux-ci avaient écrit. Certes oui mais, je ne voulais pas être influencé par qui que ce soit. Je voulais me faire ma propre opinion.

Lorsque je réfléchissais à ce que mes acolytes pourraient écrire, l’image qui me venait à l’esprit était celle d’un essaim de guêpes autour d’un pot de miel; l’essaim étant mes acolytes et l’identité numérique, le pot de miel!

Je me suis alors demandé quelle était la chose essentielle en ce qui concerne l’identité numérique. Je me suis alors rendu compte qu’avant que l’IN (identité numérique) ne devienne le sujet de l’heure de notre formation je ne m’étais jamais préoccupé de la chose. Je me suis dit alors que la première chose à faire était de prendre conscience que nous avions une IN. C’est cela la chose essentielle; prendre conscience que nous avons une IN. Après cette prise de conscience, il s’ensuit que je devrai veiller sur elle, la préserver et m’assurer qu’on ne me la dérobera pas.

Je ne me suis pas attardé à décrire ce qu’était l’IN car, me dis-je, mes acolytes s’en seront sûrement occupés. Je me contenterai donc de dire qu’il s’agit des traces que nous laissons lorsque nous naviguons ou que nous surfons dans le cyberespace.

Des logiciels font des recoupements, cherchent notre nom, réel ou fictif, ciblent nos préférences, nos hobbies… Il se crée ainsi une identité numérique. Il s’agit d’un être qui peut être différent de notre être réel, peu importe. Il faut être prudent dans le cyberespace, ne pas écrire ou publier n’importe quoi : les écrits restent et les données laissées dans le cyberespace ont la vie longue.

Histoire vécue.

Mes lectures m’ont laissé perplexe sur l’IN. Doit-on craindre d’aller dans le cyberespace de peur d’y laisser notre IN? Suite à un entretient que j’ai eu avec un copain, il y a, effectivement, de quoi avoir peur. Ce que je vous raconte est une histoire vécu, très récente, tellement que j’en ignore la fin. Afin de préserver l’identité du protagoniste, son nom sera fictif.

Il s’appelle Mario. Il est originaire de La Baie (c’est d’ailleurs pour cela que j’en ai entendu parlé) et a travaillé, au Saguenay, pour une grande entreprise dont le siège social est à Atlanta, USA. Il est tellement talentueux, efficace et performant qu’on le transfert au siège social d’Atlanta. Il y œuvre 2 ans jusqu’au jour fatidique où, à New-York, il apprend qu’il a été l’objet du vol de son IN. C’est là que commencent les problèmes.

Son employeur craint tellement l’incursion dans son système informatique qu’elle coupe tous les ponts avec Mario. Elle congédie Mario avec 6 mois de salaire. Comme nous le savons, les états-uniens ont le piton du terrorisme sensible. La CIA débarque à la maison et saisit tout le matériel informatique et fouille la maison de fonds en combles; c’est tout juste s’ils n’ont pas défoncé les murs, semble-t-il!

Mario doit engager un avocat pour se défendre car, il est LE fautif. Il ne peut revenir au Canada, il ne travaille plus et il ne peut plus trouver de travail. Cela fait 2 mois que c’est comme cela et lorsqu’il demande quand toute cette saga prendra-t-elle fin, on lui répond, pas avant 2 ans environ!

Bref, Mario avait-il conscience de son IN? Malheureusement, je n’ai pas de réponse à cette question. Par contre, même si l’on a conscience de notre IN, cela n’empêche pas qu’on puisse nous la dérober. Toutefois, nous pouvons prendre quelques précautions.

Quelques précautions.

Une des premières précautions serait de se créer une identité virtuelle (IV). Mon IN est celle que j’utilise depuis toujours avec laquelle je réponds et j’envoie des courriels. Entre-autre sur certains sites on nous demande de donner notre nom et notre adresse courriel, désormais j’utiliserai mon IV. Donc, je me suis créé une adresse Gmail et c’est avec cette adresse que je répondrai aux courriels. Toutefois, cela ne signifie aucunement qu’on ne pourra jamais remonter jusqu’à mon identité réelle (IR) car, dans le cyberespace, l’anonymat n’existe pas vraiment.

En ce qui concerne les courriels, je n’ouvre aucun courriel non sollicité. Ils sont directement envoyés à la poubelle sans même y jeter un coup d’œil.

Mieux, en lisant le Journal de Québec, j’ai découvert qu’il existe un site qui est l’équivalent d’une adresse jetable. Vous êtes méfiants, alors vous vous créez une adresse sur ce site et vous répondez au courriel dont vous vous méfiez. Toutefois, en toutes circonstances, faites donc comme avec les champignons sauvages; en cas de doutes abstenez-vous d’en manger!

Pour les intéressés : mailinator.com.

Une autre règle simple concerne les mots de passe.

Le mot de passe idéal doit être totalement arbitraire, ne reposer sur rien de concret nous concernant, être assez long, être toujours différents d’un site ou d’un logiciel à l’autre et le changer fréquemment.

Vous me direz qu’il est difficile de se remémorer un mot de passe. Contrairement à ce que vous croyez, il n’en est rien car, il n’est nul besoin de le mémoriser, il ne suffit que de le recomposer. J’utilise ce qu’il y a autour de moi et je me sers d’un algorithme pour le composer et donc de me le remémorer.

Voici un exemple. Sur le mur, il y a un calendrier avec les mots calendrier scolaire. Le mot de passe possède toujours 9 caractères : 4 lettres, un séparateur, 4 lettres.

Je prends la dernière lettre e, la première lettre c, puis en ordre les lettres correspondant aux nombres premiers soit 3, 5, 7, 9, 11 et 13, i-e l, n, r, e, c et o. Je compte alors le nombre de lettres des mots calendrier scolaire, soit 18, et je compte les clés du clavier de l’ordinateur de la ligne au-dessus des lettres. Je compte donc 13 puis 5 pour terminer sur le signe $, lequel sera le séparateur. Le mot de passe sera donc ecln$reco.

Une autre règle est d’éviter de divulguer quoique ce soit concernant notre être réel. Cela comprend, évidemment, adresse civique, numéro de téléphone; en somme tout ce qui permettrait de remonter jusqu’à notre être réel.

Une autre règle serait de nous demander qui visite le site que nous voulons voir et s’agit-il d’un site sécurisé (avec la mention https).

Le silence est d’or…

Le silence est d’or, la parole est d’argent dit une fable de Lafontaine. Toutefois, cela ne signifie pas que nous devions devenir totalement paranoïaque, de ne plus écrire quoique ce soit, de ne plus parcourir le cyberespace. Non, seulement agir prudemment et se rappeler, je me répète, que les écrits restent et pour longtemps.

Nous devons prendre conscience de notre IN et que l’anonymat n’existe pas vraiment dans le cyberespace et qu’il y a toujours quelqu’un quelque part qui pourrait, un jour ou l’autre, nous ramener, en pleine face, certains documents que nous croyions disparus. Certains (certaines surtout) personnages publics ne l’ont-ils appris à leurs dépens?

Il nous faudra apprendre à contrôler notre identité dans le cyberespace et s’assurer qu’il s’agit bien de la nôtre. De là à dire qu’elle sera totalement inviolable, n’y compter pas. Notre IN ou notre IV ou notre être réel peuvent tous être victimes d’arnaques ou de vols n’importe quand et c’est de cela dont nous devons être conscient.

Par : rguerin

rguerin

Auteur: rguerin

Restez au courant de l'actualité et abonnez-vous au Flux RSS de cette catégorie

Commentaires (5)

jasselin jasselin ·  08 mars 2010, 3:22:13 PM

Y'a t-il un revers moins sombre à cette médaille...

le bloggeur invertébré le bloggeur invertébré ·  08 mars 2010, 6:45:38 PM

Peu importe où nous sommes, nous sommes toujours à la merci de quelque arnaqueur. Ainsi, la carte numérique qui sert maintenant de clé pour votre chambre d'hôtel contient tellement de renseignements sur notre identité (nom, adresse, téléphone et numéro de votre carte de crédit que l'on a pris pour empreinte)qu'il est préférable de partir avec elle ou de la détruire.

llandry llandry ·  09 mars 2010, 12:40:09 AM

C'est quoi cette histoire au sujet du pseudo "Mario". On dirait un scénario de film. C'est pas possible. J'ai déjà vu cela dans des films (Ennemi de l'état, l'oeil de l'aigle etc...) mais dans la vraie vie; voyons donc. Un vol d'identité n'a jamais fait perdre de job à un employé modèle. On change son mot de passe, on lui crée un nouvel accès. Les banques ont été victimes énormément de vol d'identité et elles ne congédient son personnel.

Lorsqu'on dit qu'il est LE fautif, c'est qu'il est responsable et il est aux prises avec la justice.

le bloggeur invertébré le bloggeur invertébré ·  11 mars 2010, 4:00:50 PM

Je suis désolé llandry mais, il s'agit bel et bien d'une histoire malheureusement très réelle vécue par un homme originaire de La Baie. Cela n'a rien d'une invention. Probablement que vous regardez trop de films. Voyez-vous, la réalité dépasse souvent la fiction. Revenez sur terre.

Voyez-vous, si une entreprise ou un gouvernement a besoin d'un fautif, elle ou il en désignera un et s'arrangera pour qu'il soit LE fautif. Vous n'avez qu'à vous renseigner sur le naufrage de l'Exxon Valdez. Cela est fort instructif sur la manière d'arranger les choses afin de trouver LE fautif idéal. Une entreprise ou un gouvernement est une entité sans âme ni conscience et si elle ou il a besoin d'un fautif elle ou il en trouvera un, peu importe les malheurs de la victime.

Cela pourrait fort bien être le cas pour ce baieriverain.

Par: le bloggeur invertébré.

Patrick Giroux Patrick Giroux ·  16 mars 2010, 2:58:06 PM

Je suis un peu d'accord avec llandry. Ça semble très poussé et ça sent la légende urbaine...

no attachment