Posts mit dem Label Communication werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Communication werden angezeigt. Alle Posts anzeigen

Dienstag, 21. März 2017

Incroyabale, mais vrai: l'internet mange des courriels

Mon frère a publié récamment un petit article en anglais sur des courriels mangés par l'internet. Hélas, ça existe!

Nous n'aimons pas du tout le courrier spam, mais cette semaine, j'ai appris qu'il y a potentiellement quelque chose de pire: des courriels qui se font «manger» par Internet et qui n'arrivent jamais. Je suis généralement agacé quand les gens demandent: «Avez-vous reçu mon courriel?» - parce que nous le faisons toujours. Il est plutôt question de savoir si nous l'avons lu ou pourquoi nous n'avons pas répondu. Je ne pense pas que cela va changer, mais cette semaine, j'ai appris sur les courriels
qui disparaissent sans laisser de traces.
J'ai utilisé un service d'expédition «à vie» de l'Université d'Oxford parce que je pensais que ce serait un bon moyen de m'assurer que je pourrais être atteint indépendamment de mon affiliation académique actuelle. Malheureusement, à plusieurs reprises, je n'ai pas reçu de courriels que je sais envoyés à mon compte d'anciens élèves. Il s'agit notamment d'un courrier de confirmation des actions COST (cost.eu - brillant soutien de leur informatique), des informations sur la modification des coordonnées (envoyées à l'ancien et nouveau courrier électronique, mais seulement reçues sur un) ou plus sérieusement des lettres de décision de revues (que je peux vérifier sur le site Web de journal). Il n'y avait aucune trace de ces courriels (ni dans le dossier spam, ni la quarantaine de spam). Une fois que j'ai compris que ce n'était pas un cas isolé, j'ai vérifié avec un téchnicien-informaticien à Oxford pour apprendre qu'il s'agit d'un «problème connu» (personne ne m'en avait parlé):

«Certains domaines ont choisi de publier une stratégie indiquant que si le courrier est relayé (c'est-à-dire, si les destinataires le reçoivent de serveurs autres que ceux que les domaines spécifient), ils doivent être rejetés. Les fournisseurs obéissent à cette politique et rejettent donc le courrier, car il provient de nos serveurs plutôt que des serveurs source qu'ils spécifient.»
C'est apparemment un problème générique avec la transmission de courriel, où les politiques d'envoi de domaines sont à «blâmer». Cela signifie qu'il n'y a rien que je puisse faire à ce sujet, sauf pour (en grande partie) l'abandon du service de transfert.

Donnerstag, 1. August 2013

L'internet africain

Que les côtes sont branchées
Dans un article récent, nous avons constaté que l'anglais est en recul massiv sur internet – en relation avec les autres langues. En quantité, cela est vrai, l'anglais progresse toujours, mais d'autres langues progressent aussi et beaucoup plus. 

Dans le même article, je faisais allusion à la pénétration d'internet. La pénétration et la relation des utilisateurs d'internet comparé avec la population. C'est-à-dire le pourcentage de personnes de la population qui a accès à internet.

Selon les statistiques, en Afrique vit 15.3% de la population mondiale, mais seulement 7.0% des utilisateurs d'internet habitent en Afrique (et 5.2% des utilisateurs de Facebook – mais ce chiffre assez bas est pour une fois un bon chiffre). Ceci donne une pénétration d'internet pour l'Afrique de 15.6%, pendant que la moyenne est de 34.3%. Mais regardons de près, car il y a de grandes différences entre les pays. Le tableau suivant montre les pays qui dépassent la moyenne internationale (ou presque) et les trois derniers positions.

(1) 51.0 Maroc (16 Mio utilisateurs)
(2) 35.6 Egypt (29 Mio utilisateurs), Réunion
(4) 39.1 Tunisie
(5) 32 Cap vert
(6) 28.4 Nigeria (48 Mio utilisateurs)
(7) 28.0 Kenia (12 Mio utilisateurs)

(58) 1.3 Guiné, Niger, Sierra Leone
(61) 1.2 Congo-Zaïre, Somalie
(63) 1.1 Éthiopie

Premièrement, un grand pourcentage n'est pas forcément un bon chiffre. Si l'internet aide à progresser, comme moyen d’accéder aux informations: d'accord. Mais nous savons tous, que sur internet il y a tant d'autres choses qui ne sont pas la première nécessité. Deuxièmement, il dépend d'une volonté politique. Soit une société de l'état branche un pays entier, soit l'état laisse faire des sociétés privées sans les régenter et presser. Si une société de télécommunication doit payer la moitié de la somme de investissement comme impôt d'investissement (à part de la concession et des impôt sur le bénéfice et la TVA), la communication devient inaccessible à la masse. C'est un exemple réel d'un des pays d'en dessous de la barre si-dessus.

L'internet en soit n'est pas bon. À mon avis, il est bienfaisant là, ou du contenu local ou régional est disponible. Des prix du marché par exemple. Un site ivorien le fait en première page pour les produits agricoles de ce pays. Ou aux Indes, le prix du poisson est publié pour les marchés des chef-lieux des districts: fini l'arnaque des intermédiaires. Par contre, publier ou au moins participer demande un peu plus de connaissances et surtout des connexions qui durent plus longues: un cercle vicieux. Même si c'est pour un but commercial (attirer des clients qui utilisent aussi ou avant tout des services payantes), il faut saluer l'initiative d'Orange qui permet d’accéder à l'encyclopédie libre Wikipédia sans frais de connexion - pour consulter ainsi que pour éditer. Ce site existe par ailleurs aussi en plus de 40 langues africaines. Car une site en langue maternelle reste toujours plus touchant et atteint un plus grand nombre d'utilisateur qu'un en français, qui reste, surtout en zones rurales, langue administrative et scolaire, mais pas celle du cœur. En plus, il faut l'enseignement, l'enseignement et l'enseignement: comment utiliser, créer des groupes d'utilisateurs, comment tirer un avantage pour l'utilisateur (et non pour un occidental déjà trop riche).


sources: http://www.internetworldstats.com/stats1.htm pour 2012 et http://www.internetworldstats.com/stats22.htm pour 2011.

Dienstag, 24. Juli 2012

Pourquoi PowerPoint fait endormir et ce que vous pouvez faire

Dans certains écoles en Suisse, mais aussi ailleurs, les étudiants – et même les élèves! –  sont sanctionnés par une mauvaise note, s’ils réalisent une présentation sans utiliser un logiciel de présentation comme PowerPoint. Dans les entreprises, souvent les supérieurs donnent à leurs collaborateurs l’ordre d’utiliser PowerPoint. Le fait est que la plupart de ces présentations sont en général ennuyeuses. Pire encore, le monde entier utilise PowerPoint sans savoir que le tableau de conférence – ou le tableau noir dans les écoles – a un triple effet dans 95% des cas.

Pourquoi force-t-on des gens un outil qui n'est pas toujours le meilleur et que souvent, ils ne maitrisent pas? Les salariés, les congressistes, les élèves et les étudiants, qui préfèrent abandonner les logiciels de présentation ne devraient plus se justifier. Il ne s'agit pas d'interdire PowerPoint, mais seulement abolir la quasi obligation d’utiliser PowerPoint ou un logiciel similaire. Le nombre de présentations ennuyeuses doit diminiuer; elles devraient être plus intéressantes et fascinantes. Les solutions sont connu, mais personne n’y prête attention.

PowerPoint fait sommnoler les auditeurs
PowerPoint n’est pas fait pour divertir, mais pour ennuyer. C’est dû au concept fondamental de PowerPoint et non à la façon dont il est utilisé. Voilà quelques trucs et astucs, pour faire mieux:
  • Utilisez le tableau de conférence. voir aussi le film ci-dessusous (en anglais):
  • Impressionnez fortement le public par la manière comment vous parlez, comment vous racontez. Travaillez à la base de votre rhétorique.
  • Mettez vos réalisations en scène sans organiser un cirque.
Réspectez la loi
Et si un logiciel de présentation n'est pas à éviter, suivez la la loi 10-20-30 de la présentation: 10 diapos, 20 minutes, 30 points: Ne dépassez jamais le nombre de 10 diapos pour ne pas dépasser 20 minutes de discours (quand vous avez 1 heure) et écrivez les caractères au moins 30 points. Cela vous force de vous concentrer sur l'essentiel: un graphisme, deux, trois mots clés. Ainsi vous évitez un grand nombre d'erreurs et si ce que vous disiez et bon, vos auditeurs vont l'apprécier.

Soutenez le mouvement contre la dictature PowerPoint
Quand nous avons écrit que les salariés, les congressistes, les élèves et les étudiants, qui préfèrent abandonner les logiciels de présentation ne devraient plus se justifier, cela demande un grand mouvement pour lancer le débat sur la manière comment nous présentons. et cela ne fonctionne que si la presse internationale y écrit. C’est pourquoi M. Matthias Pöhm, un grand conférencier a lancé le Parti Anti PowerPoint (PAPP/APPP). Il a choisi la structure d’organisation d’un parti, parce que les partis attirent plus facilement l’attention des médias. Le PAPP a sont siège en Suisse, parce qu’ici, chaque citoyen du monde peut adhérer à un parti. Cela ne doit pas vous décourager. Car en dépit de tout, ça reste un mouvement. Le PAPP ne poursuit aucun objectif politique. Dès que ses membres auront atteint un certain nombre, dès que le PAPP  sera devenu le quatrième parti en Suisse, les médias ne pourront plus faire l’impasse sur ce problème, qui sera posé de façon mondiale et massive. C’est la seule raison d’être du Parti Anti PowerPoint, dont l'adhésion est absolument gratuite. (On peut choisr l'adhésion sans que le nom soit publié quelquepart et sans que l'on resoit des courriels.)


Si vous préférez écouter (que de lire), voilà le président du PAPP, un allemand, qui vous parle en français (avec un petit accent, mais librement et passionant):

Donnerstag, 26. Mai 2011

Travail sans fil: couper le fil

Les réseaux informatiques sans fil sont de plus en plus répandus, vous facilitant ainsi la connexion à Internet où que vous alliez. Le nouvelle articel de la campagne mondiale de sensibilisation à la sécurité informatique.

Il y a cinq ans, il était très difficile de trouver un réseau sans fil en dehors des grandes sociétés. Mais aujourd’hui, on en trouve dans les maisons, dans les cafés, dans les aéroports – et même dans les restaurants fast-food.

Beaucoup de nouveaux ordinateurs possèdent désormais des cartes et adaptateurs préinstallés. Votre connexion à un réseau domestique, l’accès à vos messages e-mail professionnels, le partage de vos fichiers avec d’autres et votre navigation sur Internet en sont d'autant plus facilités. Tout ceci vise à vous rendre la vie plus facile, plus simple et plus rapide. Mais pouvez-vous être sûr que le réseau auquel vous êtes connecté est sécurisé?

Lors d'un voyage professionel, Chris c'est connecté le soir dans la chambre d'hôtel à Hotel WLAN et a entré ses coordonnées de carte de crédit afin de payer le service. En l’espace de quelques secondes, il a été connecté à Internet et a entrepris de vérifier ses messages e-mail.

«Tout fonctionnait comme je m’y attendais,» a rapporté Chris, «Une fois qu’on a utilisé le réseau sans fil d’un hôtel, on les a tous utilisés.»

Mais Chris n’avait pas réalisé à ce moment-là qu'il avait en fait accédé à un faux réseau sans fil. Il s’était connecté à son insu au réseau sans fil d’un pirate. En plus d'avoir donné à ce pirate un accès illimité à ses fichiers informatiques, Chris a également partagé avec lui ses données de carte de crédit.

Mais cette fois, Chris a eu de la chance. Les experts de la sécurité informatique de l’hôtel étaient en train de réaliser une étude sur les pratiques des clients en matière d'accès sans fil. Ils étaient les pirates en question et Chris était tombé dans leur piège. Le responsable de l’équipe de sécurité a informé Chris qu’ils n’enregistreraient pas ses données, notamment celles de sa carte de crédit. Mais cela aurait pu être bien pire.

Les réseaux sans fil vous donnent la flexibilité supplémentaire de travailler à l’intérieur et à l’extérieur de votre bureau, mais ils présentent également un risque. La communication sans fil étant émise via les ondes radio, les signaux peuvent être captés par toute personne disposant des bons outils. Vos données non cryptées, des messages e-mail contenant des informations sensibles par exemple, peuvent facilement être lues. Même si vous cryptez vos messages en utilisant le protocole de base Wired Equivalent Privacy (WEP), les pirates peuvent les déchiffrer en très peu de temps.

Nous ne vous suggérons pas d’arrêter d’apprécier les avantages d’un accès sans fil. Seulement, soyez sûr de vous connecter au bon réseau et que ce réseau soit sécurisé. Vérifiez à l'hôtel, au café ou dans les salons des aéroports que vous vous connectez aux dispositifs sans fil approuvés - plusieurs réseaux sans fil sont parfois disponibles. En cas de doute, contactez un membre du personnel bien informé.

Pour une utilisation des réseaux sans fil la moins risquée possible, suivez ces conseils (en particulier pour votre ordinateur domestique):

  • Désactivation sans fil. Si vous ne voulez pas vous connecter à un réseau sans fil, vérifiez que votre carte wifi soit désactivée. Si votre carte est activée, elle peut se connecter automatiquement à un réseau non sécurisé exposant votre ordinateur et les données qu’il contient à un risque.


  • Points d’accès non répertoriés. Lorsque vous vous connectez à un réseau sans fil, assurez-vous de bien vous connecter au point d’accès correct du lieu en question – plusieurs réseaux sont parfois disponibles. Interrogez un membre du personnel bien informé ou lisez la brochure d’accès sans fil ou la plaquette d’informations que l’hôtel, le café ou le salon d’affaires met à disposition et sélectionnez le réseau officiel qu’ils proposent.


  • Ayez toujours une connexion sécurisée. Lorsque vous établissez une connexion avec un réseau sans fil, utilisez un bon niveau de cryptage. Le WEP (Wired Equivalent Privacy) est une forme courante de cryptage mais elle est facilement déjouée. Pour naviguer sur des réseaux sans fil plus sécurisés, il faut lui préférer les protocoles de cryptage WPA et WPA2. Lisez la documentation jointe à la carte réseau sans fil de votre ordinateur afin de voir comment mettre en place le cryptage.

  • Maintenez votre équipement à jour. Votre ordinateur portable professionnel est à jour. Mais assurez-vous de bien avoir installé des logiciels pare-feu et antivirus sur votre ordinateur personnel – et qu’ils utilisent les définitions et signatures de virus les plus récentes. Installez toujours les dernières mises à jour de votre système d’exploitation Windows pour verrouiller tous les points d'accès aux données de votre ordinateur.

  • VPN IPSec client. Utilisez toujours votre VPN IPSec (Virtual Private Network Internet Protocol Security) client lorsque vous vous connectez à d’autres réseaux. Votre VPN client donne une sécurité supplémentaire à votre connexion et vous permet de vous connecter à votre bureau.

Si vous avez besoin d’utiliser des réseaux sans fil avec votre ordinateur professionnel, n’utilisez que les cartes réseaux et équipements liés approuvés par l'employeur. En cas de doute, contactez votre expert Informatique sans fil local pour qu'il vous donne les conseils nécessaires. Votre représentant informatique local vous donnera des informations sur les services sans fil à votre disposition et vous sensibilisera aux restrictions, règles et conditions d'utilisation que vous devez respecter.

Source: «Zurich» Compagnie d'Assurance

Montag, 20. Dezember 2010

Quatre conseils contre le déluge de courriels

Saviez-vous que vous vérifiez votre boîte de courriel plus souvent que vous le pensez (au moins si vous travaillez avec un ordinateur)? Selon une étude menée en 2006, les gens pensent qu'ils vérifient leur boîte virtuelle une fois par heure. En réalité ils contrôlés en moyenne tous les cinq minutes. Pas étonnant que les courriels occupent 23 pour cent de la journée de travail, comme montre une autre étude. Voici quatre conseils comment gérer le déluge de courriel quotidien.

1) Début de la journée de travail sans la lecture de vos courriels.
Qui répond, dès le début du travail aux courriels, réagit en permanence - et n'agit plus. Cela tue les tâches principales par beaucoup de petites choses peu importantes. Qui commence avec le travail à valeur ajoutée, est vraiment productif. Ce n'est qu'après une heure ou deux qu'un employés de bureau devrait se pencher sur sa boîte de messagerie.

2) Lire son courriel seulement deux ou trois fois par jour.
N'ouvrez votre boîte seulement deux ou trois fois par jour. Éteignez les son d'avertissement et les fenêtres surgissantes qui interrompe votre travail pour attirer l'attention sur un courriel qui vient d'arriver.

Une étude montre que les bénéficiaires de l'e-mail qui sont assis à un bureau, répondent à 70 pour cent à leurs courriels dans les six secondes après leur arrivée, et à 85 pour cent dans les deux minutes. Notre conseil: Ne pas devenir esclave de l'e-mail et éteindre ou contrôler le "push" de votre boîte aux lettres.

3) Ne pas répondre à chaque courriel.
Ne pas répondre ne va pas en générale dans le monde des affaires. Mais le récepteur est bien avisés de réfléchir à deux fois. Il est important de reconnaître quels courriels nécessitent une réponse. Et rappelez-vous aussi, que l'on ne doit pas répondre à tout; il y a des e-mails que l'on peut simplement lire et effacer ou ranger.

Si chaque petit message est remercié de la manière "merci, j'ai reçu votre message" et deux, trois autres phrases, celapeut provoquer un petit échange sympa, qui coûte par contre beaucoup de temps important.

4) Prendre le premier jeu et les courriels délégué.
Vousêtes disciplinés. Vous pratiquez déjà nos trois conseils depuis une longue période. Cependant, vous vous noyez toujours dans la quantité de courriels. Vous n'arrivez toujours pas à répondre en temps voulu? Votre boîte e-mail est toujours à moitié plein quand vous rentré le soir? Vous devriez opter pour une solution radicale.

Laissez
lire et répondre tous vos courriels par votre assistant. Déléguez. Instruisiez votre collaborateur de la façon de répondre à différentes questions. Libérez-vous de répondre à de nombreuses questions standard. C'est peut-être suffisant pour développer des réactions typiques. Les autres cas, laissez les regrouper par votre assistant et discutées-les en bloc un ou deux fois par jour. On peut peut-être de nouveau tirer des exemples. Au lieu de peut-être 100 courriels par jour, vous serez confrontés quotidiennement à dix questions - mais à ceux qui sont vraiment pertinentes.

Sources: Andreas Lutz: Simplify your E-Mail. Xing, 2010; Etienne Ruedin Carla Buser: e-Mail – der Zwitter: Vermeintliche und wirkliche Einflüsse des e-Mails auf den Menschen. Zürich: Benziger, 2008. Bild: Europaticker.

Freitag, 12. November 2010

Utilisation des services de messagerie instantanée: quel est le degré de risque?

La messagerie instantanée est un moyen simple et facile de communiquer en temps réel, mais quel est le degré de risque lors du chat.

On peut utiliser la plupart des outils de messagerie instantanée – tels que MSN Messenger, Yahoo Messenger et Google Talk – pour partager des fichiers, envoyer des présentations et tenir des conférences audio et vidéo. Mais on ne peut jamais être sûr que la personne à laquelle on parle est vraiment son ami, son parent ou son collègue de travail.

John Robinson, collaborateur d’une société de services et d’ingénierie informatique réputée, a durement appris la leçon. John était en train de lire le profil d’un ami sur MSN Instant Messenger lorsqu’une boîte de dialogue venant de cet ami s’est ouverte. «Je n’arrive pas à croire que j’ai trouvé une photo de toi ici. Ha Ha Ha!», voici ce qu’on pouvait y lire. John a cliqué sur le lien inséré dans le message, ce qui l'a amené sur un site où il a accepté de télécharger les fichiers «nécessaires» pour visualiser les photos.

«Je fais d’habitude plus attention», dit John avec désarroi, «mais le site avait l’air légitime et le message m’était directement adressé. J’ai donc installé le logiciel.»

Le site ne contenait en fait aucune photo de John, il abritait en revanche le cheval de Troie Buddypicture.net. Il a installé des logiciels malveillants et espions sur son ordinateur et a placé un lien dans le profil Messenger de John pour piéger d'autres personnes en les incitant à faire la même erreur que lui. Par chance pour John, son histoire s’est bien terminée. Le logiciel antivirus à jour installé sur son ordinateur a repéré le problème et l’a éliminé.

Tout en ajoutant flexibilité et rapidité à la communication bureautique, la messagerie instantanée entraîne un risque supplémentaire pour la sécurité. La messagerie instantanée peut exposer des informations confidentielles de la compagnie à autrui, ce qui peut nuire à sa réputation. Elle peut répandre des virus, des logiciels malveillants («logiciel malicieux», il s’agit de tout programme ou fichier nuisible pour l’utilisateur d’un ordinateur) et d’autres fichiers nocifs qui peuvent compromettre les données et l'intégrité des systèmes informatiques.

Nous ne vous suggérons pas d'arrêter d’utiliser les systèmes de messagerie instantanée, mais vous prions d’être conscients du risque engendré par l’utilisation de systèmes de messagerie instantanée. Si vous utilisez une messagerie instantanée sur votre ordinateur privé, gardez à l’esprit que vous êtes confrontés aux mêmes risques.

  • Diminution des paramètres de sécurité du navigateur. Pendant l’installation, il se peut que le logiciel de messagerie instantanée modifie les paramètres de sécurité du navigateur, augmentant ainsi le risque de contamination de votre ordinateur.
  • Lisibilité par les intrus. Les sessions de messagerie instantanée ont recours à du texte plein, non crypté qui voyage à travers Internet. Tout intrus qui a suffisamment de connaissances en ce domaine est en mesure de lire le texte que vous partagez.
  • Intrusion dans votre vie privée. Le logiciel de messagerie instantanée a été conçu pour toujours fonctionner en tâche d’arrière-plan sur votre ordinateur. Il annonce la présence de votre ordinateur en ligne même si vous avez fermé le programme. (Pour arrêter le programme, vous devez le quitter et non pas juste vous déconnecter.) De plus, le logiciel de messagerie instantanée peut stocker le contenu de votre session de messagerie instantanée dans un fichier journal que d’autres pourraient éventuellement lire.
  • Piratage et vol d’identité. Les comptes de messagerie instantanée sont vulnérables au piratage et à l’usurpation (l’usurpation est l’acte qui consiste à voler son identité à un individu ou à un appareil), permettant à un intrus de se faire passer pour quelqu’un d’autre dans des conversations avec autrui.
  • Code malicieux. La messagerie instantanée établit un canal de communication ouvert avec votre ordinateur, qui peut être exploité par des codes malicieux tels que des vers, des virus et des chevaux de Troie.
  • Accès non autorisé. Les utilisateurs de messagerie instantanée peuvent potentiellement accéder aux disques durs et fichiers des uns et des autres au cours d’une session, positionnant ainsi l’ordinateur à la disposition de pirates éventuels.
  • Faible sécurité du mot de passe. Le logiciel de messagerie instantanée stocke habituellement les mots de passe d’une manière hautement vulnérable aux pirates.
  • Pas de protection anti-virus. Les sessions de messagerie instantanée ne sont en général pas protégées par votre logiciel anti-virus, elles peuvent donc librement répandre des fichiers infectés.

Si vous avez besoin de la messagerie instantanée au travail, utilisez pour communiquer avec vos collègues de travail uniquement les services fournis par l'emloyeur . Il se peut que votre centre d'activités ait plusieurs outils de messagerie instantanée approuvés, qui permettent de communiquer avec sécurité à travers le réseau de la compagnie. Demandez à votre représentant TI local quels services vous pouvez utiliser et assurez-vous de bien connaître les restrictions, règles et conditions d'utilisation que vous devez respecter.

Source: «Zurich» Assurances
Image: A House of Information