Le service web JIMDO

Jimdo est un système de gestion de contenu web multiplate-forme permettant de créer un site web, un blog ou une e-boutique sans maîtrise du langage HTML. Utilisable directement en ligne, il se caractérise par sa facilité et sa rapidité d’utilisation.

Le logo de JIMDO est l’écriture elle-même avec troi couleurs différentes jaune vert et bleu, et utilise comme adresse web www.jimdo.com, son slogan est « Pages to the People ».

En 2004 Matthias Henze, Fridtjof Detzner et Christian Springub fondent l’entreprise NorthClick dans une vieille ferme d’Allemagne du Nord. L’idée : développer un logiciel pour permettre aux entreprises d’administrer très facilement leur site internet. Ils gagnent un concours et déménagent à Hambourg. Deux ans plus tard, ils développent leur idée no 2 : les utilisateurs doivent pouvoir se créer un site internet gratuit — l’idée de la deuxième entreprise Jimdo est née.

19 février 2007 : Lancement officiel de Jimdo

20 septembre 2007 : Lancement de la version française de Jimdo

Mars 2010 : Lancement de la fonction e-boutique

Février 2012 : 5 millions de sites Jimdo en ligne

Août 2013 : 10 millions de sites Jimdo en ligne

Septembre 2013 : Lancement de l’app Jimdo iOS

Octobre 2014 : Lancement de l’app Jimdo Android

Juin 2015 : Levée de fonds de 25 millions d’euros auprès de Spectrum Equity

Juin 2015 : 15 millions de sites Jimdo en ligne

Juillet 2015 : Jimdo remporte le Deutscher Gründer Preis 2015 (prix de l’entrepreneur allemand).

Ce service permet de créer les pages de son site avec la technologie WYSIWYG (What You See Is What You Get). Les sites sont automatiquement mis en ligne et hébergés sur les serveurs de l’entreprise (situés aux États-Unis, en Europe et au Japon) dès leur création. Les adresses des sites sont au départ de type nom-d-utilisateur.jimdo.com (cela fonctionne comme un sous-domaine du site Jimdo.com), mais il est également possible d’enregistrer, de rediriger ou de transférer un nom de domaine personnel sur un site Jimdo avec un pack JimdoPro ou JimdoBusiness. La création d’un site Jimdo s’organise autour de l’ajout ou du déplacement de différents modules (textes, images, vidéos, widgets, etc.), et du choix d’une des mises en page ou designs proposés, ou bien de la mise en place d’un design personnel

Les compétiteurs de Jimdo sont Wix.com, Weebly, Silex (libre), WordPress.com, Yola, Squarespace et d’autres sociétés.[3]

Jimdo est multiplateforme propose 7 langues : Anglais USA/UK, Français, Allemand, Italien, Espagnol, Japonais, néerlandais.[4]

 La plateforme Jimdo n’offre pas un onglet recherche mais propose des modèles de site web déjà crée, les utilisateurs visés sont des entrepreneurs ou même des particuliers et parfois du grand public, le nombre d’utilisateurs de la plateforme dépasse les 15 millions.

JimdoFree est la version gratuite de Jimdo, elle inclut une adresse avec une terminaison .jimdo.com. Ce service permet de créer un site basique, d’inclure 5 articles de e-boutique et de travailler le référencement de la page d’accueil.

JimdoPro et JimdoBusiness sont les versions premium de Jimdo. Ces services permettent de créer un site vitrine ou e-boutique personnalisé et comportent des fonctions ou options supplémentaires par rapport à JimdoFree. JimdoPro coûte 6,5 € par mois. JimdoBusiness coûte 15 € par mois.

Jimdo permet tout type de navigation « mobile et ordinateur » sur n’importe quel type d’appareil intelligent.

La plateforme permet de gérer facilement le profil, de faire des modifications, de la personnalisation elle propose des groupes et des pages sur des réseaux sociaux tel que Facebook et Twitter aussi elle peut être relier a des services sur YouTube

Sources :

[3]        « Jimdo », Wikipédia. 30-mars-2019.

[4]        « Créez votre site web facilement – 100% Responsive ». [En ligne]. Disponible sur: https://fr.jimdo.com/. [Consulté le: 20-juin-2019].

Le service web Weebly

Weebly est un site Web et un service de commerce électronique fondé sur la conviction que quiconque devrait disposer des outils nécessaires pour faire évoluer son entreprise.

Le logo du weebly est inspirer directement de l’écriture weebly écrite en jaune, weebly utilise comme adresse web http://www.weebly.com.

Le site web permet à ses utilisateurs d’utiliser un nom de sous-domaine s’il est disponible. Les utilisateurs peuvent acheter un nom de domaine directement depuis Weebly ou utiliser un nom de domaine existant via une redirection. Sans quoi l’URL par défaut d’un site d’un utilisateur de Weebly est exemple.weebly.com.

Weebly a été créée en l’an 2006 par 3 étudiants de l’Université d’État de Pennsylvanie: David Rusenko, Chris Fanini et Dan Veltri, tous les 3 âgés de 22 ans au moment de la création. L’université demandant à ses étudiants de créer et gérer un portfolio en ligne, ils ont eu l’idée de créer un logiciel permettant aux étudiants de créer facilement un site internet. L’objectif de la société au moment de sa création était donc de fournir des solutions de page Web pour la mise en forme et d’hébergement.

Le développement formel de Weebly commença en janvier 2006, la version alpha fut annoncée en juin 2006 et le lancement de la version beta s’effectua en septembre 2006.

En janvier 2007, Weebly a été sélectionné par le programme de financement de start-ups Y Combinator, basé dans la Silicon Valley en Californie, pour sa session d’hiver. Cette même année, il fut consacré en 2007 par Time comme l’un des 50 meilleurs sites Web. À partir de ce moment, les 3 fondateurs commencèrent à travailler à plein-temps sur le logiciel.

Lors de ses premières années suivant son lancement, Weebly fut critiqué pour l’impossibilité de modifier ses fichiers CSS et HTML. En 2009, cette fonctionnalité fut intégrée.

En 2011, l’entreprise a réalisé une levée de fonds auprès de Sequoia Capital et Roelof Botha intégra son conseil d’administration. En avril 2014, elle a levé près de 35 millions de dollars de financement auprès de Sequoia Capital et Tencent Holdings Ltd.

En octobre 2015, Weebly s’est implanté en France, en Allemagne et au Royaume-Uni. Weebly emploie plus de 300 salariés aux États-Unis et en Europe.

Weebly propose un outil gratuit de construction de site internet, permettant notamment d’enrichir un site par l’addition d’objets trouvés ailleurs sur le net (photos, vidéos…) par simple « glisser-déposer ». Les fonctionnalités de base pour écrire et gérer des blogs et des sites e-commerce sont supportées.

Les principaux compétiteurs de Weebly sont Wix.com, Jimdo, Silex (libre), Squarespace, WordPress.com, Moonfruit, Yola, ou d’autres sociétés dont le cœur de métier est l’hébergement internet comme Go Daddy ou 1&1 Internet.

Le site fonctionne avec Microsoft Windows, Mac OS et Linux. Le service génère automatiquement une version mobile de chaque site, weebly est multiplateforme et en même temps multilingue. Concernant la recherche weebly propose plusieurs modalités durant la création du profil et facilite l’accessibilité a la recherche du contenu désiré mettant une barre de recherche avec un contenu varié.

Les utilisateurs visité par weebly sont des entrepreneurs ou des personne travaillant à leurs compte, Les propriétaires de sites peuvent développer des sites de commerce en ligne simples, et utiliser les solutions de paiement PayPal, Stripe ou Authorize.net.

Actuellement webly héberge plus de 30 millions de sites ce qui est équivalant a plus de 30 millions d’utilisateurs. [1]

Weebly offre pour les sites webs une utilisation de base gratuite et trois autres plans avec frais Connect, Pro, Business avec CAD$6.00/Mo CAD$15.00/Mo CAD$30.00/Mo respectivement, et pour les magasins en ligne juste des plans juste avec frais CAD$15.00/Mo CAD$30.00/Mo CAD$45.00/Mo.[2]

Weebly permet les deux types de navigation soit version ordinateur ou version mobile utilisant tout type d’appareil « surface, tablette, téléphone intelligent, ordinateur » .

Weebly permet les utilisateurs de personnaliser leurs profils, les gérés à leurs façons et d’autres options y parmi :

Site Web

  • Un éditeur simple doté du système glisser-déposer
  • Un guide étape par étape
  • Les options de mise en page préétablies
  • Noms de domaine, courriel professionnel et hébergement web gratuit
  • Arrière-plans vidéo
  • Statistiques relatives aux sites
  • Créez un blog

E-Commerce

  • Produits illimités
  • La page d’achat optimisée
  • Calculateur automatique de taxes
  • Tarifs d’expédition en temps réel
  • Récupération du panier abandonné
  • Codes promos
  • Cartes-cadeaux numériques

Plus de ça weebly permet aussi de relier le compte aux différents réseaux sociaux « Facebook, twitter, Instagram », et accéder a des groupes et des pages destinés à la plateforme, protéger la confidentialité et relier le compte a d’autres services tel que les chaines YouTube, les pubs de google et d’autres services.

Source :

[1]        « Weebly », Wikipédia. 30-janv-2019.

[2]        « Weebly est le moyen le plus simple de créer un site web, un magasin ou un blog », Weebly.com. [En ligne]. Disponible sur: https://www.weebly.com. [Consulté le: 18-juin-2019].

Le protocole RADIUS

La transmission entre un serveur d’accès à distance (NAS) et un serveur de RADIUS est basée sur le Protocole UDP (User Datagram Protocol). Généralement, le protocole RADIUS est considéré un service sans connexion. Le problème lié à la disponibilité du serveur, la retransmission, et les délais d’attente sont manipulés par les périphériques RADIUS-activés plutôt que le protocole de transmission.

RADIUS est un protocole de client/serveur. Le client RADIUS est typiquement NAS et le serveur de RADIUS est habituellement un processus exécuté de démon sur un ordinateur UNIX ou de Windows NT. Le client passe les serveurs indiqués et les actes de RADIUS des informations utilisateur sur la réponse qui est renvoyée. Les serveurs de RADIUS reçoivent des demandes de connexion utilisateur, authentifient l’utilisateur, et puis renvoient les informations de configuration nécessaires pour que le client fournisse le service à l’utilisateur. Un serveur de RADIUS peut agir en tant que client de proxy à d’autres serveurs de RADIUS ou à d’autres genres de serveurs d’authentification.

Cette figure affiche l’interaction entre un utilisateur en accès entrant et le client RADIUS et le serveur.

32a.gif
  1. L’utilisateur initie l’authentification de PPP au NAS.
  2. Le NAS incite pour le nom d’utilisateur et mot de passe (si protocole d’identification de mot de passe [PAP]) ou le défi (si authentification Protocol à échanges confirmés [CHAP]).
  3. Réponses d’utilisateur.
  4. Le client RADIUS envoie le nom d’utilisateur et le mot de passe chiffré au serveur de RADIUS.
  5. Le serveur de RADIUS répond avec reçoivent, rejettent, ou contestent.
  6. Les actes de client RADIUS sur des services et des paramètres de services ont empaqueté avec reçoivent ou rejettent.

Authentification et autorisation

Le serveur de RADIUS peut prendre en charge un grand choix de méthodes pour authentifier un utilisateur. Quand on lui équipe de mot de passe de nom d’utilisateur et d’original donné par l’utilisateur, il peut prendre en charge la procédure de connexion de PPP, PAP ou de CHAP, UNIX, et d’autres mécanismes d’authentification.

Typiquement, une ouverture de session utilisateur se compose d’une requête (Access-demande) du NAS au serveur de RADIUS et à une réponse correspondante (Access-recevez ou Access-anomalie) du serveur. Le paquet de demande d’accès contient le nom d’utilisateur, le mot de passe chiffré, l’adresse IP de NAS, et le port. Le déploiement tôt de RADIUS a été fait utilisant le numéro de port UDP 1645, qui est en conflit avec le service de « datametrics ». En raison de ce conflit, RFC 2865 officiellement assigné le numéro de port 1812 pour RADIUS. La plupart des périphériques et applications de Cisco offrent le soutien de l’un ou l’autre de nombres d’ensemble de ports. Le format de la demande fournit également des informations au sujet du type de session que l’utilisateur veut initier. Par exemple, si la requête est présentée en mode caractère, l’inférence est « type = Exécutif-utilisateur, » mais si la demande est présentée dans le PPP d’exploitation par groupes de bits, l’inférence est « type de service = utilisateur vue » et « type vue = PPP. »

Quand le serveur de RADIUS reçoit l’Access-demande du NAS, elle recherche une base de données pour le nom d’utilisateur répertorié. Si le nom d’utilisateur n’existe pas dans la base de données, ou un profil par défaut est chargé ou le serveur de RADIUS envoie immédiatement un message d’Access-anomalie. Ce message d’Access-anomalie peut être accompagné d’un message texte indiquant la raison pour le refus.

Dans RADIUS, l’authentification et l’autorisation sont couplées ensemble. Si le nom d’utilisateur est trouvé et le mot de passe est correct, le serveur de RADIUS renvoie une réponse d’Access-recevoir, y compris une liste de paires de valeurs d’attribut qui décrivent les paramètres à utiliser pour cette session. Les paramètres typiques incluent le type de service (shell ou encadré), le type de protocole, l’adresse IP pour affecter l’utilisateur (statique ou dynamique), la liste d’accès pour s’appliquer, ou une artère statique à installer dans la table de routage de NAS. Les informations de configuration dans le serveur de RADIUS définissent ce qui sera installé sur le NAS. La figure ci-dessous montre l’ordre d’authentification et d’autorisation de RADIUS.

32b.gif

Comptabilité

leavingcisco.com

Les fonctionnalités de comptabilisation du protocole RADIUS peuvent être utilisées indépendamment de l’authentification ou de l’autorisation de RADIUS. Les fonctions de traçabilité de RADIUS permettent des données à envoyer au début et à la fin des sessions, indiquant le montant de ressources (telles que le temps, les paquets, les octets, et ainsi de suite) utilisées pendant la session. Un fournisseur de services Internet (ISP) pourrait employer le contrôle d’accès de RADIUS et le logiciel de comptabilité pour répondre aux besoins spéciaux de Sécurité et de facturation. Le port de traçabilité pour RADIUS pour la plupart des périphériques de Cisco est 1646, mais il peut également être 1813 (en raison du changement des ports comme spécifiés dans RFC 2139 ).

Les transactions entre le client et le serveur RADIUS sont authentifiées à l’aide d’un secret partagé, qui n’est jamais envoyé au sein du réseau. En outre, des mots de passe utilisateur sont envoyés chiffrés entre le client et le serveur de RADIUS pour éliminer la possibilité que quelqu’un pillant sur un réseau non sécurisé pourrait déterminer un mot de passe d’utilisateur.

Source :

https://www.cisco.com/c/fr_ca/support/docs/security-vpn/remote-authentication-dial-user-service-radius/12433-32.html

Les serveurs Proxy

Un serveur proxy est utilisé sur Internet comme mémoire cache, dans le sens tampon et caché. Son utilisation principale est la navigation en html mais il peut être implanté en HTTP ou FTP. L’internaute n’est pas directement connecté sur le site via un serveur DNS mais sur le serveur proxy. C’est lui qui se connecte sur le site et récupère les données avant de les renvoyer à l’internaute.

La première utilisation d’un proxy est interne à un réseau et sert de barrière protectrice. Elle est implantée depuis Windows server 2003, des solutions logicielles sont également possibles comme Wingate. Deux cartes Ethernet sont utilisées, une connectée sur Internet, l’autre relièe au réseau local. Ils servent aussi de routeurs logiciels. Cette solution permet d’interdire l’accès à certains sites pour des utilisateurs, le plus souvent paramétrables pour chaque utilisateur par l’administrateur du serveur. De plus, elle permet d’enregistrer les sites visités par chaque utilisateur. C’est une solution de sécurité utilisée par l’entreprise.

Source :

http://www.materiel-informatique.be/proxy.php

Qu’est-ce que la cybersécurité

La cybersécurité n’a jamais été une simple formalité. Face à l’évolution quotidienne des attaques et à l’inventivité croissante des pirates, il est primordial d’avoir un plan précis et d’identifier les éléments clés de votre cybersécurité.

De fait, année après année, les dépenses mondiales en cybersécurité ne cessent d’augmenter : de 71,1 milliards en 2014 (+7,9 % par rapport à 2013) à 75 milliards en 2015 (+4,7 % par rapport à 2014), elles devraient atteindre 101 milliards en 2018. Les entreprises commencent à comprendre que, d’un côté, les malwares sont facilement accessibles à quiconque se sentira des velléités de cyberpirate et que, de l’autre, le foisonnement de fournisseurs et solutions de sécurité n’a que peu d’efficacité face aux attaques. Or, la cybersécurité requiert une attention et un engagement de tous les instants.

La cybersécurité protège les données et l’intégrité des ressources informatiques connectées ou installées sur un réseau d’entreprise. Elle a pour mission de défendre ces ressources contre tous les pirates, et ce tout au long du cycle d’attaque.

Les chaînes d’attaque, les vulnérabilités zero-day, les ransomwares, l’accoutumance aux alertes et les contraintes budgétaires ne représentent qu’une infime partie des défis qui attendent les professionnels de la cybersécurité. Pour faire front, les experts doivent mieux maîtriser ces sujets et toutes les thématiques et disciplines associées.

Pour les aider à y voir plus clair dans le champ actuel des menaces, chacun des articles ci-dessous aborde un thème spécifique de la cybersécurité. Ils y découvriront également les modes opératoires, les outils et les motivations des attaquants, ainsi que les vulnérabilités ciblées.

Source:

https://www.fireeye.fr/current-threats/what-is-cyber-security.html

Les réseaux de neurones

Près d’un siècle avant la conception des réseaux neuronaux, Ada Lovelace a décrit l’ambition de construire «l’analyse du système nerveux». Bien que les analogies spéculatives entre les cerveaux et les machines soient aussi anciennes que la philosophie de l’informatique elle-même, ce n’est que quand Charles Babbage, le professeur d’Ada, a proposé le moteur analytique que nous avons imaginés de “calculatrices” ayant des capacités cognitives humaines. Ada n’a pas pour voir son rêve de construire le moteur se concrétiser, car les ingénieurs de l’époque étaient incapables de construire les circuits complexes que nécessitaient ses schémas. Néanmoins, l’idée a été transmise au siècle suivant quand Alan Turing l’a cité comme l’inspiration pour le Jeu d’imitation, ce qui allait bientôt être appelé le «Test de Turing». Ses ruminations dans les limites du calcul ont incité le premier boom l’intelligence artificielle, préparant le terrain pour le premier âge d’or des réseaux de neurones.

La naissance et la renaissance des réseaux de neurones

La récente résurgence des réseaux de neurones est une histoire particulière. Intimement liés aux débuts de l’IA, les réseaux neuronaux ont été formalisés pour la première fois à la fin des années 1940 sous la forme de machines de type B de Turing, en s’appuyant sur des recherches antérieures sur plasticité neuronale par des neuroscientifiques et des psychologues cognitifs qui étudient le processus d’apprentissage chez les êtres humains. Alors que la mécanique du développement cérébral était découverte, les informaticiens ont expérimenté des versions idéalisées du potentiel d’action et de la rétropropagation neurale pour simuler ce processus dans des machines.

Aujourd’hui, la plupart des scientifiques déconseillent de prendre cette analogie trop au sérieux, car les réseaux neuronaux sont strictement conçus pour résoudre les problèmes d’apprentissage machine, plutôt que de représenter le cerveau précisément, alors qu’un domaine complètement différent, les neurosciences computationnelles ont relevé le défi de modéliser fidèlement le cerveau. Néanmoins, la métaphore de l’unité de base des réseaux de neurones le neurone biologique simplifié s’est maintenue au fil des décennies. La progression des neurones biologiques aux neurones artificiels peut être résumée par les figures suivantes.

Anatomie d’un neurone biologique
Source: ASU school of life sciences
Corps de neurone simplifié dans un réseau
Source: Gurney, 1997. An Introduction to Neural Networks
Un neurone artificiel
 

Les réseaux de neurones ont fait un grand pas en avant lorsque Frank Rosenblatt a conçu le Perceptron à la fin des années 1950, un type de classificateur linéaire que nous avons vu dans le dernier chapitre. Publiquement financé par la marine américaine, le perceptron Mark 1 a été conçu pour effectuer une reconnaissance d’image à partir d’un ensemble de photocellules, de potentiomètres et de moteurs électriques. Son efficacité à compléter des circuits électriques complexes a conduit le New York Times en 1958 à prédire qu’une machine allait bientôt «marcher, parler, voir, écrire, se reproduire et être consciente de son existence».

Le battage médiatique précoce inspirerait les écrivains de science-fiction pour les décennies à venir, mais l’excitation était beaucoup plus tempérée dans la communauté universitaire. Le livre de 1969 de Marvin Minsky et Seymour Papert, Perceptrons, a démontré diverses limitations – même triviales – conduisant par inadvertance à un déclin d’intérêt à la fois dans le milieu universitaire et dans le grand public, qui avait supposé par erreur que les ordinateurs suivraient simplement le rythme effréné du pouvoir de calcul. Même Turing lui-même a déclaré que les machines possédaient une intelligence de niveau humain d’ici 2000.

Malgré un certain nombre d’améliorations discrètes mais significatives apportées aux réseaux de neurones dans les années 80 et 90 ils sont restés sur la touche jusqu’aux années 2000. La plupart des applications de l’apprentissage automatique les domaines commerciaux et industriels se sont concentrés sur les machines à vecteurs de supports et diverses autres approches. À partir de 2009 et surtout à partir de 2012, les réseaux neuronaux sont redevenus les algorithmes dominantes de l’apprentissage automatique. Leur résurgence a été largement provoquée par l’émergence des réseaux de neurones convolutifs et de réseaux de neurones récurrents, qui ont dépassé (parfois de manière dramatique) l’état de l’art des méthodes antérieures pour les problèmes clés dans le domaine audiovisuel. De plus, ils ont un certain nombre de nouvelles applications et propriétés inédites qui ont attiré l’attention des artistes et des autres en dehors du domaine de l’IA proprement dit. Ce livre examinera de plus près les réseaux de neurones convolutifs, dans un prochain chapitre dédié.

Source :

https://ml4a.github.io/ml4a/fr/neural_networks/

Qu’est-ce que la 5G

La 5e génération de standards pour la téléphonie mobile est une technologie-clé qui devrait permettre à terme des débits de internet mobile de plusieurs gigabits par seconde, à des années-lumières des réseaux actuels. Le tout avec une latence réduite au minimum, et quantité de technologies pour améliorer le signal, y compris dans les environnements où les réseaux sont sur-utilisés. La 4G et la 3G avaient étaient conçues pour répondre le plus rapidement possible à un besoin de vitesse sur l’internet mobile.

La 5G s’inscrit dans un projet plus global. Tout pourra y être connecté : smartphones, tablettes, PC, mais aussi vos objets, voitures connectés, casques VR ou encore les accès internet résidentiels. Ce type de réseau devrait favoriser le cloud computing, l’intégration et l’interopérabilité d’objets communicants et de smartgrids et autres réseaux dits intelligents, dans un environnement domotisé et une « ville intelligente ». Autrement dit la 5G est aussi la modalité technique qui va accompagner le développement d’un futur encore plus connecté qu’aujourd’hui.

5G : comment ça marche

La 5G devrait reposer en partie sur les ondes millimétriques. Ces ondes sont actuellement utilisées par l’armée en France, mais les fréquences devraient être prochainement ré-attribuées aux opérateurs lors d’enchères. La plupart des opérateurs devraient intégrer leurs réseaux 4G et 5G pour une expérience la plus continue possible. Le but de la 5G étant, en plus de faire grimper le débit, de diminuer autant que possible le temps de latence, l’infrastructure devra s’appuyer sur un réseau fibre et des serveurs cache au plus près des utilisateurs.

La partie radio du réseau s’appuiera sur une variété de dispositifs semblables à ceux utilisés pour les réseaux 4G. Avec une différence : il devient possible d’installer une multitude de petites cellules mmWave dans les zones denses. Ces small cells s’appuieront sur les ondes millimétrique pour fournir un réseau très localisé – à faible portée. Ces small cells seront évidemment installées dès qu’une saturation est détectée dans une partie du réseau. Pour assurer la continuité de la connexion, des antennes plus grosses s’appuyant sur la technologie MIMO seront installées sur des points hauts. Leur taille et facteur de forme est difficilement discernable de celui des antennes cellulaires actuelles.

5G : latence réduite au maximum

L’enjeu central autour de la 5G, c’est le temps de latence : parvenir à le réduire à moins d’une milli-seconde permet de révolutionner les usages sans fil. Il devient par exemple possible d’utiliser un casque de réalité virtuelle du futur, sans fil, qui envoie une image 4K à chaque oeil, avec une expérience fluide et agréable. Le temps de latence rend la navigation plus réactive, et participe à la hausse des débits.

Une consommation énergétique minimale

L’autre enjeu autour de la 5G, c’est qu’elle devra tout connecter. Y compris de très nombreux objets connectés basse consommation, des smartphones et PC always connected – qui ont besoin de modules particulièrement économes pour éviter un impact trop grand sur la batterie. Les premiers modems 5G, le Qualcomm X50 et le Balong 5000 n’ont pas encore tout à fait atteint cet objectif. Ce sont des composants qui chauffent, et donc gaspillent encore un peu trop d’énergie pour l’imaginer, par exemple, dans une station météo sur batterie. Mais c’est la direction que prennent les efforts de recherche et développement.

Source :


La culture Geek

La définition du geek peut varier d’un individu à l’autre, mais la définition qui en ressort le plus souvent est celle-ci : un geek [ɡik]1 (de l’anglais : [ɡiːk]2 Écouter) est une personne passionnée par un ou plusieurs domaines précis, plus souvent utilisé pour les domaines liés aux « cultures de l’imaginaire » (certains genres du cinéma, la bande dessinée, les jeux vidéo, les jeux de rôlesetc.), ou encore aux sciences, à la technologie et l’informatique3.

Du fait de ses connaissances pointues, le geek est parfois perçu comme trop cérébral4. Le mot a été peu à peu utilisé au niveau international sur Internet de manière revendicative par les personnes s’identifiant comme telles. Le terme a alors acquis une connotation méliorative et communautaire.

Avec le succès commercial des gadgets de techniques avancées, une personne qui aime de tels objets voudra s’autoproclamer « geek », bien que cela ne corresponde ni au sens premier (péjoratif) ou second (passionné) du terme5. Il y a souvent confusion entre les geeks, les nolifes, les Gamers, les Otaku et les nerds3.

Son comportement d’avant-garde peut en faire un lead user typique.

Cependant, bien que le geek ne soit pas à confondre avec le nolife, ou freak, il existe différents niveaux d’intensité du geek, qui rapproche parfois la personnalité de certains geeks à des nolifes, ou des freaks.

Source:

https://fr.wikipedia.org/wiki/Geek

L’éthique hacker

Himanen présente les termes de l’éthique hacker selon trois pôles, en l’opposant à l’éthique protestante caractéristique du capitalisme : l’éthique du travail, l’éthique de l’argent, et la néthique ou éthique du réseau. Dans l’éthique protestante du travail, il s’agit de vivre pour travailler. Le moteur principal de la mise au travail des hackers du logiciel libre consiste dans le plaisir, dans le jeu, dans l’engagement dans une passion. Pour Linus Torvalds « Linux a largement été un hobby (mais un sérieux, le meilleur de tous). »

Le deuxième plan qui caractérise l’éthique hacker porte sur l’argent. Le mobile de l’activité du hacker n’est pas l’argent. Un des fondements même du mouvement du logiciel libre, initié par les hackers, consiste précisément à rendre impossible l’appropriabilité privée de la production logicielle et donc la perspective d’en tirer profit. Là encore, on trouve comme mobiles qui président à l’engagement dans le travail coopératif volontaire la passion, la créativité, et la socialisation.

Un point particulier mentionné par Himanen, qui porte sur l’organisation et la coordination du travail chez les hackers, les hackers parviennent à s’affranchir du recours à l’autorité hiérarchique pour coordonner leurs activités, en lui substituant comme modalité principale la coopération directe.

L’éthique hacker selon Himanen, est « une nouvelle éthique du travail qui s’oppose à l’éthique protestante du travail telle que l’a définie Max Weber. » Elle constitue une innovation sociale susceptible d’avoir une portée qui dépasse largement les limites de l’activité informatique.

Source

https://fr.wikipedia.org/wiki/L%27%C3%89thique_hacker

L’identité Numérique

L’identité numérique est constituée de la somme des traces numériques se rapportant à un individu ou à une collectivité : des traces « profilaires » correspondant à ce que je dis de moi (qui suis-je ?) ; des traces « navigationnelles » qui renseignent sur les sites que je fréquente et sur lesquels je commente ou j’achète (comment je me comporte) ; enfin des traces inscriptibles et déclaratives – ce que je publie sur mon blog par exemple – qui reflètent directement mes idées et mes opinions (ce que je pense).

6De manière plus circonstanciée, l’identité numérique peut être définie comme la collection des traces (écrits, contenus audios ou vidéos, messages sur des forums, identifiants de connexion, etc.) que nous laissons derrière nous, consciemment ou inconsciemment, au fil de nos navigations sur le réseau et le reflet de cet ensemble de traces, tel qu’il apparaît « remixé » par les moteurs de recherche.

Source :

https://books.openedition.org/oep/405?lang=fr