Le protocole RADIUS

La transmission entre un serveur d’accès à distance (NAS) et un serveur de RADIUS est basée sur le Protocole UDP (User Datagram Protocol). Généralement, le protocole RADIUS est considéré un service sans connexion. Le problème lié à la disponibilité du serveur, la retransmission, et les délais d’attente sont manipulés par les périphériques RADIUS-activés plutôt que le protocole de transmission.

RADIUS est un protocole de client/serveur. Le client RADIUS est typiquement NAS et le serveur de RADIUS est habituellement un processus exécuté de démon sur un ordinateur UNIX ou de Windows NT. Le client passe les serveurs indiqués et les actes de RADIUS des informations utilisateur sur la réponse qui est renvoyée. Les serveurs de RADIUS reçoivent des demandes de connexion utilisateur, authentifient l’utilisateur, et puis renvoient les informations de configuration nécessaires pour que le client fournisse le service à l’utilisateur. Un serveur de RADIUS peut agir en tant que client de proxy à d’autres serveurs de RADIUS ou à d’autres genres de serveurs d’authentification.

Cette figure affiche l’interaction entre un utilisateur en accès entrant et le client RADIUS et le serveur.

32a.gif
  1. L’utilisateur initie l’authentification de PPP au NAS.
  2. Le NAS incite pour le nom d’utilisateur et mot de passe (si protocole d’identification de mot de passe [PAP]) ou le défi (si authentification Protocol à échanges confirmés [CHAP]).
  3. Réponses d’utilisateur.
  4. Le client RADIUS envoie le nom d’utilisateur et le mot de passe chiffré au serveur de RADIUS.
  5. Le serveur de RADIUS répond avec reçoivent, rejettent, ou contestent.
  6. Les actes de client RADIUS sur des services et des paramètres de services ont empaqueté avec reçoivent ou rejettent.

Authentification et autorisation

Le serveur de RADIUS peut prendre en charge un grand choix de méthodes pour authentifier un utilisateur. Quand on lui équipe de mot de passe de nom d’utilisateur et d’original donné par l’utilisateur, il peut prendre en charge la procédure de connexion de PPP, PAP ou de CHAP, UNIX, et d’autres mécanismes d’authentification.

Typiquement, une ouverture de session utilisateur se compose d’une requête (Access-demande) du NAS au serveur de RADIUS et à une réponse correspondante (Access-recevez ou Access-anomalie) du serveur. Le paquet de demande d’accès contient le nom d’utilisateur, le mot de passe chiffré, l’adresse IP de NAS, et le port. Le déploiement tôt de RADIUS a été fait utilisant le numéro de port UDP 1645, qui est en conflit avec le service de « datametrics ». En raison de ce conflit, RFC 2865 officiellement assigné le numéro de port 1812 pour RADIUS. La plupart des périphériques et applications de Cisco offrent le soutien de l’un ou l’autre de nombres d’ensemble de ports. Le format de la demande fournit également des informations au sujet du type de session que l’utilisateur veut initier. Par exemple, si la requête est présentée en mode caractère, l’inférence est « type = Exécutif-utilisateur, » mais si la demande est présentée dans le PPP d’exploitation par groupes de bits, l’inférence est « type de service = utilisateur vue » et « type vue = PPP. »

Quand le serveur de RADIUS reçoit l’Access-demande du NAS, elle recherche une base de données pour le nom d’utilisateur répertorié. Si le nom d’utilisateur n’existe pas dans la base de données, ou un profil par défaut est chargé ou le serveur de RADIUS envoie immédiatement un message d’Access-anomalie. Ce message d’Access-anomalie peut être accompagné d’un message texte indiquant la raison pour le refus.

Dans RADIUS, l’authentification et l’autorisation sont couplées ensemble. Si le nom d’utilisateur est trouvé et le mot de passe est correct, le serveur de RADIUS renvoie une réponse d’Access-recevoir, y compris une liste de paires de valeurs d’attribut qui décrivent les paramètres à utiliser pour cette session. Les paramètres typiques incluent le type de service (shell ou encadré), le type de protocole, l’adresse IP pour affecter l’utilisateur (statique ou dynamique), la liste d’accès pour s’appliquer, ou une artère statique à installer dans la table de routage de NAS. Les informations de configuration dans le serveur de RADIUS définissent ce qui sera installé sur le NAS. La figure ci-dessous montre l’ordre d’authentification et d’autorisation de RADIUS.

32b.gif

Comptabilité

leavingcisco.com

Les fonctionnalités de comptabilisation du protocole RADIUS peuvent être utilisées indépendamment de l’authentification ou de l’autorisation de RADIUS. Les fonctions de traçabilité de RADIUS permettent des données à envoyer au début et à la fin des sessions, indiquant le montant de ressources (telles que le temps, les paquets, les octets, et ainsi de suite) utilisées pendant la session. Un fournisseur de services Internet (ISP) pourrait employer le contrôle d’accès de RADIUS et le logiciel de comptabilité pour répondre aux besoins spéciaux de Sécurité et de facturation. Le port de traçabilité pour RADIUS pour la plupart des périphériques de Cisco est 1646, mais il peut également être 1813 (en raison du changement des ports comme spécifiés dans RFC 2139 ).

Les transactions entre le client et le serveur RADIUS sont authentifiées à l’aide d’un secret partagé, qui n’est jamais envoyé au sein du réseau. En outre, des mots de passe utilisateur sont envoyés chiffrés entre le client et le serveur de RADIUS pour éliminer la possibilité que quelqu’un pillant sur un réseau non sécurisé pourrait déterminer un mot de passe d’utilisateur.

Source :

https://www.cisco.com/c/fr_ca/support/docs/security-vpn/remote-authentication-dial-user-service-radius/12433-32.html

Les serveurs Proxy

Un serveur proxy est utilisé sur Internet comme mémoire cache, dans le sens tampon et caché. Son utilisation principale est la navigation en html mais il peut être implanté en HTTP ou FTP. L’internaute n’est pas directement connecté sur le site via un serveur DNS mais sur le serveur proxy. C’est lui qui se connecte sur le site et récupère les données avant de les renvoyer à l’internaute.

La première utilisation d’un proxy est interne à un réseau et sert de barrière protectrice. Elle est implantée depuis Windows server 2003, des solutions logicielles sont également possibles comme Wingate. Deux cartes Ethernet sont utilisées, une connectée sur Internet, l’autre relièe au réseau local. Ils servent aussi de routeurs logiciels. Cette solution permet d’interdire l’accès à certains sites pour des utilisateurs, le plus souvent paramétrables pour chaque utilisateur par l’administrateur du serveur. De plus, elle permet d’enregistrer les sites visités par chaque utilisateur. C’est une solution de sécurité utilisée par l’entreprise.

Source :

http://www.materiel-informatique.be/proxy.php

Qu’est-ce que la cybersécurité

La cybersécurité n’a jamais été une simple formalité. Face à l’évolution quotidienne des attaques et à l’inventivité croissante des pirates, il est primordial d’avoir un plan précis et d’identifier les éléments clés de votre cybersécurité.

De fait, année après année, les dépenses mondiales en cybersécurité ne cessent d’augmenter : de 71,1 milliards en 2014 (+7,9 % par rapport à 2013) à 75 milliards en 2015 (+4,7 % par rapport à 2014), elles devraient atteindre 101 milliards en 2018. Les entreprises commencent à comprendre que, d’un côté, les malwares sont facilement accessibles à quiconque se sentira des velléités de cyberpirate et que, de l’autre, le foisonnement de fournisseurs et solutions de sécurité n’a que peu d’efficacité face aux attaques. Or, la cybersécurité requiert une attention et un engagement de tous les instants.

La cybersécurité protège les données et l’intégrité des ressources informatiques connectées ou installées sur un réseau d’entreprise. Elle a pour mission de défendre ces ressources contre tous les pirates, et ce tout au long du cycle d’attaque.

Les chaînes d’attaque, les vulnérabilités zero-day, les ransomwares, l’accoutumance aux alertes et les contraintes budgétaires ne représentent qu’une infime partie des défis qui attendent les professionnels de la cybersécurité. Pour faire front, les experts doivent mieux maîtriser ces sujets et toutes les thématiques et disciplines associées.

Pour les aider à y voir plus clair dans le champ actuel des menaces, chacun des articles ci-dessous aborde un thème spécifique de la cybersécurité. Ils y découvriront également les modes opératoires, les outils et les motivations des attaquants, ainsi que les vulnérabilités ciblées.

Source:

https://www.fireeye.fr/current-threats/what-is-cyber-security.html

Les réseaux de neurones

Près d’un siècle avant la conception des réseaux neuronaux, Ada Lovelace a décrit l’ambition de construire «l’analyse du système nerveux». Bien que les analogies spéculatives entre les cerveaux et les machines soient aussi anciennes que la philosophie de l’informatique elle-même, ce n’est que quand Charles Babbage, le professeur d’Ada, a proposé le moteur analytique que nous avons imaginés de “calculatrices” ayant des capacités cognitives humaines. Ada n’a pas pour voir son rêve de construire le moteur se concrétiser, car les ingénieurs de l’époque étaient incapables de construire les circuits complexes que nécessitaient ses schémas. Néanmoins, l’idée a été transmise au siècle suivant quand Alan Turing l’a cité comme l’inspiration pour le Jeu d’imitation, ce qui allait bientôt être appelé le «Test de Turing». Ses ruminations dans les limites du calcul ont incité le premier boom l’intelligence artificielle, préparant le terrain pour le premier âge d’or des réseaux de neurones.

La naissance et la renaissance des réseaux de neurones

La récente résurgence des réseaux de neurones est une histoire particulière. Intimement liés aux débuts de l’IA, les réseaux neuronaux ont été formalisés pour la première fois à la fin des années 1940 sous la forme de machines de type B de Turing, en s’appuyant sur des recherches antérieures sur plasticité neuronale par des neuroscientifiques et des psychologues cognitifs qui étudient le processus d’apprentissage chez les êtres humains. Alors que la mécanique du développement cérébral était découverte, les informaticiens ont expérimenté des versions idéalisées du potentiel d’action et de la rétropropagation neurale pour simuler ce processus dans des machines.

Aujourd’hui, la plupart des scientifiques déconseillent de prendre cette analogie trop au sérieux, car les réseaux neuronaux sont strictement conçus pour résoudre les problèmes d’apprentissage machine, plutôt que de représenter le cerveau précisément, alors qu’un domaine complètement différent, les neurosciences computationnelles ont relevé le défi de modéliser fidèlement le cerveau. Néanmoins, la métaphore de l’unité de base des réseaux de neurones le neurone biologique simplifié s’est maintenue au fil des décennies. La progression des neurones biologiques aux neurones artificiels peut être résumée par les figures suivantes.

Anatomie d’un neurone biologique
Source: ASU school of life sciences
Corps de neurone simplifié dans un réseau
Source: Gurney, 1997. An Introduction to Neural Networks
Un neurone artificiel
 

Les réseaux de neurones ont fait un grand pas en avant lorsque Frank Rosenblatt a conçu le Perceptron à la fin des années 1950, un type de classificateur linéaire que nous avons vu dans le dernier chapitre. Publiquement financé par la marine américaine, le perceptron Mark 1 a été conçu pour effectuer une reconnaissance d’image à partir d’un ensemble de photocellules, de potentiomètres et de moteurs électriques. Son efficacité à compléter des circuits électriques complexes a conduit le New York Times en 1958 à prédire qu’une machine allait bientôt «marcher, parler, voir, écrire, se reproduire et être consciente de son existence».

Le battage médiatique précoce inspirerait les écrivains de science-fiction pour les décennies à venir, mais l’excitation était beaucoup plus tempérée dans la communauté universitaire. Le livre de 1969 de Marvin Minsky et Seymour Papert, Perceptrons, a démontré diverses limitations – même triviales – conduisant par inadvertance à un déclin d’intérêt à la fois dans le milieu universitaire et dans le grand public, qui avait supposé par erreur que les ordinateurs suivraient simplement le rythme effréné du pouvoir de calcul. Même Turing lui-même a déclaré que les machines possédaient une intelligence de niveau humain d’ici 2000.

Malgré un certain nombre d’améliorations discrètes mais significatives apportées aux réseaux de neurones dans les années 80 et 90 ils sont restés sur la touche jusqu’aux années 2000. La plupart des applications de l’apprentissage automatique les domaines commerciaux et industriels se sont concentrés sur les machines à vecteurs de supports et diverses autres approches. À partir de 2009 et surtout à partir de 2012, les réseaux neuronaux sont redevenus les algorithmes dominantes de l’apprentissage automatique. Leur résurgence a été largement provoquée par l’émergence des réseaux de neurones convolutifs et de réseaux de neurones récurrents, qui ont dépassé (parfois de manière dramatique) l’état de l’art des méthodes antérieures pour les problèmes clés dans le domaine audiovisuel. De plus, ils ont un certain nombre de nouvelles applications et propriétés inédites qui ont attiré l’attention des artistes et des autres en dehors du domaine de l’IA proprement dit. Ce livre examinera de plus près les réseaux de neurones convolutifs, dans un prochain chapitre dédié.

Source :

https://ml4a.github.io/ml4a/fr/neural_networks/

Qu’est-ce que la 5G

La 5e génération de standards pour la téléphonie mobile est une technologie-clé qui devrait permettre à terme des débits de internet mobile de plusieurs gigabits par seconde, à des années-lumières des réseaux actuels. Le tout avec une latence réduite au minimum, et quantité de technologies pour améliorer le signal, y compris dans les environnements où les réseaux sont sur-utilisés. La 4G et la 3G avaient étaient conçues pour répondre le plus rapidement possible à un besoin de vitesse sur l’internet mobile.

La 5G s’inscrit dans un projet plus global. Tout pourra y être connecté : smartphones, tablettes, PC, mais aussi vos objets, voitures connectés, casques VR ou encore les accès internet résidentiels. Ce type de réseau devrait favoriser le cloud computing, l’intégration et l’interopérabilité d’objets communicants et de smartgrids et autres réseaux dits intelligents, dans un environnement domotisé et une « ville intelligente ». Autrement dit la 5G est aussi la modalité technique qui va accompagner le développement d’un futur encore plus connecté qu’aujourd’hui.

5G : comment ça marche

La 5G devrait reposer en partie sur les ondes millimétriques. Ces ondes sont actuellement utilisées par l’armée en France, mais les fréquences devraient être prochainement ré-attribuées aux opérateurs lors d’enchères. La plupart des opérateurs devraient intégrer leurs réseaux 4G et 5G pour une expérience la plus continue possible. Le but de la 5G étant, en plus de faire grimper le débit, de diminuer autant que possible le temps de latence, l’infrastructure devra s’appuyer sur un réseau fibre et des serveurs cache au plus près des utilisateurs.

La partie radio du réseau s’appuiera sur une variété de dispositifs semblables à ceux utilisés pour les réseaux 4G. Avec une différence : il devient possible d’installer une multitude de petites cellules mmWave dans les zones denses. Ces small cells s’appuieront sur les ondes millimétrique pour fournir un réseau très localisé – à faible portée. Ces small cells seront évidemment installées dès qu’une saturation est détectée dans une partie du réseau. Pour assurer la continuité de la connexion, des antennes plus grosses s’appuyant sur la technologie MIMO seront installées sur des points hauts. Leur taille et facteur de forme est difficilement discernable de celui des antennes cellulaires actuelles.

5G : latence réduite au maximum

L’enjeu central autour de la 5G, c’est le temps de latence : parvenir à le réduire à moins d’une milli-seconde permet de révolutionner les usages sans fil. Il devient par exemple possible d’utiliser un casque de réalité virtuelle du futur, sans fil, qui envoie une image 4K à chaque oeil, avec une expérience fluide et agréable. Le temps de latence rend la navigation plus réactive, et participe à la hausse des débits.

Une consommation énergétique minimale

L’autre enjeu autour de la 5G, c’est qu’elle devra tout connecter. Y compris de très nombreux objets connectés basse consommation, des smartphones et PC always connected – qui ont besoin de modules particulièrement économes pour éviter un impact trop grand sur la batterie. Les premiers modems 5G, le Qualcomm X50 et le Balong 5000 n’ont pas encore tout à fait atteint cet objectif. Ce sont des composants qui chauffent, et donc gaspillent encore un peu trop d’énergie pour l’imaginer, par exemple, dans une station météo sur batterie. Mais c’est la direction que prennent les efforts de recherche et développement.

Source :


La culture Geek

La définition du geek peut varier d’un individu à l’autre, mais la définition qui en ressort le plus souvent est celle-ci : un geek [ɡik]1 (de l’anglais : [ɡiːk]2 Écouter) est une personne passionnée par un ou plusieurs domaines précis, plus souvent utilisé pour les domaines liés aux « cultures de l’imaginaire » (certains genres du cinéma, la bande dessinée, les jeux vidéo, les jeux de rôlesetc.), ou encore aux sciences, à la technologie et l’informatique3.

Du fait de ses connaissances pointues, le geek est parfois perçu comme trop cérébral4. Le mot a été peu à peu utilisé au niveau international sur Internet de manière revendicative par les personnes s’identifiant comme telles. Le terme a alors acquis une connotation méliorative et communautaire.

Avec le succès commercial des gadgets de techniques avancées, une personne qui aime de tels objets voudra s’autoproclamer « geek », bien que cela ne corresponde ni au sens premier (péjoratif) ou second (passionné) du terme5. Il y a souvent confusion entre les geeks, les nolifes, les Gamers, les Otaku et les nerds3.

Son comportement d’avant-garde peut en faire un lead user typique.

Cependant, bien que le geek ne soit pas à confondre avec le nolife, ou freak, il existe différents niveaux d’intensité du geek, qui rapproche parfois la personnalité de certains geeks à des nolifes, ou des freaks.

Source:

https://fr.wikipedia.org/wiki/Geek

L’éthique hacker

Himanen présente les termes de l’éthique hacker selon trois pôles, en l’opposant à l’éthique protestante caractéristique du capitalisme : l’éthique du travail, l’éthique de l’argent, et la néthique ou éthique du réseau. Dans l’éthique protestante du travail, il s’agit de vivre pour travailler. Le moteur principal de la mise au travail des hackers du logiciel libre consiste dans le plaisir, dans le jeu, dans l’engagement dans une passion. Pour Linus Torvalds « Linux a largement été un hobby (mais un sérieux, le meilleur de tous). »

Le deuxième plan qui caractérise l’éthique hacker porte sur l’argent. Le mobile de l’activité du hacker n’est pas l’argent. Un des fondements même du mouvement du logiciel libre, initié par les hackers, consiste précisément à rendre impossible l’appropriabilité privée de la production logicielle et donc la perspective d’en tirer profit. Là encore, on trouve comme mobiles qui président à l’engagement dans le travail coopératif volontaire la passion, la créativité, et la socialisation.

Un point particulier mentionné par Himanen, qui porte sur l’organisation et la coordination du travail chez les hackers, les hackers parviennent à s’affranchir du recours à l’autorité hiérarchique pour coordonner leurs activités, en lui substituant comme modalité principale la coopération directe.

L’éthique hacker selon Himanen, est « une nouvelle éthique du travail qui s’oppose à l’éthique protestante du travail telle que l’a définie Max Weber. » Elle constitue une innovation sociale susceptible d’avoir une portée qui dépasse largement les limites de l’activité informatique.

Source

https://fr.wikipedia.org/wiki/L%27%C3%89thique_hacker

L’identité Numérique

L’identité numérique est constituée de la somme des traces numériques se rapportant à un individu ou à une collectivité : des traces « profilaires » correspondant à ce que je dis de moi (qui suis-je ?) ; des traces « navigationnelles » qui renseignent sur les sites que je fréquente et sur lesquels je commente ou j’achète (comment je me comporte) ; enfin des traces inscriptibles et déclaratives – ce que je publie sur mon blog par exemple – qui reflètent directement mes idées et mes opinions (ce que je pense).

6De manière plus circonstanciée, l’identité numérique peut être définie comme la collection des traces (écrits, contenus audios ou vidéos, messages sur des forums, identifiants de connexion, etc.) que nous laissons derrière nous, consciemment ou inconsciemment, au fil de nos navigations sur le réseau et le reflet de cet ensemble de traces, tel qu’il apparaît « remixé » par les moteurs de recherche.

Source :

https://books.openedition.org/oep/405?lang=fr

Les groupes sociaux

Les réseaux sociaux, les communautés (on s’intéresse ici aux communautés en ligne) et les groupes (réels ou virtuels) sont des dénominations courantes dans la vie d’aujourd’hui – Facebook (surtout), Twitter, Linkedin et autres sont devenus, rapidement, des éléments importants de notre façon d’être et d’agir en société, principalement en société virtuelle. Des dénominations courantes et usuelles mais que recouvrent-elles réellement? Voici quelques pistes de réponse.

Les communautés

Bruno Boutot, journaliste québécois qui s’intéresse aux médias sur le Web, définit les trois grandes caractéristiques d’une communauté sur le Web comme suit: 1 – des membres font quelque chose ensemble, avec au moins un lieu principal d’activités communes; 2 – un “membre” est une personne inscrite dont l’identité est stable et dont toutes les contributions au site sont mémorisées et facilement accessibles à tous; 3 – Il y a un “guide de participation” clair et un système de “signal aux modérateurs” (flag). 

Les membres d’une communauté partagent un intérêt (professionnel ou personnel), une pratique (loisir, activité, etc.), un apprentissage (étudiants en droit de l’université XYZ) ou un projet (la traversée du Grand Nord en traîneau à chiens). Le lieu de rencontre et de partage d’une communauté en ligne est le site Internet de la communauté. Vous voyez maintenant, vous avez quelques exemples en tête ? Personnellement, je fais partie d’une communauté de véliplanchistes québécois – ce qui nous unit est la pratique du sport et la quête incessante du vent.

Vous pensez peut-être “il y a des communautés sur Facebook”. Vous avez raison, les réseaux sociaux hébergent des communautés – souvent axées autour de produits et de marques, les compagnies utilisant les réseaux sociaux à des fins de marketing. Les communautés sont souvent, aussi, des initiatives personnelles, non-commerciales, de membres du réseau. Vous en avez peut-être démarré une ou plusieurs. Si je poursuis avec mon exemple personnel et la pratique de la planche à voile, il existe des regroupements de véliplanchistes sur Facebook et même sur Linkedin – vous sentez poindre la bonne vieille confrérie des hommes d’affaires passionnés de golf? 😉

Les réseaux sociaux

Qu’est-ce qu’un réseau social alors ? Wikipédia le définit ainsi : un réseau social est un ensemble d’identités sociales telles que des individus ou encore des organisations reliées entre elles par des liens créés lors des interactions sociales.

Ce qui amène au constat d’une évidente différence entre la communauté et le réseau social. La communauté est ouverte à tous, visible. Vous pouvez aller voir ma communauté de véliplanchistes, par exemple. Le réseau social, lui, est plongé dans le noir si vous y entrez seul – il faut créer des points de contact pour le voir apparaître. Vous vous souvenez de votre première visite sur Facebook, avant la création de votre profil?

N’empêche que la participation à une communauté demande plus que l’adhésion à un réseau qui consiste habituellement à accepter l’invitation d’un membre dudit réseau. 

Les groupes

Et le groupe donc ? Le groupe est un ensemble normalement fermé, non-ouvert ou public, dont le nombre de membres est limité, restreint. Le groupe est un sous-ensemble de la communauté ou du réseau. À ce propos, il faut regarder la causerie de Christophe Batier avec Marcel Lebrun sur SpiralTV qui explique les différences entre un réseau et un groupe. Pour compléter mon analogie sportive personnelle, mon groupe est formé par les quelques copains que je contacte pour organiser des sorties en mer.

En vous espérant maintenant mieux renseignés, je vous souhaite un bon réseautage et une vie communautaire enrichissante.

Source :

https://cursus.edu/articles/20870/reseaux-sociaux-communautes-groupes-cherchez-les-differences#.XQLd9o9CfDc

Réseaux sociaux

Ils ont en moyenne 6,8 comptes sur les réseaux sociaux

Hootsuite et We are social ont dévoilé l’édition 2019 de leur étude “Digital” et notamment sur les utilisateurs de médias sociaux. Au Canada, 67% des internautes utilisent les médias sociaux. C’est un peu moins que les 68% de la précédente édition. Ils sont 59% à les utiliser sur un appareil mobile, en hausse comparativement aux 57% en 2018.

Les médias sociaux sont plus populaires auprès des Canadiens de 25 à 34 ans (26%), autant auprès des femmes que des hommes de cette catégorie d’âge.

Activités sur les plateformes sociales

Les Canadiens passent en moyenne 1h47 par jour à utiliser les médias sociaux. Ils ont en moyenne 6,8 comptes sur les réseaux sociaux.

Les plateformes les plus populaires

YouTube (84%) et Facebook (80%) sont de loin les médias sociaux les plus populaires au Canada.

Profil d’audience sur chaque plateforme sociale

Facebook, Instagram et Snapchat sont plus populaires auprès des femmes tandis que Twitter et LinkedIn comptent plus d’utilisateurs masculins.

Source :