L’utilisation illégale de logiciels

Dans le thème de l’éthique dans la gestion des technologies de l’information, nous trouvons l’utilisation illégale de logiciels. Pour être clair sur ce concept, la première chose à faire serait de définir les caractéristiques qui rendent son utilisation légale, afin que nous puissions dire que le logiciel légal en est un qui est supporté par une licence utilisateur délivrée par les producteurs de logiciels. La licence utilisateur spécifie les conditions (qui et comment) dans lesquelles le logiciel peut être utilisé.

Cependant, il incombe au responsable du centre d’informatique de procéder à un audit du logiciel utilisé, de vérifier les licences de produit et de garantir une utilisation et une gestion correctes du logiciel. Les logiciels illégaux sont également appelés logiciels piratés.

Il existe trois modalités ou catégories de logiciels illégaux:

  • Vol de logiciel: ce mode est activé lorsque des copies supplémentaires d’un programme sont créées au sein de l’organisation à l’intention de ses employés. L’échange d’enregistrements entre amis et associés en dehors de l’environnement de travail est également inclus dans cette catégorie.
  • Chargement de disque dur: certains fournisseurs d’équipement chargent des copies non autorisées du logiciel sur les disques durs de l’équipement mis en vente, ce qui incite les utilisateurs finaux à acheter leur équipement et non à d’autres marchands.
  • Falsification: il s’agit de la copie et de la vente illégales de logiciels protégés par le droit d’auteur, conçues de manière à donner l’impression que le produit est légitime. Certaines techniques de falsification de logiciels deviennent très sophistiquées et permettent de copier exactement la présentation et le logo.

Comme nous l’avons mentionné, les logiciels illégaux peuvent nous causer des problèmes juridiques, ainsi que des problèmes d’insécurité dans le traitement des informations. En plus de cela, l’utilisation illégale de logiciels présente d’autres inconvénients :

  • Virus, perte d’informations, disques altérés ou programmes défectueux.
  • Documentation inadéquate.
  • Absence de support technique, de produits, disponible uniquement pour les utilisateurs légalement enregistrés.
  • Manque de mises à jour des programmes informatiques offerts uniquement aux utilisateurs légalement enregistrés.
  • Sanctions éventuelles des autorités compétentes.

Faux profils sur les réseaux sociaux

Les réseaux sociaux constituent des espaces dans lesquels certaines personnes tirent parti de leur facilité d’accès et les utilisent pour adopter toutes sortes d’attitudes dignes d’éloges. Il suffit de regarder les actualités pour voir combien de pédophiles utilisent ces réseaux pour répandre leurs griffes sur des mineurs confiants et curieux.

Nous trouvons également le cas de la façon dont le terrorisme international capture de nouveaux militants dans les principaux réseaux sociaux pour rejoindre les rangs et mener leur propre guerre sainte. Les cas de pédophiles et de terrorisme international sont peut-être un peu extrêmes, mais même en parlant de cas plus simples, nous trouvons un schéma qui se répète assez souvent: de faux profils.

Ensuite, je raconte les objectifs proposés par ceux qui se cachent derrière ces faux profils :

  • Attaquer: ils sont faciles à identifier car leurs messages ou tweets sont généralement chargés d’insultes et de mépris.
  • Dire ce qui n’est pas capable ou ce qui ne veut pas dire publiquement: nous pouvons trouver ici différentes motivations, qui l’utilise comme soulagement et en partie comme un moyen de s’enhardir, et qui l’utilise pour la lâcheté afin de se sentir toujours dans sa zone de confort
  • Libérer leur ingéniosité: ce sont les profils typiques qui mobilisent à tout moment la créativité, capables de générer une multitude d’interactions par d’autres utilisateurs; Il existe également des profils qui ont pour seul objectif de faire sourire les autres
  • Pour montrer leur côté le plus généreux et altruiste: heureusement, il y a aussi ceux qui, pour ne pas se démarquer ou simplement parce qu’ils veulent un certain anonymat, développent, à travers leurs faux profils, un travail fantastique pour la défense d’une cause qu’ils considèrent juste.
  • Pour obtenir des avantages de manière frauduleuse: il s’agit de comptes utilisés pour amener d’autres utilisateurs vers des pages Web générant une compensation financière pour les propriétaires de ces faux profils.

Il y a des moyens de détecter un faux profil:

  • Images: les images donnent beaucoup d’informations. (Beaucoup de faux profils sont créés avec de belles femmes).
  • Le profil d’activité du suspect: vous devez analyser sa page et vérifier les contacts. Normalement, ils n’ont généralement pas de contacts.
  • Orthographe: ne faites généralement pas attention aux fautes d’orthographe.
  • Mise à jour du profil: dates, publications, amis (le statut de faux profils n’a pas été mis à jour).

Réplique : Le Vol D’identité Sur Le Web

Pour compléter le sujet du « phishing » dans le post « Le vol d’identité sur le Web », je voudrais développer quelques explications et ajouter quelques conseils pour vous protéger. Le phishing est une modalité d’arnaque conçue pour voler une identité. Le crime consiste à obtenir des informations telles que des numéros de carte de crédit, des mots de passe, des informations de compte ou d’autres données personnelles par la tromperie. Ce type de fraude est généralement reçu par courrier électronique ou par messages contextuels.

Sous cette forme de fraude, l’utilisateur malveillant envoie des millions de faux messages qui semblent provenir de sites Web reconnus ou de confiance, tels que votre banque ou votre compagnie de carte de crédit.

Comme les messages et les sites Web que ces utilisateurs envoient semblent officiels, ils parviennent à tromper beaucoup de gens en leur faisant croire qu’ils sont légitimes. Les personnes confiantes répondent généralement à ces demandes par courrier électronique avec leurs numéros de carte de crédit, mots de passe, informations de compte ou autres informations personnelles.

Pour rendre ces messages encore plus vrais, l’escroc inclut généralement un faux lien qui semble vous diriger vers le site Web légitime, mais conduit en fait à un faux site ou même à une fenêtre contextuelle qui ressemble exactement au site Web officiel. Ces copies sont appelées « sites Web piratés ».

Une fois que l’utilisateur est sur l’un de ces sites Web, entrez des informations personnelles sans savoir qu’elles seront transmises directement au contrevenant, qui l’utilisera pour faire des achats, demander une nouvelle carte de crédit ou voler son identité. (Source consultée: www.microsof.com.)

Pour se protéger du phishing, je recommande:

  • Si vous recevez un courrier électronique demandant des informations personnelles ou financières, ne répondez pas.
  • Si un message vous invite à accéder à un site Web via un lien inclus dans son contenu, ne le faites pas.
  • N’envoyez pas d’informations personnelles par courrier électronique.
  • N’accédez pas au site Web d’une entité financière ou de commerce électronique à partir d’un lieu public.
  • S’il est essentiel d’effectuer une procédure ou de fournir des informations personnelles à une organisation via son site Web, saisissez vous-même l’adresse Web dans le navigateur et recherchez les indicateurs de sécurité du site. Lorsque vous accédez au site Web, notez que l’adresse Web commence par « https: //», où le «s» indique que la transmission d’informations est «sécurisée».
  • Installez les mises à jour de sécurité pour votre système d’exploitation et toutes les applications que vous utilisez, notamment celles de votre produit antivirus. La plupart des systèmes vous permettent de configurer ces mises à jour automatiquement.
  • Vérifiez vos relevés bancaires et de carte de crédit dès que vous les recevez. Si vous détectez des frais ou des opérations non autorisés, contactez immédiatement votre banque.
  • Ne téléchargez pas et n’ouvrez pas de fichiers de sources non fiables.

Enfin, restez toujours à l’écoute pour éviter tout accès inapproprié à vos informations personnelles. Nous observons que chaque jour de nouvelles stratégies de tromperie apparaissent. Votre méfiance et le soin avec lequel vous analysez les sites Web sur lesquels vous entrez vos données d’identité sont votre meilleure protection.

Les politiciens sur l’Instagram

Différents partis politiques ont un profil très actif sur Twitter, Facebook et Instagram. Utiliser correctement ces réseaux est devenu un autre moyen de capturer les votes et fait déjà partie intégrante de la stratégie des partis.

Parmi tous les réseaux, Instagram est celui qui rencontre le plus de popularité parmi les jeunes. Instagram est maintenant l’un des grands champs de bataille pour diffuser le message politique. Et quels triomphes sur Instagram? les « histoires »

Certains politiciens utilisent leurs comptes pour créer des images mieux partagées. Une phrase, un dessin ou un graphique donne à une photo simple plus de clarté. Le message est tout là, dans une devise ou une blague. Les « histoires » sont utilisées comme arme politique par certaines communautés polarisées et comprennent des titres sans contexte, des blagues sur les rivaux, des captures d’écran de journaux ou des tweets.

Les partis politiques utilisent trois clés pour réussir sur l’Instagram: embaucher des natifs numériques, offrir authenticité ou spontanéité et apparaître dans des espaces plus internes ou personnels, et non politiques. Les images les plus réussies correspondent généralement à ces critères. Moins de gens donnent « j’aime » à deux politiciens qui se serrent la main. Ainsi, les politiciens utilisent aussi l’émotion et les moments privés, c’est l’exploitation de la vie privée à des fins publiques. Les images de famille sont désormais la meilleure arme en ligne pour les politiciens. De telles images obtiennent plus de « j’aime » et cet indicateur attire beaucoup plus de votes.

Idées pour un compte Facebook plus sécuritaire !!

Avec des milliards d’utilisateurs répartis dans le monde entier, il est évident que Facebook fait quelque chose de bien, offrant un service très demandé. Mais comme pour tout autre site Web, il est important de penser à votre vie privée et à votre sécurité lorsque vous l’utilisez, que ce soit dans le navigateur ou dans l’une des nombreuses versions proposées pour différents appareils.

Dans cet esprit, je suggère ici quelques astuces pour vous protéger, ainsi que vos informations sensibles, lorsque vous utilisez Facebook:

  • Contrôlez qui peut voir ce que vous publiez sur votre mur à partir de maintenant, vous pouvez choisir entre public, amis, amis sauf et seulement moi
  • Contrôlez qui peut voir ce que vous avez publié sur votre mur dans le passé, avec les mêmes options que le tour précédent
  • Limitez la visibilité de votre section « Information » en décidant dans chaque cas qui peut la voir.
  • Limitez le nombre de personnes pouvant vous contacter via Facebook
  • Contrôlez qui peut vous trouver sur Facebook
  • Activez l’authentification en deux étapes. Les mots de passe continueront à être utilisés jusqu’à ce qu’un système biométrique à sécurité intégrée apparaisse pour les remplacer, même s’ils ne constituent pas aujourd’hui une très bonne alternative. L’authentification en deux étapes est, pour le moment, la meilleure solution à ce problème.
  • Changez périodiquement votre mot de passe
  • Bloquez les utilisateurs indésirables
  • Bloquez les messages de contenu inapproprié
  • Bloquez les applications qui utilisent vos données

À tout cela, vous pouvez ajouter une revue détaillée de vos contacts, pour vous assurer de bien connaître toutes les personnes que vous avez ajoutées en tant qu’amis tout au long de votre existence sur Facebook et que vous souhaitez les garder sur votre compte maintenant en toute sécurité!

Quand le système de santé ne fonctionne pas !!!

L’utilisation de sites Web et de réseaux sociaux pour consulter des questions liées au diagnostic ou au traitement de maladies est plus florissante que jamais. Mais est-il facile de filtrer les informations sur la santé sur Internet? Le monde numérique recèle une quantité d’informations souvent utiles, mais souvent erronées ou, tout simplement, non applicables à la maladie ou aux symptômes que nous consultons. Connaître les principales sources d’information et lire avec un œil critique est d’une importance capitale pour nous responsabiliser en tant que patients et améliorer notre bien-être.

Au sein de toute cette mer d’informations offertes par le Web, il est possible de devenir un patient expert. C’est-à-dire que celui qui est formé et informé sur la santé et, par conséquent, connaît en profondeur son état de santé ou sa maladie, en a le contrôle et participe à la prise de décision de manière coordonnée avec les professionnels de la santé.

Dans les lignes directrices pour rechercher des informations rigoureuses sur la santé sur Internet, nous pouvons envisager de rechercher des informations sur des sites de confiance tels que l’OMS ou les associations de patients, dans le cas du diagnostic d’une maladie spécifique, car leurs sites Web contiennent souvent des informations pertinentes. Il est également important de confirmer que les informations sont à jour, car nous sommes peut-être confrontés à un contenu obsolète qui ne correspond pas aux dernières avancées de la médecine. Par conséquent, si le patient dispose des outils et des compétences nécessaires pour gérer en toute sécurité les informations relatives à la santé, nous franchirons la barrière qui sépare le médecin du patient, car ils forment tous deux une équipe parfaite.

Malgré tout, qui n’a jamais cherché d’informations sur le Web pour interpréter leurs symptômes? De nombreuses personnes utilisent Internet pour s’informer sur la santé, en particulier sur l’alimentation et les modes de vie sains, ce qui correspond à une valeur remarquablement élevée si l’on prend en compte le fait que la moitié des internautes a confiance dans le réseau en tant que source d’informations. Malgré cela, les navigateurs Web tels que Google sont devenus une sorte de « consultation médicale non officielle » pour laquelle un pourcentage élevé constitue la première et unique option lorsque vous avez un type de symptôme ou de doute quant à d’éventuelles maladies, diagnostics ou traitements.

Conformément à ce qui précède, les professionnels du domaine médical ont pour rôle fondamental de guider le patient vers une consommation adéquate d’informations de santé sur Internet. Par exemple, un outil pour améliorer la relation entre le médecin et le patient pourrait être la mise en œuvre de prescriptions comprenant la prescription de sites Web fiables et sécurisés.

Les nouveaux couples on-line

Les témoignages de couples qui trouvent l’amour grâce aux services de recherche de partenaires en ligne sont très nombreux. Pratiquement tous, nous pourrions trouver quelqu’un dans notre environnement qui a trouvé l’amour via Internet. Comme dans tout, il y a des fans et des détracteurs de la méthode.

À l’heure actuelle, il est possible de trouver des pages spécialisées chez les personnes de plus de 40 ans, uniquement des athlètes, uniquement des médecins, uniquement des homosexuels. En bref, il existe un si vaste univers de réseaux sociaux pour trouver un partenaire, qu’il est devenu l’un des principaux moyens d’y parvenir. . Nous sommes confrontés à un changement dans les relations sociales et encore plus affectueuses, provoqué par l’impact de la technologie et, surtout, d’Internet sur la vie quotidienne des gens.

De nouvelles normes sociales font maintenant partie de ces communautés, et ce sont ces comportements qui garantissent le succès dans la recherche de la moitié meilleure. L’attente des demandes de contact n’est qu’une petite partie, l’initiative est la plus importante. Être trop exigeant ou trop fermé en termes de critères de recherche peut être tout aussi négatif: réduire la hauteur souhaitée pour notre partenaire idéal peut augmenter la liste des couples proposés.

Néanmoins, et comme dans presque tous les services disponibles sur le Web, il existe des cas de fraude, de déception et de déception de constater que la réalité et la virtualité ont des visages différents.

Réplique : Pour ne pas perdre son âme (juste un petit peu)

Maintenant, avec les nouvelles technologies, les jeunes d’aujourd’hui sont absorbés par un moyen technologique qui est utilisé pour des choses merveilleuses, mais aussi pour des choses moins bonnes. Il y a beaucoup de jeunes qui ne savent pas vraiment ce qu’ils font avec cette technologie. La plupart des gens pensent que s’ils n’ont pas d’ordinateur avec Internet, ils n’ont pas de jeunesse, la valeur d’une personne se mesure maintenant à ses progrès technologiques.

Cependant, c’est le monde qui entoure nos enfants et notre travail de parents consiste à les préparer à faire face à la vie réelle, la vie actuelle, celle qu’ils doivent vivre. Chez nous, bienvenue à des jeux vidéo (2 heures par semaine), bienvenue à des tablettes (charge complète de la batterie par semaine et chacun décide comment ils l’utilisent), bienvenue à la télévision (30 minutes par jour dans leur langue materne et si elles souhaitent plus, 30 minutes dans leur langue seconde) et tout d’abord bienvenue aux blogueurs et aux youtubeurs (quelle belle activité familiale à lire, à écouter et à discuter de ce qu’ils proposent !!!).

En accompagnant mes enfants, j’ai découvert des blogs, ils ne font pas partie de ma génération, ce sont des nouvelles auxquelles personne ne nous a préparés. Mes enfants m’ont appris la mode, la technologie, le sport, tous aux yeux des blogueurs de leur choix. Grâce à cela, ils m’ont appris à bien les connaître, à découvrir leurs goûts, à partager leurs attentes, à réduire l’écart de génération, pour faire désormais partie de leur monde! Alors, pour ma famille et pour moi, bienvenue à la technologie, même si avec elle, nous avons perdu notre âme, bien plus qu’un petit peu.

Le boom des blogues

Il y a environ 20 ans, personne n’aurait imaginé que le phénomène des blogueurs pourrait devenir une entreprise rentable. De plus, dans certains pays, il est déjà considéré comme une profession officielle. Non content de consommer des informations par le biais de médias traditionnels, journaux, magazines ou autres publications, nous voulons les produire nous-mêmes et mettre nos connaissances, nos intérêts et nos opinions au service de la communauté.

Dans la société dans laquelle nous vivons, nous sommes habitués aux modes qui caractérisent ce que nous utilisons. Nous savons tous que l’une des principales caractéristiques de la mode est de changer. Ainsi, par exemple, les blogs de mode sont en plein essor aujourd’hui, le boom de blogs de mode a révolutionné le marché.

Être un blogueur est une entreprise assez rentable, car plus vous avez de suiveurs sur les réseaux sociaux, plus votre cache en tant que blogueur est élevé. Cependant, ce travail n’est pas facile car il faut du travail, de la persévérance et de la créativité pour gagner sa vie avec un blog. De plus, seul un faible pourcentage des blogueurs vivent sur leur espace Web.

.

Une bonne partie des utilisateurs d’Internet ont un blog, bien qu’il y ait beaucoup moins de personnes qui le maintiennent actif et le mettent à jour fréquemment. Le thème peut être infini: de la politique à la musique, en passant par le cinéma, la littérature, les affaires, les voyages, la photographie, les arts ou les sports. L’un des principaux secteurs parmi les blogs est la technologie. En fait, les blogs les plus visités correspondent actuellement à ce sujet.

Concevoir un site comme celui-ci avec WordPress.com
Commencer