30 Jours d’honnêteté radicale

Il semblerait que le mois de novembre soit un mois de défi, de mouvements et de volonté collective, entre le movember, le mois sans fumer et je ne sais quel autre chose, j’ai l’impression que le dernier mois avant la fin d’année, tout le monde pense pouvoir réussir quelque chose.

Il y a quelques temps je suis tombé sur une vidéo youtube d’un « mentaliste » qui avait ramené dans son défi de faire une vidéo par jour pendant 365 jours pour apprendre le mentalisme aux gens et les aider à décrypter les autres, un jeune homme, entrepreneur à priori qui se lance des défis chaque mois, là il tentait le « Yes man » comme dans le film, il a dit Oui à tout pendant 30 jours et il racontait son expérience, j’ai trouvé l’idée intéressante, ne se fermer aucune porte, il a fait des choses stupides, mais les gens se sont senti coupable car ils savaient que ce jeune homme n’usait plus de volonté et se laissait faire, il a réussis à se dire oui à lui même et il a été surpris que les gens n’abusent pas de son défi, et il a pu voyager, se lancer dans des projets qu’il repoussait souvent, son but était de voir à quel point on peut dire oui à tout ou non à rien (qui sera probablement un futur défi selon lui). Mais revenons en à nos moutons, il a parlé d’un projet de faire 30 jours d’honnêteté radicale, c’est à dire de dire ce qu’il pense quand il le pense et sans filtre, après quelques recherches il s’avère que c’est un mouvement aux états unis, cela ressemble un peu à des hippies mais en fait la source de ce sujet est un texan pur et dur qui à juste décidé que mentir, même un demi mensonge comme « j’arrive dans 5 min » alors que tu n’es pas encore parti, permet de faire avancer la société, mais au final est-ce la bonne direction ?

Les gens me trouvent souvent trop radical, trop franc, trop honnête, j’ai envie d’aller plus loin, de voir qui a raison, est-ce que c’est moi qui suis trop honnête ? Ou est-ce que ce sont les gens qui ne le sont pas assez, en poussant le curseur au maximum de l’honnêteté, en allant plus loin que je n’ai jamais été, je veux essayer dans ce mois de novembre qui semble être un mois de défi collectif, de voir à quel point je peux être honnête, à quel point la vérité peut faire mal, aux autres comme à moi même, ainsi j’espère pouvoir en apprendre plus sur moi, et voir où je dois placer mon curseur d’honnêteté dans ma vie de tout les jours.

Comment est-ce possible alors que je suis commercial, entrepreneur, et que je cherche à me réaliser dans tant de projets, comment être 100% honnête, sans filtre et risquer de blesser les gens alors qu’ils peuvent m’apporter de l’aide, une aide cruciale ? Je n’en sais rien, je verrais d’ici 30 jours.

A toi lecteur, membre de ma famille, ami, ou connaissance qui t’es perdu sur le flux de facebook à tomber sur mon article, sache que rien n’est personnel, mais si je te vois écrire quelque chose que je trouve stupide, je te le dirais, ça n’est pas visé envers toi, et libre à toi de me retourner le compliment.

J’ajouterais une conclusion à cet article quand il y en aura une, un bilan, ou peut être que j’en ferais un autre, je ne sais pas encore.

Papouth sur GTA V – PC – 1080p – FR

Bienvenue dans une nouvelle aventure avec moi sur GTA V.

Après 2 ans d’attente que les développeurs finissent le jeu, pour nous proposer non seulement un produit aboutit (ou presque) mais aussi une qualité vidéo inégalé par RockStar Games.

Je dis « presque aboutit » parce que quand tu reçois une boîte, une belle boîte contenant 7 DVD, tu te dis que c’est difficile de faire mieux, et bien si, RockStar l’a fait. Après l’installation, il reste encore plus de 5Go de mise à jour l’équivalent d’un 8ème DVD. Cela prouve que rien n’est jamais terminé.

Passons maintenant au test.

Voici une aventure suivie où sont retracé les quêtes principales du jeu, et quelques quêtes annexes. Je ne filmerais pas le jeu sur les 100% car certaines actions sont redondante et longues tel que l’entraînement au tir, ou l’entraînement physique etc..

Pour commencer le premier épisode retrace une histoire passée, puis introduit 2 des personnes sur les 3 que l’ont pourra joué dans l’histoire. Chacun a son propre compte en banque, sa planque, son véhicule attitré et son carnet d’adresse, le hasard fait bien les choses et ils se rencontrent tous à un moment donné. Ce n’est pas le hasard ? C’est le scénario ? Peut être, sûrement d’ailleurs, sinon l’histoire n’aurait aucun sens.

Le deuxième épisode est en cours de production et d’upload, ainsi que les autres qui suivront rapidement j’espère. Tout est lié à ma capacité d’upload, vive l’ADSL.

J’espère pouvoir proposer un live de 36h, mais j’aimerais le faire en Full HD  ou HD Minimum et pour cela il faudra que je squatte une connexion permettant cela, ce qui n’est pas le cas dans mon village de 5 000 habitants.

On se retrouve bientôt pour de nouvelles aventures.

Engagement

Les relations amoureuses, l’engagement, fidélité et amour sont des notions variantes, variables et en changement régulier.

En effet, il n’y a pas si longtemps que ça encore, le mariage était une institution, une volonté commune, les couples se formaient souvent jeune, et restaient ensemble jusqu’à la fin de leurs jours, les fiançailles servaient à accumuler le matériel nécessaire pour remplir la maison et lorsque celle-ci était aménagée, le couple passait à l’étape suivante, le « Oui ».

Bien que cette notion de mariage soit sensiblement variable pour chaque individu, les générations précédentes fonctionnaient ainsi. Mais aujourd’hui cela n’a plus la même valeur. Le mariage est devenue une convention sociale, s’aimer est devenue pour certains secondaire, mais la peur de finir ses jours seuls terrorisent encore plus.

Le célibat croît de plus en plus, car les couples se forment de plus en plus tard, il n’est pas rare, en 2013 d’être célibataire jusqu’à 30 ans, c’est lorsque la décision est mûrement réfléchis que l’engagement se fait. Parfois pour de mauvaises raisons, parfois parce que l’amour ressentie est sincère et partagé. Cependant la relation de couple est plus fragile, il est facile de se séparer, facile de refaire sa vie, mais plus difficile de trouver quelqu’un qui partage son idéal de finir sa vie à deux.

C’est ainsi que le couple a évolué, que les mots fidélité et amour se sont parfois complétement dissocié, car le couple est basé sur des valeurs différentes pour l’une et l’autre partie et que finalement ce n’était peut être pas la bonne façon de faire. Et dans ce flot de couple, de personnes célibataires, d’amoureux et de personnes seules, certains aimeraient partager les mêmes valeurs que leurs ancêtres, trouver quelqu’un qui les accompagnera, dans la richesse comme dans la pauvreté, dans la santé comme dans la maladie, dans les moments de joies comme de chagrins.

Dans ce monde de plus en plus individualiste, il serrait bon que chacun se remémore d’où il vient, et se rappelle de ces valeurs qui tendent à disparaître.

Les rootkits

 Les Rootkits :

 

 Par WASBERG Florian

Sommaire :

 

– Définition de la menace

– Historique

– Risques pour l’entreprise

– Mesures pour contrer ces risques

 

 

 

Définition de la menace :

Le rootkit est l’ensemble des techniques qui permet de dissimuler un logiciel, virus, vers etc afin de permettre un accès permanent a une ressource.

Le mot « Root » vient du nom d’utilisateur Suprême sur un système UNIX. Le root est le super administrateur, capable de toutes les opérations possibles et réalisables par un ordinateur.

Le mot « kit » quant à lui fait appel au mot « outil », c’est l’ensemble des moyens mis en œuvre pour que le logiciel puisse devenir Root et ainsi permettre à un tiers l’accès à la ressource.

Ainsi le rootkit s’adapte à un système en 5 étapes :

  • Contamination :

Le rootkit cherche un hôte (une cible) vulnérable par les différents moyens à sa disposition (analyse des adresses ip, ports ouvert, utilisation d’exploit, backdoor, ou toute autre technique virale comme le cheval de Troie.). Une fois la cible identifié, et contaminé, le rootkit cherche à obtenir le niveau de privilège maximal de l’ordinateur afin de pouvoir réaliser les tâches pour lesquels il a été créé.

  • Modification du système :

Maintenant que la cible est contaminée, et que les failles sont identifiées, c’est le début d’une phase offensive.  Le rootkit est programmé pour installer les différents outils de son kit qui permettront de maintenir l’accès à la ressource, de se dissimuler, et d’œuvrer pour son compte.

  • Dissimulation :

 Grâce aux deux phases précédentes, le rootkit est maintenant ancré dans le noyau du système, afin de ne pas être délogé il va chercher à se dissimuler, dans le code source, dans les fichiers systèmes, toutes les techniques sont bonnes pour ne plus partir et maintenir l’accès avec le tiers.

La dissimulation est variable selon le système infecté :

Modification de commandes (tel que ls sous gnu/linux) ou de la base de registre windows, ou encore la dissimulation par rapport à l’antivirus.

Le rootkit ne cherche pas seulement à avoir l’accès aux fonctionnalités de l’ordinateur, mais il cache ses traces, que ce soit son activité, ou les modifications système qu’il a effectué, rien ne doit laisser transparaître de sa présence. (Fichier de log, fichier caché, processus masqué, daemon, …)

  • Maintiens de l’accès :

Une fois introduit, et dissimulé il faut maintenant activer les fonctions d’utilisations. Connexion via Ftp, ssh, tcp ou même telnet. L’ensemble de ces protocoles réseaux mais aussi interpréteurs de commandes afin d’obtenir d’autres fonctionnalités si besoin est. Mais il faut aussi protéger ses positions. Désactiver l’antivirus, corriger les backdoors, empêcher l’utilisation d’exploit etc pour que le rootkit présent soit le seul à y rester.

  • Mise en place de la charge utile :

Voici la partie active du rootkit, sa raison d’être. Mettre à disposition des ressources (réseaux, serveurs, fichiers, puissance de calcul, …) Il est quasiment impossible de masquer cette activité, mais extrêmement difficile d’identifier la source de ces fuite. Ainsi il est maintenant possible au pirate d’accéder aux ressources de l’ordinateur, contaminer le réseau complet, voir, copier ou modifier les fichiers de l’entreprise ou de la personne visée.

 

 

Historique

 

 La naissance :

Les rootkits comme le nom l’indique font appel à ROOT qui est l’administrateur des systèmes UNIX, c’est simplement parce que les premiers ont été créé sous UNIX et non pas sous Windows qui utilise un DOS (disk operating system) et non un noyau LKM (loadable kernel module). C’est donc dans les années 90 que ce type de logiciel est programmé pour la première fois et permet donc à un utilisateur mal intentionné de cacher des processus à un utilisateur lambda. Même si à l’époque Windows comptait également sa part de logiciels malveillant, qu’on appelait « virus furtifs » car ils ne pouvaient atteindre le niveau « root » de windows, qui n’existe pas. La fonction de ces virus était d’intercepter et à l’occasion de pouvoir retransmettre des informations au système d’exploitation, qu’elles soient vraies ou fausses selon le besoin du pirate. C’est ainsi qu’en 1995 des programmeurs comme Jeffrey Richter dévoilent des techniques d’interceptassions d’appel système, et que dans sa lignée en 1999 il publie un autre ouvrage sur les appels système au noyau qui rejoint donc l’idée des Rootkits.

C’est réellement dans les années 2000 que les rootkits deviennent plus répandu avec pour fonctions principales, de cacher des fichiers aux utilisateurs comme  he4hook (origine russe) et hacker defender (ajoute une fonction de modification et dissimulation de la base de registre) mais aussi Vanquish qui est parmi les premiers rootkits réellement malveillant, car il permet d’intercepter les mots de passe de l’utilisateur sans que celui-ci ne le sache. Enfin, FU introduit une nouvelle approche du rootkit car il modifie les interactions du système directement dans sa structure et plus seulement sur le mode d’accès.

Jusqu’en 2005 il était possible de catégoriser les rootkits :

  • Chevaux de troie : Rootkit qui permettait d’ouvrir un accès, une porte dérobée (backdoor) ou un exploit pour atteindre sa cible et l’infecter.
  • Rootkits malveillants : ils étaient prêts à l’emploi, permettaient de s’introduire dans un système et d’y rester invisible pour mettre à disposition les ressources, données, mots de passes etc ou de corrompre le système.
  • Rootkits personnalisés : Ce sont les plus sophistiqués, non détecté par les antivirus, au point où les développeurs devaient parfois se déplacer dans les entreprises pour identifier la base virale du rootkit et tenter de le déloger.

Mais depuis, les règles ont changé. Il n’y a pas que des personnes mal intentionnées qui utilisent des rootkits, des entreprises comme Sony ont été condamné avec leur système de protection sur les CD. Ou encore la « corbeille sécurisée » de symantec (développeur d’antivirus) qui cachait à l’utilisateur les fichiers qu’il souhaitait dissimuler, mais ouvrait également des failles de sécurités pouvant être utilisé pour une utilisation frauduleuse. Ou même Kaspersky qui aurait dissimulé des données aux utilisateurs pour générer des rapports de sécurités ou d’activité de l’ordinateur sans que l’utilisateur ne puisse atteindre ces fichiers cachés.

Les nouveaux rootkits sont eux, bien plus dangereux, une variante nommée « bootkit » qui s’attaque directement à la structure du système de l’ordinateur et modifie son cycle de démarrage, permet de désactiver la protection antivirus avant même le démarrage complet de la machine et permettre un accès rapide au pirate. Ces bootkits sont extrêmement difficiles à déloger car ils s’attaquent aux fondations de windows et sont capable d’empêcher le démarrage sécurisé (mode sans échec) ou l’utilisation d’un disque de démarrage.

 

Risques pour l’entreprise :

 

Les risques de contamination pour une entreprise sont élevés, d’autant plus que malgré les protections de nouvelles menaces naissent chaque jour.

L’utilisation d’un rootkit dans une entreprise peut nuire à celle-ci de différentes façons :

  • Baisse des performances du réseau dû à une activité anormale
  • Arrêt de fonctionnement du réseau
  • Arrêt de fonctionnement d’outils de productions
  • Introduction dans le système par un pirate lui donnant accès aux fichiers de l’entreprise
  • Divulgation de secrets professionnels
  • Perte de revenues, chute du cours de la bourse, perte d’un contrat au profit d’une autre entreprise
  • Pertes de fichiers vitaux
  • Usurpation d’identités
  • Failles de sécurités

Même si le particulier n’est pas à l’abri de se faire infecter, ce sont principalement les entreprises qui sont visées car leurs ressources sont plus importantes et monnayable sur le marché.

Mesures pour contrer ces risques :

 

Il existe de nombreuses mesures qui peuvent être mise en place afin d’éviter l’infection du système, mais mêmes si elles existent il est difficile de les mettre en œuvre toutes, et d’être à jours à la seconde prêt où est publiée une menace.

  • Installation firewall physique
  • Protection serveurs avec firewall logiciels
  • Mise sous clé des serveurs avec identifications protégées et restreinte au personnel autorisé et fiable
  • Politique de filtrage des ports avec non réponse aux pings, réponse ferme du firewall sur les ports ouverts
  • Mise en place d’une station blanche avec obligation pour les employés de l’utiliser avant chaque utilisation d’un périphérique de stockage
  • Formation du personnel aux risques et aux mesures à mettre en place
  • Installation de logiciels antivirus et antirookits et antimalwares ainsi que d’un firewall sur chaque ordinateur.
  • Authentification par carte magnétique ou empruntes pour contrer la faiblesse des mots de passes.
  • Mise en place de logiciels de surveillance, réseaux et processus interne de l’ordinateur
  • Empêcher l’escalade des privilèges en retirant les accès administrateurs au personnel.
  • Séparer les réseaux
  • Crypter les données
  • Créer des fichiers de sauvegardes cryptés avec communications sécurisées vers un deuxième lieu géographiquement éloigné.
  • Utiliser des protocoles de sécurités pour l’échange de données (ssl, https, sftp, …)

 

 

Il existe encore de nombreuses solutions de protections, mais leur coût souvent élevé ou leurs fortes contraintes n’emballent pas les entreprises ou les particuliers, et sont donc rejeté, ce qui laisse de nombreuses portes ouvertes pour les pirates qui tentent de s’attaquer aux ressources des autres.

GoPro et Première Pro

Bonjour,

 

Voici mon derniers test de la GoPro Hero 3 Black edition filmé en 1920 / 1080p 60FPS avec un léger montage avec le nouveau Adobe Première Pro CS6 (ralentit, nuances de gris, …)

Filmé sur le Casque avec Hornett 600 2011

Musique par Jack Daemon

Facebook Et The Social Network

The social Network

 

David Fincher, 2010

 

 

 

 

 

Paroles, échanges, conversations et révolution numérique

 

 

 

 

Problématique

 

Comment nos moyens de communications sont-ils influencés par ces évolutions technologiques ?

 

 

 

 

Plan

Partie 1) Personnages et acteurs…………………………………………………………..

Partie 2) Résumé du film………………………………………………………………………

Partie 3) L’évolution de Facebook………………………………………………………..

 

 

 

 

Introduction

 

Depuis les gravures sur pierres, les lettres manuscrites, ou même le télégramme, l’évolution des technologies et des connaissances techniques a modifié nos modes de communications. A travers le film « The Social Network » réalisé par David Fincher et sortie dans les salles en 2010 nous allons retracer l’avènement de Facebook, non seulement par l’étude cinématographique, mais également par l’étude des avancées technologiques et numériques lié à l’apparition de Facebook.

Tout d’abord il faut préciser que le film présenté n’est pas mandaté ou commandé par le fondateur de Facebook Mark Zuckerberg, ou même par un des membres de Facebook, en effet ce film a été inspiré de témoignages, d’articles de presses comme de romans. Le film a été réalisé sans l’aide de Mr Zuckerberg qui n’a donné aucune interview ou aucun entretien au réalisateur du film ou à l’auteur du livre « The Accidental Billionaires » rédigé par Ben Mezrich.

Nous vous présenterons trois parties successives, la première détaillant les artistes, acteurs et personnages clé du film. Ensuite nous proposons un résumé du film avec ses points fort. Et enfin nous aborderons le développement de Facebook et des technologies qui ont permis à en arriver au Facebook d’aujourd’hui.

 

Personnages et acteurs

Mark Zuckerberg

 

Joué par Jesse Eisenberg

Mark est le personnage principal du film The Social Network. Il se montre comme étant impulsif, très rancunier, capable de mettre de côté son seul véritable ami, Eduardo, pour arriver à ses fins. Mais aussi comme un génie, à qui tout pourrait réussir, surtout en informatique son domaine de prédilection,  qui fais son point fort tout comme son point faible, car il se referme sur lui-même et ne fais confiance à personne d’autre.

Dans le film, il est quand même présenté comme celui qui a inventé le concept qu’est Facebook.

 

 

Eduardo Saverin

 

Joué par Andrew Garfield

 

Eduardo Saverin a le second rôle du film. Il est co-fondateur de Facebook et le meilleur ami de Mark Zuckerberg, c’est lui qui va financer le lancement du site social avec  1000$ , et qui sera directeur des finances. C’est un homme de bon conseil aussi très intelligent, qui fait de son mieux pour aider ses proches. Peut-être un peu trop gentil, il est trahi par son ami, Mark, qui dilue toutes ses parts en actions.  Ne pouvant plus rien, et ne faisant dès lors plus partie de l’entreprise, il décide lui aussi de poursuivre Mark Zuckerberg en justice.

 

 

Sean Parker

 

Joué par Justin Timberlake

Sean Parker est le co-fondateur de Napster (service de téléchargement de musique très connu aux Etats-Unis). Il va jouer les semeurs de trouble dans l’équipe,  principalement entre Mark et Eduardo en voulant éliminer celui-ci du trio.  Cet homme fauché, accro aux drogues, aux femmes et à l’alcool, va néanmoins réussir à décrocher à Mark Zuckerberg un investissement d’un demi-million de dollars pour Facebook.

 

 Erica Albright

 

Jouée par Rooney   Mara

Erica fait ses études à « BU » boston university, elle était la petite amie de Mark, mais suite à une dispute, elle a décidé de le quitter car celui-ci n’avait d’intérêt que pour son savoir comment il allait atteindre l’élite. Suite à ça, elle se fera insultée sur le blog de Mark qui a décidé de se venger. Elle ne prendra par la suite plus de nouvelles de lui, mais le film nous montre que celui-ci ne l’a pas oublié. Et elle finit tout de même par s’inscrire sur le fameux site.

 

Cameron et Tyler Winklevoss

 

Joués par un même acteur Armand Douglas Hammer

Les jumeaux Winklevoss représentent, ce qu’on peut appeler l’élite d’Harvard, celle que Mark a toujours rêvé d’être. Ils veulent paraître comme des modèles et prêt à tout pour que justice soit faite. Egalement très riche, et de famille renommée, ils vont se servir de ces atouts pour parvenir à leur fins. Mais ils sont également dotés d’un tempérament très calme et sociable. Car selon eux, Mark n’aurait jamais eu l’idée brillante qu’il développera par la suite, sans avoir d’abord entendu la leur auparavant. Après avoir vécu un échec en aviron, seul domaine où ils excellaient réellement, ils se décident à poursuivre Mark en justice et veulent faire valoir leur droit.

 

Divya Narendra

 

Joué par Max Minghella

Il est l’ami et le partenaire des Winklevoss, c’est avec eux qu’il avait eu la fameuse idée d’un réseau social destiné aux élèves de Harvard. Lui et les jumeaux, vont demander l’aide de Mark pour monter le site car c’est un très bon programmateur. Mais très vite celui-ci va faire bande à part en les laissant sur la touche. Divya Narendra est le premier à vouloir poursuivre Mark Zuckerberg en justice pour avoir volé leur idée, mais l’éthique des deux frères Winklevoss voudrait le contraire, c’est pourquoi il a attendu avec eux, jusqu’à-ce qu’ils prennent une décision, mais à ce moment Facebook a déjà conquis l’Angleterre.

 

 

 

Résumé du film

 

Octobre 2003. Marc Zuckerberg, génie de la programmation informatique, est un étudiant de l’Université de Harvard, qui vient de se faire plaquer par sa petite amie. En colère, il va pirater le système informatique de l’Université afin de créer un site, qu’il va intituler « Facemash », permettant de noter les filles de l’ensemble du campus : Il affiche deux photos de ces jeunes filles côte à côte et demande à l’utilisateur de voter pour celle qu’il préfère. C’est un succès instantané : Il amène 22000 connexions sur le site en seulement deux heures, et provoque de ce fait la saturation du réseau informatique de Harvard.

Il est ainsi présenté devant un conseil de discipline, accusé d’avoir intentionnellement violé la sécurité du système, les droits de reproduction, les droits d’image et de respect de la vie privée.

Après cela, il va rencontrer les frères Winklevoss, également étudiants à Harvard, qui lui propose d’inventer un site internet « Harvard connection » qui permettrait aux étudiants de créer leur propre page avec leurs amis, photos, intérêt, biographie etc. Ce site serait réservé exclusivement aux étudiants de Harvard. Marc Zuckerberg leur donne son accord pour les aider.

Mais il va avoir une meilleure idée et va en parler à son meilleur ami Eduardo Saverin : il voudrait créer un site avec les amis, les photos, le profil, des contenus que l’on peut parcourir, visiter : « pourquoi pas quelqu’un qu’on a vu a une fête ». Il parle de « prendre tous les constituants de la vie sociales de l’Université et de les mettre en ligne ». Il lui propose de devenir son associé, le directeur financier du projet en y apportant pour commencer 1000 dollars. Eduardo accepte.

C’est à ce moment que naît Thefacebook. Ce dernier va se répandre très vite, d’abord à Harvard puis dans les autres Universités des Etats Unis jusqu’à gagner le monde entier.

Sur les conseils de Sean Parker l’ex fondateur de Napster, Mark s’installe en Californie avec une équipe de développeur de génie. Pour mieux développer le projet dans la vallée de tous les possibles et continuer la programmation de sa création qui évolue à grande vitesse (avec toujours plus d’inscrit chaque jours) alors qu’Eduardo reste à New-York pour trouver des partenaires financiers.  L’entreprise devenu plus simplement Facebook est née. Sean Parker fait jouer ses relations pour dégotter le premier partenaire financier, avant même qu’Eduardo ne trouve 1 000 $ celui-ci trouve un sponsor de 500 000$ ainsi que des nouveaux bureaux.

Plus tard, en décembre 2004 Mark invite son meilleur ami à venir à la fête du millionième inscrit. Quand ce dernier arrive, on lui apprend que ses part dans l’entreprise qui étaient au départ de 30% ne valent plus que 0,03%, quant à son nom, il n’apparaît même plus sur la page des auteurs.

 

 

Tout au long du film, parallèlement à l’histoire, nous voyons se développer deux procédures juridiques contre Mark :

–              celle des frères Winklevoss qui l’accusent de vol de propriété intellectuelle (en rapport avec leur idée de départ sur le site « Harvard connection »

–              celle de Eduardo Saverin qui a porter plainte contre son meilleur amis et associé, pour avoir diluer ses action dans l’entreprise Facebook et de l’avoir renier en tant que co-fondateur de la société.

 

Aujourd’hui nous savons Cameron et Tyler Winklevoss ont reçu 65 millions de dollars et ont signé un accord de non divulgation.

Eduardo Saverin a reçu une somme dont le montant nous est inconnu et son nom a été restauré sur la page des auteurs en tant que co-fondateur.

Marc Zuckerberg est le plus jeune milliardaire du Monde.

 

 

 

L’évolution de Facebook :

 

Nous allons aborder dans cette partie l’évolution fulgurante, et impensable il y a 10 ans de la société Facebook, en parlant de ses origines, de son idée, et des moyens mis en œuvre tant technologique que financiers.

 

Facebook, ou comment passer d’un capital de 1 000$ a une entrée en bourse de 18 milliards de dollars avec une action à 38$ portant la valeur de la société à 104 milliards $.

Tout d’abord, abordons les grandes dates de la société :

  • ·         28 octobre 2003 : Lancement de Facemash.com

Un site internet conçu par Mark Zuckerberg, s’inspirant du site internet « Hot or not » qui visaient à juger si une fille est sexy ou non. Mark pirate de nombreuses bases de données en récupérant les images de toutes les filles, qu’il va ensuite faire « juger » par les internautes. Après plusieurs heures de hacking, et de création d’algorithme de classification, le site Facemash.com est lancé et envoyé a plusieurs membres d’un « Final Club ». Ceux-ci sont dirigés vers un site proposant 2 photos, et où ils doivent choisir la plus jolie, ou la plus sexy des filles présentées et issues des albums scolaires de Harvard. Le lancement de ce site internet, selon le film aurait suscité près de 22 000 connexions en 2 heures. D’autres sources indiquent qu’en réalité le site aurait enregistré 450 visiteurs uniques, et 22 000 affichages de photos, ce qui implique que chaque visiteur aurait voté pour environ 50 filles
Ce site internet auraient entraîné le crash des infrastructures intranet de Harvard et aurait conduit Mark à se faire poursuivre par le conseil de discipline pour différents chefs d’accusations. Tel que l’atteinte à la vie privée, piratage, et violation des droits d’auteurs.

  • ·         Janvier 2004 : Ecriture des premières lignes de codes

Suite au buzz de Facemash, Mark décide alors de créer un site internet centralisé, qui va proposer différents fonctionnalités comme le partage d’impressions, et d’appréciations via des pages personnelles. C’est ainsi qu’il débute l’écriture du site internet Thefacebook.com qui sera déposé le 11 janvier.

  • ·         4 Février 2004 : Lancement de Thefacebook.com

C’est ainsi qu’un mois après le début de l’écriture du code une première version de TheFacebook.com est paru sur l’internet. Pour le moment les fonctionnalités sont réduites, et l’inscription exclusive aux membres de Harvard, il est nécessaire, pour s’inscrire de posséder une adresse mail @harvard.edu

 

 

  • ·         Mars 2004 : Extension de Thefacebook.com

C’est à partir de là que Facebook va commencer son ascension dans l’échelle sociale, Mark et ses collaborateurs commencent à ouvrir le site à différentes autres écoles, toujours prestigieuses, comme le MIT, Stanford, Columbia et Yale. Petit à petit, facebook va s’imposer a de nombreuses écoles et le modèle du site serra copié par d’autres universités qui veulent créer leur propre réseau social. Mais le génie des développeurs de facebook va les faires s’imposer comme leader. Et une démarche marketing permettra à Mark d’annihiler petit à petit les groupes résistants. En effet si une école ne veux pas intégrer thefacebook dans ce cas les développeurs ouvrent le site aux écoles environnantes jusqu’à ce que la pression médiatique soie trop forte et que celles-ci ferments leur réseau social pour intégrer Facebook.

  • ·         Juin 2004 : Sean Parker fait son entrée dans Thefacebook

Ayant eu vent du succès de Thefacebook, l’ex fondateur de Napster, Sean Parker s’invite dans l’affaire et fait déplacer le siège social de thefacebook à Palo Alto en Californie, c’est là que tout va s’accélérer, la silicon vallée est bien connue pour son « American dream » et va permettre à Thefacebook de s’étendre.

  • ·         23 août 2005 : Thefacebook.com devient Facebook.com

Sur les conseils de Sean Parker, président de  Thefacebook, la société va racheter le site internet Facebook.com pour une somme de 200 000$, et ainsi la société change également de nom pour suivre son nouveau site internet. Bien sûr, via une simple redirection les utilisateurs de Thefacebook sont automatiquement dirigés et transféré vers facebook.com

  • ·         1er octobre 2005 : Facebook s’exporte

A partir de cette date Facebook sors des États-Unis pour s’inviter dans 22e universités aux Royaume-Unis, à Mexico et Puerto Rico.
C’est le début d’une gloire mondiale, et d’une expansion sans fin.

  • ·         Septembre 2005 : Facebook s’agrandit encore

C’est là que Facebook prouve encore une fois sa suprématie et sa soif d’expansion. La création d’une version « high school » va permettre à Mark d’englober des milliers d’utilisateurs supplémentaires en sortant des universités, il ouvre son site aux lycées, mais également à des sociétés privées comme Apple et Microsoft. Une recherche d’investissement de la part de Mark ?

  • ·         11 Décembre 2005 : Australie et Nouvelle Zélande

En ouvrant son site internet en Australie et en Nouvelle Zélande, Mark arrive ainsi à englober plus de 2 000 universités et 25 000 lycées ce qui lui permet d’augmenter considérablement son nombre d’utilisateur.

 

 

  • ·         26 septembre 2006 : La disette est terminée

Grande date pour Facebook qui décide d’ouvrir ses portes à toute personne ayant 13 ans et plus et possédant une adresse mél valide. Facebook s’est longtemps fait attendre, sa recherche de l’élitisme lui a permet de se faire connaître et de créer une nouvelle demande auprès des internautes.

  • ·         Octobre 2008 : Nouveau changement de siège

Finalement Facebook va déplacer son siège social à Dublin en Irlande pour conquérir l’Europe et l’Asie.

  • ·         Août 2009 : Facebook investie son capital sans relâche.

Après l’acquisition de produits et services comme « Wirehog », ancêtre de Facebook App. Facebook va racheter « FriendFeed », un projet google visant à partager ses appréciations d’autres sites web. Le rachat se négocie pour 15 millions Cash et 37,5 Millions de Stock-Options.

  • ·         Septembre 2009 : Facebook bénéficiaire.

C’est une date historique après sa création, 5 ans de dure labeur et voici que Facebook empoche ses premiers $

  • ·         19 Avril 2010 : Des applications, des innovations, c’est ça Facebook !

Ajout de plusieurs fonctionnalités permettant à Facebook d’être aujourd’hui ce qu’il est, c’est en 2010 que Mark et sa firme décident de lancer les groupes et les pages. Les pages ont d’abord été écrite à partir d’articles de Wikipédia, mais aujourd’hui n’importe qui peut se créer une page et à propos de n’importe quoi, vous êtes chanteur et voulait partager du contenu avec des amis, des inconnus, il suffit simplement de créer votre page et de la partager. De nombreuses stars ont des pages destinés à leurs fans. Même les radios utilisent les pages comme moyens de communication, de votes pour les musiques entendues par les auditeurs…

  • ·         1er Octobre 2010 : « The Social Network »

La sortie Française est le 13 Octobre, le film controverse qui n’a même pas été pré visualisé par Mark avant sa parution ni même approuvé par lui ou un membre de sa société. Il semblerait que Mark Zuckerberg ai loué un cinéma entier à Palo Alto une dizaines de jours après la sortie du film pour aller le voir avec toute son équipe.

  • ·         Juin 2011 : Partenariat avec Skype

A partir de cette date Skype permet à Facebook d’utiliser sa technologie de conversation vocale et l’intègre à son système de messagerie instantané.

  • ·         10 Octobre 2011 : L’application Facebook

Près de 18 mois après la sortie de l’Ipad, Facebook lance son application sur l’app store et s’engage a offrir des services optimisés pour les tablettes et smartphones.

Après avoir mieux cerné l’évolution de Facebook dans ses grandes dates nous allons pouvoir étudier cette société en chiffres et premièrement, l’évolution des utilisateurs.

Facebook suit une courbe exponentielle qui ne semble pas s’arrêter, en effet le premier million d’utilisateur a été atteint le 30 décembre 2004 alors même que le site n’avait pas 1 an d’ancienneté. Tout a ensuite été proportionnel et toujours croissants. Par exemple d’août 2008 à avril 2009 le site compte 100 millions d’utilisateurs supplémentaires, mais les 100 prochains millions supplémentaires ont été atteints seulement 6 mois après, en septembre 2009. Toute cette ascension pour arriver en octobre 2012 à 1 Milliard d’utilisateurs actifs sur Facebook.

L’évolution des technologies, et l’apparition des Smartphones a permis à Facebook d’être utilisé partout, et tout le temps en créant une addiction pour certaines personnes. La part de marché des téléphones augmentent significativement entre le deuxième trimestre 2010 et le deuxième trimestre 2012. Effectivement on passe de 31% de connexions sur mobiles à 56 % de nos jours. La création d’une application Facebook pour chaque système d’exploitation pour téléphone mobile n’est pas pour rien dans cette évolution.

 

Nous allons maintenant aborder les plus gros investissements réalisés dans Facebook :

  • ·         Janvier 2004 : Eduardo Saverin investit 1 000$ c’est le début de l’aventure
  • ·         Juin 2004 : Sean Parker négocie un contrat avec Peter Thiel qui investit 500 000 $
  • ·         Mai 2005 : Accel Partners injecte 13 Millions de $ dans Facebook
  • ·         Avril 2006 : Plusieurs investisseurs dont Accel Partners et Peter Thiel accumulent 500 Millions de $ c’est la fin de la « phase C » à cette date Facebook est estimé à 8 Milliards de $
  • ·         Octobre 2007 : Microsoft acquiert 1, 67% de Facebook avec 240 Millions $ alors que Facebook vaux 15 Milliards.
  • ·         Janvier 2011 : Nouvel investissement global de 500 Millions de $ et porte Facebook a une valeur de 50 milliards.

Le 18 mai 2012 Facebook entre en bourse, et propose des actions à 38$/u Facebook connait l’un des plus gros lancements mondiale juste après GM et Visa. La société a une valeur de 104 Milliards de $, et vends 16 Milliards d’actions. Mark Zuckerberg conserve 19 Milliards soit 22% de la société et 57% du pouvoir de vote lors des conseils. Un lancement en grandes pompes, mais l’action chutera immédiatement les jours suivants, portant en juillet l’action à 26$ et à moins de 19,5$ aujourd’hui.

 

 Conclusion :

 

En effet nous avons pu voir dans cet exposé que Facebook est une interface à part, un nouvel univers. Le site a ses codes, ses règles, son vocabulaire. On l’intègre en quelques clics et on entre directement au cœur d’une petite société, composée de nos proches puis au fur et à mesure de l’utilisation et des ajouts, de nos moins proches. Les jeunes d’aujourd’hui, comme le montre l’exemple de la génération 90 de notre école en sont des utilisateurs massifs depuis l’engouement de 2008. Facebook trouve rapidement sa place dans notre quotidien et on ne peut plus s’en défaire. On garde cependant une utilisation consciente et on superpose souvent d’autres activités (Flash mob, soirées, centre d’intérêts…). Facebook est notre nouvelle toile de fond nous en avons besoin mais n’en sommes pas dépendants.

Ce besoin vient d’une part des multiples possibilités qu’offre Facebook qui remplace la boîte mail, la messagerie instantanée, les lettres, le téléphone mais aussi les interactions plus réelles comme le café du matin ou l’apéro du samedi soir qui peuvent se vivre à travers le site. D’autre part, il résulte des nécessités que provoque la période de l’adolescence. La recherche d’un sentiment d’appartenance et le besoin de se savoir compris sont fondamentaux et Facebook y répond bien grâce à ses nombreuses applications dont les groupes, phénomène prépondérant depuis quelques mois.

Cependant les limites de Facebook commencent à apparaître  ces mêmes groupes peuvent aussi être des facteurs d’exclusion et de moquerie, la vie privée est menacée et l’importance du réseau dans la vie des jeunes peut devenir démesurée, on passe alors à l’addiction. Les jeunes font de Facebook ce dont ils veulent, les avancées technologiques mettent à leur disposition une plateforme multifonctions qui répond à de nombreuses attentes. A eux d’en profiter tout en sachant en rester maître.

On peut donc dire que oui, Facebook modifie les liens sociaux entre les jeunes, favorisant les rencontres, les connaissances mais aussi l’approfondissement des relations, la réunion et le partage de sentiments, d’expériences, de situations. Les valeurs de la génération actuelle ne sont même plus comparables avec celles du siècle précédent, l’avancée est trop importante et trop rapide, les comportements s’adaptent extrêmement vite et Facebook est bel et bien entré dans notre univers, ou peut être que nous sommes entrés dans son univers?

C’est l’apogée d’une nouvelle ère que symbolise Facebook, l’ère de l’internet, de la communication rapide, de la distance. Aujourd’hui les mutations, les voyages et les déménagements sont devenus monnaie courante, le site permet de soulager cette distance comme nous avons pu le voir dans le film « The social network » pour rassembler tout le monde en une seule place. Facebook symbolise peut être aussi une volonté de réunion, de rassemblement dans ces temps de crise et de divergences. Aujourd’hui où l’on doit tous se mobiliser pour la préservation de l’environnement et la protection de notre futur, ce site peut donner un aperçu de ce qu’il en sera.

Néanmoins nous pouvons nous questionner sur l’efficacité de Facebook, est-il un phénomène social ou de mode ? Restera-t-il en tête du classement, ou finira-t-il par décliner sous le poids des nouvelles technologies ? Et enfin, résistera-t-il à la pression perpétuelle des utilisateurs qui voient de plus en plus en Facebook un danger potentiel pour leur vie privée ?

 

 

Sources

http://www.lemonde.fr/technologies/article/2010/10/22/the-social-network-ou-comment-filmer-les-nouveaux-maitres-du-monde_1430086_651865.html

http://www.lemonde.fr/cinema/article/2010/10/12/the-social-network-plongee-dans-les-eaux-troubles-de-facebook_1424522_3476.html

http://fr.wikipedia.org/wiki/The_Social_Network

http://www.lemonde.fr/technologies/article/2010/10/13/the-social-network-la-contre-attaque-mesuree-de-facebook_1424411_651865.html

http://fr.wikipedia.org/wiki/Jesse_Eisenberg                                                      

http://www.lemonde.fr/technologies/article/2012/10/04/facebook-franchit-la-barre-du-milliard-d-utilisateurs_1770255_651865.html

http://fr.wikipedia.org/wiki/Andrew_Garfield

http://www.allocine.fr/film/fichefilm_gen_cfilm=147912.html

http://fr.wikipedia.org/wiki/Justin_Timberlake

http://www.francknlemba.com/2011/03/nombre-de-membres-facebook-en-2011/

http://fr.wikipedia.org/wiki/Facebook

http://en.wikipedia.org/wiki/Timeline_of_Facebook

http://www.francknlemba.com/2010/08/referencement-naturel-sur-facebook-12/

http://en.wikipedia.org/wiki/History_of_Facebook

 

 

 

Schéma idéal pour installation téléphonique et réseau à domicile

Cet article a pour but d’orienter les personnes en phase de construction ou de rénovation d’habitations. Par mon travail j’ai pu constater de nombreuses fois qu’avec les lois en vigueur les installations téléphonique ne sont pas optimisée.
En effet souvent on peut voir que l’electricien à posé des prises Réseaux RJ45 dans le mur mais n’a relié le tout qu’à la prise DTI en double paire RJ11 ce qui fait que vous ne pouvez qu’y brancher un téléphone. Voici donc mon schéma idéal pour vous permettre d’utiliser une installation simple et pratique de votre internet.

by WASBERG Florian

 

Explications :
France telecom vous fournis une prise DTI, généralement dans la cave ou à côté du disjoncteur electrique. C’est ici que vous brancherez votre box Internet. Depuis ce point votre electricien installe des prises Rj 45 et une prise RJ 11. Dans chaque pièce où la loi l’impose on installe des prises RJ45 et dans une pièce une prise RJ 11 qui permettra de mettre son téléphone.Voici le type de prises murale a poser près du DTI où on branchera des cables réseaux vers notre BOX internet.

Ces prises seront relié vers d’autres prises unique dans les pièces où on souhaite brancher une TV adsl ou un ordinateur. On placera à côté une prise RJ11 pour le téléphone qui sera reliée sur la sortie téléphone de la box Voici un exemple de box :

 

Ainsi la prise jaune DSL est reliée à l’arrivée France Telecom par une prise téléphonique standard.La prise verte TEL est reliée par un cable RJ11 vers la prise murale dédiée au téléphone et de l’autre côté nous pouvons brancher notre téléphone. Cette box possède 4 prises pour l’internet et la télévision il suffit de relier chaque prise réseau dans le répartiteur ci-dessus et de brancher son ordinateur ou sa box TV dans la prise réseau de l’autre côté du mur. 
Voici pour moi le schéma idéal d’une installation téléphonique et réseau pour un particulier.

Pas le temps !

Méditation sur le temps.

Mais je n’ai pas le temps !

On a le temps que l’on se prends pour faire des choses. Ne dit-on pas « quand on veut on peux » ? La volonté fait plus de choses que l’on ne l’imagine. Se prendre le temps demande de la volonté.

Il est grand temps !

De quoi est-il grand temps ? De ta venue ? De ce départ ? Pourquoi utiliser ce mot dans toutes les situations ? Est-ce un mot si commun ? On parle du temps, en tant qu’il est gain ou perte d’argent, ou bien comme bonheur ou malheur..  » Il a fait son temps », mais d’autres mots peuvent se rapporter a la multi utilisation du terme « temps » des mots comme « enfin » qui signifie que le temps a mis du temps à venir mais qu’il est là. Ou « parfois » qui est un raccourcis de « de temps en temps ». Tout aujourd’hui se rapporte au temps, pourtant on a aucune action possible sur le temps. Mal grè ce que l’on dit comme en cours. « Cette heure de cours est passée vite. » Ou bien « Le temps ne passe pas ». Une minute reste une minute. Mais a certaines échelles, ces minutes sont plus ou moins rapides, pour une Céllule sa division est très rapide comparée à la gestation d’un petit Homme. Pourtant le temps, reste le temps et avant que des chercheurs ne trouvent comment l’arrêter, nous n’aurons toujours aucune action sur lui.

Tout ça n’est que perte de temps.

Comment perdre le temps quand il est impalpable ? Qui peut toucher le temps ? Personne ! Donc comment le perdre si il n’est pas touchable, ainsi personne n’est propriétaire du temps donc personne ne peut s’en défaire. Ce n’est qu’illusion de penser pouvoir que l’on peut maitriser le temps. Certe on dit que l’on peut gagner du temps, grâce à l’industrialisation, mais quoi qu’il arrive, le temps s’enfuit donc que l’on prenne deux semaines a faire une paire de chaussure, et 2heures, en fin de comptes ce n’est que l’argent qui est important ! Ce n’est que l’appât du gain qui pousse l’homme a « gagner du temps ».

Il y a un temps pour tout !

Oui un moment pour tout faire, et ne rien faire, ou des moments pour faire une action plus qu’une autre car l’autre n’a pas lieu d’être en ce temps là. Mais il y a aussi une histoire de concordance des temps, dans les langues il y a des temps qui se conjuguent mieux avec d’autres temps.. Des règles qui régissent les temps.. Mais ne régissent pas LE Temps qui lui ne peut se régire.. On a pourtant déterminer, des mois, des années, des jours, des heures.. Tout ça arbitrairement qui nous dit qu’un jour n’est pas en faite constitué de deux nuits ? Seules les règles dirigent le monde.

On ne lutte pas contre le temps. Pourtant on tente de se l’approprié.