Semaine 45 2015

Le Congrès américain accepte le car-hacking

Les lois sont ainsi faites d’exception, et le Congrès avait prévu, dans la loi sur le copyright, d’accepter certaines exceptions, par exemple si le fait de ne pouvoir modifier le logiciel mettait en danger ses utilisateurs. Le Congrès vient donc d’accepter le fait que les utilisateurs de voitures bourrées de logiciels puissent modifier ce logiciel sans violer la loi ni perdre la garantie sur le véhicule. Utilisateurs… et chercheurs en sécurité, qui vont probablement s’en donner à coeur joie dans les prochains temps.

Source : http://www.wired.com/2015/10/library-of-congress-says-its-ok-to-hack-your-car/

Facebook instaure le 2G Tuesday

L’initiative de Facebook est plutôt louable. Partant du constat que désormais la plupart de leurs utilisateurs sont « mal connectés », Facebook propose à ses employés de voir à quoi ressemble l’appli mobile avec une connexion pourrie (enfin, 2G quand même, pas 56K). Une idée que beaucoup pourraient imiter, ça ne serait pas du luxe.

Source : http://www.numerama.com/business/128458-facebook-instaure-le-2g-tuesday-pour-se-confronter-au-bas-debit.html

Les objets connectés, le début de la fin de la bulle

Les objets connectés sont souvent dépeints auprès du grand public comme une panacée, l’avenir en marche, le futur à portée de main, sauf que les exemples utilisés m’ont toujours laissée perplexe : si je peux comprendre l’intérêt d’une montre qui calcule les kilomètres parcourus pour les sportifs, j’ai en revanche plus de mal à voir la fourchette connectée autrement que comme un gadget à la con.

Eh bien il semblerait que la bulle soit en bonne voie d’éclater, le public commençant à jeter un regard critique sur ces objets.

Source : http://www.telerama.fr/scenes/les-accessoires-connectes-pas-si-branches,132796.php

Semaine 35 2015

Les mails, la nouvelle plaie

D’après une étude menée par Adobe, les cadres passent 5h par jour à lire et répondre aux mails. On pourra objecter qu’après tout c’est leur boulot, ou en tout cas que ça en fait partie, n’empêche que 5h, c’est quand même beaucoup. La faute en serait au fait que l’on peut désormais les consulter partout, grâce à ce petit objet connecté qui a envahi notre quotidien : le téléphone portable… Eh oui, premier bidule consulté le matin en se levant, un dernier coup d’oeil avant de se coucher, l’hyper-connexion va nous rendre fous.

Source : http://www.usine-digitale.fr/article/les-mails-c-est-5-heures-de-travail-par-jour-pour-les-cadres-de-2015.N346564

Mots de passe : zéro pointé

Alors non seulement on n’a plus le droit de mettre azerty ou password en mot de passe, mais en plus il faut faire gaffe… sur les smartphones ! Ben oui, vous savez, le petit schéma à dessiner avec le doigt pour déverrouiller l’écran ? Ca aussi il faut y prêter un peu d’attention… Bon, je dis rien, mon schéma contient 4 points et démarre dans un coin :p

Source : http://fr.ubergizmo.com/2015/08/25/extremement-mauvais-mots-passe.html

Comment your code

En avril j’ai relayé un article sur l’art d’écrire du code propre (ici), cet article est l’occasion de se pencher plus particulièrement sur les commentaires.

Source : https://dzone.com/articles/comment-your-fking-code

 

Semaine 31-2015

Interview de Nicolas Colin

Nicolas Colin n’est plus à présenter. Co-fondateur de The Family, accélérateur de start-ups, dans cette courte interview, il parle du capital, des investisseurs et de la culture d’investissement, et met les pieds dans le plat à la 3e minute avec cette phrase extraordinaire : on aime beaucoup les entrepreneurs quand ils s’amusent dans un bac à sable, mais nettement moins quand ils commencent à prendre des parts de marché aux acteurs établis. Cette vidéo est un petit condensé de sa pensée.

Source : https://www.youtube.com/watch?v=Z83Im7jXhuE&feature=youtu.be

Un README parfait pour les projets

La société Theodo propose un template de README (pour GitHub, mais tout à fait exploitable pour tout projet et tout gestionnaire de version) afin d’avoir une documentation propre et utilisable. Merci à eux !

Source : http://www.theodo.fr/blog/2015/07/a-readme-template-for-better-information-storage/

Le repo GitHub : https://github.com/theodo/readme-template

La CNIL épingle des sites de rencontres

Ca m’a fait sourire, mais après tout, les sites de rencontres sont des réseaux sociaux comme les autres : ils contiennent énormément de données sensibles et (plus ou moins) privées. Et comme sur tous les sites et réseaux sociaux, les gens y abandonnent leurs informations sans trop se soucier de ce qu’elles vont devenir.

Source : http://www.cnil.fr/linstitution/actualite/article/article/donnees-traitees-par-les-sites-de-rencontre-8-mises-en-demeure/

En savoir plus : http://www.cnil.fr/linstitution/actualite/article/article/sites-de-rencontre-en-ligne-comment-proteger-votre-intimite/

 

Semaine 30-2015

Sécurité des objets connectés

Avec la vague des objets connectés, arrive enfin la question de la sécurité des objets connectés. Il était temps, mais mieux vaut tard que jamais, et si le Figaro commence à en parler (même si c’est dans son magazine Tech), ça me donne un peu d’espoir de voir le sujet pris au sérieux dans les prochaines années.

La petite histoire : une jeep a été piratée à distance, et quand on dit à distance, ce n’est pas à 500 mètres, c’est à plusieurs kilomètres, depuis le domicile de l’un des hackers.

Deux chercheurs en sécurité informatique ont piraté à distance la Jeep de leur collègue sur l’autoroute. Après avoir fait mumuse avec l’autoradio et les essuie-glaces, ils ont coupé la transmission, forçant la voiture à s’arrêter en plein milieu de l’autoroute. La faille a été transmise au constructeur, mais comme les voitures doivent être patchées avec une clé USB, il y a peu de chances que la plupart des voitures en bénéficient.

Source : http://www.lefigaro.fr/secteur/high-tech/2015/07/21/32001-20150721ARTFIG00294-une-jeep-piratee-et-stoppee-a-distance-sur-une-autoroute.php

Finish your stuff

Dans cet article très pertinent, l’auteur nous parle de ces projets (souvent open-source) qui ne sont jamais finis. Entre ceux qui souffrent d’ajouts fonctionnels réguliers et ne sortent jamais, et ceux qui sortent et sont continuellement patchés et mis à jour pour arriver à un machin tellement complexe que plus personne ne peut/veut l’utiliser, on trouve difficilement un logiciel complètement achevé et pleinement fonctionnel. Et c’est dommage.

Source : http://250bpm.com/blog:50

Annuaire d’expertes

Cet annuaire date de quelques mois déjà mais je n’ai pas eu l’occasion d’en parler sur le blog. A l’initiative de France Television, il recense les expertes dans tous les domaines, dans le but de les faire intervenir lors d’émissions radios, télés ou des conférences, tables rondes, etc. En effet, trop souvent on se retrouve avec une brochette d’experts, alors qu’après tout, l’égalité des sexes passent aussi par la représentativité des femmes dans les domaines plus pointus que la cuisine. A utiliser dès qu’un événement demandant un-e intervenant-e est organisé.

Lien : http://expertes.eu/

 

Les gens toxiques

Vous connaissez les gens toxiques. Ce sont ces gens qui demandent, exigent beaucoup et dont on ne reçoit rien en échange.

Ce peut être un client, un partenaire, un prospect. Une personne toxique est assez facile à détecter, et il est important de réagir rapidement.

Caractéristiques

Une personne toxique demande beaucoup : du temps, des réponses, l’avancement du un dossier. Elle exige de l’attention.

En retour, rien : elle n’accorde ni temps, ni remerciement, ni attention, ni gratitude. Ni argent, naturellement. Elle considère que ce que vous lui accordez lui est dû, est la moindre des choses, ou que cela n’exige pas beaucoup de vous.

La personne toxique peut être consciente de cela, dans ce cas c’est un manipulateur. Je ne traiterai pas de ce cas dans cet article, mais de ceux qui n’ont pas conscience de ce qu’ils demandent. Ils ne sont pour autant pas plus faciles à gérer, car ils ne comprennent pas que vous puissiez leur refuser quelque chose.

La personne toxique joue facilement la victime, se plaint des autres : ils ne sont pas compétents (sous-entendu, vous, vous l’êtes), ne lui prêtent pas assez attention.

Elle ne fait attention qu’à elle-même, bien sûr. Ça ne lui vient pas à l’esprit que vous puissiez être en train de faire autre chose que de travailler sur son dossier.

Elle ne vous appellera jamais après 19h, un dimanche ou pendant vos vacances. Mais elle laissera un message sur le répondeur ou un mail, s’excusant de vous déranger, vu l’heure/le jour/les vacances, mais si vous pouviez la dépanner car c’est urgent…

Si elle était sans-gêne, elle serait plus facile à contrer, mais là, tout en finesse, on se fait avoir une fois, deux fois, trois fois, et puis on commence à se poser des questions : et si cette personne était toxique ?

Vous, dans tout ça

Vous donnez beaucoup de temps. Vous vous mettez en quatre pour satisfaire cette personne, pour quelle raison, d’ailleurs ? La perspective de gagner un contrat, de gagner son respect, de briller, les raisons sont multiples. On peut se sentir plus compétent, aimer se faire solliciter ou être une personne importante dont on ne peut se passer.

Mais au bout d’un moment, on se rend compte que voir ce nom quand le téléphone sonne, voir un mail arriver de sa part, nous donne des sueurs froides, nous fait lever les yeux au ciel, nous fait ignorer l’appel. Répondre à sa sollicitation nous fait suer, on repousse, on le fait la mort dans l’âme, 5 minutes avant de partir pour ne pas avoir une réponse immédiate en retour avec une nouvelle salve de questions ou de demandes.

Les réactions appropriées

Lorsqu’on se rend compte de ce qui est en train de se passer, il faut réagir. La première chose à faire selon moi est de stopper son implication. Mais pas sans explication ! Il faut leur faire prendre conscience de leur comportement.

Si ce qui vous agace est leurs sollicitations incessantes, dites-leur que vous avez d’autres dossiers à mener et que vous ne pouvez pas passer votre temps à résoudre leur problème.

Si la personne se plaint des autres, d’internet, du temps, expliquez-lui que chacun fait ce qu’il peut, que si un autre prestataire n’a pas su répondre à son besoin, c’est humain : personne n’est parfait. Si vous avez besoin de l’assommer, dites-lui que si le prestataire n’a pas compris, c’est probablement parce qu’on lui a mal expliqué !

De manière générale, ce qui s’applique est la méthode de résolution de conflit : des faits, des faits, des faits. Et des solutions.

Exposez les faits, rien que les faits. Par exemple : « vous m’avez sollicité 5 fois cette semaine, par téléphone et par mail ». Pas de jugement, surtout : évitez d’ajouter « pour des broutilles »… Précisez le temps que cela vous a pris, afin que la personne se rende compte que ce petit truc qu’elle vous demandait vous a pris du temps.

Puis proposez des solutions : une réunion, un temps d’échange unique dans la journée/semaine, où ils vous exposeront l’intégralité de leurs soucis.

Dans le cas de bugs ou de demandes d’évolutions, n’hésitez pas à mettre un système de tickets en place. Ainsi tout est conservé, ils ont accès à leurs demandes précédentes et peuvent suivre leur évolution. Expliquez leur le gain pour eux (le vôtre, ils s’en fichent) : accès en temps réel, y compris soir et week-end.

La notion d’urgence n’est pas la même pour tout le monde : mettez-vous d’accord sur les termes et les délais de réaction. Demandez de préciser dans l’objet d’un mail si c’est urgent ou non. Ainsi vous n’êtes pas obligé de lire tous les mails qui arrivent.

Si nécessaire indiquez que le temps passé n’est pas inclus dans la prestation et qu’il vous faudra ajuster vos tarifs si la personne persiste dans ses pratiques (la bonne vieille menace sur le porte-monnaie est assez efficace).

 

A lire également : http://www.softwarebyrob.com/2010/12/09/how-to-detect-a-toxic-customer/