Mar 022015
 

logo internet+

Si vous avez une ligne mobile, une ligne ADSL,… Vous avez sûrement dejà vu sur une de vos factures apparaître un montant correspondant a des achats multimédias aussi appelés internet+ / SMS+.

 

Quid de Internet+ / SMS+

On se demande souvent la première fois à quoi ça peut bien correspondre, considéré comme « hors forfait » par les opérateurs, bon nombre de clients ne savent même pas qu’ils payent ces abonnements, parfois depuis plusieurs mois…

Il faut distinguer les achats multimédias qui sont facturés et collectés par votre opérateur, et ceux qui sont seulement facturés par votre opérateur. Dans le premier cas votre opérateur fourni le service, et du coup ‘encaisse’ les sommes facturées ; dans le second cas votre opérateur vous facture les services pour le compte d’un éditeur tiers.

Ce qu’il faut retenir c’est que ce n’est pas parce que celà apparaît sur votre facture (mobile ou ADSL par exemple) que c’est votre fournisseur d’accès qui se met les sous dans les poches.
Sachez aussi qu’il est possible de bloquer ce genre de facturation auprès de votre fournisseur d’accès, certains de ces derniers proposent de définir un montant maximum autorisé chaque mois ou encore de bloquer tous simplement les achats multimédias sur les lignes concernées. Ces actions sont généralement accèssibles depuis l’espace client des lignes concernées.

Petit + à savoir

Beaucoup (trop) d’utilisateurs pensent qu’un mobile n’est qu’un gadget, qu’il ne contient que des photos et des vidéos perso, rien de très intéressant… C’est un tord car votre mobile contient peut être des données de facturation (achats Google Play, Paypal, application de votre banque, …), et ces données là même si elles sont censées être protégée ne sont pas à l’abri d’une utilisation frauduleuse lors du vol du mobile, ou lors de l’installation d’une application mal veillante…

Petits conseils donc :
– Eviter de cliquer partout, sur n’importe quoi quand une fenêtre s’affiche sur votre mobile ou sur internet
– Ne pas installer n’importe quelle application douteuse sur votre mobile
– Eviter de laisser son mobile entre de mauvaises mains (surtout celles des enfants)
– Surveillez vos factures
– Avoir du bon sens

+ d’infos

Voici deux sites qui peuvent vous aider à comprendre le principe / fonctionnement des achats Internet+, le premier est réservé aux professionnels ou personnes souhaitant utiliser ce service : http://internetplus.fr ; le second est destiné aux abonnés / consommateurs : http://infoconso-multimedia.fr.

Quoi qu’il en soit je vous conseille de vérifier de temps à autre (tout le temps en fait) vos factures de vos différents fournisseurs de services que ce soit pour les éventuels achats Internet+ ou même vérifier la facturation du dit fournisseur…

Mar 192014
 

logo réalité augmentée

La réalité augmentée est une technique qui consiste à apporter de façon virtuelle des informations sur une représentation de la réalité, via une image, une vidéo, acquise par exemple via une webcam. De cette faon l’utilisateur peut bénéficier d’informations supplémentaire sur la réprésentation de la réalité du périphérique. On citera par exemple l’affichage d’informations supplémentaire via l’incrustation d’informations sur l’image renvoyée par une webcam. Vous allez penser que les incrustations d’informations sur des médias n’est pas une nouveauté, mais, et c’est là une force de la réalité virtuelle, l’affichage de ces informations est automatisée et mis à jour en temps réel, et est capable d’intéragir avec l’environnement de l’utilisateur.

Invention et mise au point

Pensée par Xerox pour aider les utilsateurs à palier aux pannes des photocopieuses en leur indiquant à quel endroit se situait la panne, cette dernière utilsait un dispositif semblable à des lunettes (voir l’article sur futura-sciences). Le but affiché est clairement celui d’apporter à la réalité des informations pertinantes en fonction du contexte de l’utilsateur. On trouve aussi comme cas d’application l’équipement des soldats avec ce genre de technologie afin de leur offrir d’avantage d’informations sur leur environnement d’action.

Projets et utilisation grand public

L’application Layar, est une application qui permet d’afficher à un utilisateur, utilisant son smartphone, une représentation physique des choses intérressantes se trouvant à proximité de l’utilisateur, ce dernier peut utilsarer différents filtres afin de n’afficher que certains types d’attractions (monuments, magasins, …)
L’application Augment (voir l’article sur Frandroid) qui permet d’afficher sur l’image renvoyée par la webcam, via l’utilisation d’un tracker, une représentation en 3D d’un objet qui se retrouve incrusté dans votre image.
Il existe bien sur de nombreuses applications qui proposent des techniques pour permettre à l’utilisateur d’avor accès en temps réel à des informations sur son environnement. Je cite ici des applications mobiles, mais de telles applications existent sur d’autres plateformes, et à différents usages abordés plus loin.

Les cas d’application de la réalité augmentée sont pratiquement infinis, en effet cette technologie permet d’afficher n’importe quelle information sur n’importe quelle représentation de la réalité. Ces données peuvent provenir de capteurs à proximité ou situés sur le périphérique qui affiche les informations ou encore d’un périphérique de stockage local (carte mémoire, base de données locale, …), mais aussi, grâce à une connexion de données, d’internet et donc de sources de données infinie.

Google Glass est un projet créé et développé par Google (visiblement fabriqués aux USA), ce projet tourne autour de lunettes intelligentes, ces dernières sont capables d’afficher des informations sur l’environnement de la personne qui les porte, elles sont aussi capables de réagir à des ordres vocales, une vidéo d’exemple est visionnable sur le site des Google Glass. Elles sont aussi capables via une micro caméra de prendre des photos et bien sûr de capturer des vidéos, l’affichage des informations se fait via un peti écran installé sur la monture des lunettes, ce dernier se trouve dans le champ de vision de l’utilsateur (visiblement) en haut à droite.

Evolution technologique

La technologie de réalité augmentée ne cèsse de se perfectionner, on est aujourd’hui assez loin de ce que la technologie pouvait proposer à ses commencements, l’évolution de l’informatique embarquée, la miniaturisation des périphérique de captures (vidéo et audio), l’évolution des capteurs, notamment les capteurs GPS, les giroscopes, …
Ces avancées de l’électronique, l’informatiques embarqué, ainsi que la disponibilité d’une liaison de données pratiquement à n’importe quel endroit via les technologies telles que la 3G ou encore la 4G qui commence à se développer et qui propose des débits de données très importants pour les périphériques mobiles.
L’ensemble des ces innovations conduit à la mise au point d’équipements qui combine les possibilités de chaque technologies pour offrir des expérience utilisteur de plus en plus poussées.

La commercialisation de solutions s’appuyant sur la réalité augmentée existent déjà, on peux, comme dit plus haut, citer les applications mobiles, mais aussi les cas d’application à grande échelle et prenant en compte différents utilsateurs, on pourrait apparenter le déploiement de cette technologie à une mise en réseau de personnes inter-connectées via leur périphériques utilisant la réalité augmentée via les connexions de données et les capteurs GPS et/ou vidéo, une mise en collaboration.

Le futur en réalité augmentée

Ces périphériques en sont encore à leurs début, vous allez me dire, que pourtant certains d’entre eux (par exemple les Google Glass) sont déjà, ou presque disponibles, cependant ces premières générations risques plus de servir à la démocratisation de la réalité augmentée auprès des personnes (ou à l’inverse), et à la conception des futures générations, qu’à une réelle révolution dans notre quotidien. Celà dit ça a été le cas pour d’autres innovations technologiques, telles que les téléphones portables. Ce n’est surment qu’une question de temps avant de voir cette technologie envahir notre quotidien.

Toutefois, il y’a aussi un revert à ces technologies de location de l’utilsateur,  et à la collecte d’informations sur son environnement. En fait le problème de la vie privée est lié à chaque innonvation technologique qui utilise des systèmes liés de près aux utilsateurs, ici il s’agit bien sûr du fait que le périphérique de capture et de traitement des informations puisse collecter des informations qui si elles étaient mal utilisées pourraient conduire à une atteinte à la vie privée.
On peux tout à fait imaginer des personnes, ou entreprises, mal intentionnés qui récupèreraient en temps réel les informations envoyées par les périphériques de capture audio et/ou vidéo, ou encore à l’exploitation mal veillante des systèmes de localisation des personnes, ou des données envoyées et reçues par le périphérique dont serait équipé l’utilisateur.
Quoique quand l’on y réfléchi un peu, des exploitations de matériel sont pour la plupart déjà possible sur les smartphones de milliard de personnes…

Un environnement virtualisé

Le but de la technologie est clairement exprimé, il est d’apporter à la réalité de l’utilsateur des informations dont il ne dispose pas naturellement, ces informations peuvent aller de la température à l’humidité ou encore la météo de l’après midi ou des jours à suivre. Ces informations parraissent non vitales, et elles le sont, les technologies de réalité augmentée ne sont pas encore démocratisée au près du public, et, du fait de leur faible déploiement, elles ont un champ d’action plus limité, et une crédibilité moindre que celles qu’elle pourrait avoir à son plein potentiel après avoir atteind la maturité nescessaire.

Il n’est cependant pas très difficile d’imaginer les répercutions sur l’utilisateur si il fesait confiance de façon aveugle à ces informations qui viennent alimenter de plus en plus le quotidien. Ces informations présentes en grande quantité et afficheés de façon quasi autonome conduiraient à une perte chez l’utilisateur de la recherche de l’information, ou encore à la recoupe d’information, celle ci surgissant d’elle même lorsque le contexte semble propice à son affichage à partir de là on peux penser que la manipulation d’information est facilité, et de facto la manipulation des personnes. Celà conduira à une modification des comportement entre les personnes, et entre la personne et l’environnement. Cet article sur augmented-reality.fr expose ce qu’il nome  » nouveau fléau social « .

Bien que cette technologie offre des possibilités quasi infinies d’application et d’utilisation dans la vie courante, que ce soit au travers de services de localisation, ou encore d’aide à la prise de décision ou encore à la sécurité routière, et même si cette technologie semble avoir sa place dans une société de plus en plus connectée, elles reste néanmoin encore jeune, et manque de maturité pour pouvoir changer les comportement et habitudes de notre quotidien. Si certaines des entraves au déploiement de périphériques tels que les Google Glass ou des périphériques qui exploitent la réalité augmenté sont d’ordre technologiques ou pratiques, elles seront surment surmontées avec la maturité des produits alors que certaines d’entre elles telles que les problèmes d’atteinte à la vie privée, ou l’utilsation des données de l’utilsateur, risquent de poser d’avantage de problèmes à l’adoption de la réalité augmentée dans nos quotidiens.

Plus d’infos : augmented-reality.fr

Mar 222012
 

Depuis plusieurs semaines, une vague de censure et de contrôle s’abat sur différents réseaux sociaux. Récemment, Twitter a filtré certaine de ses contenus en rapport avec des faits d’actualité, et les réactions des utilisateurs vis à vis de ces dernières. Ces réseaux sociaux sont des entreprises tentaculaires, Facebook pourrait peser 75 milliards de dollars en bourses

Pourquoi ces réseaux sont – ils la cible de ces censures, le filtrage d’informations par un réseau social lui même ne nuit – il pas à sa fonction première ?

Diffusion

La puissance d’un réseau tel que celui de Twitter ou Facebook en terme de capacité de propagation de l’information est phénoménale. Une idée, un article de presse, un article de blog peuvent très facilement être diffusé à l’échelle mondiale en quelques minutes au près de centaines de milliards d’utilisateurs.

Facebook comptabilise plus de 800 millions de membres et qui prépare son entrée en bourse, et d’autres réseaux comptabilisent des millions (500 millions pour Twitter) d’utilisateurs. Ce pouvoir de diffusion de l’information et de son contrôle offrent à ces réseaux sociaux une capacité de rétention de l’information.

Il a déjà été fait la preuve de la capacité qu’ont ces réseaux de véhiculer avec une grande vélocité des informations erronées, ou des idéologies particulières.
C’est cette capacité à faire se propager des idées qui parrait, au premier plan, être le but de tels réseaux. Cependant il semble que ce même pouvoir de diffusion soit la cible d’un phénomène de censure de plus en plus courant. Certe, il faut toutefois le souligner que les opérations de censure à grande échelle – sur les réseaux sociaux – sont peu fréquentes, mais certaines situations récentes montrent que ce phénomène est de plus en plus utilisé.

Pression

Certaines de ces censures ne sont pas initiées par les réseaux sociaux eux même, mais par des entreprises ou des structures qui exercent une pression importante dans le but de réduire la propagation de contenus spécifiques sur ces réseaux. Certains invoqueront le risque de débordement sur internet, avec la diffusion de message haineux, insultes et autres messages peu amicaux, d’autres craignent sûrement plus un rassemblement de personnes qui risquent de s’unir dans le but de défendre une idée, ou de protester contre un fait bel et bien réel.
C’est ce passage d’une idée véhiculé via le média internet à une action belle et bien réelle qui fait peur. On a pu constater ceci avec les opérations d’occupation des lieux liés aux bourses telles que WallStreet en outre-atlantique, les réseaux sociaux afin de limiter les rassemblements avaient effectué un travail de censure sur leurs réseaux. On peux citer un exemple plus récent avec la fermeture récente du site de partage de fichiers MegaUpload, si les raisons du blocage semblent bien définies (rumeur de la sortie prévue d’une offre légale), ou un travail de censure a été effectué dans le but de limiter les réactions des internautes sur le web.

Lors des émeutes aux Royaumes – Unis, les réseaux sociaux étaient sous surveillance dans le but officiel de limiter les débordements liés au rassemblement d’individus. Ces réseaux sociaux étaient utilisés par les manifestants pour communiquer sur les lieux et modalités de rendez-vous, ainsi que sur la position des forces de l’ordre. Le motif de surveillance était celui de la sécurité des biens et des personnes.

Désinformation

L’opération de censure a pour but de limiter (supprimer) la propagation d’informations sélectionnées en fonction de différents critères, tels que des mots-clé, des noms de domaines, …
Les censeurs espèrent ainsi limiter l’impact d’un événement particulier, notamment au niveau des réactions de la part des utilisateurs.

On notera par exemple le doute sur le fonctionnement des listes de tendances des différents réseaux, telle que la liste des tendances de Twitter, qui permet, via un algorithme, de sélectionner les objets qui sont le plus relayés, ou traités sur le réseau social. On retrouve ce principe sur Facebook et sur un grand nombre de
Toutefois l’action de censure a un effet contraire à son but. Certains utilisateurs vont en raison de la volonté évidente de censurer un contenu, chercher à propager l’information coûte que coûte, et celà peux conduire a une diffusion d’une information dans des proportions plus importantes que si elle n’avait pas été censurée. De plus ce phénomène peux aiguiser la curiosité des internautes, qui seront de facto plus enclins à accéder à l’information.

Les censeurs sont bien conscients de ce phénomène on peux dès lors considérer que toute la difficulté de la censure est de manipuler les données le plus en amont possible. Toutes ces actions sont faites dans le but d’empêcher l’utilisateur de s’informer, et pire l’empêcher d’avoir la possibilité de se faire un point de vue propre au travers de différentes sources d’information.

Réflexion

Quand on effectue une action aussi grave, et lourde de conséquences que la censure, il me semble que la moindre des choses c’est de l’assumer, et c’est bien normal d’avoir à rendre des comptes sur la raison officielle, et réelle du travail de censure. Ce qui pour autant ne me semble pas être la solution à envisager en premier lieu dans la mesure où en faisant mine d’être bénéfique à l’utilisateur en le privant d’informations jugées inadaptées, il est privé d’un droit d’accès à l’information qui lui permette de se faire un avis propre et non celui imposé par les médias non-censurés qui peuvent très bien avoir manipulé l’information.

Sep 192011
 

La technologie numérique est présente dans tous les domaines, l’informatique, télécoms, équipement ménager, voitures, transports en commun, … Cette technologie permet de rendre un grand nombre d’appareils plus performants, plus ergonomiques, plus fonctionnels, …

Cependant on peux se pencher sur le revers de la médaille de cette modernisation qui semble sans limite. En effet la conception de ses produits intégrant directement la technologie numérique, la défaillance de l’un entraîne la défaillance de tout l’équipement.

Si je l’idée m’est venue de faire un article sur la face sombre, ou plutôt le côté obscure de la technologie  c’est en rapport avec les attaques  récentes dont ont été victime plusieurs structures, que ce soit en France, à l’étranger, dans des administrations privées ou dans des entreprises privées ou publiques, …
La technologie au sens large (informatique, domotique, réseaux & télécoms, …) apporte son lot d’améliorations, de fonctionnalités, de facilitation des tâches répétitives, de performances, … Inutile de dire que l’informatique par exemple facilite (en théorie) le travail des gens qui l’utilisent, elle permet entre autres de faciliter le travail en équipe, le partage des données, la modification de ces données. J’ai récemment appris que BMW et une autre marque comptent intégrer dans leurs modèles haut de gamme des réseaux de communication interne au véhicule. Je ne parle pas du réseau auquel sont raccordés les équipements électroniques du véhicule, mais bien d’un réseau privé dans l’habitat du véhicule. Les premières réactions vont bien sûr dans le sens du potentiel risque au quel on s’expose lorsque l’on se retrouve connecté à un réseau tel qu’Internet…

Machine à laver

J’en vois certains d’entre vous venir de loin, en me disant « On ne peux pas retourner à l’âge de pierre », à cette réaction je répondrais : Bien sûr que non, cependant on peux peut être pondérer l’intégration et l’utilisation de la technologie dans certains domaines et pour certaines applications. Je me sers souvent d’équipements équipés de technologie numérique et j’en suis satisfait, cependant si à l’échelle domestique, il est plutôt difficile de trouver des risques réels à une intégration technologique trop poussée, à l’échelle d’une structure, d’une entreprise, ou même d’une nation, on peut remettre en cause la sécurité qu’est sensée apporter cette dite technologie.

Ce que m’amène au facteur humain de la chose, les technologies qui permettent de faire de l’infogestion par exemple sont bien pratiques (gestion de parc machine à distance, transactions financières à distance, transfert de données sensibles, …), dans le meilleur des mondes (pas celui de Uxley), si tout le monde était « gentil » on aurait pas ou peu la préoccupation de s’assurer que ces technologies ne risquent pas d’être la cible d’attaques particulières visant à rendre un système automatisé inopérant ou contaminé. Cependant ce n’est pas le cas, dès lors des systèmes de sécurités avancés sont mis au point tels que les algorithme de cryptage, les certificats, clés privées / publiques, les VPN, …
Il fût un temps ou ces sécurités logicielles étaient quasiment inviolables, mais ce temps est révolu, par exemple de nos jours et avec les logiciels adéquats, il est tout à fait possible de trouver la clé de sécurité d’un réseau wifi mal sécurisé… bien sûr il existe des principes d’usage qui augmente la difficulté : l’utilisation d’adresses réseaux différentes des adresses par défaut, changer les mots de passe par défaut des équipements, appliquer des masques de sous-réseau, filtrage par adresse MAC, … Cependant rien n’est jamais parfait, et il est prouvé que même les systèmes les plus sécurisés ne sont pas à l’abris des piratages et des intrusions.

Une actualité récente corrobore le fait, par exemple, que les technologies qui utilisent des certificats ne sont pas à l’abris d’une faille, en effet, récemment, un faux certificat permettait l’accès aux données de tous les sous domaines Google (*.google.com), dont en théorie, n’importe qui pouvait à l’aide de ce certificat pouvait en étant the Man in the middle capturer et voler des données aux personnes qui se seraient connectés. Le nombre d’exemples tels que celui ci ne manque pas, bien qu’il faille aussi être réaliste, il ne faut pas devenir parano.

On peut en extrapolant à un autre domaine, tel que celui de la domotique imaginer un jour que les maisons pourront (si ce n’est pas déjà le cas) être entièrement gérées par un système de domotique avancé et réaliser diverses opérations critiques : contrôle du chauffage, ouverture des volets, ouverture de portes (déverrouillage) désactivation des systèmes d’alarme, … Même si à première vu les fonctionnalités apparaissent très intéressantes, elles apportent aussi un risque potentiel non négligeable, imaginez que quelqu’un accès à ce système, parvienne à s’y introduire, et ouvre les accès à la propriété en ayant désactivé l’alarme… Même si ce scénario est peut probable, il n’est peut être pas si fantaisiste que ça.

Il existe donc un facteur humain, ce dernier s’emploie à tout même en oeuvre afin de mettre en échec des systèmes de sécurité, et les systèmes protégés eux même, et c’est un peu la politique de l’escalier : un système de sécurisation, ou un nouveau système (logiciel, matériel, …) est mis en place, et dès lors des petites mains se mettent en marche pour tenter de mettre le système en échec. Dès lors la course à l’innovation est en marche, il faut innover pour offrir des solutions viables, d’ailleurs la preuve en est du fait que les clés de cryptage sont beaucoup plus longues que dans les débuts, parce que maintenant monsieur tout-le-monde peut avec sa puissance de calcul chez lui, et les bons outils, casser une clé trop faible.

 Je ne cherche pas à cracher sur les innovations technologiques, majeures ou mineures, mais je pense qu’il faudrait faire des efforts sur certains principes pour que cette technologie qui nous facilite la vie ne devienne pas un outil de contrôle, ou qu’elle ne finisse pas par se retourner contre ces possesseurs en finissant en fin de compte par les rendre par apporter plus de vulnérabilités potentielle que de services rendus. C’est ici, je pense, un travail de fond qui est nescessaire, car c’est dans l’application des technologies qu’il faut essayer du mieux possible d’anticiper les possibles dérives ou utilisations à des fins contraires à celle prévus lors de leurs conceptions.

Car de mon point de vue je pense qu’il ne faut pas oublier que la technologie est un outil, et qu’il est en bien ou mal suivant l’utilisation qui en est faite, qu’elle soit légitime ou non…

Sep 132011
 

A la suite du visionnage de Frontière, un film d’horreur dans lequel des jeunes se retrouvent dans une ferme isolée en compagnie de gens peut fréquentables, ces derniers vont leur réserver un sort pour le moins cruel. Dans la famille, le chef est un ancien nazi. Bien que ce soit une fiction, le personnage est vraiment saisissant de cruauté.

Je ne peux m’empêcher de penser à quel point les actes de barbaries lors des épisodes les plus sombres de l’histoire devaient être  horribles et inhumains. Au travers de certaines scènes du film et au travers des faits historiques, j’en arrive à me poser la question suivante :  Pourquoi, et comment, des humains arrivent – ils à effectuer des actes aussi horribles ?

Comment peux – t – on agir de façon aussi inhumaine envers quelqu’un d’autre sans qu’a un moment leur conscience, ou plutôt leur propre existence en tant qu’humain n’arrive à les dissuader de passer à l’acte. Même si j’en suis conscient que ces agissements étaient mis en oeuvre dans un cadre militaire pour les exécutants, le fait que des personnes puissent avoir des idées aussi extrémistes, dénuées de tout sentiment de culpabilité fait peur.

En effet, notre jugement se doit souvent, parce que nous nous l’imposons, ou parce celà nous est demandé, d’être pragmatique, alors qu’en fin de compte, dans la majorité des cas, consciemment ou non, on se rend compte que nos sentiments guident nos actes. A partir de cette déduction, je pense alors que ces actes barbares, même si le mot barbare apparaît ici comme un euphémisme, sont le fruit d’esprits malades, d’une nature humaine ou tout du moins certaines parties les plus sombres de l’esprit humain. J’éprouve face à ces comportements, que se soit ceux passés ou présents, un sentiment d’incompréhension totale. Cette violence gratuite envers des gens qui n’ont pas, de quelque façon que se soit, provoqués de causes réelles à cette violence se retrouvent pris pour cible par des personnes sans respect pour autrui.

Le pire dans ces comportements de nos jours, est que ce qui fait office de motivation est souvent lié au profit, le fait de posséder, la jalousie, … Ces motivations sont pour certaines le reflet d’émotions qui sont humaines bien qu’elles n’excuse pas les agissements, pour d’autres il s’agit d’une partie du reflet des comportements des autres.

Quoiqu’il puisse en être, je ne comprends pas et excuse encore moins ces attitudes qui visent à prendre pour cible des personnes qui n’ont rien demandé, n’ont pas provoqué, et qui sont violentées, mal traitées, au nom de la loi du plus fort.

A la suite du visionnage de Frontière, un film d’horreur dans lequel des jeunes se retrouvent dans une ferme isolée en compagnie de gens peut fréquentables, ces derniers vont leur réserver un sort pour le moins cruel. Dans la famille, le chef est un ancien nazi. Bien que ce soit une fiction, le personnage est vraiment saisissant du cruauté.

Je ne peux m’empêcher de penser à quel point les actes de barbaries lors des épisodes les plus sombres de l’histoire devaient être  horribles et inhumaine. Au travers de certaines scènes du film et au travers des faits historiques, j’en arrive à me poser la question suivante :  Pourquoi, et comment, des humains arrivent – ils à effectuer des actes aussi horribles ?

Comment peux – t – on agir de façon aussi inhumaine anvers quelque’un d’autre sans qu’a un leurs conscience, ou plutôt leur propre existance en tant qu’humain n’arrive à les dissuader de passer à l’acte. Même si j’en suis conscient ces agissements étaient mis en oeuvre dans un cadre militaire pour les executants, le fait que des personnes puissent avoir des idées aussi extrémistes, dénuées de tout sentiment de culpabilité fait peur.

En effet, notre jugements se doit souvent, parce que nous nous l’imposons, ou parce celà nous est demandé, d’être pragmatique,alors qu’en fin de compte, dans la majorité des cas, consciement ou non, on se rend compte que nos sentiments guident nos actes. a partir de cette déduction, je pense alors que ces actes barbares, même si le mot barbare apparaît ici comme un euphémisme, sont le fruit d’esprits malades, d’un nature humaine ou tout du moins certaines parties les plus sombres de l’esprit humain. J’éprouve façe à ces comportements, que se soit ceux passés ou présents, un sentiment d’incompréhension totale. Cette violance gratuite envers des gens qui n’ont pas provoqués de quelque façon que se soit n’ont pas provoqués de causes réelles à cette violance se retrouvent pris pour cible par des personnes sans respect pour autrui.

Le pire dans ces comportements de nos jours, est que ce qui fait office de motivation est souvent lié au profit, le fait de possèder, la jalousie, … Ces motivations sont pour certaines le reflet d’émotions qui sont humaines bien qu’elles n’excuses pas les agissements, pour d’autres il s’agit d’une partie du reflet des comportements des autres.

Quoiqu’il puisse en être, je ne comprends pas, et excuse encore moins ces attitudes qui visent à prendre pour cible des personnes qui n’ont rien demandé, n’ont pas provoqué, et qui sont violantées, mal traitées au nom de la loi du plus fort.

Juil 132011
 

Comme vous avez pu le constater ce blog est hébergé sur le même nom de domaine que celui de mon CV, de plus ce nom de domaine est éponyme.
Je me pose la question de savoir si cette proximité entre un site nominatif, contenant un CV et susceptible d’être visité par des professionnels, et un blog, qui expose des idées et des points de vue personnels est une bonne chose vis à vis de l’image que pourrait se faire les professionnels en visitant mon blog.

Bien que sur mon blog on ne trouve pas d’articles qui contiennent des images ou des contenus qui pourraient vraiment porter préjudice, cependant je me demande si je ne devrais pas héberger mon blog sur un autre nom de domaine ?

A la manière des profils Facebook ou Twitter où bon nombre d’utilisateurs possèdent un profil à usage personnel et à usage professionnel, est – il bon de possèder un blog sur un site qui héberge aussi mon CV ?

%d blogueurs aiment cette page :