Catégorie | Le point com’

Rédaction web : guide des bonnes pratiques

Un site internet doit son succès à son design, ses fonctionnalités, mais également à son contenu. En effet, si le contenu ne convient pas à l’internaute, celui-ci quittera la page aussitôt. De la même façon, Google recensera moins bien une page dont le contenu ne lui plaît pas. La rédaction web, également appelée écriture web, est là pour concilier les deux : plaire à l’internaute et plaire à Google.

Qu’est ce que la rédaction web ?

Définition

Rédaction web

Le mot rédaction web se compose de deux autres mots :

Le premier mot est rédaction et désigne le fait d’écrire un contenu quelconque. Dans le cadre professionnel, ce contenu doit contenir une grammaire et une orthographe irréprochables.

Le second mot est web et fait référence à l’ensemble des données reliées par des liens hypertextes sur internet. Aujourd’hui, par abus de langage, web désigne tout ce qui se rapproche à l’univers d’internet.

Pour faire court, la rédaction web est une rédaction dont le but est de se trouver sur internet. La rédaction se doit d’être de qualité, mais elle doit être rédigée de façon à maximiser son référencement.

Pour qui ?

La rédaction web concerne toute personne souhaitant publier du contenu à titre professionnel sur internet. En effet, le but premier de ces personnes est d’être lu. Si le contenu plaît aux lecteurs mais aussi à Google, alors le contenu se trouvera plus facilement sur internet.

Les principaux concernés sont donc :

  • les rédacteurs web, dont l’écriture web est leur métier.
  • les journalistes web, qui alimentent les sites internet en contenus éditoriaux.
  • les blogueurs, qui sont également des producteurs de contenus web.

À la question « Peut-on tous faire de la rédaction web ? », la réponse est « Oui ». Néanmoins, l’écriture web est le travail du rédacteur web. Il implique donc, comme tout métier, d’avoir les qualités et les compétences requises. C’est pourquoi beaucoup d’entreprises font appel à ces rédacteurs plutôt que de tenter eux-même la rédaction de contenus.

Les bases d’une bonne rédaction web

Vers une rédaction web parfaite ?

Il est impossible de définir tous les points permettant de réaliser une parfaite rédaction web. En effet, selon le sujet du contenu, le vocabulaire employé sera plus ou moins technique. De la même manière, les moteurs de recherche possèdent leurs propres algorithmes. Évidemment, ces algorithmes évoluent constamment et personne ne connaît leurs critères.

Il est donc très difficile de savoir ce qui plaît réellement aux lecteurs et aux moteurs de recherche. Cependant, certaines règles semblent fonctionner et les rédacteurs web ont tendances à les respecter pour réaliser la meilleure écriture web que possible.

Les principales règles à suivre

Un confort de lecture

En premier lieu, il est important de rédiger ce que l’on appelle un chapô / chapeau. Comme son nom l’indique, il se trouve au dessus de tout contenu. Il s’agit en fait d’un texte, généralement court et précédant le reste du contenu, ayant pour but d’encourager le lecteur à poursuivre sa lecture. Le chapô doit directement donner un aperçu de ce que l’internaute va découvrir s’il continue de lire. En plus d’aider le lecteur, le chapô permet d’utiliser les mots-clés dès le début, ce que les moteurs de recherche semblent aimer.

Ensuite, le rédacteur doit écrire des repères textuels tels que des titres et des sous-titres. Du côté informatique, cela se résume à l’emploi des balises <h1> à <h6>. Les moteurs de recherche aiment, et le lecteur peut directement aller là où il le souhaite.

De même, des paragraphes aérées et des phrases courtes aident à leur compréhension par un humain. Il peut également être intéressant de mettre en valeur certains mots-clés, en les mettant en gras par exemple.

Pousser le lecteur à l’action

Lorsqu’un internaute cherche du contenu, il passe souvent par le biais d’un moteur de recherche où il tape ses mots-clés. À partir de là, il a le choix entre d’innombrables sites web à lire. Il est donc important de le pousser à cliquer sur son article dès cet instant afin qu’il n’aille pas voir ailleurs. Pour ce faire, le titre doit être accrocheur (sans être un piège à clics), l’URL doit contenir le sujet de l’article et la méta description doit être renseignée et de qualité. En respectant ces étapes, l’internaute aura tendance à cliquer sur le lien.

À l’inverse du format papier où le lecteur ne fait que lire linéairement, celui-ci doit être guidé sur internet. En effet, lorsqu’un internaute termine la lecture d’un article, il quitte la page et par la même occasion le site. C’est pourquoi il peut être intéressant de le pousser à réaliser des actions, l’incitant par exemple à rester sur le site. Pour ce faire, il faut utiliser des liens internes qui vont rediriger l’internaute vers une autre page du site en lien avec l’article lu. Le lecteur appréciera d’être guidé, et les moteurs de recherche le remarqueront.

Conclusion

La rédaction web est un travail qui demande d’être à l’aise avec la langue utilisée et le monde d’internet. En alliant les deux, le positionnement du site sur les moteurs de recherche n’en sera que meilleur. Par la même occasion, les internautes trouveront alors du contenu correspondant sans doute mieux à leurs attentes dès les premiers résultats.

Les règles pour une bonne rédaction web étant multiples et évoluant constamment, l’Agence Lapostolle se charge de rédiger du contenu pour vous.

Google Images : son histoire

Google Images est un service en ligne permettant, comme son nom l’indique, de rechercher des images à partir de mots-clés. Son lancement date de juillet 2001.

Une robe à l’origine de Google Images

Google
Google

Lors de la 42e cérémonie des Grammy Awards le 23 février 2000, une robe a énormément fait parler d’elle. En effet, la robe verte Versace que portait Jennifer Lopez durant cette cérémonie a reçu une très grande couverture médiatique. Néanmoins, les résultats Google la concernant n’aboutissaient pas à une recherche efficace, puisque le moteur ne recensait pas encore les images.

En 2001, Google Images indexait 250 millions d’images. En 2005, il y en avait 1 milliard contre 10 milliards en 2010. Ce nombre continue sans cesse d’augmenter.

Faire des recherches avec Google Image

Recherche par mot-clés

Pour rechercher des images sur Google Images correspondant à certains mots-clés, rien de plus simple. En effet, il suffit de se rendre sur le site de Google Images, de taper les mots-clés et de choisir une image. Il est également possible de se rendre sur Google, de taper les mots-clés avant de cliquer sur « Images ».

Si les résultats ne sont pas assez précis, il existe plusieurs solutions. La première est de rajouter un mot-clé dans la recherche. La seconde est de simplement cliquer sur les mots-clés en dessous de la barre de recherche. Et pour finir, la barre d’outils permet de faire également des recherches plus précises.

Recherche par outils

Sur Google Images, il est donc possible de rechercher plus précisément une image à l’aide des outils à disposition. Pour y accéder, il suffit de cliquer sur le bouton « Outils ». présent en bas de la barre de recherche. Il y a alors différents outils mis à disposition :

  • Taille : il est possible de n’afficher que des images faisant une certaine taille. En effet, il est possible de sélectionner que les images grandes, moyennes ou très petites. Il est aussi possible de choisir des images possédant une résolution supérieure ou égale à une taille donnée. Par défaut, Google affiche toutes les tailles.
  • Couleur : il est aussi possible de choisir la couleur des images à afficher. Elles peuvent donc s’afficher en couleur, en noir et blanc, avec un fond transparent ou avec une prédominante choisie. Par défaut, Google affiche toutes les couleurs.
  • Droit d’usage : il est important de ne prendre que des images libres de droit lorsqu’on veut en publier sur son site internet. Google Images permet ainsi de les trouver facilement. Par défaut, Google affiche les photos sans restriction sur le droit d’usage.
  • Type : pour une image représentant un visage, pour avoir forcément une photo, ou dessin ou une image animée, cette option peut être très utile.
  • Période : il est aussi possible de sélectionner les images d’une certaine période.

Et pour une recherche encore plus précise… Il existe la Recherche d’images avancée Google !

Recherche par image

À l’inverse, si on tombe sur une image dont on ne retrouve pas le nom, on peut faire une recherche inversée ! Cette action permet de rechercher les images similaires, les autres tailles de cette image ou les sites Web qui la contiennent.

Sur le site de Google Images, il suffit de cliquer sur l’icône en forme d’appareil photo pour accéder à cette fonctionnalité. Il est alors possible d’importer une photo ou d’y coller l’URL de la photo à rechercher.

Ajouter une image sur Google Images

Pour ajouter une image sur Google Images, il existe plusieurs solutions :

  • La première est de mettre l’image sur son propre site internet. Les robots Google l’indexeront tout simplement.
  • La seconde est de publier l’image sur les réseaux sociaux et de la rendre public.

Si les historiques concernant Google vous intéressent, vous pouvez lire les articles que nous avons rédigé sur Google et Youtube.

L’identité numérique : comment la maîtriser

Définition de l’identité numérique

L’identité numérique est l’ensemble des traces numériques que l’on laisse sur internet. Au fil des navigations, les moteurs de recherche comme Google collectent et rendent publiques ces traces. Il est donc impératif de pouvoir évaluer sa propre identité numérique et de travailler dessus afin de la rendre meilleure. On appelle e-réputation l’image d’un individu renvoyée sur internet.

Wordpress

Les différentes traces numériques

L’identité numérique se crée ainsi à partir des traces numériques laissées sur internet. En tout, il existe trois types de traces : les traces volontaires, les traces involontaires et les traces héritées.

Les traces volontaires
Réseaux sociaux et community manager
Réseaux sociaux et community manager

Les traces volontaires sont toutes les données qui concernent un internaute qu’il a lui-même publié. Par exemple, le profil qu’a rempli un utilisateur sur les réseaux sociaux est une trace volontaire. Il en va de même pour tout type de commentaire qu’il aurait posté par le passé. Et cela comprend les blogs, les annonces (emploi ou vente) et les CV qui sont des exemples parmi tant d’autres.

Les traces involontaires

En naviguant tout simplement sur internet, l’adresse IP permet d’identifier un ordinateur sur internet. Cependant, elle permet aussi de collecter d’autres données : heures de connexion, sites visités et temps passé, mots-clés des recherches, etc… On appelle cela des traces involontaires puisque l’internaute les crée sans s’en rendre compte.

Les cookies fonctionnent sur le même principe puisque l’ordinateur collecte et enregistre des données tout en naviguant sur internet. Ils possèdent néanmoins de nombreux usages. Premièrement, ils permettent de mémoriser les identifiants afin de rester connecter sur certains sites tels que les réseaux sociaux. Sur un site commercial, les cookies ont pour but de garder en mémoire le panier d’achat. Et les cookies permettent également de récupérer des données de navigation à des finalités statistiques ou publicitaires. C’est pour cette raison que les bannières publicitaires sur les sites correspondent souvent aux centres d’intérêt.

Les traces héritées

Les traces héritées sont toutes les données concernant un individu qu’il n’a pas lui-même publié. Ces traces regroupent ainsi toutes les publications (commentaires, photos, vidéos…) citant cet individu ou le faisant apparaître.

Comment évaluer son identité numérique ?

Après avoir mentionné les différentes traces numériques qui existent, il est temps de voir comment évaluer son identité numérique. Pour ce faire, il suffit de rechercher des informations sur soi (ou quelqu’un) à travers un moteur de recherche. Lorsque la recherche se fait depuis Google, cela s’appelle « googliser ». Afin de rendre l’investigation plus efficace, voici quatre recherches à effectuer et à analyser :

  • Première recherche : Nom + Prénom. Elle permet d’avoir un point de vue global sur une personne et de voir ce qui en ressort le plus.
  • Deuxième recherche : Nom + Prénom + Réseau social. Cette recherche, plus précise, permet de savoir si Google référence des publications gênantes.
  • Troisième recherche : Nom + Prénom + Pseudonyme. Si quelqu’un utilise un pseudo sur internet, c’est en premier lieu pour rester anonyme. Alors si pour une raison ce pseudonyme est lié à une identité réelle, il serait peut-être temps de le changer.
  • Quatrième recherche : Nom + Prénom + Emploi. Cette recherche permet de savoir si l’activité professionnelle d’une personne est liée à son identité.

L’internaute qui fait ces quatre recherches sur lui possède à présent une estimation de son e-réputation. Elle représente ainsi l’image que renvoie internet sur lui. Si certaines informations ne doivent pas être sur internet, il peut tenter de les masquer ou de les supprimer. Mais est-ce vraiment utile de le faire ?

Pourquoi protéger son identité numérique ?

Il serait faux de penser que personne ne fera de recherches sur soi un jour ou l’autre. Il faut donc savoir qui serait susceptible de faire des recherches pour s’en protéger.

Dans le milieu du travail

L’une des situations les plus fréquentes qui pousse quelqu’un à faire une recherche sur un individu est la recherche d’emploi. En effet, beaucoup de recruteurs n’hésitent pas à se renseigner sur les candidats. Chaque employé possède sa propre e-réputation qui joue à un certain niveau à construire l’image de l’entreprise. Pour les recruteurs, il est donc important de choisir des personnes qui ne nuiraient pas à cette image.

Toujours dans le milieu du travail, un patron pourrait lire des messages à son encontre sur les réseaux sociaux. Il pourrait même apprendre qu’un de ses employés en arrêt maladie fait plutôt la fête. Plutôt embarrassant, n’est-ce pas ?

Dans la vie de tous les jours

Que ce soit pour les études ou pour rigoler entre amis, il peut arriver de se googliser par curiosité. Il faut donc vraiment se demander qui pourrait faire ces recherches, pourquoi, et quelles informations n’ont pas à être publiques.

À l’inverse, il existe de nombreuses personnes malveillantes qui n’hésiteront pas à chercher encore plus de détails. Ces informations sont très précieuses puisqu’elles peuvent permettre d’aller jusqu’à usurper une identité. D’autres pourront quant à elles servir à ternir une image dans le monde réel.

Comment gérer son identité numérique ?

Comme démontré ci-dessus, ne pas prêter attention à son identité numérique peut être dangereux. Il faut donc apprendre à supprimer ou masquer les éléments indésirables, tout en gardant une identité numérique valorisante.

Masquer ou supprimer des éléments

Parmi les informations faciles à masquer ou à supprimer, il y a les réseaux sociaux. En effet, après s’être connecté, l’utilisateur peut supprimer la donnée en question ou changer sa confidentialité. Si un moteur de recherche référence l’inscription à un site, l’utilisateur peut supprimer son compte ou modifier ses données.

Tandis que certaines données sont facilement effaçables, d’autres le sont beaucoup moins. Dans certains cas, les moteurs de recherche vont indexer des pages trouvables en tapant nom et prénom d’une personne. Néanmoins, la personne en question a le droit au déréférencement. Ce droit permet de demander à ne plus associer un contenu qui peut porter préjudice à un nom et prénom. Et dans le cas où une information n’est pas directement modifiable, la personne peut recourir au droit de rectification. En effet, chaque personne doit pouvoir demander à rectifier ou compléter des informations erronées la concernant.

Créer une identité numérique professionnelle

Pour augmenter son e-réputation, supprimer ou masquer les informations portant préjudice est un bon début. Cependant, pourquoi ne pas tenter de faire plus ? Encore une fois, l’identité numérique représente l’image de quelqu’un sur internet et celle-ci est visible par tous. Il est donc intéressant de mettre en avant certains contenus, et de créer par exemple une identité numérique professionnelle.

Pour prouver son aisance avec l’informatique, il est à présent courant de créer son CV en ligne. Il est également intéressant de mettre en avant ses diverses réalisations numériques : blogs, sites, diaporamas ou portfolios. Ces éléments peuvent, à long terme, permettre de décrocher des contrats. La mise à jour de ces données témoigne du dynamisme de leur responsable.

Conclusion

Pour conclure, maîtriser son identité numérique est un travail sur le long terme. Il est important de réfléchir à ce que l’on publie sur internet, et de souvent réévaluer son e-réputation.

Il faut 20 ans pour construire une réputation et cinq minutes pour la détruire. Si vous gardez ça à l’esprit, vous vous comportez différemment.

Warren Buffett

Pour rester anonyme sur internet, l’usage d’un pseudonyme reste en tout cas la méthode incontournable. On conseille également de posséder des adresses e-mails différentes pour les différents usages que l’on en fait.

Il existe à ce jour diverses formations permettant de mieux utiliser l’informatique au quotidien. Pourquoi ne pas en faire partie ?

E-mails frauduleux : comment les repérer

Email frauduleux

Chaque jour, nous sommes confrontés à de très nombreux moyens de communication sur Internet. Pour commencer, il y a les réseaux sociaux avec Facebook, Twitter ou Instagram pour ne citer que les principaux. Ensuite, il y a les plateformes d’hébergement de vidéos telles que Youtube ou Dailymotion qu’on utilise également très souvent. Et pour finir, il existe également les blogs, les forums mais également les messageries électroniques.

L’envoi de courriers électroniques (aussi appelés e-mails, mails ou courriels) reste encore l’un des moyens les plus utilisés pour communiquer. Néanmoins, avec plus de 200 milliards d’e-mails envoyés quotidiennement, il n’est pas rare de recevoir des courriers indésirables dont des e-mails frauduleux.

Qu’est-ce qu’un e-mail frauduleux ?

Les e-mails frauduleux ont pour but de vous soutirer des informations confidentielles, telles que des identifiants de connexion ou des données bancaires. Avec ces données, ils peuvent par exemple récupérer de l’argent ou usurper votre identité pour tenter d’arnaquer certains de vos contacts. Cette technique d’escroquerie est appelée hameçonnage ou phishing. Il est donc impératif de savoir différencier les courriers frauduleux de ceux qui n’en sont pas.

Repérer un e-mail frauduleux

hacker

En ouvrant seulement un courrier électronique, il est souvent assez difficile de repérer une technique d’hameçonnage. Dans la majorité des cas, l’expéditeur du e-mail tente de se faire passer pour une entreprise que vous connaissez. L’exemple le plus courant est celui des banques. Dans ce cas présent, le courrier électronique tente de reproduire la charte graphique (logo, couleurs, etc.) de l’entreprise pour rendre l’e-mail plus réaliste. Dans d’autres cas, on vous annoncera comme gagnant d’une loterie à laquelle vous n’avez jamais participé. Et il pourra même arriver que l’on vous propose un héritage sans même connaître la personne concernée.

Néanmoins, on peut repérer ces e-mails frauduleux en se penchant cette fois-ci sur le contenu plutôt que sur la forme :

  • l’adresse électronique utilisée pour envoyer le courrier électronique n’est jamais celle de l’entreprise. Il faut donc bien penser à vérifier cette adresse avant même de cliquer sur l’e-mail.
  • en vérifiant la présence de fautes d’orthographe. En effet, beaucoup d’e-mails frauduleux peuvent contenir d’innombrables fautes d’orthographe. Une entreprise n’enverrait par exemple jamais un tel e-mail à ses clients.
  • dans le cas d’une entreprise, les liens présents dans l’e-mail ne redirigent jamais vers leur site officiel. Même s’ils sont refaits à l’identique, il faut vérifier l’URL. Veillez à ne jamais entrer vos identifiants et mots de passe lorsque vous avez le moindre doute.
  • en prenant en compte le ton employé. Souvent, les tentatives d’hameçonnage tentent de vous faire peur ou de vous faire pitié. Les personnes les moins attentives se font avoir à cause de cela.

Et encore une fois, jamais une entreprise ne vous demandera vos informations bancaires ou personnelles par e-mail. Au moindre doute, contactez l’entreprise ou le contact en question, directement par téléphone.

Se protéger d’un e-mail frauduleux

Après avoir repérer un e-mail frauduleux, il est important de le signaler pour s’en protéger à l’avenir.

La première solution est de le signaler comme spam. De cette façon, tous les e-mails reçus de cet expéditeur seront directement déplacés dans un dossier spécial, avant d’être supprimés une semaine après. Cela aidera aussi la messagerie à repérer ces e-mails pour les autres utilisateurs.

La deuxième solution en complément de la première, c’est de le signaler au gouvernement. Ce dernier possède en effet une plateforme spéciale pour les arnaques sur le web.

La fin des mots de passe

Les mots de passe, pour s’identifier sur un site internet, sont presque aussi anciens que la création du web. Cependant, il existe deux gros soucis :

  • la multiplication des sites à identification, qui nous forcent à créer de nouveaux mots de passe, donc de les retenir. Engendrant un marché de vente de « carnet à mots de passe« , achat que l’ont vous déconseille fortement. C’est aussi dangereux que de noter votre numéro de carte de crédit sur la carte en question… Mais en plus vous offrez vos données personnelles à qui le souhaite.
  • il existe de plus en plus de méthodes pour « cracker » une identification (mot de passe trop simple, connexion sur un site malveillant, téléchargement d’une application non-officielle…).
La fin des mots de passe

C’est pourquoi depuis plusieurs années des entreprises sont à la recherche d’une alternative. La « biométrie comportementale » semble être cette alternative et elle est déjà testée sur de nombreux sites internet.

La biométrie comportementale, c’est quoi ?

Grâce à la biométrie, vous possédez une signature qui vous est unique, mais pas celle habituelle : ici c’est votre comportement. Les façons presque infinies d’utiliser un site ou une application. Ensemble constituent la biométrie comportementale, une technologie d’identification plus performante que les mots de passe.

Plutôt qu’un simple garde-barrière à mot de passe, que l’on ne rencontre qu’à l’entrée d’un site, la biométrie comportementale vérifie en temps réel si c’est bien vous. Tout d’abord en détectant tout changement suspect : si vous vous connectez d’une nouvelle machine, d’un nouveau smartphone, le site doutera de vous.

Si vous vous mettez à utiliser le smartphone d’une autre main que d’habitude, si vous utilisez l’application en mode paysage plutôt qu’en mode portrait, l’algorithme le verra. Et si vous vous mettez à utiliser l’application comme si vous la découvriez plutôt que d’aller directement dans vos rubriques habituelles, alors le système se mettra à sérieusement douter de vous.

Concrètement, c’est comme si au lieu de taper votre numéro de carte de crédit à quatre chiffres pour retirer de l’argent au distributeur. Ce distributeur réalisait une analyse ADN pour vérifier que c’est bien vous, et ceci en moins d’une seconde !

Et pour les nouvelles connexions ?

Le procédé fonctionne aussi pour de nouveaux utilisateurs inconnus. Les fraudeurs qui veulent créer des comptes frauduleux à la chaîne connaissent parfaitement la navigation des sites. Ils savent exactement où ils vont, utilisent souvent des raccourcis clavier et auront tendance à remplir les formulaires par copier-coller plutôt qu’au clavier. En détectant ce genre de comportements, des sites de vente en ligne font l’économie de dizaines de millions de dollars de fraude chaque année.

  • vitesse de frappe
  • déplacement de la souris
  • mode de remplissage d’un formulaire
  • vitesse de lecture
  • utilisation de la molette
  • utilisation des majuscules
  • la ponctuation
  • fautes d’orthographes…

Au total, ce sont plus de 2000 paramètres qu’utilise la biométrie comportementale pour vous différencier d’un potentiel hacker.

Evitez les sites internet en HTTP !

Le HTTP (HyperText Transfer Protocol) ne vous dit peut-être rien, pourtant vous le voyez tous les jours ! C’est ce qui débute chaque adresse internet : http://www…. Le « www » quant à lui désigne le World Wide Web.

Le HTTP est pratique mais…

Evitez les sites internet en HTTP !

Pour faire simple, c’est un protocole de communication qui vous permet d’afficher des pages internet sur votre ordinateur. En allant chercher les données sur un espace distant. Cependant, il n’est en aucun cas sécurisé. Vous envoyez une information via un formulaire de contact, le site internet le reçoit en brut, sans cryptage.

Le HTTP date du début des années 1990, alors que le World Wide Web n’était encore qu’en phase de test. Le but étant de créer un système de communication pratique et rapidement, la sécurité n’était pas la priorité.

Cependant, internet a vite pris une place importante et l’arrivée des sites de vente en ligne a changé la donne. Il n’était plus permis de transférer des informations comme des numéros de carte de crédit sans cryptage.

L’arrivée du HTTPS et le cryptage des données

Le HTTPS (S pour Secured ou Sécurisé) utilise un chiffrement (SSL ou TLS) qui permet de ne pas envoyer vos données telles quelles. Imaginez si quand vous payez sur un site e-commerce, votre numéro de carte de crédit arrive complet sans filtre sur la boîte e-mail du vendeur… Ceci ne serait pas du tout sécurisé !

Le HTTPS permet de crypter toute donnée envoyée.

Comment cela fonctionne concrètement ?

Imaginez que vous vous appelez « Pierre » et que vous remplissez un formulaire en ligne. Vous écrivez « Pierre » dans la zone « Prénom ». Vous cliquez pour envoyer le formulaire. Ici vous avez deux cas :

  • En HTTP, vos données partent et naviguent sur internet librement. Elles arrivent sur la base de données du site internet. Dans la colonne « Prénom », il sera affiché « Pierre ». Un humain peut aller lire ces données librement, avec votre nom, téléphone, adresse…
  • En HTTPS, vos données partent, mais se retrouvent cryptées. Au moment où vous cliquez sur « Envoyer », votre prénom devient une succession de lettres et chiffres incompréhensible du genre « khe41oei12sq124qdc ». La base de données du site internet stockera vos données de la même façon. Un humain ne peut donc pas lire ces données. Seul des programmes sophistiqués, sécurisés et possédant la clef de décryptage le peuvent. Clef qui change très régulièrement.

Ce cryptage est maintenant obligatoire pour tout site possédant au moins un formulaire de contact (depuis la mise en vigueur du RGPD en mai 2018). Les amendes peuvent aller jusque 4% du Chiffre d’Affaires.

Les autres avantages du https

En plus de sécuriser vos données, le HTTPS possède d’autres avantages notamment en expérience utilisateur et en référencement.

Tout d’abord, les navigateurs internet affichent plus nettement une différence entre HTTP et HTTPS.

  • Tout en haut à gauche, vous pouvez voir un cadenas fermé (qui peut être gris ou vert). Cela signifie que vos données sont sécurisées, vous êtes en HTTPS.
  • Sinon, vous verrez un cadenas rouge ouvert, voir un message « non sécurisé » en rouge. Cela signifie que vos données ne sont pas sécurisées, vous êtes en HTTP.

Cela repousse maintenant souvent les visiteurs en arrivant sur un site internet, s’il voient un message « non sécurisé » en rouge.

Google favorisant les bonnes expériences utilisateurs, l’autre intérêt du HTTPS est un meilleur référencement. Google favorisant alors la sécurité, il pénalisera tout site utilisant encore ce protocole non-sécurisé, dans les résultats de recherche.

Google Maps AR : la navigation en réalité augmentée

Google Maps est passé, en quelques années, d’un simple service de cartographie à une vraie solution de navigation gratuite. Une solution alternative aux GPS classiques qui est tout le temps à jours et suit le trafic en temps réel.

Depuis 2007, Google Street View permet de visualiser un panorama à 360° un lieu ou une rue. Cependant Google vient encore de franchir un cap, en intégrant la réalité augmentée dans son application Maps : Google Maps AR. Il s’agit d’une nouvelle fonctionnalité visant à faciliter la navigation avec une intégration de la réalité augmenté. Accessible à l’aide d’un simple bouton.

Le Visual Positioning System

Ce nouveau système de Google Maps AR (réalité augmentée) à un nom : le Visual Positioning System, ou VPS. Cette interface permet à un piéton de suivre son trajet comme dans un jeu vidéo. Cependant, il n’est recommandé que pour des trajets courts (afin bien entendu d’éviter les accidents).

Comme en mode navigation classique, l’application se sert du GPS pour géolocaliser l’utilisateur tandis que la caméra du smartphone et les données Street View vont permettre de définir l’emplacement exact.

Google Maps AR : la navigation en réalité augmentée

L’interface, comme le montre l’image se divise en deux parties. Une première représente le plan de navigation GPS classique et le second affiche l’environnement réel filmé à travers la caméra du téléphone.

En fonction des déambulations de l’utilisateur, l’application ajoute des indicateurs virtuels pour fournir des informations sur le suivi du parcours. Des flèches indiquent alors la bonne direction, les noms des rues s’affichent au fil du chemin, les noms des magasins, les noms des lieux… et un compteur égraine le temps de trajet restant.

Ok, mais ça arrive quand ?

Actuellement en version bêta, notamment pour les guides touristiques, l’application devrait être accessible mi-2019 pour le grand public.

L’accueil de ceux qui ont le privilège de tester la fonctionnalité est assez positive. « C’est comme si Google Maps avait dessiné des panneaux pour m’orienter dans la ville mais que personne d’autre ne pouvait les voir ». Cette fonctionnalité comporte quand même quelques défauts comme le fait de devoir garder son téléphone pointé devant soi en permanence.

A ce problème de sécurité s’ajoute la consommation de batterie et de données mobile pour une telle interface gourmande.

La CNIL lance une formation RGPD en ligne gratuite

La CNIL annonce le lancement d’une formation en ligne : « L’atelier RGPD ». Une formation gratuite et accessible à tous pour mieux comprendre et être opérationnel sur le Règlement Général sur la Protection des Données.

Une formation pour professionnels et curieux

L’atelier RGPD vous forme en détail sur chaque aspect du RGPD. Afin de comprendre les lois et les enjeux pour débuter efficacement la mise en conformité de son organisme. La formation s’adresse aussi bien aux Délégués à la Protection des Données, qu’aux futurs délégués, professionnels disposant d’un profil technique ou juridique (ou encore de simples curieux).

Élaboré par des experts et juristes de la CNIL, ce MOOC se compose de quatre modules. Il faudra environ cinq heures pour tous les parcourir. Des vidéos, textes, illustrations… composent chaque module, afin de mieux appréhender les enjeux. Une évaluation est ensuite accessible à la fin de la formation.

Le programme du MOOC

Les différents modules de l’atelier RGPD abordent de manière exhaustive les enjeux du traitement des données personnelles. Voici le programme :

  • Premier module : le RGPD et ses notions clés
  • Deuxième module : les principes de la protection des données
  • Troisième module : les responsabilités des acteurs
  • Quatrième module : le DPO et les outils de la conformité
La CNIL lance une formation RGPD en ligne gratuite

En fin de cursus, le MOOC délivre une attestation de suivi, mais il ne s’agit pas d’une formation diplômante ou certifiante. Cette formation est accessible gratuitement jusque septembre 2021, mais elle sera régulièrement mise à jour en fonction des évolutions du RGPD.

Besoin de plus d’informations concernant le Règlement Général sur la Protection des Données ? Ou bien encore d’informations concernant la sécurité sur internet ? N’hésitez pas à nous contacter.

Ces femmes qui ont changé l’informatique

Depuis les années 80 et l’apparition des ordinateurs familiaux, l’informatique est vu comme un outil purement masculin. L’image véhiculée par les films, les séries, les romans… présente l’informaticien comme un homme geek, taciturne et solitaire. Pourtant des femmes qui ont changé l’informatique, il en existe !

Femme qui ont changé l'informatique

Ceci est notamment visible lorsque l’on remonte à la base du modèle informatique et de la programmation.


Ada Lovelace (1815 – 1852) et les bases de la logique informatique

Fille du poète Lord Byron, Ada Lovelace s’est dirigée vers les mathématiques grâce à sa mère. A 17 ans, elle rencontre le mathématicien Charles Babbage qui tente alors de créer la première machine à calcul. Ada voyant le potentiel d’une telle machine, commence à s’y intéresser.

Elle rédige alors plusieurs notes décrivant une logique, des calculs, des algorithmes… Décrivant le fonctionnement de la machine, les étapes à réaliser, le mouvement des rouages…

Trop en avance sur son époque (plus d’un siècle) cette machine à calcul ne verra jamais le jour. Cependant, ses travaux permettront la création de la première machine analytique et donc des ordinateurs que nous connaissons.


Grace Hopper (1906 – 1992) et la programmation pour tous

Membre de la Marine américaine, pendant la Seconde Guerre Mondiale, Grace Hopper est affectée au développement de l’ordinateur « Harvard Mark I ». Elle fait alors partie du groupe très restreint, de trois personnes, devant apprendre à le programmer.

Après la guerre, elle quitte l’armée pour devenir employée au développement informatique d’Harvard. A ce moment, la programmation n’est qu’une succession de chiffres très complexe. En cause, le langage binaire, seul langage compréhensible par les ordinateurs.

Grace a alors l’idée de développer un langage proche de l’anglais qui sera ensuite traduit par la machine. Le Fortran et le COBOL (avec l’aide de Jean E. Sammet, une autre femme) apparaissent alors et sont toujours utilisés de nos jours. Ceci facilite alors grandement le développement informatique.


Karen Spärck Jones (1935 – 2007) pionnière de l’intelligence artificielle

En 1964, Karen Spärck Jones publie un article sur la « Classification de la Synonymie Sémantique ». Toujours considéré comme document fondamental dans ce domaine. Elle étudie l’occurrence des mots dans un texte, afin d’en identifier rapidement le contenu. Ceci afin de développer une méthode permettant aux machines de comprendre notre langage (cheminement inverse et novateur) et d’évoluer seules.

L’impact de ses travaux peut se voir dans la culture populaire (Terminator, Matrix…) mais aussi dans notre quotidien. Ce système est la base même du moteur de recherche Google.

Sa devise ? « L’informatique est trop importante pour être laissée aux hommes ».


Margaret Heafield Hamilton (1936 – ) du MIT à la Lune

Parmi les femmes qui ont changé l’informatique, Margaret Hamilton est une star !

Diplômée en Mathématiques, Margaret Heafield Hamilton intègre le MIT en 1960. Elle développe alors des programmes informatiques de prévision météorologique. Elle travaille ensuite sur un programme de détection d’avions pour l’armée américaine.

Remarquez que nous parlons toujours de « programme » à cette époque. Ceci étant, sans entrer dans les détails, un système permettant de faire calculer à une machine des résultats complexes. La machine réalise les actions dans un ordre chronologique pré-établi. Bien que ceci soit exceptionnel et un gain de temps, nous sommes encore loin de ce que permet l’informatique.

A partir de 1963, elle intègre les missions « Apollo » de la NASA. Elle a comme tâche de créer des programmes informatique pour prendre en charge la navigation et l’alunissage. Elle mit au point un système permettant aux programmes de travailler ensemble avec un système de priorités.

Au moment de l’alunissage de la mission « Apollo 11 », toutes les alarmes informatique se déclenchent. Trop d’informations saturent l’ordinateur principal (dû à une erreur de radar qui le surcharge de données). L’ordinateur chargé de contrôler « Apollo 11 » se met en veille. C’est la catastrophe…

Le système de Margaret prend alors le dessus. En plus de donner un ordre de priorités aux programmes, celui-ci permet d’interrompre les moins importants aux profits des plus urgents (sauver l’équipage > sauver la navette > …). Tout en comprenant ce qui peut être dû à une erreur humaine ou matérielle. Le système comprend alors que le radar ne fonctionne pas correctement, l’éteint et continue les manœuvres d’atterrissage. « Apollo 11 » réussit alors son alunissage sans encombre.

Ce système permet maintenant la réalisation de logiciel (Word, Excel, votre navigateur internet, votre jeu vidéo favori…).


Marissa Mayer (1975 – ) et la page internet la plus connue au monde

Plus de quatorze entreprises prestigieuses contactent Marissa Mayer à sa sortie d’université, en 1999. Cependant, elle décide de répondre à une annonce s’intitulant « Travailler chez Google ? ». Elle devient alors la première femme à travailler chez Google.

Son apport le plus connu au célèbre moteur de recherche est cette page d’accueil minimaliste, mais efficace.

Son travail au sein de Google ne s’arrête pas là. Elle est à l’origine des innovations de : Actualités, Google Lab, Google Desktop, Groupes… mais surtout de Google Maps et… Gmail !

L’idée d’implanter la barre de recherche Google dans les navigateurs web, c’est aussi elle !

Elle a entretenu une relation avec Larry Page, cofondateur du groupe, qui l’écarte du comité opérationnel en 2011.

Marissa Mayer devient alors PDG de Yahoo, relève l’action du groupe et le sort de la faillite. Elle démissionne en 2017 pour créer un incubateur de start-up.


Cette liste reste non-exhaustive et les femmes qui ont changé l’informatique ne manquent pas. Comme Mary Allen Wilkes, première personne à posséder un ordinateur personnel (conçu par elle-même). Ou encore Susan Kare, créatrice des premières icônes…

Entreprendre au Féminin – 2019

Entreprendre au féminin

Entreprendre au Féminin est un sommet qui se déroule du 8 au 16 mars 2019. Durant cette période, les intervenants aborderont trois grands thèmes : Business, Bien-être et Famille.

En effet, ce seront trois conférences qui auront lieu par jour (à 12h30, 18h00 et 21h00). Pour y avoir accès rien de plus facile !

En effet il suffit de vous inscrire sur le site d’Entreprendre au Féminin.

Ce sommet est accessible en ligne et gratuitement. Il est organisé par Madame Morgane Février, déjà à l’initiative de plusieurs mouvements de femmes entrepreneures.

Pourquoi un sommet pour « entreprendre au féminin »?

Les principales raisons pour lesquels ce sommet a été crée sont au nombre de cinq. Il s’agit en effet de : rassembler, connecter, découvrir, apprendre et partager.

Tout d’abord Rassembler, car les femmes qui exercent des professions indépendantes sont souvent seules et il s’agit là de les réunir. Comme on dit : « l’union fait la force » !

Ensuite : Connecter. En exploitant les talents de chacun, permettre de créer une connexion qui, d’abord virtuelle, pourra déboucher sur quelque chose de concret.

Après : Découvrir. Découvrir les nouvelles façons de faire des femmes dans leur travail, dues, à l’évolution de leur métier.

Mais aussi Apprendre. Notamment grâce à internet, il est important de se former continuellement et d’acquérir de nouvelles connaissances.

Et enfin Partager. Partager son expérience, son histoire sa façon de faire avec la communauté. Profiter des expériences de chacune sans avoir peur du jugement et se sentir comprise et soutenue.

Ainsi les intervenantes aborderont plusieurs thèmes comme : « Comment concilier sa vie de maman et d’indépendante ». « Réussir dans l’entrepreneuriat en cultivant son bonheur »…

Si vous ne pouvez pas regarder une intervention pas de panique ! En effet, vous disposez d’un replay de 48h pour revoir votre conférence.

Les femmes entrepreneures sont donc la cible principale de ce sommet. On attend pas moins de 10 000 femmes entrepreneures ! Mais ces messieurs sont aussi les bienvenus.