La sérendipité est la caractéristique d’une démarche qui consiste à trouver quelque chose d’intéressant de façon imprévue, en cherchant autre chose, voire rien de particulier. Cette approche est issue d’une démarche heuristique.
Avec le développement des T.I.C (Technologies de l’information et de la communication), la sérendipité a pris une dimension toute particulière dans la recherche documentaire actuelle sur ordinateur et particulièrement sur Internet. JF Smith en se basant sur les travaux de K. Merton invente le terme de « sérendipité systématique » lorsqu’un chercheur utilise la découverte de la connaissance à partir de l’outil informatique. Les chercheurs d’information n’hésitent pas à naviguer, voire à se perdre au sein des liens hypertextes pour trouver au hasard d’une page, au détour d’un lien, au cœur d’un nœud, une information leur étant utile… alors même qu’ils ne savaient pas qu’ils la cherchaient vraiment. Ainsi la notion de sérendipité prend ici tout son sens comme «Découverte, par chance ou par sagacité d’informations qu’on ne cherchait pas exactement».
Source Wikipedia
Cette longue introduction honteusement pompée dans Wikipedia me sert:
1) A montrer que je connais des supers mots-pas-faciles-à-placer-dans-une-conversation
2) A introduire quelques pages d’un nouveau blog (nouveau pour moi) qui m’a bien intéressé: devloop.lyua.org/blog (pas facile à retenir), et surtout ces deux séries de billets
Analyse forensique d’un systeme windows et Solution du hoffmann forensic challenge, et de façon générale, la rubrique Sécurité.
Je ne connais pas la personne qui tient ce blog, mais comme il semble qu’il cherche du travail, si vous avez un job qui peut l’intéresser… En tout cas, les billets qu’il publie sont très intéressants. Cela m’a valu encore de nombreuses heures de lectures et de tests…
Tant que j’y suis, il me semble que le métier d’expert judiciaire tel que je l’exerce corresponde assez bien à la définition de zemblanité:
Le principe de zemblanité a été inventé par William Boyd (écrivain) dans son roman Armadillo (1999). Il s’agit de la faculté de faire exprès des découvertes attendues mais malheureuses et malchanceuses. La zemblanité tire son nom de la Nouvelle Zemble, qui se trouve exactement aux antipodes de l’île de Serendip, d’où est issu le concept de sérendipité. La zemblanité est définie comme le contraire de la sérendipité.
Encore un mot pas facile à placer dans la conversation 🙂
vous ne nous avez pas dit ce que vous utilisez pour afficher les liens visités dans mozilla firefox? et est ce que cela fonctionne même sur un système qui a été réinstallé (recherche sur l’ensemble du disque dur des liens qui peuvent être présents) ?
@anonyme: j’utilise des scripts faits maison. Pourquoi cette question?
car il me semble qu’il n’y a pas de logiciel qui exploite les traces de mozilla.
votre script exploite le fichier history.dat je suppose ?
mais est il capable de rechercher des traces d’historique de mozilla sur une partition effacée? (si les données sont là quelque part mais que le nom du fichier history.dat ne peut pas être retrouvé?
Oui. Encore une fois, pourquoi ces questions?
tout simplement parce que je cherche à retrouver des traces de mozilla firefox sur une partition effacée, voilà tout
Dans le cadre d’une expertise judiciaire?
tout à fait
Dans ce cas, je vous renvoie vers les listes de diffusion d’experts judiciaires en informatique qui seront plus discrètes pour discuter de ce type de problème, voire échanger des scripts.
@zythom : Tiens, il me semble que vous êtiez partisan de la diffusion totale de la connaissance lors d’un précedent post… A propos des fichiers thumb. Finalement, nous nous rejoignons :on ne va quand même pas trop leur faciliter la vie, non ?
Au fait, un paranoïaque dirait « Méfiez vous des anonymes qui prétendent avoir les mêmes interets que vous… Ca ressemble à du « social engeneering » »
@blabla: En tant que responsable informatique, j’ai beaucoup bénéficié de la mise à disposition d’informations et surtout d’outils permettant de tester la sécurité de mon réseau informatique. Bien sur, ces mêmes outils peuvent être utilisés par des pirates pour pénétrer ces mêmes réseaux informatiques.
Concernant les outils utilisés par les experts informatiques, c’est un peu la même chose: la récupération de données permettra à tout un chacun de récupérer un document important, etc.
Néanmoins, j’éprouve une certaine réticence à faire le premier pas, à proposer moi-même « en libre utilisation » une certaine partie de mes outils, surtout lorsqu’ils sont a priori peu utiles au citoyen lambda. Je préfère les partager avec mes confrères lors de réunions « retour d’expériences ».
Je suis un « suiveur », pas un militant.
Concernant les images « thumbs », il s’agissait d’enfoncer des portes ouvertes.