ﺗﺄﻫﺐ دوﻣﴼ ﻟﺼﺪ اﻟﻘﺮاﺻﻨﺔ اﻹﻟﻜﺘﺮوﻧﻴﲔ
اﻟﻔﺼﻞ ﺑﲔ أﺟﻬﺰة اﻟﻌﻤﻞ واﳌﻨﺰل... وﻣﺤﺎذﻳﺮ ﲣﺰﻳﻦ اﻟﺮﺳﺎﺋﻞ واﻟﺼﻮر اﻟﺸﺨﺼﻴﺔ
ﻣــﺴــﺘــﺨــﺪﻣــﻮ اﻷﺟــــﻬــــﺰة اﻹﻟــﻜــﺘــﺮوﻧــﻴــﺔ ﻣــــﻦ اﻷﻓــــــــﺮاد اﻟـــﻌـــﺎدﻳـــﲔ ورﺟـــــــﺎل اﻷﻋـــﻤـــﺎل واﻟــــﺼــــﺤــــﺎﻓــــﻴــــﲔ ﻣــــــﻬــــــﺪدون ﺑـــﺎﻟـــﻘـــﺮﺻـــﻨـــﺔ اﻹﻟــﻜــﺘــﺮوﻧــﻴــﺔ، ﻟـــــﺬا؛ ﻓــــﺈن ﻋــﻠــﻴــﻬــﻢ اﻟــﺘــﺄﻫــﺐ اﳌﺘﻮاﺻﻞ ﻟﺼﺪﻫﺎ. وﺗﻘﻮل ﺷﻴﺮا ﻓﺮﻳﻨﻜﻞ، اﳌــﺮاﺳــﻠــﺔ اﳌـﺨـﺘـﺼـﺔ ﻓــﻲ اﻟﺘﻘﻨﻴﺔ ﻣــﻦ ﺳـﺎن ﻓﺮﻧﺴﻴﺴﻜﻮ، إﻧﻬﺎ ﺗﻮﻇﻒ ﻣﺨﺘﻠﻒ اﻟﺒﺮاﻣﺞ اﳌـــﻀـــﺎدة ﻋــﻠــﻰ اﻷﺟـــﻬـــﺰة واﻷدوات اﻟــﺘــﻲ ﺗﺴﺘﺨﺪﻣﻬﺎ.
إﻋﺪادات وﻣﺨﻄﻄﺎت
وﺗﻘﻮل ﺷﻴﺮا، اﻟﺘﻲ ﺗﻌﻤﻞ ﻋﻠﻰ ﺗﻐﻄﻴﺔ اﻟﺘﻄﻮرات ﻓﻲ اﻷﻣﻦ اﻹﻟﻜﺘﺮوﻧﻲ، إﻧﻬﺎ ﺗﺬﻫﺐ إﻟﻰ ﻫﺬا اﻟﻌﻤﻞ ﻳﻮﻣﻴﴼ وﻫﻲ ﺗﻔﺘﺮض أﻧﻬﺎ ﺗـﻌـﺮﺿـﺖ ﻣﺴﺒﻘﺎ ﻟﻠﻘﺮﺻﻨﺔ اﻹﻟﻜﺘﺮوﻧﻴﺔ، ﻟﺬا ﻓﻬﻲ ﺗﺒﻘﻰ ﻣﺘﻴﻘﻈﺔ ﻟﻠﻨﻘﺎط اﻟﺘﻲ ﺗﺸﻌﺮ ﻓﻴﻬﺎ ﺑـﺄﻧـﻬـﺎ ﻣﻜﺸﻮﻓﺔ ﺧــﻼل اﺳﺘﺨﺪاﻣﻬﺎ اﻟﻴﻮﻣﻲ ﻟﻠﻬﺎﺗﻒ، واﻟﻜﻮﻣﺒﻴﻮﺗﺮ اﳌﺤﻤﻮل، وﻏﻴﺮﻫﻤﺎ ﻣﻦ اﻷﺟﻬﺰة.
* رﺳﺎﺋﻞ وﺻــﻮر: وﺗﺘﺴﺎءل ﻣﺜﻼ: إن ﺷﻌﺮت ﺑﺄن رﺳﺎﻟﺔ إﻟﻜﺘﺮوﻧﻴﺔ ﻣﺎ ﺳﺘﺸﻜﻞ ﻣﺼﺪر إﺣﺮاج ﻛﺒﻴﺮ ﻟﻚ ﻓﻲ ﺣﺎل ﺗﺴﺮﺑﺖ، أﻟﻦ ﻳﻜﻮن ﻣﻦ اﻷﻓﻀﻞ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻚ أﻻ ﺗﻜﺘﺒﻬﺎ؟ وﻓﻲ ﺣﺎل ﻛﺎﻧﺖ ﺻﻮرة ﻣﺎ أو ﻣﻘﻄﻊ ﻓﻴﺪﻳﻮ ﻣــﻌــﲔ ﺳــﻴــﺸــﻌــﺮان أﻓــــــﺮاد ﻋــﺎﺋــﻠــﺘــﻚ ﺑــﺄﻧــﻬــﻢ ﻣــﻜــﺸـﻮﻓــﻮن ﻓــﻲ ﺣـــﺎل اﻧــﺘــﺸــﺎرﻫــﻤــﺎ، أﻟـﻴـﺲ ﻣـﻦ اﻷﻓـﻀـﻞ أﻻ ﺗﺒﻘﻴﻬﻤﺎ ﻋﻠﻰ ﻛﻮﻣﺒﻴﻮﺗﺮ اﻟﻌﻤﻞ؟
وﻫـــــﺬه اﻟــﻄــﺮﻳــﻘــﺔ ﻟــﻴــﺴــﺖ ﺳــﻬــﻠــﺔ ﻋـﻠـﻰ اﻟــﺠــﻤــﻴــﻊ، وﻟــﻜــﻨــﻬــﺎ ﺗــﻐــﻄــﻲ ﻣـــﺎ ﻳــﻜــﻔــﻲ ﻣـﻦ اﻟـــﺨـــﺮوﻗـــﺎت اﳌــﺤــﺘــﻤــﻠــﺔ ﻟــــﻸﻓــــﺮاد اﻟـــﺬﻳـــﻦ ﻻ ﻳﺘﻮﻗﻌﻮن أﻧـﻬـﻢ ﺳﻴﺘﻌﺮﺿﻮن ﻟﻠﻘﺮﺻﻨﺔ. وﻋـــﻨـــﺪﻣـــﺎ ﻳـــﺤـــﺪث وﻳـــﻘـــﻌـــﻮن ﺿــﺤــﻴــﺔ ﻟــﻬــﺎ، ﻳﺘﻤﻨﻮن ﺗﻠﻘﺎﺋﻴﴼ ﻟﻮ أﻧﻬﻢ ﻟﻢ ﻳﺘﺮﻛﻮا أﻧﻔﺴﻬﻢ ﻣﻜﺸﻮﻓﲔ إﻟﻰ ﻫﺬا اﻟﺤﺪ.
* ﻓــــﺼــــﻞ أﺟـــــﻬـــــﺰة اﻟــــﻌــــﻤــــﻞ واﳌـــــﻨـــــﺰل: ﻳﺮﺗﻜﺰ اﻟـﻨـﻈـﺎم اﻷﻣـﻨـﻲ ﻟﺸﺨﺺ ﻳﺴﺘﻌﻤﻞ ﻛـــﻮﻣـــﺒـــﻴـــﻮﺗـــﺮﻳـــﻦ ﻣــﻨــﻔــﺼــﻠــﲔ ﻋـــﻠـــﻰ ﻓــﺼــﻞ ﻛﻮﻣﺒﻴﻮﺗﺮ اﻟﻌﻤﻞ ﻋﻦ ﻛﻮﻣﺒﻴﻮﺗﺮ اﳌﻨﺰل؛ ﻓﻲ اﻷول ﻳﻤﻜﻦ وﺿﻊ ﺟﻤﻴﻊ اﻟﺸﺆون اﳌﻬﻨﻴﺔ ﺣﺮﺻﴼ ﻣﻨﻲ ﻋﻠﻰ أن ﻳﻜﻮن اﻟﻀﺮر ﻃﻔﻴﻔﴼ ﻓﻲ ﺣﺎل ﺗﻌﺮﺿﻪ ﻟﻠﻘﺮﺻﻨﺔ. أﻣﺎ اﻟﻜﻮﻣﺒﻴﻮﺗﺮ اﻵﺧــﺮ ﻓﻴﺴﺘﺨﺪم ﻷي ﺷــﻲء ﺷﺨﺼﻲ وﻻ ﻳﻮﺻﻞ أﺑﺪﴽ ﺑﺎﻟﺠﻬﺎز اﻟﺨﺎص ﺑﺎﻟﻌﻤﻞ.
ﻋﻠﻰ ﻛـﻼ اﻟﺠﻬﺎزﻳﻦ، ﻳﻤﻜﻦ اﺳﺘﺨﺪام ﺑـﺮﻧـﺎﻣـﺞ ﻹدارة ﻛـﻠـﻤـﺎت اﳌــــﺮور وﻣـﺼـﺎدﻗـﺔ ﺛﻨﺎﺋﻴﺔ اﻟﻌﻮاﻣﻞ، ﻣﻤﺎ ﻳﻌﻨﻲ أﻧﻬﻤﺎ ﻳﺘﺤﻘﻘﺎن ﻣـﻦ اﻟـﻬـﻮﻳـﺔ ﻗﺒﻞ أن ﻳﺘﻤﻜﻦ اﳌﺴﺘﺨﺪم ﻣﻦ اﻟــﺪﺧــﻮل إﻟــﻰ أي ﺑـﺮﻧـﺎﻣـﺞ أو ﺗﻄﺒﻴﻖ؛ ﻣﻦ »ﺗﻮﻳﺘﺮ« إﻟﻰ »ﺟﻲ ﻣﻴﻞ«.
* ﺗﻘﻨﻴﺎت ﻓﻌﺎﻟﺔ ﻓﻲ اﳌﻨﺰل: ﻫﻨﺎك أداة ﺗـﻘـﻨـﻴـﺔ واﺣــــﺪة ﻓــﻌــﺎﻟــﺔ ﺟــــﺪﴽ؛ وﻫـــﻲ وﻇﻴﻔﺔ اﻟﺘﻌﻘﺐ؛ »اﻋﺜﺮ ﻋﻠﻰ اﻟـ)آﻳﻔﻮن(« أو »اﻋﺜﺮ ﻋﻠﻰ ﺟﻬﺎز اﻟـ )ﻣﺎك(« ﻟﻠﻬﺎﺗﻒ واﻟﻜﻮﻣﺒﻴﻮﺗﺮ اﳌـﺤـﻤـﻮل، اﻟـﺘـﻲ ﺣﻠﺖ ﻣﺤﻞ رﻗــﺎﻗــﺎت ﻛﺎﻧﺖ ﺗﺜﺒﺖ ﻓـﻲ اﳌـﺎﺿـﻲ ﻋﻠﻰ اﻷﺟـﻬـﺰة ﻟﺘﺤﺪﻳﺪ ﻣـﻮﻗـﻌـﻬـﺎ، وﻫـــﻲ ﻋــﺒــﺎرة ﻋــﻦ أدوات ﺗﻌﻘﺐ ﻻﺳﻠﻜﻴﺔ ﻣﻦ ﻃﺮاز Tile ﺗﺴﺎﻋﺪ ﻓﻲ ﻣﻼﺣﻘﺔ اﻷﺟﻬﺰة.
ﻣﻤﺎرﺳﺎت ﺳﻴﺌﺔ
* ﻣﺸﻜﻠﺔ اﻟﻬﺎﺗﻒ اﻟـﺬﻛـﻲ: ﺗﻘﻮل ﺷﻴﺮا إن ﻫﺎﺗﻔﻬﺎ رﺑﻤﺎ ﻫﻮ اﳌﻜﺎن اﻟﻮﺣﻴﺪ اﻟﺬي ﻻ ﻳﻤﻜﻨﻬﺎ أن ﺗﻠﺘﺰم ﻓﻴﻪ ﺑﻤﻌﺎﻳﻴﺮﻫﺎ اﻟﺨﺎﺻﺔ ﻓــﻲ ﻣــﺎ ﻳـﺘـﻌـﻠـﻖ ﺑﻔﺼﻞ اﻟـﻌـﻤـﻞ ﻋــﻦ اﻟﺤﻴﺎة اﻟــﺸــﺨــﺼــﻴــﺔ. وﻗـــﺪ ﺣـــﺎوﻟـــﺖ ﺣــﻤــﻞ ﻫـﺎﺗـﻔـﲔ ﻟـﻔـﺘـﺮة، وﻟﻜﻨﻬﺎ وﺟـــﺪت أن ﻣــﻦ اﳌﺴﺘﺤﻴﻞ إﺑﻘﺎء ﻫﻤﺎ ﻣﻨﻔﺼﻠﲔ ﻛﻼﻫﻤﺎ ﻋﻦ اﻵﺧﺮ.
* أﺳــــﻮأ اﳌــﻤـــﺎرﺳـــﺎت: ﻛــﻠــﻤــﺎت اﳌـــﺮور ﺗــﻌــﺪ أﺳــــــﻮأ اﻷدوات اﻟـــﻮﻗـــﺎﺋـــﻴـــﺔ ﻓــــﻲ ﻣـﺎ ﻳﺘﻌﻠﻖ ﺑﻤﻤﺎرﺳﺎت اﻷﻓﺮاد اﻟﺬي ﻳﻌﺮﺿﻮن ﻟﻠﺨﻄﺮ ﻣﻌﻠﻮﻣﺎﺗﻬﻢ اﻷﻣﻨﻴﺔ. وﻗﺪ ﺗﺒﺘﻜﺮ ﺷـﺮﻛـﺎت اﻟﺘﻘﻨﻴﺔ ﺣــﻼ أﻓـﻀـﻞ ﻣـﻦ ﻛﻠﻤﺎت اﳌﺮور ﻟﻸﻣﻦ اﻹﻟﻜﺘﺮوﻧﻲ ﻳﻮﻣﺎ ﻣﺎ، وﻟﻜﻦ ﻓﻲ اﻟﻮﻗﺖ اﻟﺤﺎﺿﺮ، ﻻ ﺗﺰال ﻫﺬه اﻟﻜﻠﻤﺎت اﻟﺮاﺑﻂ اﻷﺿﻌﻒ ﻓﻲ إﻋــﺪادات اﳌﺴﺘﺨﺪم اﻟﻌﺎدي.
وأﺳـــﻮأ اﻟــﻌــﺎدات ﻓــﻲ ﻫــﺬا اﳌــﺠــﺎل ﻟـﺪى اﻟــﻨــﺎس؛ اﺳـﺘـﺨـﺪام ﻛﻠﻤﺎت ﻣـــﺮور واﺿﺤﺔ ﻛﺎﻻﺳﻢ، أو اﺳﻢ اﻟﻄﻔﻞ، أو ﺗﺎرﻳﺦ اﳌﻴﻼد، واﺳــــﺘــــﺨــــﺪام ﻛــﻠــﻤــﺔ اﳌـــــــــﺮور ﻧــﻔــﺴــﻬــﺎ ﻟــﻜــﻞ اﻟﺨﺪﻣﺎت.
إن أداء ﻣـﻌـﻈـﻢ ﺷـــﺮﻛـــﺎت اﻟـﺘـﻘـﻨـﻴـﺔ ﻓﻲ ﺗﻌﻠﻴﻢ اﻟﻨﺎس اﻟﺪروس اﻟﻼزﻣﺔ ﺣﻮل أﻣﻨﻬﻢ ﻣﺮﻳﻊ، ﻷﻧﻬﺎ ﺗﻤﻴﻞ إﻟﻰ إﻏﺮاﻗﻬﻢ ﺑﻜﺜﻴﺮ ﻣﻦ اﳌﻌﻠﻮﻣﺎت، اﻟﺘﻲ ﺗﺠﻌﻠﻬﻢ ﻳﺸﻌﺮون ﺑﺎﻟﻔﺸﻞ إن ﻟﻢ ﻳﺘﻤﻜﻨﻮا ﻣﻦ ﺗﻄﺒﻴﻘﻬﺎ ﺟﻤﻴﻌﻬﺎ.