On Line



[Le Monde Informatique – 25/03/2016]

Pour empêcher l’exécution du rançongiciel Locky dans les ordinateurs sur lesquels il s’active par le biais de macros Word, la société de recherche en sécurité Lexsi a développé 4 parades, bloquant notamment le chiffrement des fichiers. Le fonctionnement de ces vaccins est décrit dans un billet de blog.

Un expert français de la société de recherche en sécurité Lexsi a trouvé plusieurs façons d’arrêter la propagation du ransomware Locky qui se diffuse par l’intermédiaire de macro-commandes intégrées à des fichiers Microsoft Word. Dans un billet, Sylvain Sarméjeanne expose les modifications que l’on peut apporter à un ordinateur pour le « vacciner » contre ce programme malveillant qui chiffre les fichiers d’un PC et réclame une rançon pour fournir la clé de déchiffrement. Cette méthode de vaccination avait déjà été appliquée au ver Conficker.C, rappelle ce spécialiste en rétro-ingénierie.

Relativement récent parmi les rançonlogiciels, Locky sévit tout de même depuis plusieurs semaines. Il est principalement distribué par le biais de messages spams qui tentent d’abuser les utilisateurs en se faisant par exemple passer pour des factures demandant l’ouverture d’une pièce jointe. Le malware s’exécute si les macros malveillantes sont activées dans le document Word, malgré la mise en garde généralement affichée par le traitement de texte qui avertit de la présence de macros dans les fichiers.

Créer des clés de registre et forcer la clé publique RSA
Par vaccin, Sylvain Sarméjeanne entend « toute modification mineure du système ayant pour objet de bloquer, sans intervention utilisateur, tout ou partie des effets néfastes liés à l’exécution d’un programme malveillant ». Le chercheur en sécurité en propose 4 dont un qui « utilise le fait de pouvoir forcer la clé publique RSA avec laquelle sont chiffrées les clés AES ». Le premier vaccin consiste à créer une clé de registre avec des ACL (Access control list) interdisant toute ouverture. L’une des premières choses que fait Locky est en effet de créer la clé de registre HKCU\Software\Locky après avoir vérifié les paramètres de langue du système. Au passage, on voit que le malware prend la précaution de pas infecter les systèmes configurés en langue russe.

Le deuxième vaccin réside dans la création de deux autres clés de registre, l’une d’elles empêchant le chiffrement les fichiers. Les deux derniers vaccins proposent de stopper l’avancée du malware, d’une part via une clé RSA corrompue et d’autre part via l’utilisation forcée d’une clé publique RSA sous le contrôle de l’utilisateur qui dispose de la clé privée associée. Ces méthodes de parade sont détaillées sur le billet publié par Lexsi. Il s’agit d’actions préventives pour se protéger contre la perte de fichiers que pourrait entraîner une attaque via Locky. Elles impliquent donc de prendre les devants en anticipant une éventuelle infection.

http://www.lemondeinformatique.fr/actualites/lire-lexsi-trouve-un-vaccin-pour-stopper-la-propagation-de-locky-64309.html


[Jules Darmanin – Le Figaro – 03/11/2015]

Zerodium, une start-up de sécurité informatique, récompense une équipe de hackers qui est parvenue à casser à distance les protections du smartphone Apple. Cette faille pourra être revendue à des fins d’espionnage.

C’est une somme record. Zerodium, start-up spécialisée dans la sécurité informatique, avait promis un million de dollars à ceux ou celles qui parviendraient à casser les protections («jailbreak») d’un appareil sous iOS 9.1, la dernière version du système d’exploitation mobile d’Apple. Le logiciel qui équipe les iPhone et iPad est réputé difficile à pirater. Il n’a pas résisté à une équipe de hackers qui est parvenue, grâce à une ou plusieurs failles informatiques, à développer une technique de piratage d’iOS 9.1 et se partagera donc le pactole promis.

Zerodium avait fixé des regles strictes pour ce concours de piratage: l’attaque devait pouvoir être faite «à distance, de façon fiable et silencieuse, sans d’interactions autres que la visite d’une page Web ou la lecture d’un SMS.» Ces failles, baptisées «zero-day», se vendaient jusqu’alors pour plusieurs centaines de milliers d’euros, mais la barre du million n’avait pas encore été franchie publiquement.

Il ne faut pas s’attendre à ce que ces failles soient immédiatement corrigées par Apple. Dans une interview au magazine Wired, le Français Chaouki Bekrar, fondateur de Zerodium, explique l’entreprise ne transmettra pas les informations à Apple, tout en se réservant la possibilité de le faire «plus tard». Zerodium compte parmi ses clients des gouvernements, des agences de renseignement, des entreprises de défense et de finance. Ces organisations auront accès, en avant-première, aux détails du piratage. Certaines d’entre elles pourront s’en prémunir, mais d’autres seront vraisemblablement en mesure de l’exploiter à des fins d’espionnage. Toutefois, Chaouki Bekrar se défend de collaborer avec des régimes «autoritaires», sans donner plus de précision. Il a aussi affirmé que la faille à un million de dollars ne serait «vraisemblablement» vendue qu’à des clients américains.

Marché gris de la faille informatique

Le marché des failles «zero-day», est encore une zone grise de la criminalité informatique. La vente d’informations sur les failles informatiques n’est que très rarement illégale: c’est leur exploitation qui l’est. L’entreprise Hacking Team, qui vendait des solutions de surveillance à de nombreux gouvernements, faisait usage de «zero-day» touchant Flash Player, qui sert à jouer de nombreuses animations sur le Web. Eux aussi assuraient ne pas vendre leurs services à des régimes autoritaires. Pourtant, ils auraient été utilisés par des pays tels que l’Ouzbékistan ou le Soudan.

http://www.lefigaro.fr/secteur/high-tech/2015/11/03/32001-20151103ARTFIG00202-une-prime-d-un-million-de-dollars-pour-avoir-reussi-a-pirater-un-iphone.phpli


Un petit coup de VPN et hop ! On se rit du blocage !!!

[Actu Legalis – 06/12/2014]

Dans une ordonnance de référé du 4 décembre 2014, le TGI de Paris a ordonné aux quatre grands fournisseurs d’accès français, Bouygues, Free, Orange et SFR, de mettre en œuvre des mesures propres à empêcher l’accès de leurs abonnés, depuis le territoire français, au site d’origine thepiratebay.se, aux sites de redirection visés par l’ordonnance, à trois sites miroirs et une longue liste de proxies, par tout moyen efficace, notamment par blocage des noms de domaine. Ces mesures seront mises en place pendant un an.
La SCPP a agi sur le fondement de l’article L. 336-2 du CPI qui l’autorise en tant que société de gestion des droits des producteurs à demander au tribunal d’ordonner toute mesure propre à faire cesser une atteinte à un droit d’auteur ou à un droit voisin, à l’encontre de toute personne susceptible de contribuer à y remédier. Comme l’a rappelé le tribunal, cette action peut être entreprise indépendamment de celles à l’encontre des éditeurs.
Dans cette affaire, la SCPP avait fourni de nombreux constats d’agents assermentés démontrant que ce site d’origine suédoise propose clairement et quasiment exclusivement le téléchargement, ou l’accès en mode streaming, de fichiers musicaux, sans l’autorisation des ayants droit. Le tribunal note au passage que l’illicéité du site a été reconnue par d’autres tribunaux européens et son accès a a été bloqué judiciairement au Royaume-Uni, en Irlande, en Italie, en Belgique, au Danemark et en Finlande.

http://www.legalis.net/spip.php?page=breves-article&id_article=4387


[Jacques Cheminat – Silicon.fr – 26/09/2014]

5 questions sur la faille Shell Shock visant Bash

Le monde du web tremble avec l’annonce d’une faille baptisée Shell Shock qui touche l’interpréteur de commande Bash présent dans plusieurs systèmes. Plusieurs questions se posent sur cette menace, sa définition, son exploitation, son impact, etc.

A en croire les spécialistes de la sécurité, la faille Shell Shock est pire que la vulnérabilité Heartbleed qui avait touché la librairie de chiffrement Open Source, OpenSSL. En visant l’interpréteur de commande Bash dans les systèmes Linux ou certains OS, elle ouvre la boîte de Pandore des risques et des menaces. Nous avons posé 5 questions à des spécialistes de la sécurité informatique pour en savoir plus sur cette vulnérabilité.

1-Comment a été découvert Shell Shock ?

La faille a été découverte par un français, Stéphane Chazelas, qui travaille actuellement en Angleterre pour le fournisseur de CDN Akamai. Spécialiste du monde Linux/Unix et des télécoms comme l’indique sa page personnelle, il a trouvé un bug dans Bash (Bourne-Again shell) qui est un interpréteur de lignes de commande via des scripts. Il existe depuis plus d’une vingtaine d’années années (1993) et est devenu l’interprète standard de plusieurs systèmes Unix et distributions Linux, mais aussi des systèmes d’exploitation comme Mac OS X, Android et de manière plus limitée Windows avec le projet Cygwin.

Dans un entretien accordé à FairFax Media, Stéphane Chazelas précise que la découverte s’est déroulée il y a deux semaines. Il a aussitôt alerté Chet Ramey, en charge du support du code source Bash. En parallèle, il a aussi averti des fournisseurs d’infrastructures web et des éditeurs de distribution Linux comme Debian, Red Hat,Ubuntu, SuSE et Mandriva. Le problème est que « cette découverte a été débattue rapidement sur des forums réduisant ainsi le temps pour trouver une réponse de la part de l’ensemble des acteurs », explique Thierry Karsenty, directeur technique Europe chez CheckPoint.

Concrètement, la faille Shell Shock permet de modifier des variables d’environnement et d’exécuter du code à distance par le biais de scripts Apache CGI, des options DHCP et OpenSSH en s’appuyant sur Bash. Shell Shock est souvent comparée à Heartbleed. Loïc Guezo, directeur Europe du Sud chez Trend Micro, écarte néanmoins cette analogie. « Shell Shock n’est pas une faille traditionnelle. Dans le cas de Heartbleed, la vulnérabilité concernait la collecte de données, dans le cas de Bash, il s’agit d’une prise de contrôle d’un système ou d’un équipement. » (suite…)


[Andréa Fradin  – Slate – 25/08/2014]

«Les femmes de 18 ans et plus représentent une part significativement plus importante de la population des joueurs de jeux vidéos (36%) que les hommes de 18 ans et moins (17%)». C’est l’une des estimations établies à la suite de l’analyse annuelle de l’Entertainment Software Association, groupe de pression du secteur des jeux vidéo aux Etats-Unis, reprise ce 22 août par le Washington Post sous le titre:

«Etude: les joueurs de jeux vidéo sont davantage des femmes que de garçons adolescents

Au total, les femmes constitueraient même 48% cette population, contre 40% en 2010. Et le moins que l’on puisse dire, c’est que ces chiffres ne laissent pas indifférents les amateurs de jeux vidéo en question.


Extrait de l’étude annuelle de l’Entertainment Software Association

Comme le rapporte le Washington Post dans son article, ces estimations ont en effet relancé le sempiternel débat qui agite la communauté des joueurs de jeux vidéo: ces femmes sont-elles vraiment des «gamers»? Une question ravivée par le fait, comme l’explique le Washington Post, que ces joueuses apprécieraient particulièrement les jeux proposés sur mobile, tels que le désormais incontournables Candy Crush. Des jeux considérés comme mineurs par la communauté de ceux qui connaissent par coeur la généalogie des différentes consoles et maitrisent sur le bout des doigts les subtilités d’une manette Xbox ou PS3.

Un avis laissé sur Reddit, où le débat a déjà été alimenté par des centaines de commentaires, résume bien l’état d’esprit des contradicteurs de l’étude:

«J’ai quelques amis qui se considèrent comme des gamers, et qui n’ont jamais joué à rien d’autre qu’à leur téléphone. Bien que techniquement ils peuvent être considérés comme des « gamers », il y a « gamers » et « GAMERS ».»

(suite…)


En même temps, vu la merde que c’est Norton, il vaut mieux le laisser mourir en effet… Peter Norton lui même a honte du produit qui porte son nom et l’a fait savoir l’an dernier…

[Gilbert Kallenborn – 01.net  – 06/05/14]

Selon l’éditeur, les antivirus laissent passer plus de la moitié des attaques informatiques. Côté technologique, mieux vaut se concentrer sur la détection d’intrusion, histoire de « sauver les meubles ».

Parfois, la vérité est dure à dire, mais parfois c’est nécessaire : le bon vieux antivirus ne sert plus à grand-chose. Et c’est l’un de principaux fournisseurs d’antivirus qui le dit. Cité par The Wall Street Journal, Brian Dye, senior vice-président chez Symantec – qui édite la suite Norton – estime que « l’antivirus est mort et condamné à l’échec ».

Créé dans les années 80, ce type de produit de sécurité s’appuie sur des bases de données de signatures pour repérer des codes malveillants sur les équipements informatiques. Mais cette parade ne fonctionne plus : selon M. Dye, les antivirus ne détecteraient plus que 45 % des attaques. « Ce n’est plus avec des antivirus que nous allons gagner de l’argent », précise-t-il.

Comment alors ? Partant du constat que l’on ne peut plus forcément éviter les intrusions, Symantec veut se concentrer à l’avenir sur les méthodes de détection d’intrusion, d’analyse comportementale et de « mitigation », c’est-à-dire l’atténuation des effets.
En somme, il ne s’agit plus vraiment d’empêcher les cybercriminels de rentrer, mais de sauver les meubles, et cela le plus rapidement possible. Symantec n’est pas la première société de sécurité informatique à faire ce constat d’échec. D’autres éditeurs, comme FireEye ou Juniper Networks, ont déjà pris ce tournant.

http://www.01net.com/editorial/619276/l-antivirus-est-mort-dit-symantec/


internet_rage


LA PREMIÈRE LECON A RETENIR DE HEARTBLEED C’EST LA FAIBLESSE DU OPEN SOURCE  : Si la saga Heartbleed est loin de se refermer, ses premiers développements sont déjà riches d’enseignements. Sur certaines faiblesses du développement open source d’abord. « On prend ainsi conscience qu’une large part du chiffrement dans le monde dépend de quelques développeurs à temps partiel, remarque Arnaud Bidou. Le code incriminé a été validé et enregistré le 31 décembre 2011… à 23 heures ! Et les équipes de OpenSSL se sont affranchies des vérifications de conditions d’allocation mémoire (la source du bogue, NDLR). La fondation OpenSSL a expliqué avoir besoin de 6 personnes à plein temps pour travailler plus sereinement. Aujourd’hui, leur équipe est bien plus restreinte. Il serait peut-être temps de se pencher sur le financement d’une des principales infrastructures de sécurité du Web ».

[Reynald Fléchaux – SILICON – 18/04/2014]

Résolue la faille Heartbleed ? Loin de là. La librairie OpenSSL à l’origine de la vulnérabilité est embarquée dans de multiples équipements logiciels et matériels employés par quasiment toutes les DSI. Equipements qui devront être mis à jour. Et la seule application des patches est insuffisante.

Depuis le 7 avril, un nom et un logo, jusqu’alors inconnus, ont fait le tour du Web : Heartbleed, un cœur qui saigne. L’importance de cette faille de sécurité affectant la librairie de chiffrement SSL/TLS OpenSSL explique cet embrasement sur le sujet. Si les acteurs du Web ont très rapidement mis à jour leur librairie (vers la version 1.0.1g expurgée de Heartbleed), le problème est loin – très loin même – d’avoir été réglé. Et il ne se limite pas aux seuls acteurs du Web : toutes les DSI sont, de près ou de loin, concernées par Heartbleed en raison de l’emploi très courant de la librairie OpenSSL dans des logiciels et matériels du marché.

En 5 points, Silicon.fr vous livre une première check-list pour évaluer les risques et prendre les premières contre-mesures.

Un outil de test gratuit pour mesurer la vulnérabilité de vos serveurs et domaines est proposé par Qualys –  disponible sur : https://www.ssllabs.com/ssltest/index.html

1) Mesurer les risques

C’est évidemment la première question qui se pose aux DSI : quelles sont les informations que Heartbleed a pu permettre de dérober ? La réponse est simple : on n’en sait rien. Et c’est bien tout le problème. « A ce jour, on n’a aucune idée des dommages réels que va causer Heartbleed. Il est impossible de savoir quelles sont les données qui ont été exposées, surtout à posteriori, et qui les a récupérées. D’où les questions qui se posent sur son éventuelle utilisation par la NSA», remarque Renaud Bidou, le directeur technique de l’éditeur DenyAll. Concrètement, Heartbleed est un bogue (un classique problème d’allocation de mémoire) dans l’implémentation d’un protocole appelé Heartbeat, ajouté à OpenSSL en février 2012 afin d’améliorer les performances. La faille permet de récupérer 64 000 octets de mémoire. « Et cela concerne toutes les implémentations des versions infectées de OpenSSL : serveurs Web, VPN, reverse proxy… Dans ces 64 000 octets peuvent figurer des login et mots de passe mais aussi la clef privée du serveur, présente notamment lors d’un redémarrage de la machine », ajoute Renaud Bidou.

Bref, beaucoup d’informations extrêmement intéressantes pour des cybercriminels. Les couples login/mots de passe leur permettent d’effectuer des opérations illégitimes. La récupération de la clef privée ouvre encore davantage le champ des possibles. « C’est extrêmement sérieux : car, une fois en possession de ce sésame, un assaillant peut se faire passer pour le serveur légitime, via une attaque de type Man-in-the-middle », note Arnaud Soullié, auditeur sénior chez Solucom. « Nous sommes dans une phase de gestion de crise, après ce qu’il faut bien qualifier de dysfonctionnement majeur », résume Marc Cierpisz, manager du centre d’excellence Team Risk & Security de Devoteam. Gourou de la cybersécurité, Bruce Schneier avait d’ailleurs réagi en assurant que, sur une échelle de 1 à 10, Heartbleed valait un 11. (suite…)


gta [Catherine Vincent – LE MONDE CULTURE ET IDEES – 20.12.2013]Américains, virils, militarisés : les jeux de tir ou d’action ont toujours la même tonalité. Pas étonnant, le concept est né aux Etats-Unis pendant la guerre froide. Mais il a conquis des dizaines de millions d’utilisateurs dans le monde
Grand Theft Auto V a gagné son pari. Attendu depuis des années par les aficionados du jeu, produit pour 270 millions de dollars (195,7 millions d’euros) – le budget d’une grosse production hollywoodienne –, le dernier épisode de Grand Theft Auto (littéralement : « vol qualifié d’automobile »), GTA pour les intimes, a généré, mi-septembre, lors de son lancement mondial, 1 milliard de dollars de chiffre d’affaires en trois jours. Du jamais-vu dans l’histoire du jeu vidéo. Et ce sans rien perdre de son esprit subversif par rapport au déjà très sulfureux GTA IV.
« De même que les opus précédents, le jeu peut être pris comme un pur divertissement. Mais il porte en lui un discours complexe et profondément politique », affirme Olivier Mauco. Pour ce docteur en sciences politiques reconverti en concepteur de jeux (game designer), GTA IV – dont le héros, immigré, fraîchement débarqué à New York, sombre dans la criminalité pour survivre – constituait « un manifeste sur l’artificialité du rêve américain ». Dans GTA V, le joueur a le choix entre trois personnages : un braqueur, un escroc et un psychopathe qui font équipe pour mettre à sac un Los Angeles presque aussi vrai que nature. Cette dernière édition va plus loin encore dans la remise en cause, estime Olivier Mauco.
« Le thème central de GTA V, ce sont les abus de pouvoir, la manipulation d’informations et la transparence des données privées,résume-t-il. On y trouve une critique très forte d’Apple et de Facebook, une querelle entre la NSA et le FBI, des scènes de torture qui évoquent clairement Guantanamo… » GTA, produit phare de Rockstar Games, reste toutefois un genre à part. Non que les autres jeux vidéo « AAA » (équivalents des blockbusters de l’industrie cinématographique) soient dépourvus de contenu idéologique ! Ils le sont tous, ou presque. Mais leurs concepteurs se positionnent rarement de manière critique. Commercialement trop risqué. Et plus encore lorsqu’on vise une diffusion planétaire.

(suite…)


[ACRIMED – Frédéric Lemaire, – 31/03/2014]

Le jeu vidéo est une industrie culturelle en plein essor économique, et elle bénéficie, depuis peu, d’une véritable consécration institutionnelle. Ce succès ne fait pourtant pas la fortune de la presse spécialisée, qui peine à trouver un modèle économique viable et subit de plein fouet les pressions des éditeurs de jeux. Retour sur cette crise de la presse de jeux vidéo, qui illustre aussi les contraintes marchandes auxquelles sont confrontés les médias de critique culturelle.

Avec 70 milliards de dollars de recettes estimées en 2013, l’industrie vidéoludique devance aujourd’hui largement celles du cinéma et de la musique. Le jeu vidéo est passé du statut de loisir pour adolescent à celui d’activité culturelle à part entière – la plus répandue au sein de la population française si l’on en croit de récentes enquêtes. Des ouvrages, des expositions, voire des recherches universitaires lui sont désormais consacrés [1].

Cette consécration contraste pourtant avec l’état de la presse écrite de jeux vidéo, dont une partie a désormais, elle aussi, sa place dans un musée… mais à titre posthume. Emblématique de la crise du secteur, la mise en liquidation judiciaire fin 2012 de MER7, principal éditeur de presse de jeux vidéo en France, a conduit à la disparition de 15 titres dont la diffusion mensuelle s’élevait à environ 300000 exemplaires. Après la faillite de MER7, la presse écrite de jeux vidéo se résumait à quatre magazines (Canard PC,Role Playing GamePC4WARIG) dont deux allaient disparaître courant 2013.

Pour expliquer cet effondrement d’un pan entier de la presse écrite de jeux vidéo, nombreux sont ceux qui ont évoqué le fameux « déclin du papier » et l’incapacité de MER7 à prendre le « virage du numérique ». Nous y reviendrons. Certains ont avancé une seconde explication : la désaffection du lectorat devant la baisse de la qualité des titres et l’absence d’esprit critique, imputées à la volonté de ne pas froisser les annonceurs [2].

(suite…)


Espionnage : comment Orange et les services secrets coopèrent

[Jacques Follorou – LE MONDE | 20.03.2014]

On apprend souvent davantage de choses sur soi par des gens qui n’appartiennent pas à votre famille. Les Britanniques, un peu malgré eux, viennent de nous éclairer sur les liens hautement confidentiels qui existent entre les services secrets français, la Direction générale de la sécurité extérieure (DGSE) et l’opérateur historique de télécommunication France Télécom, qui a pris le nom d’Orange en février 2012.

Selon un document interne des services secrets techniques britanniques (GCHQ), l’équivalent de l’Agence nationale de sécurité (NSA) américaine, la DGSE entretient une coopération étroite avec « un opérateur de télécommunication français ». L’ancienneté de leurs liens, la description des savoir-faire spécifiques de l’entreprise ainsi que l’enquête du Mondepermettent de conclure qu’il s’agit bien de France Télécom-Orange.

Selon le GCHQ, la DGSE et l’opérateur historique français travaillent ensemble pour améliorer les capacités nationales d’interception sur les réseaux de communication et collaborent pour casser les cryptages de données qui circulent dans les réseaux. France Télécom est un acteur important du système de surveillance en France.

COLLECTE DE DONNÉES LIBRE DE TOUT CONTRÔLE

Cette note, extraite des archives de la NSA par son ex-consultant Edward Snowden, assure que la relation entre la DGSE et l’opérateur français constitue un atout majeur par rapport à ses homologues occidentaux. L’une des forces de la DGSE résiderait dans le fait qu’elle ne se contente pas des autorisations accordées par le législateur pour accéder aux données des clients de France Télécom-Orange. Elle dispose surtout, à l’insu de tout contrôle, d’un accès libre et total à ses réseaux et aux flux de données qui y transitent.

Cette collecte libre de tout contrôle, par le biais de l’opérateur français, portant sur des données massives, concerne aussi bien des Français que des étrangers. Elle est utilisée par la DGSE, qui la met à la disposition de l’ensemble des agences de renseignement françaises au titre de la mutualisation du renseignement technique et de sa base de données. Ces données sont également partagées avec des alliés étrangers comme le GCHQ. Enfin, l’opérateur français développe, en partenariat avec la DGSE, des recherches en cryptologie. (suite…)


[Faits et Documents – N°373 – 13/03/2014]

Publié en septembre 2013, The Future of Employment : How susceptible are jobs to Computerisation ? Programme on the impacts of Future Technology de deux enseignants en économie d’Oxford, Carl Benedikt Frey et Michael A. Osborne, suscite de vives discussions dans les milieux économiques internationaux (pas encore en France qui est toujours en retard).

Ces auteurs estiment que la révolution numérique n’est nullement arrivée à son terme mais ne fait que débuter. Afin d’évaluer son impact, ils ont étudié 702 métiers spécifiques, détaillant pour chacun d’entre eux les conséquences de l’informatisation d’ici 20 ans.

« Selon nos estimations, environ 45 % de l’emploi total des États-Unis est menacé. » Ce qui veut dire que plus de 300 d’entre eux (et pas seulement des « cols bleus » puisque sont concernés également les réparateurs de montres et d’appareils photos, les démarcheurs d’assurances, les analystes de crédit, les secrétaires juridiques, les conducteurs de train, les télémarketeurs, les arbitres de sport, les secrétaires de rédaction, etc.) auront pratiquement disparu d’ici 2030.

L’une des preuves évidentes, mise en avant dans l’étude, est que les secteurs qui se développent avec des profits records n’emploient plus que des salariés de très haut niveau. C’est ainsi que WhatsApp, rachetée 19 milliards de dollars par Mark Zuckerberg, n’emploie que 55 salariés. Autre exemple, Apple n’emploie que 50 000 personnes dans le monde (même topo avec Google ou Facebook).

Les professions les moins touchées seront les plus rétives à l’informatisation, correspondant en général à des niveaux d’enseignements supérieurs poussés.

http://www.faits-et-documents.com


[Tim Carr – IES News Service – 07/03/2014]

Pour faire « moderne », comme de nombreuses agences du gouvernement canadien, Industry Canada a décidé de garder le contact avec les citoyens via Twitter… jusque là rien de bien original. Là où cela devient comique et révèle à quel point l’administration est totalement à côté de la plaque avec les nouvelles technologies, c’est la méthode retenue pour la publication des « Tweet ». Avant d’être publié, chaque message de 140-caractères doit auparavant passer par une procédure d’approbation en 12 étapes. Le message doit être validé par une douzaine de rédacteurs, responsables et « communicants » ainsi qu’être validé au final par le cabinet du ministre de l’Industrie James Moore ou bien par son vice-ministre, Greg Rickford. Le processus prend plusieurs semaines, incluant des « journées de coordination » avec les autres agences afin de déterminer les « retweet » des messages publiés, coordination des « hashtag » utilisés, vérification « trans-sectorielle » que les messages sont bien en conformité avec les différentes politiques, etc. etc.

La plupart des micromessages publiés par le ministère sont préparés des semaines à l’avance, révisés par des dizaines de fonctionnaires, corrigés par le cabinet du ministre et soumis à un protocole en douze étapes, indique-t-on dans les documents que La Presse Canadienne a obtenus en vertu de la Loi sur l’accès à l’information.

http://www.lapresse.ca/la-tribune/actualites/201402/03/01-4735044-industrie-canada-12-etapes-pour-envoyer-un-message-sur-twitter.php


how_to_disappear

Vous êtes décidé à disparaître d’Internet et effacer vos traces une fois pour toutes ? Le graphique ci-desosus (en anglais) publié par  Who Is Hosting This vous indique les neuf étapes à accomplir pour effacer votre présence en ligne.

C’est un résumé du  Guide du Suicide Numérique publié jadis par LIFEHACKER – allant des effacements de profils jusqu’aux demandes de suppression des  listes de collecte de données. Mais il explique aussi comment gérer les comptes qui ne peuvent être supprimés en falsifiant les informations et en contactant votre fournisseur téléphonique afin de ne plus figurer dans les annuaires.  (suite…)


[Gregor Seither – IES News Service – 24/02/2014]

Les analystes de sécurité ont déterminé que la vulnérabilité est causée par une ligne de code « goto fail » égarée dans le code source du système d’exploitation. Le développeur Jeffrey Grossman a confirmé que la vulnérabilité a débuté dans iOS 6.0, mais n’existait pas dans iOS 5.1.1, ce qui lui donne une période de vulnérabilité totale de près de 18 mois.
John Gruber de Daring Fireball fait le lien entre la date de sortie de iOS 6.0, le 24 Septembre 2012, et la révélation d’une présentation PowerPoint confidentielle sur le programme PRISM de la NSA, dans laquelle il est dit que Apple a été ajouté au programme PRISM en Octobre 2012. Bien que Gruber s’empresse d’affirmer que la proximité entre ces deux dates est probablement une coïncidence, ce ne serait pas la première fois que la NSA ait mis en place des mesures de cyber-guerre pour invalider l’efficacité des méthodes de sécurité en ligne.

http://daringfireball.net/2014/02/apple_prism


[L’Express –  Adrien Sénécat – 07/02/2014 ]

Les affaires du lanceur de chat à Marseille et de l’agression d’un jeune homme handicapé près de Grenoble ont mis à l’épreuve la police nationale française sur les réseaux sociaux. Entretien avec Jérôme Bonet, chef du service communication de l’institution. 

« Grâce à une réaction rapide de la Police Marseillaise, l’auteur présumé a été placé en garde à vue. » Ce message, posté sur le compte Twitter de la police nationale vendredi 31 janvier, marque peut-être un tournant dans l’histoire de l’institution. Pour la première fois, l’implication d’internautes qui avaient alerté les autorités a été publiquement saluée par celles-ci. Certes pour une affaire de lancer de chat à Marseille, mais quand même. D’autant que l’essai a été transformé deux jours plus tard sur le cas de l’agression d’un jeune homme handicapé près de Grenoble.

[#Violences sur un jeune homme vulnérable] Grâce à vos signalements, une enquête est en cours et des suspects sont interpellés.  — Police Nationale (@PNationale) 3 Février 2014

Comment la police française se met-elle à l’heure des réseaux sociaux, avec un certain retard sur d’autres pays –et notamment l’Espagne? Questions à Jérôme Bonet, chef du service d’information et de communication de l’institution, où quatre personnes travaillent exclusivement sur ce terrain.

Comment avez-vous réagi aux alertes lancées sur Twitter et ailleurs dans les affaires du lancer de Marseille et celle de l’agression d’un jeune handicapé près de Grenoble?

Notre premier réflexe, c’est de rediriger les signalements vers la plateforme Pharos qui est compétente sur ces dossiers. Les personnes qui animent nos comptes sur les réseaux sociaux sont avant tout des communicants, ils ne sont pas dans l’opérationnel. Mais nous avons pris conscience du fait que nous sommes identifiés par les internautes comme représentants de la police sur les réseaux. C’est pourquoi nous leur avons répondu et que nous avons rendu compte par la suite des développements de ces affaires sur Twitter et Facebook.  (suite…)


Pour les amateurs de Cyprien, ce n’est pas vraiment une nouvelle : http://www.youtube.com/watch?v=chMskk2q41k

Sic Transit Gloria Mundi…. sauf qu’il ne faut pas oublier que ce sont les vieux qui ont la carte bleue la mieux fournie…

[Emma Defaud – L’Expansion – 03/01/2014]

Le réseau social le plus populaire du monde est en perte de vitesse chez les jeunes, selon une étude européenne. Facebook est désormais trop squatté par les parents, estiment-ils.

« Mort et enterré. » Il faut bien une étude de quinze mois menée dans huit pays pour parvenir à cette conclusion. Alors que Facebook affiche encore un dynamisme insolent et une croissance qui fait plus d’un jaloux, Daniel Miller, un chercheur britannique de l’université du Collège de Londres annonce que le réseau social est désormais snobé par les grands ados. 2013 est l’année du déclin de Facebook, assure-t-il.

« La plupart du temps, ils sont embarassés ne serait-ce que d’être associés avec Facebook. Alors qu’auparavant, les parents s’inquiétaient que leurs enfants rejoignent Facebook, les enfants disent désormais que ce sont leurs parents qui insistent pour qu’ils y restent. Les parents ont compris comment utiliser le site et y voient un moyen de rester en contact avec le reste de la famille. En réponse, les jeunes vont vers des choses plus cool. » Et de citer Twitter, InstagramSnapchat et WhatsApp.

Le scandale de la NSA et de l’espionnage des géants du net – et notamment Facebook – a-t-il fait fuir les adolescents? Pas du tout. La preuve, Instagram a été racheté par la boîte de Mark Zuckerberg et connaît un succès croissant. La migration des jeunes serait essentiellement motivée par le fait que les parents utilisent désormais massivement Facebook. Et tant pis si les autres réseaux sociaux sont parfois techniquement moins en pointe.

Selon Daniel Miller, les jeunes Britanniques, par exemple, utilisent Snapchat avec leurs proches amis, WhatsApp avec des amis assez proches, Twitter avec un plus grand ensemble et INstagram peut inclure des étrangers et est utilisé un peu différemment.

http://lexpansion.lexpress.fr/high-tech/facebook-un-truc-de-vieux_421992.html


Probablement le meilleur résumé de la situation et ce que cela implique… et si je peux me permettre de citer Karl Marx, ceci n’est rien d’autre qu’une nouvelle illustration de la bonne vieille maxime socialiste:  l’émancipation des travailleurs ne peut se faire qu’à travers la prise de contrôle des outils de production eux-mêmes. Tant qu’il y aura d’un côté des créateurs de contenu et de l’autre des propriétaires de tuyaux, ce seront toujours les propriétaires des tuyaux qui gagneront.

YOUTUBERS, BIENVENUE DANS LE MONDE RÉEL

[Le Journal du Gamer – 13/12/2013]

Le 10 décembre 2013 restera dans les mémoires de YouTube comme le jour où les YouTubers, comme on les appelle communément, ont pris conscience qu’ils n’avaient aucuns droits.

Les créateurs de contenu spécialisés sur le jeu vidéo se sont multipliés sur YouTube depuis quelques années. On y trouve de tout, du simple commentaire de partie (Let’s play) aux émissions plus chiadées comme Le Joueur du Grenier, pour ne citer que la plus connue.

YouTube, de son côté, a mis en place un système de monétisation des vidéos visant à verser aux créateurs de contenu les revenus publicitaires qu’ils ont généré, en fonction du nombre de visionnages de la vidéo.

Certains investisseurs ont évidemment sauté sur l’occasion pour tenter de créer des « networks », c’est-à-dire des groupements de YouTubers dont le but est de négocier de meilleures conditions de rétribution avec YouTube et une meilleure visibilité en échange d’un pourcentage sur les revenus.

Seulement, la notion de droit d’auteur ne semblait pas encore trop inquiéter les créateurs de contenus, et surtout pas dans la sphère du jeu vidéo, média multimédia par excellence qui multiplie la disparité des ayants droit (compositeur, game designerchara designer, éditeur).

C’est triste, mais c’est vrai. Les YouTubers ont produit du contenu, dont la qualité était croissante d’ailleurs, sans se soucier une seule seconde du contexte légal dans lequel leurs vidéos évoluaient. Bref, le Youtubeur dormait bien profondément sur ses (maigres) acquis. Et comme il est un mammifère au sommeil lourd, il a fallu un changement de politique assez radical de la plateforme pour le sortir de sa torpeur.

♦ Pourquoi tout le monde devient hystérique ?

Qu’est-ce qui a changé, concrètement ? Pas grand-chose au final, mais pour s’en rendre compte, il faut tout d’abord savoir comment fonctionnait YouTube avant. (suite…)


Vous ne voulez pas que la NSA vienne fouiner dans votre ordinateur et espionne vos données ? Ne vous connectez pas à Internet.

[Bruce Schneier – WIRED – 7 Octobre 2013 – Traduction: Gregor Seither – IES News Service]

Note: Bruce Schneier est un auteur spécialisé dans les questions de technologies de sécurité. Son dernier livre est paru chez O’Reilly  : « Liars and Outliers: Enabling the Trust Society Needs to Survive ».

Depuis que j’ai commencé à travailler avec les documents révélés par Edward Snowden, j’ai utilisé un certain nombre d’outils pour essayer de me mettre à l’abri des regards indiscrets de la NSA. Parmi les choses que je recommande jusqu’ici est l’utilisation de Tor, (https://www.torproject.org/) de préférer certaines méthodes cryptographiques à d’autres et d’utiliser autant que possible le cryptage du domaine public. (NdT: Tor est une des cibles prioritaires de la NSA, qui attaque directement ses nodes) 

J’ai également recommandé d’utiliser un espace tampon (« air gap« ) qui isole physiquement un ordinateur ou un réseau local d’ordinateurs du réseau Internet. (Le concept du « air gap » est antérieur à l’époque des réseaux sans-fil, il fait référence à l’espace vide qui sépare physiquement l’ordinateur du réseau Internet).

Mais un tel dispositif est plus compliqué à mettre en oeuvre qu’il n’y parait. Alors laissez moi vous expliquer. (suite…)


 

UNE PETITE PIQURE DE RAPPEL, CA NE PEUT PAS FAIRE DE MAL…

(mais attention, le FBI a inflitré certains noeuds de TOR, l’anonymat total n’existe pas !)using_TOR

 


Pas d’acces frauduleux a un systeme non securise : le prevenu est relaxé

[Legalis.net – 25/05/2013]

Si le responsable d’un système d’information ne le sécurise pas contre les intrusions, le délit d’accès et de maintien frauduleux n’est pas constitué.

Par un jugement du 23 avril 2013, le tribunal correctionnel de Créteil a donc relaxé celui qui s’était introduit dans l’extranet de l’Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail et y avait récupéré des documents dont l’accès n’était pas protégé par un code d’accès et un mot de passe. Ce jugement va dans le sens de la jurisprudence Kitetoa de 2002 et met ainsi à la charge du responsable d’un traitement une obligation de sécurité. (suite…)


[Gregor Seither – IES News Service – 18/05/2013]

Il ya tellement de données disponibles sur l’Internet que même les cyberespions gouvernementaux ont besoin d’un peu d’aide de temps en temps pour passer au crible toute cette masse d’informations. Pour les aider dans leur travail, la NATIONAL SECURITY AGENCY a donc produit un Guide technique afin aider ses espions a localiser les informations cachées sur le web.

[Note de L&I – la version rendu publique datant de 2007, une TRES GROSSE PARTIE des outils vraiment intéressants qui sont mentionnés, n’existe plus en 2013  –> PDF disponible dans la bibliotèque de L&I – Téléchargez le guide ici : « Untangling the Web: A Guide to Internet Research » ]

L’ouvrage de 650 pages environ, intitulé « Untangling the Web: A Guide to Internet Research » (dispo en PDF dans la Bibliothque L&I) vient d’être rendu public par la NSA suite d’une demande FOIA déposée en Avril par MuckRock, un site qui propose des services payants de traitement de données publiques pour des associations militantes et autres.

Le Guide a été publié par le « Center for Digital Content » de la NSA et regorge de conseils pour l’utilisation des moteurs de recherche, le Internet Archive et autres outils en ligne. (suite…)


Déjà, lors de la saisie des serveurs de Megaupload, il y avait des vidéastes qui pleuraient leur données disparues… mais quand c’est une grosse entreprise qui perd tous ses mails et des documents de travail, ça fait tout de suite plus mal !!!!

L’affaire 2e2 a violemment secoue le secteur informatique anglais
[Droit-technologie.org 26/02/2013]
L’affaire 2e2 a violemment secoué le secteur informatique anglais. Du jour au lendemain, de très grosses sociétés se sont trouvées privées de leurs données en raison de la faillite du prestataire cloud. Elles ont eu le choix entre payer des sommes importantes pour récupérer leurs données, ou acheter une tonne de Kleenex pour pleurer. Analyse d’un risque insuffisamment pris en compte dans les projets de cloud.

On l’a déjà dit et on ne le répétera jamais assez : basculer son infrastructure informatique en mode cloud n’est pas un acte anodin. Il y a évidemment les aspects économiques de la décision. Les économies escomptées à court terme sont-elles réellement des économies si on les compare aux couts récurrents qu’implique cette architecture ? L’exercice doit être réalisé au cas par cas, car la réponse qu’apportera mon voisin n’est pas nécessairement la même que la mienne.

Il y a évidemment aussi les aspects juridiques, liés notamment à la protection des données à caractère personnel. Ce point a déjà fait l’objet de nombreuses études auxquelles nous renvoyons.

Il y a également l’aspect « risque » à prendre en compte, et c’est sur ce point que nous voudrions attirer l’attention aujourd’hui. En effet, le cloud implique une perte de contrôle sur la localisation des données, mais aussi sur les données elles-mêmes.

Cette perte de contrôle n’est pas toujours totale, mais on comprend bien que la société qui héberge sur ses propres serveurs l’ensemble de ses données et les sauvegarde régulièrement, exerce un contrôle plus proche sur celles-ci que son concurrent qui bascule en mode cloud.
Et si je perdais toutes mes données ?

http://www.droit-technologie.org/actuality-1577/cloud-la-perte-totale-des-donnees-est-possible-la-preuve-par-2e2-et.html


Hadopi: les jeunes pirates ne se posent plus la question de l’illégalité
[L’Expansion –  Raphaële Karayan –  12/02/2013 ]

A l’évocation de MegaUpload, ils associent « le deuil d’une génération ». Une étude de l’Hadopi et de l’institut CSA, réalisée auprès des 15-24 ans, décrit des pratiques décomplexées et des habitudes de consommation compulsives tournées entièrement vers la gratuité, surtout chez les plus vieux. Instructif.

Faire arrêter les jeunes de pirater ? Bon courage. C’est ce qu’on se dit à la lecture de l’étude qualitative de l’Hadopi, réalisée par l’institut CSA, sur les habitudes de consommation des 15-24 ans en matière de biens culturels dématérialisés (musique, films, séries). Une cible d’étude privilégiée, puisqu’identifiée par l’Hadopi comme étant celle qui pirate le plus.

Et qu’apprend-on dans cette étude ? Que les jeunes sont majoritairement décomplexés par rapport à la consommation illicite de musiques et de films sur internet. Surtout les 19-21 ans, apparemment, débarrassés du surmoi qui fait encore culpabiliser une partie des 15-18 ans. « Tout le monde le fait, pourquoi pas moi ? », exprime un jeune interrogé pendant cette enquête, qui a procédé par petits focus groups (les participants ne savaient pas que l’étude était commanditée par l’Hadopi). Les pratiques illicites sont majoritairement « assumées, sans état d’âme, et font même l’objet de justifications argumentées », précise l’étude. (suite…)


[L’expansion – Propos recueillis par Ludwig Gallet –  25/01/2013]

Twitter va devoir collaborer avec la justice française et lui fournir les coordonnées des auteurs de tweets haineux, racistes ou homophobes. Un jugement logique pour maître Kerdoncuff. Interview.

Le tribunal de grande instance de Paris a ordonné jeudi à Twitter de lui communiquer les coordonnées des utilisateurs ayant posté sur son réseau social des messages haineux, de nature raciste ou homophobe. Twitter s’y était refusé dans un premier temps. Le décryptage de maître Servan Kerdoncuff, avocat au cabinet S.K.

Que faut-il retenir du jugement rendu par le TGI de Paris ?

Il est logique, loin d’être exceptionnel. Il vise à permettre l’identification de personnes pouvant être poursuivies par la justice, tant au pénal qu’au civil. Cette affaire n’a rien de particulier. Seule la nature de l’adversaire (Twitter, ndlr), qui pense pouvoir se dédouaner de sa responsabilité, fait le sel de ce litige. Aux yeux de la loi, Twitter n’est pourtant rien d’autre qu’un directeur de la publication, en se référant à la loi de 1881. Une conception confirmée par la Loi sur l’économie numérique de 2004.

Twitter a, dans un premier temps, laissé planer le doute sur l’applicabilité de la loi française. Ses prétentions étaient-elles fondées ?

Pour se décharger de toute responsabilité, il avait fait valoir sa soumission au droit américain. Pourtant, la loi française s’applique tout naturellement pour les faits commis en France. Il ne peut s’en affranchir. Twitter est contraint de respecter les incriminations du code pénal et du code civil.

Et s’il ne le fait pas ?

C’est simple, en refusant de supprimer les contenus tendancieux, le réseau pourrait tout à fait être poursuivi pour complicité de provocation à la haine raciale. Encore une fois, Twitter est un site public, il est responsable des contenus qui y sont publiés. De toute façon, il sera contraint désormais de supprimer les tweets haineux. Le juge des référés a effectivement imposé de mettre en place un système de modération. Bien entendu, un contrôle des tweets a priori n’est pas envisageable, tant les données qui y sont publiées sont considérables. Ce que Twitter va faire, c’est mettre en place un formulaire qui permettra aux membres du réseau de l’alerter en cas de posts litigieux. S’ils n’appliquent pas ces directives, ils seront poursuivis à coup sûr, comme cela arrive dans la presse lorsque des commentaires ne sont pas modérés et supprimés des sites de presse. Vous êtes bien placés pour savoir cela.

Que pensez-vous de la position de Twitter dans cette affaire ?

Pour être honnête, je trouve la logique de Twitter parfaitement aberrante. Il leur suffisait de retirer les tweets en question. Ils s’y sont refusés au nom de la défense d’une certaine vision de l’internet, de la protection des données… Mais la suppression de contenus ne constitue en aucun cas une atteinte à ces principes. Ça l’aurait été si Tweeter avait lui-même volontairement communiqué les coordonnées à la justice dès le départ. On aurait alors pu parler de comportement dictatorial. Le problème dans cette affaire, c’est que Twitter a commencé par ne pas réagir. (suite…)



Ce sont – bien évidemment – nos chers amis boutonneux et obsédés sexuels de 4chan qui ont découvert la faille 🙂

Il y a des gens qui mettent des Webcam dans leur chambre à coucher ou bien dans leurs toilettes ??????

Ah… et au fait… pour espionner les gens, allez voir par ici : http://pastebin.com/fDkTWZGX  🙂

[Zebulon – 24/01/2013]

La faille de sécurité touchant les systèmes de vidéosurveillance équipés de caméras de la marque TRENDnet n’est toujours pas résolue. Cette faille permet à n’importe quel internaute d’espionner des personnes via les caméras installées à leur domicile. Le blog Console CowBoys a pourtant signalé ce problème il y a un an. TRENDnet tente d’avertir tous les possesseurs de ces caméras victime de cette faille mais malheureusement, certaines personnes n’ont pas enregistré leur matériel sur le site de la société. Ils ne peuvent donc pas être informés de cette faille et ne peuvent pas non plus mettre à jour leur système.

Ces caméras de surveillance devraient normalement fonctionner en circuit fermé et non diffuser les flux sur le net. Plus grave encore, ces flux vidéo sont accessibles par n’importe qui. Des personnes mal attentionnées peuvent donc savoir si vous êtes à votre domicile ou pas. Certaines personnes ont installé ces caméras dans leur chambre à coucher et sont ainsi filmés puis diffusés sur le net pendant leurs ébats amoureux.

Cette semaine, c’est le site The Verge qui mentionne une nouvelle fois le problème. Suite à l’article publié par le blog CowBoys l’année dernière, TRENDnet propose une mise à jour du logiciel ainsi qu’un correctif bloquant l’accès aux images. Malheureusement, des internautes ont constaté que des personnes étaient toujours filmées à leur insu. Il n’y a pas que les particuliers qui sont filmés, des entreprises et des boutiques sont également espionnées.

http://www.zebulon.fr/actualites/10905-images-cameras-privees-trendnet-internet.html


[Gregor Seither – IES News Service – 15/10/2012]

Grâce aux données collectées par la société F-Secure et Google Maps, il est possible de visualiser les ordinateur inféctés par le Ver ZeroAccess à travers le monde. Ce botnet existe depuis plusieurs années et est en mutation constante afin de contourner les mesures de sécurité informatique et logiciels antivirus. Sa méthode de progression est simple: une fois l’ordinateur infecté, ce dernier se connecté à un réseau pair-à-pair (P2P) où il reçoit des instructions pour télécharger d’autres logiciels nocifs. L’infection se fait généralement par le biais d’un cheval de troie, caché dans un téléchargement à l’air inoffensif ou via une page Web modifiée pour permettre l’infection de l’ordinateur qui la visite.

Aux dires de la société Sophos le maliciel  ZeroAccess aurait été installé environ 9 millions de fois et serait actuellement actif sur un million d’ordinateurs. Un réseau d’une telle ampleur est très lucratif, si tous les ordinateurs actifs sont utilisés pour des opérations de « Fraude au clic » ou pour  frauder les systèmes de monnaie électronique décentralisée comme Bitcoin, cela peut rapporter jusqu’à 100 000 US$ par jour à son opérateur.

 


UNE CANDIDATE DÉMOCRATE AU SÉNAT DU MAINE ACCUSÉE DE JOUER À WORLD OF WARCRAFT

[Gregor Seither – IES News Service – 7/09/2012]

La campagne électorale pour le siège de Sénateur du Maine s’est transformée en un combat de ​​les trolls, de nains et de gobelins et d’orcs. Dans un communiqué envoyé cette semaine aux électeurs, le Parti Républicain accuse la candidate démocrate Colleen Lachowicz de vivre dans un monde imaginaire et – pire encore – d’y proférer des « commentaires insultants, vicieux et violents » dans les forums en ligne consacrés à World of Warcraft (WoW), un jeu en ligne joué par des millions de personnes à travers le monde.

Lachowicz, qui se présente contre le sénateur Tom Martin, a réagi en accusant les Républicains de se concentrer sur son passe-temps plutôt que de répondre à ses questions politiques. « Je trouve que c’est bizarre qu’on m’attaque parce que je joue a des jeux en ligne», a-t-elle dit dans un communiqué.  « Que vont ils trouver ensuite ?  Vais-je être ostracisée parce que je joue à Angry Birds ?  »

Un site Web produit par la campagne électorale des Républicains montre Santiaga l’avatar de Lachowicz, une orc à la peau verte, crinière mohawk et armée d’un poignard en éclat de météorite.  Il note que Lachowicz aime jouer dans « un monde imaginaire du nom de Azeroth » et qu’elle « y a atteint le niveau 85, le plus haut niveau qu’on puisse y atteindre. »  Elle est accusée de passer des centaines d’heures à jouer dans World of Warcraft, à pourchasser des trolls et des créatures fantastiques. « Nous avons besoin d’un sénateur qui vive dans notre monde, pas dans le petit monde imaginaire de Colleen, » indique l’auteur du site.

Le site signale également des commentaires faits par Lachowicz lors de conversations sur des forums avec d’autres joueurs de World of Warcraft en 2009 et 2010, y compris: « J’adore empoisonner et poignarder, » « Je peux tuer des trucs sans devoir aller en prison pour cela » et « J’adore poignarder des trucs et je suis originaire du New Jersey, c’est quoi ton p***** de problème ? »

Ericka Dodge, porte-parole du Parti Démocrate du Maine, a déclaré dans une interview vendredi que Lachowicz, assistante sociale de métier, n’avait pu consacrer que 30 minutes à World of Warcraft depuis Janvier dernier, étant totalement absorbée dans la campagne électorale. « Il est clair que, avant de se lancer dans la politique, elle a passé beaucoup de temps à jouer à des jeux vidéo » a déclaré Dodge.  « Elle aime aussi faire du tricot, mais je ne pense pas qu’on va l’attaquer pour cela. »

De très nombreux sites de « gamerz » ont réagi en soutenant Lachowicz. Sur WoW une guilde s’est formée pour sa défense, rassemblant déjà plusieurs dizaines de milliers de joueurs. Sur les plateformes sociales Facebook et Twitter, la majorité des commentaires se moque de cette campagne de propagande « anti-gamer » des Républicains, celle-ci apportant encore une fois la preuve que « le Parti Républicain est devenu un parti de conservateur déconnectés de leur époque, blancs, religieux et qui voient le mal partout. Après les commentaires de Paul Ryan sur le rap, après les cris de Rogers sur le rock n’ roll satanique, voici que ce sont les jeux vidéos qui passent au bûcher » selon le commentaire du forum WorldofGames (WoG) .  Un tiers des habitants des Etats-unis, soit près de 215 millions de personnes, jouent à des jeux vidéo, selon une estimation du NPD Group.

Soucieux de ne pas s’aliéner les jeunes électeurs et fans de WoW, David Sorensen, un porte-parole pour le Parti républicain du Maine, a déclaré que le site consacré à Lachowicz n’a pas pour but d’offenser les joueurs de jeux vidéo. « En ce qui nous concerne, il ne s’agit pas d’une « affaire ‘World of Warcraft’ mais simplement du fait qu’une candidate à un haut poste politique qui se permet de dire des choses scandaleuses sur des forums dédiés à World of Warcraft » a-t-il déclaré vendredi.


MAL DE MAIL

[Anne Chemin – Le Monde – 22.09.2012]

Au bureau, l’invasion des messages électroniques finit par émietter le travail et générer du stress. Au point que des entreprises s’en inquiètent et organisent des journées sans courriels. 

Is s’invitent sans prévenir dans nos ordinateurs, s’entassent silencieusement dans nos corbeilles et envahissent peu à peu nos téléphones portables : les mails sont souvent utiles, parfois réjouissants, mais ils peuvent aussi devenir une véritable plaie. Selon Yves Lasfargue, chercheur à l’Observatoire du télétravail, des conditions de travail et de l’ergostressie (Obergo), 40 % des salariés utilisent aujourd’hui la messagerie électronique, contre seulement 10 % il y a une dizaine d’années. Parmi eux, la moitié consacrent plus de deux heures par jour à la gestion de leur boîte de réception. Nous sommes entrés dans l’ère de l’« infobésité », sourit Yves Lasfargue avec une pointe de perplexité. Au point que la CFDT Cadres plaide pour un « droit à la déconnexion » : « Se débrancher et se déconnecter est une question d’équilibre et de santé », affirme le syndicat, reprenant une idée popularisée par le chercheur Jean-Emmanuel Ray.

Qui l’eût cru il y a une quinzaine d’années, lorsque la messagerie électronique a commencé à s’imposer dans le monde du travail ? Le mail est alors paré de toutes les vertus : facile, rapide, il permet d’envoyer en un clic des documents lourds, de mettre des collaborateurs en copie, de laisser une trace écrite, de transmettre des visuels difficiles à décrire – plans, graphiques, tableaux, diagrammes. II a également l’avantage d’être moins intrusif qu’un coup de téléphone ou une visite impromptue dans un bureau : théoriquement, le destinataire répond quand bon lui semble. Après la mécanisation (1830), l’automatisation (1960), la robotisation (1970) et l’informatique (1980), la messagerie électronique semble promise à un avenir radieux.

Las… Le vent semble en train de tourner. Au point que Canon France organise, tous les trois mois, une « journée sans mails » qui lui a valu le label « Top employeurs 2012 » de l’institut CRF et le trophée « Mieux vivre en entreprise » du groupe RH & M. « En 2008, une étude menée chez Canon France par un cabinet extérieur a montré que la messagerie électronique était un facteur de stress, explique le directeur des ressources humaines, Philippe Le Disert. Chaque salarié recevait en moyenne 25 mails par jour. La messagerie est un outil formidable, mais elle peut aussi avoir des effets néfastes. » En 2010, l’entreprise a rédigé une charte, « Travailler mieux », qui prévoit, quatre fois par an, des « journées sans mail à visée pédagogique » : ce jour-là, le système électronique n’est pas bloqué – il faut continuer à travailler avec le monde extérieur -, mais les salariés sont invités, en interne, à privilégier le téléphone, voire… le bon vieux face-à-face. (suite…)


Le gouvernement saisit la CNIL du bug de Facebook

[Le Monde.fr avec AFP et Reuters | 25.09.2012 ]

Arnaud Montebourg, le ministre du redressement productif, et Fleur Pellerin, la ministre déléguée chargée des petites et moyennes entreprise, ont demandé à la direction de Facebook de s’expliquer dès mardi auprès de la CNIL au sujet d’une possible défaillance survenue sur le réseau social lundi. Dans un communiqué diffusé dans la nuit de lundi à mardi, les deux ministres précisent qu’ils ont eu « plusieurs échanges avec la direction de Facebook France au sujet d’une possible défaillance technique survenue (…) au moins depuis la mi-journée ».

Les deux ministres « souhaitent que des explications claires et transparentes soient apportées sans délais » aux Français. Ils souhaitent connaître la nature exacte du problème, à savoir : « s’agit-il d’une modification impromptue de la présentation des données qui a désarçonné les utilisateurs ? Ou y a-t-il eu rupture de confidentialité à travers la publication de messages privés ? »

Les deux ministres jugent que l’incident « souligne une fois de plus l’importance de la protection des données personnelles dans l’univers numérique et le manque de transparence quant au traitement de ces données par un acteur tel que Facebook ». (suite…)


[ Jean Pierre Blettner, Jacques Cheminat – Le Monde Informatique – 06/06/2012]

Cette prévision est l’avis d’un analyste américain. D’autres consultants restent plus mesurés, mais incitent Facebook à miser sur la mobilité comme futur vecteur de croissance.

« Facebook va disparaître d’ici 5 à 8 ans, de la même manière que Yahoo a disparu » affirme Eric Jackson, fondateur de Ironfire Capital. Certes, « Yahoo est toujours bénéficiaire, a toujours 13 000 employés, mais la firme représente à peine 10% de la valeur qu’elle avait atteint en 2000. D’une certaine manière Yahoo a disparu ».

Le problème de Facebook, c’est le mobile. Ce qui laisse une chance à ses concurrents. « Regardez comment Google se bat pour délivrer des services dans les réseaux sociaux, c’est le même problème pour Facebook et le mobile » constate Eric Jackson. La bourse sanctionne d’ailleurs cette lacune et l’action de Facebook s’établit désormais à 25,9$, très en-dessous du cours d’introduction.

Cet avis n’est cependant pas partagé par Patrick Moorhead, analyste chez Moor Insights & Strategy. Il pense toutefois que la firme pourrait bien rencontrer des problèmes.  « Facebook ne va pas disparaître, dans les cinq ans, mais sa croissance ne sera plus similaire. Même avec la croissance de sites plus verticaux, comme Pinterest, Instagram ou Goba, les particuliers auront besoin d’une base sociale où toutes leurs relations et leurs amis sont accessibles. » Il y a toujours une nouvelle société collant aux roues d’un leader, et Facebook ne sera pas différent des autres. « Cela n’est pas différent de la disparition de Altavista, de AOL ou de Yahoo. Les utilisateurs goûtent à la technologie puis changent. »
Pour Dan Olds, analyste chez The Gabriel Consulting Group, « Facebook fait de lents progrès en matière de mobiles. La plupart des utilisateurs trouvent l’interface mobile difficile à lire et à utiliser. Mais Facebook a récemment repensé son interface mobile afin de mieux visualiser les images, notamment. Et ils doivent améliorer leur modèle économique pour les annonceurs. » Un avis partagé par Brad Shimmin, un analyste de Current Analysis, « le mobile est un élément moteur du marché, dans lequel Facebook aura un rôle important à jouer, s’il arrive à répondre efficacement à cette tendance ».

Reste que Facebook a créé des milliardaires et des millionnaires.  Et il ne va pas manquer de challengers plus rapides et sans complexe pour pointer sa lourdeur.

http://www.lemondeinformatique.fr/actualites/lire-facebook-appele-a-disparaitre-dans-les-annees-a-venir-49199.html


Que ce soit sur le cloud (surtout si c’est sur le  cloud) ou sur votre disque dur… il est impératif de faire des sauvegardes DU-RA-BLES. Un DVD est un peu plus durable qu’un disque dur (qui peut planter) et un disque dur SSD est un peu plus durable qu’un disque dur standard.. Si vous voulez pouvoir regarder les photos et vidéos de votre bébé le jour de son mariage, il vaut mieux diversifier la stratégie de sauvegarde.

Ou alors, vous préparer mentalement à les perdre…

MEGAUPLOAD MEGAPERDUS
[ Benoit Le Corre  – OWNI – 03/02/2012]

Les gérants de MegaUpload laissent derrière eux un monde d’Internautes esseulés. D’abord malheureux, certains d’entre eux ressentent maintenant une grosse colère. Et organisent une fronde pour récupérer leurs fichiers. Cibles de leurs démarches : les hébergeurs, qui ont décidé de reporter leur suppression des fichiers stockés de deux semaines. Sans trop d’espoir.

Pour la justice américaine, tous les fichiers contenus sur MegaUpload devaient être supprimés ce 2 février. Les enquêteurs ayant copié les documents nécessaires à la procédure, “les sociétés d’hébergement [peuvent] commencer à supprimer le contenu présent sur les serveurs. Cependant, des centaines d’utilisateurs avaient également stocké sur la plate-forme des fichiers légaux. L’avocat de la défense, Ira Rothken, a aussi demandé un report de la date de suppression. Et grappillé deux semaines supplémentaires.

Des serveurs en sursis

Depuis le 20 janvier, les entreprises Carpathia Hosting, Cogent Communication et Leaseweb sont sous le feu des projecteurs. Ces hébergeurs du contenu de MegaUpload reçoivent les demandes des anciens utilisateurs. Chez Carpathia, la requête reçoit mécaniquement la même réponse :

Carpathia Hosting n’a pas et n’a jamais eu accès aux contenus sur les serveurs de MegaUpload et ne peut restituer aucun contenu se trouvant sur serveurs aux clients de MegaUpload (…) Nous recommandons à quiconque croit posséder du contenu sur MegaUpload de contacter MegaUpload.

Malgré son impuissance revendiquée, la société envisage des solutions. Elle s’est récemment associée à l’Electronic frontier fondation (EFF), une organisation non gouvernementale de défense des libertés sur Internet.

Carpathia a même lancé un site web, www.megaretrieval.com, afin de réunir les témoignages des “victimes”. Son objet : “passer en revue toutes les situations partagées entre utilisateurs et, si possible, essayer de résoudre leurs problèmes”. L’EFF, elle, nous indique qu’elle souhaite “rassembler pour l’instant des informations sur les clients innocents de MegaUpload ayant perdu leurs contenus.”Aucune piste n’est privilégiée pour organiser leur récupération : “Il s’agit de mesurer l’ampleur du problème”. Brian Winter, directeur général de Carpathia Hosting, profite de cette tribune pour rassurer les utilisateurs :

Il n’y aura aucune perte de données imminente pour les clients de MegaUpload. Si la situation change, nous publierons un avis au moins sept jours à l’avance, sur notre site http://www.carpathia.com (suite…)


[L’Humanité – 01/01/2012]

Après l’Elysée, c’est au tour du ministère de la Culture d’être soupçonné de téléchargement illégal. Des oeuvres protégées auraient été téléchargées via pas moins de 250 adresses IP allouées au ministère, pourtant principal soutien de l’Hadopi.

C’est le blog nikopik.com, qui s’amuse depuis plusieurs jours avec l’outil youhavedownloaded.com, qui dévoile la chose. La quantité de contenu piraté repéré au cours de ces 2 derniers mois est impressionnante : des films et séries, de la musique, des jeux vidéo, des logiciels et même un large choix de contenu pour adultes. D’ailleurs, certaines oeuvres ont été téléchargées depuis plusieurs adresses IP différentes appartenant au domaine du ministère de la Culture, ce qui renforce la crédibilité de l’information.

La stratégie de défense du ministère est intéressante. « La direction des systèmes d’information du ministère veille strictement à l’utilisation qui est faite des ordinateurs de son parc. La configuration de son réseau empêche la connexion à des réseaux de pair-à-pair ce qui exclut toute possibilité d’usage de tels réseaux à des fins de téléchargement illégal« . Impossible donc ? Mais une enquête interne est tout de même en cours…

Le second argument avancé est le même que celui utilisé par l’Elysée, également incriminée il y a quelques jours : le spoofing. Des méchants auraient « injecté » les adresses IP du palais présidentiel et du ministère de la Culture sur les réseaux de pair-à-pair pour accuser à tord les innocentes institutions.

Argument qui pose un réel problème, car si c’est techniquement possible, cela remet en cause complètement Hadopi et son sous-traitant TMG, qui, même si la méthode est différente, ne fait rien d’autre que collecter les adresses IP sur les réseaux. Si cet argument technique est rejeté pour le grand public, coupable en ce cas du délit de négligence caractérisée pour ne pas avoir sécurisé son réseau, pourquoi faudrait-il l’accepter pour ces institutions ? (…)

http://www.humanite.fr/medias/piratage-au-ministere-de-la-culture-486803


[Gregor Seither – IES News Service – 20/12/2011]

La plupart des utilisateurs de BitTorrent sait parfaitement que ce protocole de téléchargement est loin d’être anonyme, mais cela fait quand même un choc de voir tous ses téléchargements récents affichés sur un site public au vu et au su de tout le monde.

C’est ce qui risque de vous arriver si vous allez sur Youhavedownloaded.com.

Un groupe de jeunes hacktivistes russes a mis en place ce site afin de faire prendre conscience aux utilisateurs du réseau à quel point BitTorrent est peu sécurisé. Ils travaillent d’ailleurs actuellement sur une version plus anonyme de cette technologie leader en matière de partage de fichiers.

Les gens qui visitent le site se voient présenter leur historique de téléchargement, établi sur la base de leur adresse IP et dans la mesure ou des données sont disponibles dans la base du site. A moins que vous ne téléchargiez pas où que vous ne passiez par un proxy VPN, il y a de bonnes chances pour que la liste de tout ce que vous avez téléchargé s’affiche publiquement.

Par ailleurs, vous pouvez saisir une adresse IP afin de voir ce que cet ordinateur a téléchargé récemment… par exemple votre soeurette, votre patron ou votre ami.

A ce jour la base de données du site contiendrait les données de plus de 60 millions d’utilisateurs et de plus de 120 000 torrents partagés.

Pour Suren Ter, l’un des fondateurs du site, il est important de «rappeler aux gens qu’Internet n’est pas un endroit où la vie privée est protégée par défaut», explique-il. « Aujourd’hui, beaucoup de gens l’utilisent sans comprendre le degré d’informations personnelles et de traces qu’ils laissent derrière eux. En outre, même ceux qui le savent choisissent souvent par facilité de l’ignorer. »


[Etienne Gless pour LEntreprise.com, publié le 05/10/2011]

Le « multitasking » – ou l’art d’accomplir plusieurs tâches à la fois – est un mythe de l’efficacité. Le cerveau ne sait faire bien qu’une seule chose à la fois. Conseils pour se rééduquer et redevenir vraiment productif sans se laisser submerger et déconcentrer par un trop-plein d’infos.

« Le cerveau n’est pas dessiné pour répondre aux multiples sollicitations du monde digital sursaturé d’informations instantanées. » De qui ce constat ? D’un technophobe rétrograde ? Pas du tout. Il est dressé par un ancien ponte de Google, Douglas Merrill, ex-vice-président chargé des services d’information, et auteur de Getting Organized in the Google Era (« Soyez organisé à l’heure de Google », éditions Brodway Books). Ce livre d’efficacité personnelle, best-seller aux Etats-Unis, apprend aux cadres et employés à reprendre en main leur efficacité à l’heure où les joujoux high-tech multiplient les occasions de distraction et nuisent gravement à notre productivité !

Répondre au téléphone tout en écrivant un mail, converser avec un collaborateur tout en surfant sur le web pour vérifier une info, conduire en téléphonant… Ces comportements récents et quotidiens sont apparus avec l’ère digitale et répondent au nom barbare de « multitasking ». Celui qui s’adonne à cet art d’accomplir plusieurs tâches en même temps peut facilement s’illusionner sur sa productivité réelle. « Le multitasking est en réalité un des grands mythes de l’efficacité !, dénonce Laurence Einfalt, directrice de Jara, conseil en efficacité, et coauteure de S’organiser tout simplement (éditions Eyrolles). Ça brille comme de l’efficacité mais ça n’en est pas. Croire qu’on est plus efficaceen faisant plusieurs choses à la fois est une erreur. » Les scientifiques le confirment : selon Earl Miller, fameux neurologue au Massachusetts Institute of Technology (MIT), notre cerveau ne sait faire qu’une seule chose à la fois.

« Multitâche veut dire absence de concentration !, déplore Didier Pleux, psychologue clinicien. Avec les nouvelles technologies, il y a une hyperstimulation de l’enfant à l’école ou de l’adulte au travail. Il répond à tous ces stimuli au lieu de se concentrer sur la tâche prioritaire. » (suite…)


Commentaire de Dov : Et revoilà le complot juif cosmopolite mondial… « one network to rule them all, and in the darkness bind them » 🙂

Putain, va falloir apprendre à Emmanuel Ratier à se servir de Google au lieu de nous servir des canards réchauffés… Le blouson est en vente depuis l’été dernier sur eBay ! :

http://racked.com/archives/2010/06/07/get-the-look-facebook-ceo-mark-zuckerbergs-hoodie-on-ebay.php

[Faits et Documents n°312 – Mars 2011]

Lors d’une émission de télévision (NdL&I : en Juin dernier, quand même) , où figurait le multimilliardaire Mark Zuckerberg, le fondateur de Facebook, à l’occasion d’un très important salon des nouvelles technologies, ce dernier, parce qu’il faisait très chaud dans le studio s’est vu proposer par les journalistes d’enlever son blouson. Un blouson très particulier qu’il n’avait jamais enlevé en public. Comme on peut le voir sur la vidéo (taper sur Google « Zuckerberg » et « hubbie ») [NdL&I: va falloir réviser votre anglais moderne, élève Ratier, le terme est « hoodie » (sweat à capuche) – un « hubbie » c’est un petit mot gentil pour époux (husband)] , Zuckerberg fait très attention à ne pas présenter la face intérieure de son blouson aux caméras, se tortillant pour l’enlever. Un journaliste s’en empare alors et le présente rapidement aux caméras, évoquant aussi la société secrète des Illuminati et révélant pour la première fois le dessin intérieur qui y est imprimé.

Le logo Facebook que Mark Zuckerberg ne veut pas vous montrer

Logo secret de Facebook

Depuis les « complotistes » s’en donnent à coeur joie sur internet : le dessin est en blanc et bleu, avec la teinte exacte utilisée pour le drapeau d’Israël ; l’intersection des trois lignes principales composent une parfaite étoile de David (ou « sceau de Salomon ») ; les trois séries de flèches convergent vers cette étoile, la rendant encore plus visible ; le slogan utilisé « making the world open and connected » (faire un monde ouvert et connecté) s’inspire directement de l’idéologie mondialiste et des droits de l’Homme.

http://www.faitsetdocuments.com


L’IPcalypse est proche

par François Arias – Libération – Ecrans – 03/12/2010]

Certaines parties du réseau Internet commencent logiquement à accuser leur âge. Mais l’une des plus centrales, l’adresse IP dans sa version 4 (IPv4), n’en a plus que pour quelques semaines. Son remplaçant, l’IPv6, est théoriquement prêt depuis près de 10 ans. Mais faute de préparation de la part des opérateurs, on se dirige vers l’IPcalypse : une pénurie d’adresses IP.

Petit rappel : une adresse IP est attribuée à tout appareil qui se connecte a Internet. Il en existe deux types : les adresses publiques, qui sont uniques et utilisées pour communiquer avec Internet et les privées qui sont employées sur un réseau local. Dans l’objectif de limiter l’usage d’adresses publiques, une technique nommée routage NAT a été développée. Elle permet à plusieurs adresses privée de partager une adresse publique unique. (suite…)


[Stan & Dam – repris par OWNI – 17/11/2010]

Fac­ebook a annoncé hier soir sa nou­velle mes­sagerie « sociale » qui a pour but d’agréger l’intégralité des échanges entre deux per­son­nes, qu’ils soient issus d’un chat, de SMS ou de courriels. À ce titre, même si Face­book se défend de vouloir tuer l’e-mail (dont les poids lourds sont Hot­mail et Yahoo aux États-Unis avec à eux deux presque autant de comptes que Face­book !), il est clair que la société du petit Mark essaye de réin­ven­ter un outil vieil­lis­sant mais tou­jours très utilisé.

Ren­dre ser­vice plutôt que de ré-inventer le cour­rier électronique

Il essaye surtout d’éviter l’écueil ren­con­tré par Google et Wave : en clair, on vous rend d’abord ser­vice en agrégeant les con­ver­sa­tions, et en vous don­nant un outil intel­li­gent vous per­me­t­tant de trier entre mes­sages impor­tants (ses amis proches) et moins impor­tants (les mes­sages d’invitation à des groupes, des soirées, des con­tacts moins récurrents). Et seule­ment si vous le voulez, s’ouvrir sur sa mes­sagerie actuelle en échangeant avec les per­son­nes qui n’ont pas Facebook.

Face­book en veut tou­jours plus

C’est là que la mécanique virale de type « stratégie du dealer » entre en jeu : en se con­nec­tant à des per­son­nes qui n’ont pas Face­book mais qui ont un cour­riel, Face­book les intè­gre dans sa base.

Outre grossir arti­fi­cielle­ment le nom­bre d’utilisateurs poten­tiels, le réseau de Mark Zucker­berg va peu à peu devenir l’outil indis­pens­able pour les deux par­ties (l’utilisateur de Face­book et celui de cour­riel), pous­sant l’utilisateur de cour­riel à aller vers Face­book car finale­ment « s’il était mem­bre de cette com­mu­nauté il pour­rait avoir accès à bien plus sur ses amis » : pho­tos, invi­ta­tions, statuts, etc. Ce que ne man­quera pas de lui faire remar­quer son amis face­book­ien (je suis en train de faire cela avec ma petite sœur, c’est vous dire si je vois très bien la mécanique se met­tre en place). (suite…)


[François Arias – Ecrans.fr – Libération – 26/10/2010]
FireSheep : peur sur les réseaux Wifi

Une fois connecté à son réseau social préféré, est-on en sécurité, à l’abri des petits malins qui en veulent au sacrosaint couple login/mot de passe ? Eric Butler, un développeur indépendant de Seattle a prouvé le contraire grâce à une extension Firefox nommée FireSheep.

Cette extension permet de se connecter sur les comptes (Facebook, Google, Twitter, … rayez les mentions inutiles) utilisés par des personnes présentes sur le même réseau WiFi ouvert. En bref pour peu qu’on se connecte, n’importe qui utilisant Firesheep peut aussi se connecter. La quantité d’informations potentiellement accessibles dans un réseau public (café, bibliothèque, mairie …) est donc extrêmement importante. Les sites pris en charge sont nombreux : Amazon.com, Basecamp, bit.ly, Cisco, CNET, Dropbox, Enom, Evernote, Facebook, Flickr, Github, Google, HackerNews, Harvest, Windows Live, NY Times, Pivotal Tracker, Slicehost, tumblr, Twitter, WordPress, Yahoo et Yelp. Et il est même possible d’en ajouter d’autres avec quelques connaissances techniques.

Eric Butler n’a pas créé cette application pour faciliter les activités répréhensibles (comme le détournement de compte Twitter ou Facebook, véritable fléau du monde du travail), mais pour mettre sous le feu des projecteurs les graves lacunes de sécurité qui touchent de nombreux sites. (suite…)


Les romanichels ne sont pas sur Facebook ou sur Aka-Aki, ne font pas de Geotagging avec leurs Smartphone… alors faut bien créer un fichier si on veut surveiller ces voleurs de poules (et de câbles en cuivre…)

Roms : fichage ethnique et défense des libertés
[Editorial – Le Monde – 09/10/2010]

Quatre associations de défense des Roms, des Tsiganes et des gens du voyage viennent donc de déposer une plainte contre un « fichier ethnique, illégal et non déclaré », comme l’a révélé Le Monde jeudi 7 octobre.

Constitué par la gendarmerie, détenu par l’Office central de lutte contre la délinquance itinérante (OCLDI), et baptisé MENS – « minorités ethniques non sédentarisées » -, ce fichier aurait permis, pendant des années, d’effectuer une « généalogie des familles tsiganes » et un répertoire des « groupes à risques », distinguant les unes et les autres selon leur pays d’origine, en Europe de l’Est.

L’existence de ce fichier a immédiatement suscité des réactions pour le moins embarrassées des responsables de la sécurité. Tout en précisant qu’il n’avait la tutelle de la gendarmerie que depuis 2009, le ministre de l’intérieur, Brice Hortefeux, a assuré qu’il n’avait pas connaissance de ce fichier et ordonné une enquête sur les bases de données utilisées par la gendarmerie nationale. Les responsables de celle-ci assurent, de leur côté, que ce fichier MENS n’existe pas et que le « fichier généalogique » de l’OCLDI a été supprimé à la fin de l’année 2007.

Cette affaire tombe au plus mauvais moment pour les pouvoirs publics. Deux mois après les mesures demandées par le président de la République et mises en oeuvre par le ministre de l’intérieur à l’encontre des Roms, elle risque fort de raviver le grave discrédit, national et international, que cette politique de stigmatisation a valu àla France.

Mais elle témoigne aussi, une nouvelle fois, de la confusion et de l’opacité inadmissibles qui entourent l’existence de très nombreux fichiers informatisés utilisés par les services de police et de sécurité. Deux enquêtes menées en 2006 et 2008 par un groupe de travail présidé par le criminologue Alain Bauer, proche du président de la République, ainsi qu’un rapport d’information parlementaire établi en 2009 par les députés Delphine Batho (PS) et Jacques-Alain Bénisti (UMP) l’ont, en effet, rappelé sans ménagement : les fichiers policiers sont une jungle dans laquelle il est urgent de mettre de l’ordre.

Sur la soixantaine de fichiers policiers répertoriés, le quart ont été créés sans aucune base légale et n’ont pas été déclarés à la Commission nationale de l’informatique et des libertés, comme la loi informatique et libertés de 1977 en fait obligation.

L’honneur d’une démocratie est de combattre la délinquance ; il est, tout autant, de protéger les droits de l’homme et les libertés individuelles. Donner aux services de sécurité les moyens, notamment informatiques, d’une action efficace est nécessaire et légitime. Mais, dès lors que cela risque de porter atteinte aux libertés, ces moyens d’action doivent être très sérieusement contrôlés. Y renoncer revient inévitablement à fermer les yeux sur des dérives d’autant plus inacceptables qu’elles conduiraient à un fichage – pour ne pas dire un flicage – ethniques ou racial. En dépit de toutes les mises en garde, ce n’est, hélas !, pas le cas.

http://www.lemonde.fr/idees/article/2010/10/08/roms-fichage-ethnique-et-defense-des-libertes_1422223_3232.html#ens_id=1389596


Frenchelon: la DGSE est en “1ère division”

[Jean-Marc Manach – BugBrother – 02/10/2010]

Invité par l’Association des Réservistes du Chiffre et de la Sécurité de l’Information (Arcsi), Bernard Barbier, le “directeur technique” de la Direction Générale de la Sécurité Extérieure (DGSE), a levé une partie du voile sur le fonctionnement des “grandes oreilles” de la “grande muette“.

Où l’on apprend que le “renseignement technique” (interception des télécommunications, géolocalisation, lutte informatique offensive) réprésente “80% à 90% du renseignement“, que les réseaux grand public sont la “cible” principale de la DGSE parce que, pour les terroristes, “l’internet est un moyen de se cacher“, qu’elle stocke “tous les mots de passe“, qu’elle s’est faite “engueulée” par les services de renseignement américain à cause de l’Hadopi, et que “l’internet, c’est le bordel“…

Nous ne somme pas des “barbouzes”

Lorsque, à la fin des années 1990, le Parlement européen commença à s’inquiéter de la toute-puissance du système anglo-saxon Echelon d’espionnage mondial des communications, les anglo-saxons répliquèrent en expliquant que la France disposait elle aussi d’untel système, qu’ils surnommèrent “Frenchelon” (voir Frenchelon: la carte des stations espion du renseignement français).

Les autorités françaises n’ont jamais nié l’existence de ce système (dont on ne connaît pas le nom officiel -s’il en a un), mais elles ne s’étaient jamais non plus particulièrement étendu à son sujet, à l’exception de quelques pages web sur l’ancienne version de defense.gouv.fr (elles ont depuis disparu).

Inaugurant la nouvelle académie du renseignement, chargée de former les cadres des six services de renseignement français, François Fillon déclarait, la semaine passée, qu’il fallait “faire en sorte que les Français connaissent mieux les services de renseignements, sachent mieux quelle est leur contribution à leur sécurité quotidienne, et soient plus nombreux à vouloir servir dans leurs rangs” :

“Vous le savez, nos services de renseignement ne jouissent pas encore d’une image aussi flatteuse que certains de leurs homologues étrangers. Je pense notamment aux Britanniques. Mais c’est en train de changer.

Et pour accélérer ce changement, il faut communiquer davantage (…). Les journalistes, les chercheurs, les historiens doivent pouvoir, plus que cela n’a été le cas, travailler sur le monde du renseignement. C’est utile pour la société française, c’est utile pour les services eux-mêmes.”

DGSEPour la seconde fois, en 6 mois, le directeur technique de la DGSE, le service de renseignement militaire extérieur français, est ainsi venu expliquer, devant un public composé de professionnels de la sécurité informatique, l’état de l’art de son métier : “je ne vais pas dévoiler de secret d’etat, mais je vais presenter ce que l’on fait, avec des infos grand public“.

Scientifique de haut niveau issu du Commissariat à l’énergie atomique (CEA), Bernard Barbier est le directeur technique de la DGSE. Sa nomination, soulignait IntelligenceOnline, marquait la volonté de la DGSE “d’investir dans les nouvelles technologies“.

Son rôle : “rechercher et exploiter les renseignements d’origine technique“, et donc écouter les télécommunications, mais également mettre en oeuvre les satellites d’observation. Dit autrement, c’est le patron des “grandes oreilles“, et des “grands yeux“, de la “grande muette” :

“J’avais beaucoup hésité à m’exprimer publiquement, mais nous ne sommes pas des “barbouzes”, la DGSE a envie de s’ouvrir, notre directeur souhaite que l’on communique, et il est important que les citoyens français connaissent ce que l’on fait”. (…)

[La suite sur l’excellent site de JMM:]
http://bugbrother.blog.lemonde.fr/2010/10/02/frenchelon-la-dgse-est-en-1ere-division/#xtor=RSS-32280322


Lol ! Mdr ! Tropdlbl !!!!

[Trouvé sur le Net – 29/10/2010]

Si Facebook avait existé à l'époque....

Et plein d’autres comme ça…

http://www.hotsynch.com/funny/fb.html?ref=nf





Comment il a fait le patron, pour lire ce qui s’est dit sur Facebook, si c’était une conversation sur un mur privé ? Y a quelqu’un qui a cafté ? Le « mur à mur » n’était pas si privé que cela ? Encore une fois dites vous bien que SI C’EST SUR LE NET, ALORS NE CROYEZ PAS QUE C’EST PRIVE… même si dans le cas présent, le patron est totalement en tort. J’ai encore le droit de dire du mal de mon chef au bar du café du coin sans me faire virer, merde !

Trois salariées licenciées pour propos injurieux tenus sur Facebook
[LE MONDE.FR avec AFP | 22.09.10]
Trois travailleuses sociales d’une association de défense de femmes victimes de violences conjugales de Périgueux ont été licenciées pour « faute lourde » en raison de propos tenus sur Facebook jugés « injurieux, diffamatoires et menaçants » par leur employeur, a expliqué, mardi 21 septembre, leur avocat. Après l’échec d’une audience de conciliation, lundi, l’affaire sera jugée par le tribunal des prud’hommes de Périgueux le 14 mars 2011.

SOS-femmes, qui emploie une quinzaine de personnes, « prétend que les trois salariées ont tenu sur des murs Facebook, donc privés, dont l’accès est limité aux amis, des propos injurieux, diffamatoires et menaçants et a engagé une procédure de licenciement pour faute lourde, un motif exceptionnel« , a déclaré Me Eric Barateau. Une quatrième personne, leur chef de service, a été aussi remerciée pour un autre motif, selon l’avocat.

« On a eu le tort de dénoncer haut et fort les déviances de la direction« , a déclaré une des salariées licenciées, parlant d' »insultes » et de « gros dysfonctionnements dans la prise en charge des femmes« .

Ces trois mères célibataires, âgées de 36 à 42 ans, disent ensuite avoir vu leurs conditions de travail se dégrader, parlant de pressions jusqu’à leur mise à pied le 6 juillet pour une conversation à trois sur Facebook, a rapporté cette éducatrice d’internat, employée de SOS-Femmes depuis 1999 après en avoir été bénévole.

UNE « PREUVE ILLICITE » ? : « On est en présence d’interception illicite et à l’évidence d’un bidouillage des propos qui ont été tenus », estime Me Barateau. « A ce jour, l’employeur n’a pas dit comment il avait eu accès à ces informations« , poursuit l’avocat périgourdin. En conséquence, les trois femmes ont porté plainte pour « interception illicite de communications », a-t-il ajouté, estimant que « la preuve illicite » n’est pas recevable devant un tribunal, pas davantage que « l’immixion dans la vie privée ».

Les salariées licenciées, qui avaient été convoquées au commissariat à la suite d’une plainte de l’employeur pour « menaces de mort et incitation à la haine », contestent en outre la « retranscription » des propos tenus sur Facebook, même si elles admettent avoir parlé des problèmes dans l’association, a ajouté l’avocat.

http://www.lemonde.fr/technologies/article/2010/09/22/trois-salariees-licenciees-pour-propos-injurieux-tenus-sur-facebook_1414432_651865.html


L’Agence de communication MOMA au Brésil a conçu ces trois publicités pour illustrer un séminaire sur le thème “Tout vieillit très vite”


[OWNI – 12/07/2010 – Traduction d’un article de Danah Boyd par Martin U.]

Pour les newbies: si vous n’avez jamais entendu parler de 4chan, commencez par la page Wikipédia, pas par le site en lui-même. Il peut en effet heurter la sensibilité de pas mal de gens. Comme le dit un de mes amis, aimer les LOLcats et les Rickroll c’est comme aimer un bon gros hamburger. Et aller sur 4chan c’est comme visiter l’abattoir. Ça peut aider à un moment donné de le visiter, mais ça peut te transformer en végétarien)

4Chan: de l’ombre à la lumière

L’année dernière, 4Chan a surgi de l’obscurité et son importance est désormais reconnue par les grands médias. Peut-être est-ce du à l’apparition de Moot [NdT: le créateur et dirigeant de 4Chan] à la tête du classement du TIME. C’est plus probablement son discours au TED [NdT: voir notre article] qui a tout fait basculer: Moot – de son vrai nom Chris Poole – a fait apparaître un visage plus “légitime” d’un site alternatif désormais connu de gens évoluant hors de la fosse à ordure d’Internet. Ainsi, il s’est présenté comme une des animateurs de communauté les plus cohérent, prévenant et divertissant d’Internet. Bref, il est quelqu’un que les adultes peuvent comprendre, même si son site les terrifie.

Au milieu de tout ça, 4Chan a explosé. Les journalistes et les universitaires se bousculent pour étudier et analyser le phénomène. Au début, il s’agissait de savoir si cette communauté d’environ 9,5 millions de jeunes était fondamentalement mauvaise ou simplement brillante. L’obsession s’est concentrée sur l’anonymat, le discours de Chris au TED ayant déplacé le débat. Ces deux discussions constituent sans nul doute d’intéressants sujets. 4Chan a créé la plupart des mèmes les plus adorables d’Internet, mais certains de ses utilisateurs font partie des fauteurs de trouble et des trolls les plus néfastes du web. Et l’anonymat est un sujet complexe qui ne peut pas être réduit à une question de responsabilité ou à celle de savoir si le commentateur anonyme est brillant ou malfaisant. Je pourrais écrire un long papier sur la manière dont l’anonymat recherché sur Internet compense le fait que les moyens d’y être identifiables sont plus importants que tout ce qui a jamais existé hors-ligne, mais ce n’est pas le but de ce billet. Au lieu de ça, ce que je veux montrer c’est que 4Chan est la nouvelle génération de la culture hacker. Et que c’est en tant que tel qu’il devrait être apprécié ou vilipendé.

4Chan, paradis des nouveaux hackers

J’ai grandi dans une communauté de hackers, au moment où l’âge d’or du hacking touchait à sa fin. Beaucoup de mes amis au lycée se vantaient de leur talent en piratage téléphonique ou de leur capacité à s’introduire dans des systèmes extrêmement sécurisés. Alors que certains étaient de vrais génies, peu étaient réellement malveillants et intéressés par la destruction de ces systèmes. La plupart de mes amis voulaient simplement voir de quoi ils étaient capables. Pour eux, hacker était quelque chose de terre-à-terre, exploitant la stupidité de ceux qui utilisaient “admin/admin” comme identifiant et mot de passe en laissant des petits mots d’amours et des poissons d’avril. Bien sûr, cela avait des conséquences. Un de mes amis a été banni du réseau Internet du lycée alors qu’un autre s’est retrouvé à croupir dans les système de sécurité de la marine. Je n’étais pas reliée à l’élite des hackeurs, ceux qui étaient centraux pendant l’âge d’or du hacking, mais j’ai grandi à la marge, de manière à pouvoir apprécier leur prouesses techniques (et à vouloir être Angelina Jolie quelques années plus tard).

Selon votre positionnement, les hackers sont vilipendés ou adorés, considérés comme des destructeurs ou comme des gens qui ont contribués à améliorer les systèmes de sécurité pour les rendre beaucoup plus sûrs. En tant que communauté, ils étaient considérés comme alternatifs et underground dans les années 80 et 90. Pourtant, les anciens hackers font maintenant partie des gens les plus puissants dans l’industrie. Certains hackers étaient réellement mal intentionnés, alors que d’autres s’étaient lancés dans des actions qui peuvent être comprises par la célèbre phrase de 4Chan : “pour le lulz“. Ils étaient capables de choses incroyables. Et pendant que la plupart de ceux qui faisait ça “pour le lulz” n’avait aucune intention politique, leur impact a fini par être profondément politique, façonnant le développement des systèmes technologiques.

Les hackers de l’attention et les flux manipulables

Je dirais que 4chan est le point zéro [ground zero] d’une nouvelle génération de hackers, ceux veulent à tout prix hacker l’économie de l’attention. Alors que les hackers traditionnels s’en prenaient à l’économie de la sécurité, c’est-à-dire au centre du pouvoir et de l’autorité avant Internet, ces hackers de l’attention montrent à quel point les flux d’information sont manipulables. Ils montrent qu’on peut jouer avec les classements et que les contenus de divertissement peuvent atteindre une popularité de masse sans avoir la moindre attention commerciale (sans tenir compte de savoir si quelqu’un a décidé de le commercialiser de l’autre côté). Leurs singeries poussent les gens à réfléchir au statut et au pouvoir et ils encouragent les gens à rire de tout ce qui se prend trop au sérieux. L’approche m’est familière et cela ne me surprend pas d’apprendre que les vieux hackers ressentent un sentiment chaleureux en pensant à 4chan, même si les trolls et les fauteurs de trouble les ennuient énormément.

Dans un environnement médiatisé où les marketeurs ont pris les pouvoir, il y a quelque chose de délicieusement subversif de parier sur la sub-culture anarchisante. Parce qu’au final, beaucoup de hackers old school n’étaient pas vraiment réjouis de réaliser que la démocratisation de la culture web signifiait que la culture mainstream allait dominer la culture web. Pour nous les geeks, les freaks et autres queers qui voyaient le net comme un sauveur, la démocratisation signifiait une perte de pouvoir.

J’espère qu’il y en aura toujours pour nous rappeler de ne pas prendre Internet trop au sérieux

Comme les hackers traditionnels, les hackers de l’attention qui émergent aujourd’hui ont de multiples facettes. Il est facile d’apprécier l’esprit qui les anime et de dénigrer certains individus ou actes individuels. En reconnaissant le pouvoir culturel de la communauté représentée par 4chan, je ne veux pas justifier certains actes détestables. Mais je veux rire de la stupidité de certains et trouver de l’humour dans leurs bouffoneries, tout en refusant certains actes. Je veux me plaindre du fait que cela fait 20 ans que la culture des hackers est encore principalement mâle et blanche, tout en étant stimulée par l’émergence d’une nouvelle subculture alternative. Bien sûr, il semble que ça ne va pas rester alternatif longtemps. Et je ne peux pas dire que je suis très heureuse que les parents et les ados moyens connaissent 4chan (c’est précisément pourquoi je n’avais pas écrit à ce propos plus tôt). Mais je pense que c’est quelque chose d’important pour ceux qui ont investi dans le hacking de l’économie de l’attention. Et j’espère qu’il y en aura toujours certains pour nous rappeler de ne pas prendre Internet trop au sérieux.

http://owni.fr/2010/06/14/4chan-ou-la-nouvelle-generation-de-hackers/


Et pour poursuivre cette excellente réflexion… « les petits cons parlent aux vieux cons« 

Le problème, ce n’est pas la transparence, mais la surveillance

[JM Manach – BugBrother – 30/06/2010]

Réagissant à la diffusion de l’enregistrement pirate des conversations privées de Liliane Bettencourt, au fait que la jurisprudence actuelle considère que les informations acquises de manière illicites ont “valeur probante“, et à la banalisation des technologies de surveillance, qui ne sont plus l’apanage des seuls services secrets, l’avocat Daniel Soulèze Larivière publie dans Le Monde une tribune dénonçant le “dangereux mirage de la transparence à tout prix“, et dresse un parallèle avec le cauchemar des écoutes systématiques de la Stasi, en ex-RDA.

De même que les journalistes ne sont pas des espions, ou que le fait de bronzer les seins nus n’est pas un blanc-seing pour mettre la main sur les poitrines de ces dames, il me semble, a contrario, très important de faire le distingo entre ce qui relève de la transparence, et ce qui relève de la surveillance, entre ce qui relève de la liberté d’expression et ce qui rélève de l’atteinte à la vie privée. En démocratie, le problème, ce n’est pas la transparence, c’est la surveillance.

Daniel Soulèze Larivière propose de projeter “La vie des autres” dans toutes les écoles (”y compris de journalisme“), et rappelle que “ce qui est en cause, c’est la différence qui doit rester irréductible entre le public et le privé. La ” transparence ” n’est en aucun cas un concept vertueux susceptible de briser cette barrière. Une société qui n’accepte pas ce principe frustrant est perdue” :

Comment mettre un terme à cette dégringolade ? Il ne s’agit plus d’un mur à détruire à Berlin comme dans l’ex-République fédérale d’Allemagne (RFA), mais d’un mur à reconstruire dans l’esprit des médias, des juges, des avocats et des citoyens pour qu’on cesse de se noyer dans le mirage de la transparence. Que les difficultés majeures que connaît notre société facilitent de telles brèches ne justifie pas qu’on ne fasse rien pour freiner cette course au suicide collectif.

Personne n’est innocent. L’Inquisition le savait déjà, et chacun d’entre nous va le redécouvrir avec la démultiplication de moyens que permettent les nouvelles technologies. Peu de gens comprennent qu’il ne faut pas regarder par le trou de la serrure et fouiller les poches de ses proches, non plus qu’écouter aux portes. Jadis on l’apprenait aux enfants. C’est ce que les adultes ignorent aujourd’hui. Il faut se souvenir que la transparence absolue, c’est la mort, car il n’y a plus rien à voir, donc on voit tout ! La société transparente est la société de la mort, morte et mortifère.

On ne peut que souscrire à ce type d’appel à la protection de la sphère privée. A ceci près que le problème, ce n’est pas la transparence, mais la surveillance et que cette confusion est typique de ceux qui amalgament, à tort, la montée en puissance, et la banalisation, de la société de surveillance, avec la montée en puissance de l’internet et des technologies de l’information. Ce que j’ai tenté de démontrer lorsque le blog du modérateur m’a longuement interviewé à l’occasion de la publication de deux e-books, L’identité numérique en question, puis Identité numérique, enjeux et perspectives.

A rebours du bruit médiatique ambiant, qui tend à amalgamer Facebook et les fichiers policiers, les réseaux sociaux et Big Brother, je pense que l’internet est plus du côté de la solution que du côté du problème, parce qu’on ne peut pas le censurer, mais qu’on peut, a contrario, apprendre à s’y protéger. Voir aussi, à ce titre, Comment contourner la cybersurveillance ?, mon Petit manuel de contre-espionnage informatique, ainsi que Gorge profonde, le mode d’emploi, qui explique comment garantir la confidentialité de ses sources, un devoir professionnel pour tout journaliste, avocat, médecin et autre professionnel tenu au secret professionnel. (suite…)


Quitter le monde des reseaux sociaux avec Suicide Machine
[Julian Pidoux – Le Matin  – 23/01/2010]
Une application en ligne permet de disparaitre de réseaux sociaux, tels Facebook ou Twitter, en quelques minutes. Elle répond ainsi aux attentes de nombreux internautes qui trouvent leur alter ego virtuel beaucoup trop envahissant

Vous voulez disparaitre de Facebook, de MySpace, de LinkedIn ou de Twitter? C’est désormais possible grâce à la Web 2.0 Suicide Machine; une application grauite qui purge votre présence en ligne sur certains réseaux sociaux.

Depuis son lancement le 19 décembre dernier, la Suicide Machine a déjà assisté près de 1400 morts virtuelles, mettant fin à près de 95 000 amitiés sur Facebook et 280 000 tweets sur Twitter.

Rapide, facile et définitif: Une fois vos mot de passe et nom d’utilisateur entrés, il suffit de lancer la machine. Le programme éliminera alors la moindre information vous concernant, un peu comme si vous le faisiez manuellement. Mais si éliminer un par un mille amis sur Facebook prend exactement 9 heures et 35 minutes, avec Suicide Machine, l’opération ne dure que 52 minutes. Ne subsiste qu’un cybersquelette: un profil sans aucune donnée.

Et les internautes semblent adorer, comme en témoignent les nombreux messages postés sur le site mais aussi les files d’attente en ligne. Trop de requêtes «Nous avons tellement de succès que l’application n’arrive pas à traiter toutes les demandes à la fois, explique Walter Langelaar, directeur du projet. Nous travaillons donc pour tenter d’améliorer la capacité de traitement. Pour l’heure, c’est là notre priorité.»… (suite…)


[Bakchich – 09/10/2009]
Le programme européen Indect vise à développer un système de surveillance des informations d’internet. But avoué : détecter automatiquement les menaces, les comportements anormaux ou la violence.

Pas un jour ne passe sans que l’on apprenne l’existence, ici ou là, de projets bureaucratiques visant à contrôler Internet, cet espace de liberté qui provoque des poussées de fièvre aphteuse chez tous les tyrans et autres aspirants dictateurs de la planète.

La démarche, somme toute assez logique de la part des démocrates éclairés régnant par exemple en Birmanie, en Corée du Nord, en Chine, en Iran ou en Tchétchénie, est plus surprenante de la part des dirigeants australiens ; quoique…On oublie un peu vite que les prix Nobel de lancer de boomerang participent activement à un super Big Brother d’inspiration yankee, ayant pour objectif d’intercepter les communications téléphoniques mondiales, publiques et privées : le célèbre réseau « Echelon ». Outre les Australiens, participent à ce club très fermé de « grandes oreilles » le Canada, le Royaume-Uni et la Nouvelle-Zélande.

En Europe, creuset de la démocratie, pour ne pas dire de la civilisation que l’humanité nous envie, nos dirigeants ne caressent pas de si noirs desseins ; contrôler Internet ? Allons donc ! Et pourquoi pas des caméras de surveillance à chaque coin de rue pendant que vous y êtes ? Ou bien l’accès à votre dossier médical par votre employeur en cas d’arrêt de travail consécutif à une petite grippe H1N1 ? Non mais franchement. D’ailleurs Echelon n’a pas empêché la tragédie du 11 septembre, alors …

Alors, au nom de la sacro-sainte sécurité, le plus porteur des thèmes électoraux de l’ère moderne, nos dirigeants européens n’ont pas tardé à trouver une bien meilleure recette qui laisse craindre hélas, que la ‘Police de la Pensée’ Orwellienne ne soit plus très loin…
Détection automatique des menaces
Cette meilleure recette a pour nom « Indect » ; d’après ses concepteurs, il s’agit « d’un système intelligent d’information permettant l’observation, la recherche et la détection en vue d’assurer la sécurité des citoyens dans un environnement urbain ». Froid dans le dos rien qu’à lire l’étiquette sur l’emballage… (suite…)


C’est le dernier paragraphe de cet article d’Hugo Roy qui est le plus savoureux… Hugo va t’il réussir à s’extraire de la toile d’araignée ? On attend avec impatience la suite suite du feuilleton…

[Le Blog d’Hugo Roy – Coordinateur de la Free Sofware Foundation – 27/04/2010]

Jusqu’à présent, Facebook était un « réseau social » qui permettait à ses utilisateurs de se relier entre eux en « devenant amis » pour ainsi partager et publier des informations, des liens et des contenus. Certes, si on publiait sa vie privée sur facebook, on pouvait se mordre les doigts et commencer à se poser des questions : « ma vie privée est-elle menacée par facebook ? », « faut-il instaurer un droit à l’oubli pour protéger les jeunes de leur utilisation de facebook ? »

J’ai déjà décris ce que j’en pensais. Souvent les questions qu’on se posait vis-à-vis de facebook était mal fondées, et reposaient surtout sur un manque de connaissance des technologies sous-jacentes, à savoir principalement le Web, et d’une incompréhension des pratiques sociales, à savoir la notion de « vie privée » ou de privacy en anglais, et sa perception.

Jusque-là, d’après mon observation de l’intérieur de ce « réseau », j’ai trouvé qu’il n’y avait pas grand mal à y être inscrit, car c’est un important média qui m’a permis de partager quotidiennement des liens, ainsi que les articles de ce blog, à plus de cent personnes à chaque fois. En revanche, ne pas être inscrit à facebook représentait des désagréments nombreux: ne pas être tenu au courant des évènements (à Sciences Po, facebook est très utilisé pour l’organisation des conférences, etc.), l’impossibilité de communiquer avec les autres (car le chat de facebook est très utilisé et ne permet de se connecter qu’entre utilisateurs du réseau), ne pas accéder à cette base de données somme toute bien pratique (retrouver un numéro de téléphone, une adresse email, ou bien une connaissance). D’autre part avec l’augmentation du nombre d’utilisateurs et l’effet réseau, avec en plus la pression sociale, il me semblait idiot de renoncer à tout ça juste parce que facebook était un réseau centralisé (on appelle ça le Minitel 2.0 si vous ne savez pas).

En somme, le calcul avantages moins les inconvénients était supérieur à zéro, surtout si, comme moi, on est soucieux de garder le contrôle de sa vie privée et que donc on n’a ni souscrit, ni publié tout et n’importe quoi.

Mais voilà, cette semaine, facebook a annoncé ses plans et les changements qu’ils venaient de mettre en place. Et là, la balance a totalement basculé. Il est hors de question que je continue à utiliser ce « service » et encore moins d’encourager les autres à le faire.

Le nouveau facebook

D’abord, puisque vous n’êtes peut être pas au courant, voici un petit résumé des derniers changements sur facebook.

Facebook devient la pieuvre hyper-tentaculaire du Web : avec son nouveau système d’authentification et sa nouvelle fonction de recommandation, vous serez connectés à facebook à chaque fois que vous allez sur un site lié. Vous êtes peut-être familiers avec la notion de cookies, ces fichiers qui permettent de vous identifier et d’y associer des informations, vous comprenez à quel point Facebook est sur le point de mettre en place un système de « cookies » bien plus performant et bien plus invasif. Les sites que vous visitez en sauront beaucoup plus sur vous (même si vous n’avez pas accordé à ces sites l’accès à vos informations, il suffit de les avoir données à Facebook) car vous serez automatiquement identifié via votre identité Facebook, qui devient ainsi le point de contrôle de toute votre identité virtuelle. Parallèlement, vos actions sur ces sites sont envoyées à Facebook pour alimenter les données vous concernant et donc améliorer votre profilage. De même, le peu de contrôle que vous aviez sur les applications Facebook vient d’être encore diminué. (suite…)

Page suivante »