Blogger



Réseaux sociaux : l’anonymat ne garantit pas le respect de la vie privée

Reconstituer l’identité d’un internaute à partir des informations disponibles sur les réseaux sociaux est un jeu d’enfant. Un programme brise sans difficulté toutes les défenses mises en place contre ces attaques.

[L’Atelier -23 Mars 2009]

Les données privées des utilisateurs sont une précieuse information, notamment pour les publicitaires ou les développeurs d’applications. Mais lors de sa navigation, un utilisateur est théoriquement anonyme, grâce à un système de protection fourni par son opérateur. Par exemple, les informations liées au nom sont supprimées. Pourtant, une équipe de l’université d’Austin au Texas a réussi à créer un algorithme de re-identification. Ils ont pour cela agrégé les informations disponibles sur les réseaux sociaux visités par l’utilisateur. L’objectif : démontrer – uniquement par la topologie, la structure du réseau – que sur les réseaux sociaux, les données privées peuvent facilement être retrouvées par recoupement.

12% de réussite

Sans avoir besoin de créer d’attaque Sybil, qui force l’accès à l’identité, l’algorithme a réussi à briser les défenses existantes. Lors de son expérimentation, l’équipe a pu, ré-identifier 12% des internautes étudiés, en utilisant leurs informations publiées sur Flickr et Twitter. Ce, alors même que l’équipe n’a travaillé que sur un nombre ténu d’informations disponibles. Avec un nombre plus grand d’informations, les risques d’attaques contre la vie privée seraient encore plus efficaces. L’étude insiste sur la différence à effectuer entre suppression des informations d’identification personnelle et la suppression de toutes les informations « auxiliaires » disponibles, susceptibles d’aider à retrouver l’identité de l’internaute.

L’anonymat n’est pas suffisant

Les chercheurs citent l’exemple de l’Union Européenne, pour qui les données personnelles ne concernent par uniquement le nom, mais également les données sur son identité physique, physiologique, mentale, économique, culturelle ou sociale. Selon les chercheurs, l’anonymat n’est donc pas équivalent de respect de la vie privée. Plus, ils affirment que l’anonymat n’est pas suffisant pour préserver l’identité des internautes sur les réseaux sociaux. Les chercheurs préconisent l’adoption de lois et de pratiques claires quant au respect de la vie privée.

http://www.atelier.fr/securite/10/23032009/reseaux-sociaux-reseau-social-anonymat-vie-privee-donnees–38010-.html


[Le Presse-Citron – 21 janvier 2009]
Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore.

L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement question de contrôle de l’image et de la réputation, selon les mêmes règles que celles que nous appliquons dans notre vie courante, celle que l’on appelle la vraie vie.

Pas besoin d’être un expert, donc, pour observer ces 10 règles simples qui devraient normalement vous aider à mieux maîtriser votre image sur internet : (suite…)


Exercice à faire : allez sur 123people.com et sur CVgadget.com, saisissez vos noms et prénoms, regardez ce qui sort et demandez vous si c’est l’image que vous voulez donner de vous même. Si ce n’est pas le cas, va falloir songer à une stratégie de « nettoyage de cyber-réputation » 🙂

[Yves Eudes – Le Monde – 02/04/2009]

A 31 ans, Fanny est déjà passée par une dizaine d’entreprises, dans le journalisme, la communication, le marketing. Comme beaucoup de semi-précaires, elle laisse son profil affiché en permanence sur les sites Internet d’emploi et les plates-formes communautaires professionnelles comme Linked-In ou Viadeo. Par ailleurs, Fanny utilise Internet pour son plaisir : elle fréquente le site de rencontres Meetic, a un profil Facebook et une page sur MySpace. Elle est aussi l’auteur d’un blog personnel qui porte son nom, où elle publie des textes humoristiques, décalés ou provocateurs.

En septembre 2008, à l’issue d’un stage de formation, Fanny commence une nouvelle période d’essai dans une agence de communication parisienne. Elle est alors contactée par la petite agence de recrutement Elaee, qui lui propose un autre poste. Elle se prépare pour un nouvel entretien d’embauche – elle a l’habitude. Mais elle a oublié un détail. Sur le CV en ligne envoyé à Elaee, elle avait placé un lien vers son blog : « Au départ, il était plutôt orienté pro, je voulais montrer que je savais rédiger un article. Puis j’ai trouvé un job, et mon blog est devenu de plus en plus perso, je racontais ma vie, mes états d’âme, je faisais de l’humour. »

Informée de l’existence du blog, la patronne de la société qui souhaitait l’embaucher va y faire un tour. Là, elle tombe sur un texte dans lequel Fanny explique sur un ton ironique qu’elle se sent très flemmarde. Troublée, la patronne décide de téléphoner à la candidate : « Elle m’a posé des tas de questions sur mon ego, se souvient Fanny, je ne voyais pas où elle voulait en venir. » Quelques jours plus tard, Fanny est informée par l’agence que sa candidature est rejetée. Avec le recul, elle reconnaît son erreur : « J’ai été prise de court. Si j’avais eu plus de temps, j’aurais effacé certains textes de mon blog, et je lui aurais donné une allure sérieuse, motivée et tout. »

Echaudée, Fanny fait une recherche sur elle-même, en tapant son nom dans des moteurs de recherche : « Il y a quelque temps, j’avais participé à une opération de charité sur un site humanitaire. Pour inciter les gens à envoyer de l’argent tout en les faisant rigoler, j’avais écrit que pour un don de 200 euros, je montrerais mes seins. Quand j’ai tapé mon nom dans Google, c’est ce texte qui s’est affiché en haut de la première page. J’étais horrifiée. J’ai réussi à le faire effacer. »

Cela dit, Fanny sait qu’elle n’est pas entièrement innocente : « Les blogueurs ont un peu une posture de stars. On s’exprime sur toutes sortes de sujets, on soutient des causes, on se fait prendre en photo pendant des soirées un peu chaudes, ça laisse des traces. » Depuis, elle a été embauchée dans une autre société de communication, sans renoncer à son blog. (suite…)


[ Demain la veille – Aref JEDY – 31/01/2009] ]

Pour tous ceux qui s’intéressent aux problématiques de la veille image, e-réputation, reputation management, identité numérique ou encore le personal branding, voici la boite à outils de veille nécessaire pour assurer une bonne couverture de son périmètre : actualités, blogs, commentaires, réseaux sociaux, forums…Ceci intéresse les individus et internautes soucieux de leur image en ligne, mais aussi les responsables et chargés de veille, communication, marketing…pour savoir ce qu’on dit sur leurs produits, leurs marques, leurs entreprises, leurs dirigeants…

Les métamoteurs sociaux : ce sont des outils qui vont chercher dans différents types de sources comme les réseaux sociaux, les blogs, les microblogs…

  • Whostalkin dont j’ai parlé ici il y a quelques semaines )
  • Samepoint permet d’interroger à la fois les réseaux sociaux, les blogs et commentaires, les forums, les microblogs mais aussi les actualités, les images et vidéos.
  • Socialmention est assez proche de Samepoint à la différence qu’il affiche à chaque requête une répartition des résultats par source, et qu’il couvre aussi les bookmarks.
  • Serph est un autre métamoteur mais qui est moins performant que ceux présentés ci-dessus vu sa couverture limitée, et le fait qu’il indexe très peu de contenu francophone.
  • Icerocket BigBuzz que j’ai présenté ici.

Les moteurs de recherche des blogs : ce sont des outils qui vont chercher des contenus en provenance de blogs (parfois de flux RSS d’autres sources) et/ou qui permettent d’identifier des blogs dans un domaine spécifique.

Les moteurs de recherche d’actualité :

Les outils de suivi des commentaires : à côté des plugins proposés par les plateformes de blogs type WordPress, certaines applications permettent de suivre l’apparition de mots clés spécifiques dans les champs commentaires ou de suivre l’évolution d’une discussion par commentaires.

  • Backtype est un outil qui permet de récupérer les résultats de recherche sur un mot clé ou une expression publiés dans les commentaires d’un blog. Il interroge principalement les blogs publiés sous Blogger, mais permet de générer soit des mails d’alerte soit des flux RSS à chaque recherche.
  • coComment permet quant à lui de suivre l’évolution d’une discussion par commentaires sur une source spécifique.
  • Yacktrack dispose d’un périmètre un peu plus large puisqu’il intègre Friendfeed, Digg et WordPress dans son index.

Les outils de veille / de recherche des forums : les forums posent toujours un problème lors de leur surveillance puisqu’ils ont une structure un peu particulière qui ne facilite pas la tâche à ces logiciels de recherche ou de veille. Les outils présentés ici sont principalement à large couverture anglosaxonne.

Les outils de veille de microblogs : sont des outils qui permettent de suivre les citations d’un mot clé ou d’une expression sur les supports de micro-communication comme Twitter. Ils proposent soit des flux RSS soit des alertes par mail.

Les agrégateurs sociaux : sont des plateformes qui permettent de regrouper et d’agréger différents flux en provenance de diverses sources type Facebook, Twitter, Blog…

Si vous connaissez d’autres applications, d’autres outils, n’hésitez pas à les proposer en commentaires : une cartographie de ces outils verra le jour prochainement une fois j’arriverai à un bon panorama ;)

http://www.demainlaveille.fr/2009/01/31/e-reputation-la-boite-a-outils-du-veilleur/


[Arrêt sur images – 19/12/2008]

Pour lui, il ne s’agissait que d’une blague de potache entre collègues. Mais aujourd’hui, l’ouvrier de Michelin qui a été licencié pour avoir critiqué son entreprise et son travail sur internet ne comprend pas ce qui lui arrive. D’autant plus que l’affaire trouve son origine sur un CV en ligne que l’intéressé…n’avait même pas rempli lui-même.

L’affaire soulève de nouvelles questions sur la maîtrise des données personnelles confiées aux réseaux sociaux.

Le 8 décembre, un salarié de l’usine Michelin de Cholet a été licencié et un autre mis à pied pour avoir critiqué leurs conditions de travail sur un site internet. Qu’est-ce qui a pu pousser l’employeur à de telles sanctions ?

Pour l’ouvrier licencié, que nous appellerons Jackie, il s’agit en fait de cette page, que l’on trouve encore en cache dans Google. Selon un représentant CGT, le « Journal du Net-Réseau » était cité nommément dans la lettre de licenciement. On peut lire, dans son parcours professionnel : Boulot de bagnard !! et encore je parle pas des lèche-culs de merdes avec qui on bosse !!! mdr. Michelin EXPLOITATEUR !!!! 😀

Journal du Net réseau, aussi appelé JDN-réseau, est un réseau social à vocation professionnelle. C’est très utile aux personnes qui cherchent du travail ou qui veulent recruter : on peut y retrouver facilement une personne par branche d’activité ou par entreprise. Il en existe d’autres comme Linkedin ou Viadeo.

Mais quelle idée est donc passée par la tête de cet employé de Michelin, pour aller écrire sur un CV en ligne qu’il fait un « boulot de bagnard » ?

En fait, ce n’est pas si simple. Cet employé n’avait aucune idée de ce qu’il faisait. Il a été pris au piège du fonctionnement du site en question et de Google. Explications.

Au départ, Jackie s’inscrit sur le site copainsdavant.com pour y retrouver des collègues de travail, « pour délirer entre nous », confie-t-il à @si.

Copainsdavant est l’un des premiers réseaux sociaux mis en place en France. L’idée de départ est de retrouver ses copains d’école maternelle ou de lycée, perdus de vue depuis 10 ans en s’inscrivant sur le site (s’ils sont inscrits aussi, bien entendu). Jusqu’en octobre 2007, le site permettait de consulter la « fiche » de ses anciens camarades inscrits, mais il fallait payer pour pouvoir les contacter. Face à la concurrence des autres réseaux et notamment Facebook, Copainsdavant est passé au tout gratuit il y a un an. Les services se sont enrichis : comme sur tout réseau social, on peut préciser à l’intention de ses amis quel sont ses goûts, ses hobbies, mais aussi son activité professionnelle.

Copainsdavant appartient au groupe Benchmark, également éditeur de L’Internaute et… du Journal du Net , à la base ce réseau social professionnel JDN-réseau, sur lequel l’on a pu lire la prose désobligeante pour Michelin.

Du « délire entre copains » au CV, une passerelle directe…

Benchmark a choisi d’établir des passerelles entre ces deux réseaux. Conséquence : quand un utilisateur de Copainsdavant indique ses informations professionnelles, celles-ci sont automatiquement transmises à JDN-réseau. Mais ce sera plus clair avec un exemple.

@si s’est inscrit sur Copainsdavant sous le nom de Jean Bleuzen. Jean Bleuzen travaille dans la même entreprise que Jackie. Pour rigoler avec ses potes et ses collègues, il donne dans le champ « détails de votre fonction » une idée plutôt négative de son travail.

Jean-Bleuzen-Michelin-Copainsdavant

Nous étions bien ici sur une page de copainsdavant, destinée à retrouver d’anciens amis et rester en contact avec d’autres. Mais dès ce moment, notre employé à Michelin a, automatiquement, sans même l’avoir demandé, un CV en ligne sur JDN-réseau, où l’on retrouve évidemment son avis sur la boîte qui l’emploie :

http://www.arretsurimages.net/media/article/s15/id1482/original.10191.plein.jpg

S’il n’est pas possible de refuser cette option « passerelle » à l’inscription (selon les constatations d’@si), il est possible par la suite d’y renoncer. En bas de sa « fiche personnelle », on peut lire « Si vous ne souhaitez pas apparaître sur JDN Réseau, cliquez ici ». Problème: si vous n’avez aucune idée de ce qu’est JDN Réseau et que vous êtes là pour trouver vos anciens amis, vous risquez fort de passer à côté, et d’emprunter la fameuse passerelle à votre insu.

Contacté par @si, l’employé licencié a expliqué avoir été conscient que d’autres personnes de Michelin étaient sur le réseau Copainsdavant, puisqu’il correspondait avec elles. Il est d’ailleurs possible que l’une d’elles ait prévenu la direction, selon lui. Mais avait-il conscience que ce qu’il avait écrit était visible aux yeux de tous ? « Non. On ne se pose même pas la question », avoue-t-il.

Contacté par @si, Benchmark confirme que remplir son profil sur Copains d’avant revient à se voir créer une fiche « JDN Réseau », « où l’on trouve exclusivement le parcours professionnel », précise Julien Barras, directeur associé. N’est-il pas anormal que l’on n’en soit pas informé lors de son inscription ? « Si on donnait tous les mécanismes du site, ce serait rébarbatif », explique-t-il. Il ajoute : « l’utilisateur reçoit des mails pour découvrir les services et lui indiquer la façon de procéder », avant de concéder : « C’est quelque chose qu’on peut améliorer ».

La CGT a saisi le Conseil des Prud’hommes. Elle demandera la réintégration de la personne licenciée ainsi que l’annulation de la mise à pied. Le syndicat revendique le droit à la liberté d’expression des salariés. De son côté, Michelin évoque une « obligation de loyauté » envers l’entreprise.

http://www.arretsurimages.net/contenu.php?id=1482


Google n’aide pas le PCF à sortir de la crise

[Ecrans.fr –  Erwan Cario – 26/11/2008]

Une fois l’adresse entrée, la page ne ressemble pas vraiment à ce qui était prévu. « Ce blog est actuellement en cours d’évaluation en raison d’éventuelles violations des Conditions d’utilisation de Blogger. » Pourtant, on ne voulait pas accéder à un site de partage de mp3 ou à une page sulfureuse. On voulait juste voir à quoi ressemblait www.sortirdelacrise.tv, un blog humoristique lancé par le Parti Communiste Français qui parodie les positions de l’UMP (qui devient le PUM pour l’occasion).

Un clic plus tard, sur le bouton « Traiter », et on y accède. Mais on sent bien que cette page d’avertissement n’est pas du goût des créateurs du site. « Mais pourquoi donc ?, s’interrogent-ils. Pour le moment mystère. Nous attendons d’en savoir plus avant de prendre d’autres dispositions pour héberger les vidéos de cette indispensable campagne du PUM. » Frank Mouly, en charge du blog, raconte : « On a essayé de contacter Google, mais c’est très dur. Les gens à Paris sont principalement des commerciaux qui ne peuvent rien faire. On a donc dû se contenter de la procédure automatique de Blogger qui consiste à appuyer sur un bouton pour signaler qu’on existe. Mais depuis vendredi, aucune nouvelle, et on ne sait toujours pas ce qu’on nous reproche. » Effectivement, on voit mal ce site violer une des règles d’utilisation de Blogger, propriété de Google. Même si, souvent, les voies du géant de Mountain View sont impénétrables.

En effet, cette « affaire » n’est pas sans rappeler une autre qui a eu lieu début juillet aux Etats-Unis. Plusieurs blogs hébergés sur Blogger, qui s’opposaient à la candidature de Barack Obama pour le parti démocrate, s’était alors vus interdits de mise à jour (lire l’article). Ils étaient suspectés par la plateforme d’hébergement d’être de vulgaires blogs de spam. Pour les blogs ainsi traités, il s’agissait d’une manœuvre des partisans d’Obama (il est possible de signaler les blogs suspects en cliquant sur un bouton) pour les réduire au silence. La blogueuse Carissa Snedeker de Blue Lyon avait alors regretté la politique « coupable jusqu’à preuve d’innocence » suivie par Blogger. Ce qui l’avait conduit à changer d’hébergeur.

En attendant une éventuelle réponse de Google, qu’il espère rapide, Frank Mouly prend son mal en patience : « Ca nous a quand même un peu déconcerté. C’est une campagne humoristique qui n’est pas trop dans nos habitudes. Et on était plutôt contents de nous. »

http://www.ecrans.fr/Google-n-aide-pas-le-PCF-a-sortir,5768.html?xtor=EPR-450206


[Forum ATENA – 08/11/2008]
Web 2.0, e-commerce, encyclopédies en ligne, réseaux sociaux : nous sommes entrés dans l’économie de l’immatériel ! Mais quelles sont les bases de cette économie ?

Chacun a expérimenté la volatilité des données informatiques, un clic malheureux et ce sont toutes les photos des dernières vacances qui se sont envolées.

On en parle peu, mais il se produit des choses similaires sur le web, et ce n’est pas toujours par accident : suppressions de comptes Facebook, censure de données sur Wikipedia, non publication d’avis sur Amazon, commentaires effacés des blogs …

Ainsi des pages disparaissent sur l’encyclopédie, sans que l’auteur en soit informé, et avec des arguments discutables. De même, sur les réseaux sociaux, des pages personnelles sont purement censurées, sans alerte, sans explication … et sans que la victime n’ait commis d’acte répréhensible. Des vidéos sont supprimées alors que l’auteur en détient les droits et que les paroles et images n’enfreignent aucune loi.

Face à ces situations, nous sommes impuissants : pas d’interlocuteurs, ou une adresse anonyme qui ne répond que ce qu’elle veut bien communiquer, des codes de conduite obscurs ou donnant tous pouvoirs aux gestionnaires de sites, etc.. Ce forum est là pour rassembler les expériences et partager l’information pour faire avancer la démocratie du web participatif … à défaut de pouvoir y remédier.

Alors, comme Erik Satie, peut être devrions nous faire notre sa phrase « Bien que nos renseignements soient faux, nous ne les garantissons pas ».

http://forumatena.org/?q=node/139#web2


<!–Web 2.0 : gare à la surcharge d’informations
[Silicon.fr – 06/11/2008]
Lors du Web 2.0 Summit de San Francisco, des experts ont regretté l’encombrement de plus en plus important de la Toile avec des données souvent inutiles. Les experts sur l’utilisation des contenus générés par les internautes (user generated content) et des projets Web 2.0 craignent que cette tendance mène à inonder le Web de données inutiles.

A l’occasion d’une conférence au Web 2.0 Summit de San Francisco, des experts ont déclaré que cette pléthore de nouvelles informations représente à la fois un avantage et un sérieux danger, susceptible d’entraîner la confusion chez les internautes.

« La Loi de Moore est à la fois un avantage et un inconvénient », a déclaré James Powel, directeur technique chez Thomson Reuters. « Toutes sortes d’informations sont ajoutées à une fréquence très élevée. C’est aux acteurs de l’industrie que revient la tâche de gérer ce gigantesque flux d’informations. »

Quel danger ? James Powel prend comme exemple le cas de la crise financière actuelle. Jamais autant d’informations n’avaient été mises à disposition de l’industrie. Mais c’est cet excès de données qui leur a empêché de voir les signes avant-coureurs de la crise, estime-t-il.

En guise de boutade, James Powel raconte qu’un de ses collègues lui a suggéré que « le Web 3.0 devrait nettoyer le grand nombre de déchets laissés par les projets Web 2.0 ».

D’autres participants ont reconnu que l’un des problèmes majeurs des projets Web 2.0 était le filtrage des informations inutiles, en affirmant que le résultat final en vaudrait la peine.

« Nous allons évoluer et devenir autre chose que de simples chercheurs/collecteurs d’informations », a déclaré David Marks, directeur technique de Loomia, qui exploite un moteur de recherche pour les podcasts audio et vidéo. « Nous allons assister au développement de médias qui ne se contenteront plus de simplement livrer des informations. Les sources d’informations vont devenir interactives. »

http://www.silicon.fr/fr/news/2008/11/06/web_2_0___gare_a_la_surcharge_d_information


[Campagne canadienne de YouthPrivacy – 31/10/2008]
Quel est l’impact de la technologie sur la protection de ma vie privée?

La plupart des gens veulent garder certaines choses privées – à l’abri de leurs parents, enseignants, frères et sœurs ou amis. Nous savons tous qu’il ne faut pas laisser un journal personnel ou une carte étudiante à la vue de tout le monde. Mais vous êtes-vous déjà demandé quel était l’impact de la technologie sur la protection de votre vie privée?

Pensez aux technologies que vous employez tous les jours – pour communiquer avec des amis, pour clavarder ou télécharger votre musique préférée. Saviez-vous que grâce à ces technologies, on peut faire le suivi de votre comportement en ligne? Et que ces renseignements personnels peuvent être stockés et vendus, souvent sans même que vous le sachiez? Pourquoi est-ce important?

Parce que ces nouvelles technologies peuvent avoir des répercussions considérables sur la protection de votre vie privée. Cependant, si vous savez vous en servir de façon appropriée, vous pouvez être maîtres de vos renseignements personnels – et réduire le risque que d’autres les utilisent sans votre autorisation. Connaissez-vous bien la protection de la vie privée? Allez voir notre jeu-questionnaire pour le savoir!

Utilisez-vous un site de réseautage social comme Facebook ou MySpace?
Si oui, vous êtes-vous demandé ce qu’un ami d’un ami d’un ami a vraiment besoin de savoir à votre sujet? Visionnez cette vidéo sur la protection de la vie privée et le réseautage social. Pourquoi devrais-je consulter ce site Web jusqu’à la fin?

Parce que les jeunes Canadiennes et Canadiens sont parmi les plus branchés au monde. Vous utilisez la technologie – comme Internet et les sites de réseautage social – pour vous faire de nouveaux amis ou rester en contact avec d’anciens amis. Plusieurs d’entre vous pensent que leurs activités en ligne sont privées – que leur famille ou leurs enseignants, entre autres, ne peuvent pas voir ce qu’ils font – mais ils se trompent! Lisez ce site Web et découvrez comment les gens peuvent s’emparer des renseignements à votre sujet qui se trouvent en ligne et les utiliser à leurs propres fins. Vous apprendrez aussi à protéger vos renseignements pour éviter qu’on les utilise à votre insu! 

http://blogue.viepriveedesjeunes.ca/
http://youthprivacy.ca/fr/index.html


[Outils Froids – 27/10/2008]
J’ai testé pas mal de moteurs de recherche de personnes plutôt bien faits, de Wink à Spock en passant par Zoominfo ou Zabasearch, mais je dois dire que ce moteur autrichien lancé début 2008 est celui qui m’a le plus impressionné. Cette efficacité ne vient pas tant des résultats qu’il propose (quoique) que de la manière dont il les présente, ce qui démontre une fois de plus la nécessité de mettre en scène l’information. 123people structure en effet ce qu’il sait d’une personne de manière très claire, distinguant :

* photos, * numéros de téléphone * adresses emails * compte de messagerie instantanée * hyperliens (sites web, blogs) * documents (ppt, pdf; doc,…) * vidéos * actualités * ouvrages s’il y en a * éléments de biographie tirées de Linkedin ou autres * services de social networking sur lesquels la personne a créé un profil

Il propose aussi un nuage de tags créés à partir des mots-clés les plus fréquemment associés à la personne dans le contenu indexé. Chaque tag est cliquable et vient affiner la requête initiale.

En ouvrant un compte il est possible de :
* aider à désambiguïser les homonymes (pour peu que vous les connaissiez un peu) * recevoir des alertes lorsqu’un élément nouveau est ajouté au profil de quelqu’un

Cependant je ne sais pas si je dois vous encourager à vous y inscrire et ce faisant à donner un peu plus de grain à moudre à cet impressionant service. La solution du pseudo est sans doute ici la meilleure. Ce qui est amusant d’ailleurs c’est qu’ils font de la pub pour Reputation Defender… 

http://www.outilsfroids.net/news/123people-le-moteur-de-recherche-de-personnes-qui-fait-peur


[Le Post – 27/10/2008]

Dans son article tiré du Scientific American, l’américain Herbert H. Thompson nous offre un exemple parfait de social hack ou ingénierie sociale.

Dans cet exemple, Thompson va s’évertuer à pirater le compte d’une des connaissances de sa femme, qu’il appelle « Kim », en 7 étapes très simples. Au départ il ne connaît que peu d’informations à son sujet : son nom, état de naissance, emploi, âge et également sa banque.


– En faisant une recherche sur Google, il découvre le blog de “Kim”, la victime. Le blog s’avère être une vraie mine d’or avec des informations sur ses grands-parents, ses animaux domestiques, sa ville, son adresse email à l’université et son email chez Gmail

– 1ère tentative pour récupérer le mot de passe de l’accès au compte en banque de sa cible. 1er échec car Thompson n’a pas accès à son compte mail : prochain objectif donc, récupérer les accès email de Kim.

– 2ème tentative pour récupérer les codes d’accès du compte Gmail par un essai de réinitialisation du mot de passe ; 2nd échec. Cependant en tentant de réinitialiser le mot de passe, Google indique que le mot de passe est envoyé sur une adresse xxxx.edu. A partir des informations récupérées sur le blog, Thompson sait alors qu’il s’agit de l’adresse étudiante de sa cible.

– Thompson essaye donc de récupérer le mot de passe du compte mail de l’université de Kim. On lui demande un certain nombre d’informations “personnelles” pour réinitialiser le mot de passe. Grâce au blog il les possède toutes, sauf sa date de naissance.

– Thompson tente alors de trouver de la date de naissance de Kim par une recherche des infractions sur un site public du Département des véhicules motorisés ; perte de temps et donc tentative par un autre moyen.

– Recherche fructueuse sur le blog : Kim a posté un billet où elle parle de son anniversaire.

– Thompson récupère un accès au compte mail de l’université, le change et peut donc récupérer un mot de passe pour le compte Gmail de Kim. Or c’est sur ce compte que la banque envoyait ses mails de changement de mot de passe. Thompson peut alors accéder en toute facilité au compte bancaire de sa proie, et ce uniquement à partir d’information blanche…

Cet exemple frappant témoigne de la vulnérabilité des informations que nous mettons à disposition sur Internet, même au travers d’un modeste blog. Comme le suggère l’auteur, tous les utilisateurs d’Internet devraient suivre la règle suivante : Réfléchir d’abord/poster ensuite, de manière à se prémunir contre de telles fraudes.

Si ces sujets vous interessent, allez sur ce blog :

Tais-toi quand tu parles


Au fait, c’est quoi déjà le prénom du chien de ta grand-mère ? Un mot de passe vaut mieux que deux tu l’auras…

[BienBienBien – Nora – 19/09/2008]
Herbert H. Thompson (aucun lien, fils unique) est un développeur très curieux qui a décidé un jour de mener une petite expérience amusante et flippante à la fois intitulée “How I Stole Someone’s Identity” : intrigué par la quantité d’infos personnelles que dévoilent les gens sur le Net, il s’est demandé s’il était si difficile que ça d’usurper l’identité de quelqu’un en accédant à ses différents comptes virtuels. Pour ce faire, il a décidé de s’attaquer spécifiquement aux comptes bancaires d’une connaissance (consentante). Même pas une amie, une simple connaissance dont il ne savait finalement que très peu. Elle lui a simplement donné l’identifiant qu’elle utilisait pour accéder à ses comptes bancaires online (un simple prénom.nom), à lui de jouer pour s’y introduire.

Il raconte alors les (7) différentes étapes de sa quête pour trouver les 2 mots de passe de 2 boîtes mail différentes, afin de réinitialiser LE mot de passe lui permettant d’accéder aux comptes bancaires. Et c’en est flippant de facilité : les questions posées lorsqu’on a perdu son mot de passe sont toujours les mêmes : du plus simple comme la date de naissance, le code postal, au un peu moins simple mais néanmoins trouvable nom de jeune fille de maman, du premier animal de compagnie, deuxième prénom de papa, couleur de votre housse de couette, boisson préférée etc.

Le pire c’est qu’il n’a pas eu à jouer les détectives privés, ni à passer 15 coups de fil; il a trouvé toutes les informations nécéssaires sur le CV et le blog personnel de la “victime”. Comme le fait remarquer très justement Thompson, il ne faut pas oublier que toutes les données que l’on rend disponible online à notre sujet disparaissent rarement totalement du Web. Sa conclusion : Think first, post later. 

http://bienbienbien.net/2008/08/28/un-mot-de-passe-vaut-mieux-que-deux-tu-lauras/


Les budgets publicitaires vont diminuer. Vos données ont soudainement perdues de la valeur, elles n’attirent plus autant d’argent. Mais le service qui gérait vos données à toujours les mêmes contraintes structurelles de gestion. Le même volume de donnée, la même activité mais beaucoup moins d’argent.(…) Il faut soit rendre payant des services qui étaient « offerts gratuitement » ou « les faire disparaître. » La version β des services va prendre soudainement tout son sens sur le mode du « « On coupe ! » » Et les personnes de réagir « « Mais, mais mes données ? » » et la réponse sera invariablement…

[La Grange – 12/10/2008]
Une période très intéressante commence dans le monde des services Web. Au cas où vous ne l’auriez pas noté, l’économie internationale se stabilise et revient à des considérations plus concrètes. Comme pour les drogues dures, le retour au quotidien ressemble à une descente aux enfers et est plus que douloureuse. Que se passe-t-il ?

Le Web 2.0 a fonctionné sur le thème du « It’s all about you » qui se résumait en fait à « It’s all about your data for our advertisement incomes. » Les sociétés échangeaient la valeur de vos données contre des revenues publicitaires. De nombreuses personnes semblent satisfaites de cet accord et jouent le jeu plaçant leur données essentielles dans le nuage distribué des services.

L’économie internationale déstabilisée, le contexte d’affaires des entreprises devient soudainement moins rose. La chute est si profonde que pour remonter il faudra du temps, beaucoup de temps. Des réductions budgétaires drastiques vont être faites dans tous les domaines. Le plus facile généralement, c’est de couper dans les ressources humaines. L’économie est immédiate.

Les budgets publicitaires vont diminuer. Vos données ont soudainement perdues de la valeur, elles n’attirent plus autant d’argent. Mais le service qui gérait vos données à toujours les mêmes contraintes structurelles de gestion. Le même volume de donnée, la même activité mais beaucoup moins d’argent.

Moins de personnel signifie aussi moins de services, moins de liberté pour explorer. C’est aussi une baisse de qualité. On resserre les budgets et on se consacre sur les services essentiels, c’est la seconde coupe. Il faut soit rendre payant des services qui étaient « offerts gratuitement » ou « les faire disparaître. » La version β des services va prendre soudainement tout son sens sur le mode du « « On coupe ! » » Et les personnes de réagir « « Mais, mais mes données ? » » et la réponse sera invariablement…

« Comment cela vos données ? 1. Le service était marqué en β 2. Avez-vous bien lu la licence d’utilisateur du service. Vos données, on en fait ce que l’on veut. Elles sont à nous. »

Cela vaut bien sûr pour les petites et les grandes entreprises. Yahoo!, par exemple, n’en est pas à son premier service fermé. Donc résumons…

* Plan de licenciements dans toutes les entreprises * Baisse de qualité * Disparition de certains services * Certains services devenant payants

Bouteilles et Parapluie sur le sol

It’s all about your data…

Vos données personnelles ou professionnelles font partie de la valeur intrinsèque de votre personne ou de votre entreprise. Si vos données sont capturées (services disparus, devenus payants), inutilisables (formats propriétaires derrière un service), si votre activité est fortement dépendante d’une batterie de services, il est grand temps de penser à votre indépendance numérique.

Voici une petite liste simple de choses que vous devez faire :

* Combien de services distants utilisez-vous pour votre activité professionnelles ?

* Combien de personnes sont dépendantes du service au sein de votre structure ?

* Existe-t-il d’autres API sur le marché, des systèmes logiciels vous permettant de continuer à travailler de la même façon ? (c’est à dire, êtes vous sûr que vous pourrez facilement utiliser un autre service.)

* Avez-vous vraiment testé ces autres services ou logiciels ? Que gagnerez vous, que perdrez vous ?

* Pouvez-vous exporter vos données du service. Combien de temps cela prend-il pour exporter un large volume de données ?

* Le format d’exportation des données est il utilisable sans pertes de l’information ? Vous avez petit à petit enrichi vos données brutes en les plaçant sur un service, pouvez-vous récupérer vos données et cette activité d’enrichissement.

* Quels sont les dommages pour votre activité propre si le service disparaît soudainement ?

Faites cet exercice et plus particulièrement si vous êtes une entreprise. Cela montre une fois de plus la nécessité d’avoir des formats ouverts (non propriétaires) pour vos données. Mais aussi que dans un monde de services, la normalisation des APIs pour des services similaires vous rend indépendant et non prisonnier d’un service. Malheureusement, ceci est loin d’être réalisé.

La question est donc « « Êtes vous prêt ? » » car pour une fois c’est vraiment « « It’s all about you ». » Bon courage. 

http://www.la-grange.net/2008/10/12/its-all-about-you


[CNIL – 07/05/2008]
Nombreux sont les adolescents qui ne voient aucun problème à exposer leur vie privée sur Internet sur les blogs, les réseaux sociaux, les forums de discussion ou les sites communautaires. Les jeunes doivent pourtant prendre conscience que cet espace de liberté n’est pas un espace de non droit et qu’Internet peut aussi porter atteinte à la vie privée.

Le sujet méritant débat, la CNIL propose, en partenariat avec Internet Sans Crainte, à l’occasion de la fête de l’Internet du 11 au 18 mai, un petit document avec quelques pistes pour lancer la discussion auprès des 12-17 ans.

À l’occasion de la Fête de l’Internet, 430 Espaces Publics Numériques de 250 communes se mobilisent pour sensibiliser les jeunes et leurs parents aux bons usages de l’Internet avec Internet Sans Crainte. L’opération est relayée au sein des écoles et collèges par le Ministère de l’Education Nationale.

  • Ça vous dirait que dans 10 ans votre futur employeur sache comment s’est passée votre dernière petit fête entre amis ?
  • Cela ne vous dérange pas d’être une cible publicitaire ?
  • Je peux publier ce que je veux ! Quand je veux ! Si je veux ! Sûr de çà ?
  • Peut-on me retrouver même si je ne laisse aucune info personnelle ?
  • Dans un combat contre un robot « aspirateur de mail », vous auriez le dessus ?
  • L’intimité est-elle encore d’actualité à l’heure du web collaboratif ?
  • Si ma liberté s’arrête là où commence celle des autres, où s’arrête ma liberté sur le web ?

http://www.cnil.fr/index.php?id=2429


[Le Monde Informatique – 16/04/2008]
Près de quatre ans après l’adoption de la Loi pour la confiance dans l’économie numérique (LCEN), le législateur devrait plancher sur une nouvelle norme qui prendrait en compte l’apparition des modèles posés par le Web 2.0. C’est du moins ce que prônent les députés Jean Dionis du Séjour (Nouveau centre, déjà rapporteur de la LCEN en 2004) et Corine Erhel (PS) dans un rapport, présenté ce 16 avril, censé faire le bilan de la LCEN.

Selon les rapporteurs, « la loi a été mise en oeuvre de manière assez exhaustive, même si certains décrets n’ont pas été faciles à prendre ». Au-delà des questions relatives au droit de réponse sur Internet ou à la prospection automatique par automate, les deux députés déplorent que l’article 55 – qui prévoyait l’élargissement des numéros verts sociaux aux téléphones mobiles – ait été implicitement abrogé par la loi Chatel cet automne.

Surtout, le document présenté aujourd’hui s’attarde sur la distinction entre les notions d’hébergeur et d’éditeur sur Internet, et sur la responsabilité afférente. La loi de 2004 est limpide : les hébergeurs ne sont pas responsables du contenu hébergé chez eux mais doivent agir promptement dès qu’ils ont le signalement d’un contenu manifestement illicite. Mais, précise Jean Dionis du Séjour, « on est frappés par le nombre de contentieux vis-à-vis d’une loi qu’on estime claire. La jurisprudence est variée, elle part dans tous les sens ».

Des juges plus sévères avec les hébergeurs

Cette application variable du texte adopté il y a quatre ans découle, selon les rapporteurs, de l’apparition récente du Web 2.0 : « L’essentiel du contenu est désormais déposé par les internautes. Le choix des Unes ou de la mise en page est de plus en plus automatisé », expliquent les édiles. De fait, la qualité d’éditeur se raréfie et incite les juges à se montrer plus sévères avec les hébergeurs. En témoigne la récente affaire ayant conduit à la condamnation d’Eric Dupin, le concepteur de Fuzz.fr, pour un billet publié par un internaute.

http://www.lemondeinformatique.fr/actualites/lire-vers-une-lcen-2-pour-prendre-la-mesure-du-web-20-25873.html


[Lettre de Temps Réels n° 96 – 4 avril 2008]

Le gouvernement envisage de déposer au Sénat fin avril et en urgence le Projet de loi visant a permettre juridiquement la mise en place de la fameuse « riposte graduée ». Ce projet de loi (qui reprend les propositions formulées par le Rapport Olivennes) va profondément remanier la procédure de sanctions en matière de téléchargements dits illicites avec la menace de suspension de abonnement à Internet, après deux alertes. Il prévoit la création d’une Autorité administrative appelée Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (HADOPI).

Riposte graduée : les pirates recevront une lettre recommandée

Les insolents commentaires en vert de l’HADOPI

La riposte graduée préservera le chiffre d’affaires des FAI

Un acronyme qui rime, involontairement, avec DADVSI. Comme pour la DADVSI, le gouvernement entend le faire adopter en urgence. Comme pour la DADVSI, le débat risque de tourner mal. (suite…)


Une parfaite illustration de ce que l’on appelle désormais la « sous-veillance »… à tout moment j’indique volontairement où je suis et ce que je fais — et j’en apporte la preuve en me photographiant moi-même…

[Future Perfect – le blog de Jan Chipchase chez Nokia Design – 10/04/2008 – Trad. Grégoire Seither]

a selca moment

Une mode omniprésente parmi les jeunes de Seoul en Corée :  selca = self camera = le fait se prendre soi-même en photo avec son téléphone et d’envoyer automatiquement la photo pour publication sur sa page personnelle chez Cyworld .

La moindre visite à un café ou un restaurant comporte invariablement une séance d’auto-photographie par les membres de l’assemblée.

Et il ne s’agit pas de photos prises à la va-vite, les auteurs des photographies réfléchissent intensément à l’angle désiré de prise de vue, évaluent le résultat, refont la photo, retouchent leur coiffure, etc. etc. Le tout peut bien prendre une dizaine de minutes.

Cette mode est déjà assez intéressante à observer quand il ne s’agit que d’une seule personne, mais l’effet est magnifié quand toute une tablée s’adonne à cette activité auto-centrée… parfois même en réduisant au minimum les interactions humaines entre les divers convives.

Les vendeurs de téléphones dotés d’appareils photos intègrent même le selca dans leur publicité, vantant  la bonne prise en main de l’appareil et la facilité avec laquelle il permet de se prendre en photo. Certains modèles intègrent même des fonctions spécialement concues pour le selca : catalogue des portraits, filtres de retouche d’image ou d’ajout d’effets visuels.

Cette mode est tellement éloigné de ma réalité quotidienne que, quand j’y suis confronté, je me sens comme un extraterrestre.

Est-ce que les choses que nous vivons dans notre vie ne sauraient exister si elles ne sont pas enregistrées et diffusées via un media ? Est-ce que nous n’existons pas si nous ne sommes pas visbiles dans les photos de l’évènement ?

http://www.janchipchase.com


[Le Post – 10/04/2008]
Problèmes de sommeil, mauvaise alimentation, voire la mort… Les blogueurs courent après le clic parfois au péril de leur vie. « Dans ce monde de stress sans limite, les blogueurs écrivent jusqu’à ce que mort s’en suive » : lu dans Transnets, le blog de Francis Pisani spécialisé dans les nouvelles technologies.

Il évoque un article du New York Times sur les blogs. La course aux clics est dangereuse pour la santé. Ces derniers mois, 2 blogueurs sont morts d’une crise cardiaque. Le lien entre leurs blogs et leur décès n’est pas officiel, mais la question se pose.

« Les mieux lotis se plaignent de troubles du sommeil et autres pertes de poids. Un jeune (22 ans) qui travaille pour Gizmodo reconnaît s’endormir parfois sur son clavier. Moi aussi », écrit Francis Pisani.

« Comme souvent, le secret c’ est le fric. Ces blogueurs sont, pour la plupart, payés au billet, quelques fois au trafic. Ils veulent être les premiers, les meilleurs, rêvent de scoops et de gloire », poursuit-il.

Et d’enchaîner : « Je dois reconnaître que la crainte de voir le trafic trop chuter est souvent présente. Je crois aussi que je ressens comme un engagement face aux lecteurs d’être présent aussi régulièrement que possible. Et puis, et puis, je crois que j’aime ça, en tous cas c’est devenu une partie intégrante de ma vie. Quelque chose d’important, d’essentiel. Une habitude? Un besoin? grrrr ça sent pas bon ça… »


[Hubert Guillaud – Internet Actu – 07/04/2008]

Jan Chipchase a trouvé une bonne image pour nous dire que nous passons d’une société de surveillance à une société de sousveillance (1) en opposant le concept de “Big Brother” à celui de “Little Sister”. Où comment la persuasion amicale de notre entourage ou la pression sociale, peuvent faire plus de dégâts à notre intimité que la surveillance :

“Quand on parle de surveillance, la plupart des gens pensent à Big Brother, alors que c’est de plus en plus de votre petite soeur (Little Sister) qu’il est question, une petite soeur friande d’innovations, compétente en technologie, toute équipée de capteurs. A cause d’elle, faire usage du droit de ne pas adopter la technologie (opt out) revient à se mettre en marge de la société.”

facebookchercherdanslesmails.jpgSur un sujet proche, Leisa Reichelt, spécialiste de la conception orientée utilisateur, appelait, il y a quelques mois, les sites sociaux à plus de responsabilité dans leurs pratiques d’interopérabilité, et plus d’éthique dans leur conception.

Elle décrit comment les pratiques de Little Sister des sites sociaux, sous couvert de commodité pour l’utilisateur, se muent en Big Brother, en nous demandant nos identifiants et nos mots de passe pour mettre en place des passerelles entre nos comptes mails et leurs services (notamment pour trouver de nouveaux amis). Une démarche certes commode, mais qui donne au site un niveau de connaissance de notre vie sociale dont nous devrions prendre conscience.

“Mais est-ce qu’on réalise vraiment ce que nous faisons quand nous donnons cette information ? Réalisons-nous à quel point nous faisons confiance à Facebook par exemple, pour jouer convenablement avec cette information ? (…)

Bien sûr, ils “disent” qu’ils ne vont pas stocker ou utiliser cette information… Mais êtes-vous vraiment prêts à les prendre au mot ?” La présentation de cette information fait doucement pression pour nous suggérer que si on n’y répond pas, nous aurons un service “inférieur” :

“Nous sommes habitués à penser que la remise de nos informations personnelles est la seule chose à faire. (…) Pourtant, si l’éthique joue un rôle dans la façon dont vous concevez une application ou un site, alors ces pratiques devraient vous faire vous dresser les cheveux sur la tête !”

(1) La sousveillance, également appelée surveillance inverse est un terme proposé par Steve Mann pour décrire l’enregistrement d’une activité du point de vue d’une personne qui y est impliquée, souvent réalisée par un objet enregistreur portable.

http://www.internetactu.net/2008/04/07/de-big-brother-a-little-sister/


[ Les Echos 04/04/08]
Les 27 autorités européennes en charge de la protection des données imposent aux moteurs de recherche de ne pas conserver des données personnelles au-delà de six mois.

Les moteurs de recherche vont devoir revoir leur politique. L’ensemble des 27 autorités européennes en charge de la protection des données et regroupées au sein du G29 viennent d’adopter à l’unanimité un texte pour leur imposer de nouvelles règles. Dans un avis de 25 pages, ces autorités estiment que la régulation en matière de protection des données personnelles s’applique désormais aux moteurs de recherche en Europe.

Point central du texte : ces entreprises ne pourront conserver des informations sur les internautes au-delà de six mois.  » Les sociétés américaines disposant d’établissements au sein de la communauté ou ayant des moyens de traitement des informations électroniques doivent également se plier à ces règles « , explique aux  » Echos  » Alex Türk, président du G29.

Ainsi, Yahoo !, Google ou le service MSN de Microsoft peuvent exploiter des données personnelles mais uniquement  » pour une finalité légitime et non-excessive « . Ils doivent donc effacer ou rendre anonyme les données des internautes le plus rapidement possible dans un délai maximal de 6 mois. Au-delà, ils devront se justifier. L’Allemagne souhaiterait même abaisser cette durée à 90 jours. Aujourd’hui, AOL et Yahoo ! conservent ces données 13 mois, contre 18 mois pour Google et Microsoft. L’historique des requêtes, lui, n’est pratiquement jamais détruit.

Les données personnelles d’un internaute sont constituées des requêtes liées à son adresse Internet (IP), ou ses cookies (fichiers marqueurs qui s’installent sur le PC). Cette mine d’information permet aujourd’hui d’afficher des bandeaux publicitaires ou des liens sponsorisés très ciblés, donc vendus plus chers. Ils représentent la principale, voire l’unique, source de revenus des grands moteurs de recherche.

 » Si les moteurs souhaitent enrichir les profils des internautes avec d’autres données extérieures, ils devront au préalable demander le consentement aux personnes concernées « , précise Alex Türk. Concrètement, Google, par exemple, ne pourra consolider les informations de son moteur de recherche avec celles de ses filiales (YouTube, Orkut, Blogger, etc…) sans demander l’autorisation des internautes. Enfin, tous les moteurs devront donner un accès facile à ces derniers sur le traitement qu’ils font de leurs données.

http://www.lesechos.fr/info/comm/300255092.htm


[Ecrans.fr – 27/03/2008]

Alors que la semaine dernière une étude rapportait qu’à eux seuls Yahoo, Google, Microsoft, AOL et MySpace ont enregistré au moins 336 milliards de transmissions de données rien qu’au mois de décembre 2007, un parlementaire de l’Etat de New York, le démocrate Richard L. Brodsky, souhaite faire voter une loi pour limiter l’utilisation de ces données.

« Est-ce que ces sociétés devraient pouvoir vendre ou utiliser des données privées sans autorisation ? La réponse est : absolument pas », explique le parlementaire d’Albany au New York Times. Il raconte aussi avoir pris conscience de la situation auprès d’activistes lors de l’annonce du rachat de DoubleClick par Google en avril dernier.

Il a donc rédigé un projet de loi qui ferait d’un délit — passible d’une amende à déterminer — l’utilisation par certaines sociétés des renseignements personnels à des fins publicitaires sans le consentement des consommateurs.

L’objectif est d’obliger ces sites (Yahoo, Google, Microsoft, etc.) à permettre au consommateur de refuser la publicité basée sur son historique de navigation. Le consommateur devra donner son autorisation explicite pour que les sociétés puissent lier son historique de navigation à ses données personnelles. (suite…)


[ Droite et Technologie – mercredi 5 mars 2008]

La jurisprudence française du web 2.0 est pleine d’enseignements. Petit tour de piste des balises les plus importantes, et conseils pour un intranet ou un extranet d’entreprise.

Les sites participatifs de type Web 2.0 sont une catégorie d’intermédiaires de l’Internet caractérisés par un renouvellement constant de leurs contenus par leurs utilisateurs, leur structure ayant été mise en place par le responsable du site.

Bien que le cadre juridique qui leur est applicable ne soit pas encore définitivement établi, il est un fait que les sites Web 2.0 pullulent. Leur architecture technique est facile à mettre en place et à maintenir ; par hypothèse leur contenu est encore plus facile à produire.

Une fois encore, ce qui est simple techniquement peut devenir compliqué lorsque commencent les questions juridiques. Or l’un ne va jamais sans l’autre. Et si les intermédiaires Web 2.0 présentent de l’intérêt pour l’Internet, il en est de même en ce qui concerne les entreprises.

Ces dernières ne s’y sont pas trompées et nombre d’entre elles utilisent aujourd’hui ces modes d’échanges comme des outils d’entreprise. Au point de vue juridique, les interrogations se focalisent sur deux types d’outils : les forums de discussion et ceux qu’il est possible de regrouper sous la fonction de mise en commun de fichiers en des lieux centralisés (par exemple : des répertoires partagés dans l’intranet ou les «dossiers publics » des messageries électroniques).»…

http://www.droit-technologie.org/actuality-1129/les-moderateurs-de-blogs-face-a-la-loi.html


La grosse impression de Déja-Vu ! On se croirait il y a 8 ans, au moment de l’affaire Altern…

[TF1 – 25/03/2008 – putain, vlà qu’on se met à citer TF1 maintenant !!!!]

Presse-citron.net est l’un des tous premiers blogs français, selon le classement Wikio. L’avocat d’Olivier Martinez attaque un blogueur accusé d’avoir mis en ligne un lien vers un blog évoquant la vie privée de son client. Les internautes sont en effervescence.

L’avenir du web 2.0 en France pourrait se jouer mercredi au tribunal de grande instance de Nanterre, en région parisienne. Eric Dupin, l’un des blogueurs les plus influents du moment, est assigné en référé par un cabinet d’avocats parisiens représentant les intérêts d’Olivier Martinez.

Motif : le blogueur a mis en ligne un lien vers un blog qui évoquait la vie privée de l’acteur. Pour ce « grave préjudice », à la suite duquel le plaignant est « particulièrement choqué, blessé (…) », le cabinet réclame près de 35.000 euros de dommages et intérêts à Eric Dupin, explique ce dernier sur son blog, Presse-Citron.net (1). (suite…)


[Le Monde Informatique – 18/03/2008 – avec des ajouts traduits de l’interview original]

L’un des deux fondateurs du World Wide Web, Tim Berners-Lee, a critiqué les politiques de pistage et de ciblage publicitaire chères aux géants d’Internet. Dans un entretien accordé hier à BBC News, il met en garde les internautes contre ce type de pratiques, en donnant un exemple personnel très parlant : « Si je consulte en ligne des livres à propos d’un certain type de cancer, je veux être sûr que ces données n’atterriront pas chez ma compagnie d’assurance, qui augmentera de 5% le montant de mes cotisations ».

Selon un Tim Berners-Lee faussement naïf, les annonceurs devraient payer les internautes pour accéder à leur historique de navigation, plutôt que monnayer ces informations auprès des fournisseurs d’accès Internet. « C’est mon historique, si vous souhaitez l’obtenir pour l’utiliser, alors il faut négocier avec moi. Et je veux savoir ce que vous allez en faire, et ce que je vais obtenir en échange», a-t-il déclaré.

[Pour Sir Tim un FAI doit se comporter comme n’importe quel autre fournisseur de services domestiques. « Pour ma part je pense qu’il est très important que mon fournisseur d’accès internet, quand il me livre de la bande passante et de la connectivité à ma maison, se comporte exactement comme la société qui me fournit l’eau ou le gaz, » a t’il ajouté.

« Mon fournisseur d’accès doit me fournir une connectivité, sans qu’il y ait des clauses cachées. Ce n’est pas le rôle de mon FAI de contrôler les sites que je visite et il n’a pas à surveiller et tracer mon comportement en ligne. Le sites sur lesquels je me rends relèvent de ma vie privée, au même titre que la compagnie qui me fournit de l’eau ne vérifie pas combien de bains chauds je prends par semaine ou que la compagnie d’électricité n’a pas à vérifier si je n’utilise pas leurs électrons pour alimenter des systèmes hydroponiques et faire pousser du cannabis. Ce n’est pas leur responsabilité.]

Les réseaux sociaux, comme Facebook ou MySpace, sont également dans le collimateur de Tim Berners-Lee. Il avertit notamment les jeunes des dangers de ces sites, en soulignant que tout ce qui est écrit peut être lu par la famille… mais aussi par un potentiel employeur. Un constat que corrèle une étude publiée en novembre dernier par l’ICO (Information Commissioner’s Office), une autorité indépendante britannique équivalente de la Cnil en France. D’après l’ICO, les jeunes ont rarement conscience que les informations qu’ils diffusent pourraient un jour leur porter préjudice, notamment lors de la recherche d’un emploi ou d’une école.

http://www.lemondeinformatique.fr/actualites/lire-tim-berners-lee-fustige-le-tracage-sur-internet-25636.html 


Ca va être dur, si on peut plus faire de l’aggrégation d’information. Il faut trouver un moyen d’adapter la léglisation afin de tenir compte de la réalité des « mash-up ». Il faut pouvoir condamner la source première de l’info et pas les fils RSS qui la reprennent….

Pour l’instant, en l’état du droit, c’est la diffusion de l’information diffamatoire qui est sanctionnée. Donc tous les sites reprenant des infos sont menacés, depuis Google et Yahoo jusqu’à Fazed, Slashdot… et Libertés-Internets. Ca va pas être simple.

Mise à jour du 11 mars 2008 : le propriétaire du nom de domaine n’est pas responsable

[Damien Bancal – 01net., le 29/02/2008]
Olivier Dahan, qui a réalisé le film primé à Hollywood, vient de faire condamner Lespipoles.com, pour avoir repris un flux RSS du site Gala.fr jugé diffamant. D’autres sites pourraient suivre.

C’est une décision de justice du tribunal de grande instance de Nanterre, en date du 19 février, qui risque de faire couler beaucoup d’encre dans les jours à venir.

Olivier Dahan, le réalisateur du film La Môme, pour lequel Marion Cotillard vient de recevoir l’Oscar de la meilleure actrice, avait poursuivi le magazine Gala ainsi que plusieurs sites Internet en janvier dernier, à propos d’une relation présumée entre le cinéaste et l’actrice américaine Sharon Stone.
Dans cette affaire, le site LesPipoles.com vient d’être condamné à 1800 euros de dommages et intérêts pour avoir repris dans son fil RSS cette information diffusée par le site Gala.fr.
« Je n’ai même pas eu la possibilité de lire l’article en question puisqu’au moment où l’huissier de justice a débarqué chez moi, l’article avait déjà été retiré du site de Gala, confie Eric Duperrin, le webmaster du site Lespipoles. Je me suis retrouvé avec un référé devant le tribunal sans même avoir reçu la moindre mise en demeure ».
« Un signal fort »
Ce n’est pas une première pour ce site : le comique Jean-Yves Lafesse l’avait déjà mis en demeure de retirer des liens que l’artiste considérait comme litigieux. « A l’époque j’avais reçu un recommandé, explique Eric Duperrin, j’ai contacté l’avocat, retiré les liens et tout était rentré dans l’ordre ».
Cette condamnation pour diffusion d’une information générée par un flux RSS peut-elle mettre en danger ce type de diffusion ? « Le référé n’a pas grande influence, confie l’avocat de la défense. Mais c’est un signal fort du juge. Un signe particulièrement négatif pour les mashups. »
En effet, les sites qui combinent flux RSS et autres applications tierces (API) – comme les vidéos de YouTube, les photos de Flickr – ont peut-être du souci à se faire. Une décision de justice questionne le concept même de mélange d’applications.
D’autres sites, comme Wikio, le moteur de recherche d’actualités créé par Pierre Chappaz, fondateur du comparateur de prix Kelkoo, se retrouveront aussi prochainement devant les juges, selon nos informations.
« Il va être compliqué de contrôler toutes les diffusions, je me vois mal retirer les API et RSS », estime Eric Duperrin. Google sera-t-il la prochaine cible du réalisateur ? En tapant Olivier Dahan dans le moteur de recherche, le premier lien sponsorisé à apparaître (pour Gala.fr) affiche : « On murmure que Sharon Stone et Olivier Dahan seraient ensemble ! » Le Web 2.0 n’a sans doute pas fini de faire tourner en bourrique les tribunaux…

[L’atelier.fr – 21/01/2008]

Issue de l’université de Louvain, Knowbel va commercialiser un système capable d’analyser les informations textuelles relatives aux individus. L’outil est capable d’en rapporter les principaux faits sous forme de biographie.

Un logiciel d’analyse d’information non structurée traite automatiquement les données relatives à une personne pour proposer du contenu correspondant à la requête effectuée par l’internaute. Jusque là, rien d’extraordinaire. Sauf que les informations, hiérarchisées et actualisées, sont présentées sous forme d’un document unique aux allures de biographie et non pas sous forme de liens vers des articles et des sites Internet. Pour fonctionner, le dispositif, développé par le Centre de traitement automatique du langage (Cental) de l’université de Louvain en Belgique, combine diverses techniques de traitement automatique du langage comme des outils d’analyse lexicale ou de résolution d’anaphore*. Autant de systèmes qui permettent d’analyser linguistiquement les phrases, de faire des relations entre les éléments et de classer l’information de manière fiable. (suite…)


[CBC News 11/01/2008 – Trad. Grégoire Seither]
Au Canada, le meurtre d’une adolescente de 14 ans la nuit du Nouvel An a mis en lumière certains problèmes légaux concernant le site Facebook. La plupart des médias se sont émus du fait que – en violation de la loi de protection des délinquants mineurs – les utilisateurs Internet ont rapidement repréré les pages Facebook de la victime ou celles de son agresseur et en ont diffusé les images, notamment les portraits

Mais un autre problème concerne la façon dont les médias ont utilisé Facebook pour illustrer leur couverture de l’affaire. Dès que l’identité de la victime a été connue, la presse s’est précipité sur Facebook pour y trouver des photos de la jeune fille. Si le « Globe and Mail », le « Toronto Star » et le « Toronto Sun » ont utilisé la photo autorisée diffusée par les services de police, le « National Post » et les trois autres quotidiens locaux ont publié en première page et en pages intérieures une autre photo avec la mention « Facebook ». La télévision, notamment les informations de 18 heures de CBC ont également repris plusieurs photos tirées de la page Facebook de la jeune fille.

Facebook ne revendique pas de droits d’auteur ou de copyright sur les photos mises en ligne par ses utilisateurs, mais les conditions d’utilisation du site précisent qu’en envoyant des photos sur le site, le photographe autorise Facebook à publier, traduire, distribuer et créer des oeuvres dérivées à partir de ces photos. Toutefois la propriété de l’oeuvre reste au créateur.

« Une licence d’utilisation est un accord légal dans lequel la partie qui détient les droits sur la photo accorde certains droits à la personne licenciée » explique Michael Geist, professeur de droit à l’université d’Ottawa et spécialiste du droit de l’internet. « Le photographe détient les droits sur chaque photo qu’il prend. Il conserve ces droits, mais en mettant la photo en ligne sur Facebook, ils en transfère certains à la société propriétaire du site. »

La législation au Canada accorde des exceptions dans certains circonstances, regroupées sous le terme de « usage loyal » (fair use) et qui permettent l’usage de documents pour des travaux de recherche, d’étude privée, d’étude critique ou d’analyse.

« Les médias ont tendance à se cacher derrière la notion d’usage loyal pour ne pas avoir à demander une licence d’utilisation d’une photo, » explique Geist. « Le Copyright Act précise que tant que la source du document est mentionnée – le nom du photographe par exemple – et que le document est publié en cohérence avec l’information, il n’y a pas violation du droit d’auteur. »

« Mais ce n’est pas si simple que cela. Si dans le cas d’un article ils publient une photo d’un écran affichant une page Facebook et que cette page comporte une photo, alors on peut faire jouer l’usage loyal. Mais s’ils se contentent de télécharger une photo sur une page Facebook et l’utilisent pour illustrer un article, alors je ne pense pas qu’on puisse se dispenser d’une demande d’autorisation auprès du propriétaire de l’oeuvre.  »

(…)

Outre les considérations légales, un des problèmes posés par l’utilisation de Facebook comme source d’informations et de photographies par la presse est le fait qu’il est difficile de savoir si la photo mise en ligne représente vraiment la personne qu’elle prétend représenter. N’importe qui peut mettre en ligne une photo sur Facebook et lui attribuer une identité, vraie ou fausse. et même si la page Facebook prétend être la page perso d’une certaine personne, il n’y a aucune garantie quand à la véracité des informations qui y figurent. Chacun est libre de s’attribuer une identité sur Facebook.

Les autres services de partage de photos, comme Flickr, Photobucket et Google Picasa ont des politiques d’utilisation de photos assez similaires à celles de Facebook. « Il y a déjà eu des cas où la presse est allé chercher des photos sur Flickr et les a utilisées en contravention des règles d’utilisation » explique Geist. (…)

En 2006, le tabloïde hollandais « Weekend » a publié des photos du présentateur de télévision Adam Curry, provenant d’un compte Flickr. Le journal a affirmé être dans son droit, les photos sur Flickr étant publiées sous licence Creative Commons – mais la licence CC en question n’autorisait la reproduction libre de droits que pour des utilisations non-commerciales. Curry porta plainte contre le tabloïd et gagna son procès.

In 2007, une campagne de publicité pour Virgin Mobile Australia avait utilisé – à son insu – une photo d’une adolescente de 15 ans, prise sur la page Flickr d’une de ses amies. Ici encore, l’agence de publicité s’est retranchée derrière la licence Creative Commons. Tant l’adolescente que l’auteur de la photo sont en procès avec Virgin Mobile dans cette affaire.Geist conseille aux utilisateurs la plus grande prudence quand ils publient leurs photos en ligne.

« La première chose à considérer sont les droits que vous voulez conserver et les droits que vous êtes prêt à céder – et quels sont les usages que vous êtes prêt à accepter pour vos images. Creative Commons vous offre une large palette de restrictions, à vous de les gérer intelligemment. » explique Geist.

http://www.cbc.ca/news/background/tech/internet/facebook-legal.html


[Gregor Seither – IES News Service – 20/01/2008]
Une étude récente menée par le « Center for the Digital Future » (CDF) de l’Université de Californie du Sud affirme qu’un nombre croissant d’internautes ne fait plus confiance aux résultats ramenés par les moteurs de recherche.

Seulement 51% des internautes pensent que les résultats d’une recherche sur l’un des principaux moteurs du Net sont fiables et dignes de confiance. En 2006 ce nombre s’établissait encore à 61%.

Google, le moteur de recherche le plus utilisée aux Etats-unis est jugé digne de confiance par seulement 49% des personnes qui l’utilisent. Cela veut dire que plus de la moitié des utilisateurs de Google ne fait pas confiance aux résultats de ce moteur de recherche.

Fruit de sept années d’enquêtes sur les réseaux et d’analyse des comportements en ligne, le  « Digital Future Report » compilé par le CDF conclut que « la majorité des utilisateurs perçoit Internet comme la plus importante source d’information — bien au-delà de tous les autres média, y compris la télévision, la radio, les journaux et les livres. »

Cette conclusion doit être tempérée par le fait que près de 60% des internautes se méfie des informations disponibles sur la toile est estime que les données qu’on y trouve sont généralement peu fiables.

Les résultats complets de l’étude sont disponibles sur le site de Tech Crunch :  http://www.techcrunch.com/2008/01/17/search-atheism-on-the-rise/ 


[Gregoire Seither – IES News Service – 20/01/2008]

Les journalistes de l’Agence France Presse (AFP) ont interdiction d’utiliser des informations tirées du site de socialisation Facebook et de l’encyclopédie collaborative Wikipedia a déclaré hier Pierre Lesourd, directeur du bureau de Londres, en réponse à une question écrite de la Chambre des Lords.

Répondant au Lord’s Committee on Media Ownership and the News qui mène en ce moment une enquête sur la fiabilité des sources en ligne, Pierre Lesourd a expliqué que le règlement interne commun à toute l’organisation interdit aux journalistes de s’appuyer sur la majorité des nouvelles sources « virtuelles » pour écrire leurs articles.

Nous avons un règlement interne qui est régulièrement mis à jour sur cette question. Par exemple, en ce qui concerne Wikipedia nous avons une règle écrite au sein de l’agence qui interdit à tout journaliste de se référer à Wikipedia. Nous avons d’ailleurs mis à jour notre règlement interne la semaine dernière pour y ajouter une interdiction d’utilisation de Facebook, à cause de l’incident avec Bilawal Bhutto à Oxford.

Certains journaux ont publié des photos de M. Bhutto, trouvées sur Facebook, et qui se sont avérées être des faux. Nous sommes très vigilants sur cette question car chaque jour de nouvelles sources virtuelles font leur apparition. Nous devons faire très attention.

Dans un autre interview,  Pierre Lesourd a clarifié le règlement interne en expliquant que les journalistes travaillant pour l’agence de presse ne peuvent utiliser des informations trouvées sur ces sites sans se référer, pour vérification, à d’autres sources plus fiables.  (NdL&I : voilà qui confirme ce que nous pensons depuis longtemps. Il y a donc des journalistes dans les « grands médias » qui écrivent des articles en se référant à une seule source, virtuelle par dessus le marché… )

http://www.journalism.co.uk/2/articles/530941.php


Les petits jeux des marketteux, les « buzz », les « communautés d’affinité » et autres gadgets dont l’unique but est de nous vendre des trucs, ça commence à devenir lassant.

Ca nous rappelle les débuts du mail, les premiers spams… à l’époque on trouvait ça rigolo, c’était pas trop génant, et puis on a fini par s’en lasser… A l’époque on s’est barrés sur Hotline, sur les premiers forums boards… mais là aussi, au bout d’un moment, on a été rattrapés par les pollueurs et les imposteurs…

Avec le Web 2.0 ça va être pareil. Les publicitaires ne connaissent pas la mesure, chacun se précipite pour arracher sa part du gateau et à la fin ce qui était un espace convivial devient un hall de gare rempli de néons clignotants et où on ne s’entend plus…

Il existe encore sur Internet, des espaces conviviaux, où l’on fait des vraies rencontres avec des vraies personnes, qui sont vraiment ce qu’elles disent être et qui ont des opinions vraies et des débats sincères… (et non, je ne parle pas de Meetic et autres arnaques à gogos esseulés)… les publicitaires n’en ont pas encore forcé la porte. Et on va tout faire pour les en empécher…

Un Français élu président de Facebook, ou l’histoire d’une imposture.

[Le Monde – 14/01/2008]
2007 aura été sans conteste l’année de Facebook. Avec une croissance de consultation fulgurante en europe (de 2 à 12 millions d’inscrits en moins d’un an), mais aussi un « buzz » spéculatif entretenu sur son rachat (Microsoft ou Google notamment), ce réseau social très en vue aura terminé l’année en apothéose avec, pour la première fois sur Internet, l’élection mondiale du président de Facebook. Et oh ! divine surprise, c’est un Français d’origine iranienne, inconnu encore il y a quelques semaines, qui a accédé le 1er janvier 2008 à la fonction suprême, pour quatre mois. Tout débute par la mise en ligne fin août 2007 sur Facebook d’une application gratuite « Facebook President », développée par la société ClutterMe. On l’installe, on consulte les noms des candidats et leur programme, et on vote, une seule fois par candidat et jusqu’à 50 fois. Et si l’on n’est pas interessé par le fauteuil de chef d’Etat, on peut faire campagne virtuellement pour son favori.

Arash Derambarsh, notre candidat national, décide de faire campagne « IRL » (« in real life »), écume de nombreux plateaux télés et radios et se fait remarquer par la presse. Il bénéficie en outre du soutien de certains responsables politiques ou associatifs, qui n’hésitent pas à envoyer des messages sur Internet appelant à voter pour lui.

Le Réseau, et notamment celui sur lequel se présente l’intéressé, ne dit pas tout de lui. Rien sur les affinités d’Arash, responsable de collection dans une maison d’éditions, rien sur son livre « Comment peut-on être de droite aujourd’hui ?« , rien sur son parcours militant au sein d’Alternative Libérale ou sur son passage dans plusieurs ministères entre 2004 et 2006. Les médias lui tendent le micro et ne relèvent pas l’absurdité de certains de ses propos : il prétend pouvoir une fois élu envoyer simultanément et « d’un seul clic [des messages] à ses 120 millions de membres », il soutient que 100 millions d’internautes ont participé au vote alors que Facebook ne compte que 60 millions d’inscrits dans le monde, et qu’il a été élu avec 9156 voix.

Facebook prend ses distances avec cette élection et demande de renommer le module en « ePresident » et de mentionner le caractère non officiel du produit pour éviter toute confusion. Mais le mal est fait : sur le Réseau, une seule victime, le Réseau lui-même, qui perd encore un peu de sa crédibilité … François Mitterrand – qui a par ailleurs 829 « friends » sur Facebook – doit bien se bidonner, c’est le mot juste, dans son e-tombe.

Au final, Arash D. sera donc devenu en quelques semaines aussi tristement célèbre et controversé que « David H. », un étudiant d’HEC à l’émail un peu trop rapide et virulent, qui avait défrayé la chronique au printemps 1999. Certes, « il n’y a pas mort d’homme », comme se plait à le rappeler maintenant l’interessé à chaque interview qu’il ne manque toujours pas de donner.

Il y aura eu juste une piqûre de rappel sur cette illusion de vérité et d’authenticité qu’apporte le réseau, mais surtout et c’est peut-être le plus grave, sur la remise en cause d’une certaine idée de la presse et des médias.

Une stèle virtuelle en hommage aux médias bafoués est d’ailleurs toujours visible sur le réseau jusqu’au 30 avril, sur « facebookpresident.com ».

http://www.lemonde.fr


La phrase d’anthologie dans ce reportage c’est celle de Antoine Barthélémy, créateur de Whosdaboss : « C’est de bonne guerre. C’est même une bonne méthode. En marketing, la fin justifie les moyens. Dans la vraie vie, ce n’est pas bien de mentir, mais sur Internet, tout le monde ment. C’est le jeu. »

Le « Monde » virtuel de Rachel Bekerman

[Le Monde – 17/01/2008]
Qui connaît Rachel Bekerman ? Si on se fie à sa photo sur Facebook, Rachel Bekerman est une jeune femme blonde, au visage agréable. Elle livre très peu de renseignements sur sa vie privée : elle est née un 17 août, mais l’année n’est pas précisée. En revanche, elle parle volontiers de son métier : elle fait savoir à tous ses correspondants qu’elle est journaliste au Monde. A partir de novembre 2007, elle entre en contact avec des centaines d’utilisateurs de Facebook qui travaillent dans les médias, pour leur annoncer qu’elle vient de créer un groupe « réunissant uniquement des journalistes travaillant pour des médias français » : « Je vous invite à nous y rejoindre, afin de tisser un réseau de professionnels de la communication et des médias. »

Très vite, Rachel réussit son pari et, en décembre, le groupe Journalistes français compte plus de 1 200 personnes : des journalistes de toute la France, des attachés de presse, des cadres financiers de grands médias, des publicitaires, des étudiants. En tant qu’administratrice, Rachel détient le pouvoir ultime sur son groupe, et sait le rappeler à l’occasion : « Chers confrères journalistes (…), certains d’entre vous m’ont très justement fait remarquer que je suis la seule (…) habilitée à envoyer un message à tous les membres. Dans un souci d’équité, j’invite tous ceux qui aimeraient prendre la parole à me faire parvenir leur message destiné aux autres membres. » Bien sûr, rien ne permet de vérifier si elle le fait réellement. En même temps, elle commence à diffuser des messages promotionnels pour des sites commerciaux, rédigés sur un ton léger laissant supposer qu’il s’agit d’un simple jeu.

Emportée par son élan, elle contacte aussi des « confrères » du Monde. Plusieurs s’inscrivent dans son groupe en confiance, sans chercher à en savoir plus. Avec ceux qui ont envie de la rencontrer à la cafétéria ou au bistrot le plus proche, elle temporise habilement. Aux journalistes de la rédaction du quotidien, elle précise qu’elle travaille au Monde.fr, filiale installée à deux kilomètres de la maison mère. Puis elle rompt le contact.

Peu à peu, l’évidence s’impose : Rachel Bekerman n’a jamais signé dans Le Monde, personne n’a jamais entendu parler d’elle, la photo publiée sur Facebook n’évoque aucun souvenir. Son nom n’est même pas référencé sur Google, ce qui est rare pour une journaliste. Conclusions provisoires : il s’agit peut-être d’un journaliste du Monde qui utilise un pseudo quand il a envie de se faire passer pour une jolie blonde. Ou alors, Rachel Bekerman ment sur toute la ligne.

Quelques dizaines de membres du groupe Journalistes français sont prévenus de la situation par Le Monde. Certains, se sentant trahis, se désinscrivent aussitôt. D’autres remercient Le Monde de les avoir alertés et font passer le message.

Rachel se décide alors à reprendre le contact sur Facebook, tout en refusant une interview en face à face ou au téléphone. Elle avoue qu’elle n’est plus employée par le Monde.fr, mais continue à affirmer qu’elle y a travaillé en 2004 – ce qui est à nouveau démenti par les services administratifs. Puis elle propose une nouvelle version de sa vie : « Je suis attachée de presse pour un média Web dont j’aimerais garder le nom secret. (…) Mon travail consiste à faire parler des sites Internet que nous éditons. Je profite des réseaux sociaux pour créer un maximum de buzz. L’information se diffuse plus vite par le biais des journalistes. C’est pourquoi j’ai créé ce groupe. » Elle explique sans détour pourquoi elle ment sur son statut : « Dire que je travaille au Monde suscite plus de confiance aux journalistes qui me posent la question. » Quand on lui demande si elle trouve ce procédé honnête, elle contre-attaque : « Pourquoi me poser une question à laquelle personne ne pourrait répondre « oui » ? Je suis journaliste et on ne me la fait pas. »

(suite…)


Je vois bien la scène, dans dix ans, quand la jeune « PartyGirl75 » se présentera à un boulot et que ses collègues feront circuler les photos « hot » qu’elle a mis sur sa page MySpace en 2007… Je vous conseille la lecture de cet article : COMMENT EFFACER SES TRACES SUR LE WEB 2.0 ? PAS SI SIMPLE…

Les « empreintes de pieds numériques » méconnues des jeunes Britanniques
[Commissariat à la protection de la vie privée du Canada – 24/11/2007]
Les jeunes sont-ils vraiment si peu au courant de leur « empreinte de pied numérique » ? Le Bureau du commissaire à l’information de la Grande-Bretagne vient de communiquer les résultats d’un sondage mené auprès des jeunes Britanniques âgés de 14 à 21 ans. « Six sur dix n’ont jamais pris en considération le fait que ce qu’ils affichent en ligne aujourd’hui risque d’y rester en permanence et être accessible dans les années à venir. »

En fait, certains jeunes internautes décident en toute conscience de communiquer des renseignements personnels en ligne afin d’accroître leur réseau d’amis :

« Les deux tiers d’entre eux (huit filles sur dix âgées de 16 et 17 ans) acceptent que des personnes qu’elles ne connaissent pas soient leurs « ami(e) » sur les sites de réseautage social, et plus de la moitié font en sorte que leur profil soit publiquement accessible de façon à attirer des gens. »

Selon la perception générale, les jeunes ne prennent pas le temps de réfléchir aux implications de leurs activités en ligne. Cela entraîne parfois de la cyber-intimidation, des tensions dans les relations avec des amis du « monde réel », des relations mettant mal à l’aise avec les parents et même avec les futurs employeurs.

« Pensée initiale : ‘Bof, et alors ?’ Pensée subséquente : ‘Aille !’ » (jeune fille, 14 ans, Écosse)

C’est pour cette raison que le Bureau du commissaire à l’information a lancé un site web destiné aux jeunes Britanniques. Voilà un élément de soutien additionnel au sein d’une communauté de ressources en expansion au nombre desquelles Media Awareness Network (qui a lancé un site utile en français) et ThinkUKnow.

http://blogue.privcom.gc.ca/index.php/2007/11/24/les-empreintes-de-pied-numeriques-meconnues-des-jeunes-britanniques/


« Publicite numerique en 2007 : bilan et perspectives »

[William Cooper – Neteco.com – 28/12/2007]

Sans aucun doute, 2007 aura encore été une année de forte croissance pour l’industrie du marketing en ligne. Le phénomène des réseaux sociaux s’est largement répandu et les technologies de diffusion de la publicité digitale se sont davantage sophistiquées.
Les fusions et acquisitions dans le secteur ont atténué les frontières entre les modèles économiques plus traditionnels et ceux dans lesquels le secteur, et l’Internet dans son ensemble évoluent, délimitant ainsi de nouvelles frontières.
William Cooper William Cooper, PDG Tradedoubler Alors que le secteur poursuit sa croissance à un rythme jamais vu dans l’histoire de la publicité, les projections de croissance deviennent plus réalistes : on ne peut plus s’attendre à un développement tel que nous l’avons connu au cours de ces dix dernières années.
Cela dit, certains pays qui s’étaient adaptés moins vite à la publicité en ligne donnent à présent des signes positifs de changement, comme l’Italie et l’Espagne. Voici les grandes tendances et évolutions que nous avons notées au cours de l’année écoulée :»…

http://www.neteco.com/89216-publicite-numer=ique-2007-bilan-perspectives-tribun.html


[ZDNet France – 14 décembre 2007]
 Deux arrêts récents de cour d’appel concluent que la responsabilité d’un gestionnaire de forum de discussion n’est pas engagée tant que le forum est modéré a posteriori, voire pas modéré. Une décision qui l’assimile de fait à celui d’un hébergeur de contenus défini par la loi pour la confiance dans l’économie numérique (LCEN).

La jurisprudence prend corps après que la cour d’appel de Versailles a jugé que les gestionnaires de forums de discussions, non modérés ou modérés a posteriori, ne sont pas responsables des contenus qui sont postés par les internautes. La cour a rendu son arrêt le 12 décembre dans le cadre de l’affaire opposant les responsables du site « lesarnaques.com » à la société Editions régionales de France (ERF).

Rappel des faits : fin 2006, ERF, qui vend des espaces publicitaires sur des plans de villes distribués dans les boîtes aux lettres, constate qu’elle est très critiquée sur les forums du site géré par l’association lesarnaques.com. Des clients mécontents déplorent de ne jamais avoir vu leur publicité sur lesdits plans, et n’hésitent pas à qualifier « d’arnaque » les prestations d’ERF.

Estimant que ces messages contiennent « de graves allégations » de nature à créer un « trouble commercial », la société attaque l’association en référé et obtient gain de cause : en janvier dernier, toute référence à ERF est bannie des forums. Mais l’association fait appel de cette décision auprès de la cour de Versailles, qui vient donc de lui donner raison.
(suite…)


[Le Monde 2 – 17 novembre 2007]

Usurper une identité sur le Web, un scénario de thriller? Au contraire, une réalité de tous les jours. Un projet de sécurisation d’envergure vient de voir le jour, visant à protéger et à certifier l’identité numérique d’un individu. D’autres sont en gestation. Les imposteurs n’ont qu’à bien se tenir.

Et si vous n’étiez pas celui que vous croyez? Vous surfez sur Internet, déposez des commentaires, achetez en ligne, alimentez un blog, en toute tranquillité. Du moins, c’est ce que vous croyez. Mais vous avez tort: rien ne prouve que vous êtes bien celui qui commente, achète, surfe ou blogue, parce que, sur Internet, vous ne pouvez pas prouver qui vous êtes. L’usurpation d’identité sur le Web n’est plus un scénario de thriller mais une réalité tangible.

Selon le site Internetworldstats, on compte aujourd’hui plus d’un milliard deux cents millions d’utilisateurs d’Internet dans le monde. 300 millions d’entre eux y participent régulièrement, en s’y exprimant ou en y produisant du contenu, comme un blog, des photos ou des vidéos. Chaque individu présent sur la Toile finit par laisser des informations sur lui-même qui le rendent « traçable» donc « googlable », donc susceptible d’être piraté.

Cette prolifération des données personnelles sur le Web a été accélérée par le phénomène des blogs et la création de nombreux réseaux sociaux. Sur Facebook, le réseau dont on parle beaucoup ces derniers temps, on dénombre 24 Nicolas Sarkozy, 422 George Bush et 29 Justin Timberlake. Mais aussi 111 Steve Jobs, l’actuel patron d’Apple, et 3 Bertrand Delanoë. On le sait, le maire de Paris a créé un profil sur Facebook. Lequel est le bon? Qui est qui?

(suite…)


[Vincent Dufief – ecrans.fr – 21/11/07]

A l’heure où Facebook annonce son arsenal de ciblage publicitaire Facebook Ads, Vincent Dufief, avocat au Barreau de Paris spécialisé en droit pénal des nouvelles technologies et en droit de la vie privée, pose un œil critique sur les risques de ces sites de réseau social pour les droits des personnes.

Les sites de socialisation, Facebook en tête, connaissent aujourd’hui un succès extraordinaire, surtout auprès des jeunes entre 14 et 35 ans. Si les raisons de cet engouement sont nombreuses, les risques existent aussi, non seulement aujourd’hui mais aussi pour demain…

Si Internet a toujours menacé la vie privée des personnes, le développement des sites de socialisation donne une nouvelle dimension à ce risque, en encourageant les utilisateurs à sacrifier eux-mêmes leur propre vie privée. En effet, le principe de ces sites de socialisation est d’inciter leurs utilisateurs à révéler le maximum d’éléments de leur intimité, de préférence au plus grand nombre de personnes. Sur ces sites, il est effectivement nécessaire de dévoiler un peu de sa vie privée si l’on veut accéder à celle des autres et le système fait qu’il est aussi très délicat de refuser les sollicitations… (suite…)


Il y a encore des éditeurs de blogs qui ne filtrent pas les commentaires ? C’est suicidaire !!!! Sur ce humble blog, il y a en moyenne 600 commentaires de spam par jour… et environ trois ou quatre commentaires par semaine qui – si nous les laissions passer – nous vaudraient des ennuis devant la justice…

[Web Citoyen – 15/11/2007]
Jean-Luc Romero, conseiller régional (UMP) d’Ile-de-France, a été convoqué jeudi 18 octobre devant le Tribunal de Grande Instance de Paris et mis en examen à la suite d’une plainte avec constitution de partie civile déposée par le député (UMP) de Tourcoing Christian Vanneste.

La plainte vise un commentaire, effacé depuis, qui avait été déposé sur le blog de Jean-Luc Romero. Selon Jean-Luc Romero, le commentaire a été déposé par un internaute qu’il ne connaît pas, et qui était mineur à l’époque des faits.

Comme la condamnation de la Nouvelle République du Centre-Ouest à la suite d’une plainte déposée par le MRAP, cette affaire posera une nouvelle fois la question de la responsabilité des éditeurs de blogs par rapport aux commentaires déposés sur leur blog.

Il est surtout permis de se demander si, dans cette affaire, le blog n’est pas un prétexte à d’autres réglements de compte :  Jean-Luc Romero avait témoigné lors du procès qui a abouti en janvier dernier à la condamnation de Christian Vanneste pour « injure envers les homosexuels ». En mai dernier, il s’était déclaré « publiquement choqué » après que Christian Vanneste a été reçu à Matignon avec les autres députés UMP.

S’il est possible de faire condamner l’éditeur d’un blog en raison des commentaires déposés sur son blog, les hommes politiques et personnalités publiques, de plus en plus nombreux à bloguer, ne risquent-ils pas de se trouver sous la menace permanente de tels procès ?

Au risque de les inciter, sinon de les obliger, à fermer les commentaires de leurs blogs ou à modérer les commentaires a priori, ce qui restreindra le dialogue libre et direct entre élus et citoyens qu’a autorisé le développement des blogs.

 http://www.webcitoyen.com/2007/11/jean-luc-romero.html


Encore une fois : si cela n’était pas sorti dans les blogs, qui en aurait parlé ? Quand on voit à quel point les grands patrons des médias et les rédacteurs s’auto-censurent pour ne pas déplaire à Sarkozy, on se dit que – malgré tous leurs défauts – heureusement qu’il y a le canal des blogs pour « sortir » les affaires qui ne vont pas tarder à arriver…Comme disait Robert Fisk : « Quand on voit de tels journaux, on ne s’étonne pas que les gens préfèrent cliquer sur Google Actualités plutot que de tourner les pages d’un journal »

[Blog PEOPLE – 11.10.2007]

Le divorce entre les époux Sarkozy, Cécilia et Nicolas, s’annonce comme plus probable de jour en jour. Cette rupture des Sarkozy enflamme les relations entre la grande presse et la blogosphère. Lire la polémique opposant Laurent Joffrin du journal Libération à Daniel Schneidermann et versac : RUMEUR DE DIVORCE AVEC CECILIA SARKOZY.

Extrait:

« Il semble que Cécilia Sarkozy et le couple présidentiel soient pris en otage d’une guerre d’information entre Internet et les médias traditionnels : qui diffusera le premier une information, vraie ou supposée, qui lui donnera la plus grande ampleur, le plus gros buzz, qui produira l’analyse la plus fine, qui effectuera le meilleur décryptage, qui se livrera le premier au contre-décryptage du décryptage…?

Au sein de cette guerre entre anciens et nouveaux médias, toutes les vérités sont approximatives : les articles cités contiennent tous des exagérations, motivées par la position de l’un ou l’autre dans cette bataille : Laurent Joffrin exagère en parlant de rumeur “reprise ensuite dans la blogosphère à l’infini”, versac exagère tout autant en étouffant la part prise par Internet à cette diffusion (le site Bakchich), et annonçant un boycott personnel de Libération, quant à Schneidermann, souvent fin analyste, malheureusement un peu aigri depuis son licenciement, il semble à son tour utiliser cette affaire pour régler des comptes avec les journalistes, se faisant le nouvel héraut du Net. Quitte à fausser sa démonstration : utilisant un indicateur “Google Actus” qui pointe davantage vers les grands sites institutionnels que vers la blogosphère, donc démontrant ce qu’il souhaite démontrer : l’implication des médias tradis plutôt que celle de la blogosphère. »

la suite sur le blog Sarkozy

http://people.blog.20minutes.fr/archive/2007/10/11/sarkozy-le-divorce-avec-c%C3%A9cilia-enflamme-les-relations-entre.html 


Blogger, le service de création de blogues de Google, est la cible de pirates informatiques depuis quelques jours. Les pirates ont réussi à ajouter, dans différents blogues, de faux billets qui contiennent des liens hypertextes menant vers un logiciel malveillant.

Une fois installé, le logiciel malveillant transforme l’ordinateur en PC Zombie, qui s’intègre alors à un large réseau d’ordinateurs contaminés pouvant servir aux pirates pour mener d’autres attaques plus importantes. Il serait également en mesure d’enregistrer et d’envoyer aux pirates les renseignements personnels du propriétaire de l’ordinateur, dont notamment le mot de passe pour accéder à son compte bancaire.

C’est le chercheur en sécurité informatique Alex Eckelberry, qui travaille chez Sunbelt Software, qui aurait fait la découverte des blogues contaminés en début de semaine. Depuis, des centaines de nouveaux carnets ont été contaminés. Lors d’un entretien avec la BBC, Bradley Anstis, de la firme de sécurité Marshal, a confié qu’il était convaincu que les pirates qui mènent cette campagne de pollupostage sont les mêmes qui propagent depuis plusieurs mois le « ver de la tempête ». L’expert estime d’ailleurs que 4 à 6 % de tous les millions de pourriels qui sont envoyés à chaque jour proviennent de ce groupe.

http://techno.branchez-vous.com/actualite/2007/08/blogger_est_attaque_par_despir.html