Blogroll



Réseaux sociaux : l’anonymat ne garantit pas le respect de la vie privée

Reconstituer l’identité d’un internaute à partir des informations disponibles sur les réseaux sociaux est un jeu d’enfant. Un programme brise sans difficulté toutes les défenses mises en place contre ces attaques.

[L’Atelier -23 Mars 2009]

Les données privées des utilisateurs sont une précieuse information, notamment pour les publicitaires ou les développeurs d’applications. Mais lors de sa navigation, un utilisateur est théoriquement anonyme, grâce à un système de protection fourni par son opérateur. Par exemple, les informations liées au nom sont supprimées. Pourtant, une équipe de l’université d’Austin au Texas a réussi à créer un algorithme de re-identification. Ils ont pour cela agrégé les informations disponibles sur les réseaux sociaux visités par l’utilisateur. L’objectif : démontrer – uniquement par la topologie, la structure du réseau – que sur les réseaux sociaux, les données privées peuvent facilement être retrouvées par recoupement.

12% de réussite

Sans avoir besoin de créer d’attaque Sybil, qui force l’accès à l’identité, l’algorithme a réussi à briser les défenses existantes. Lors de son expérimentation, l’équipe a pu, ré-identifier 12% des internautes étudiés, en utilisant leurs informations publiées sur Flickr et Twitter. Ce, alors même que l’équipe n’a travaillé que sur un nombre ténu d’informations disponibles. Avec un nombre plus grand d’informations, les risques d’attaques contre la vie privée seraient encore plus efficaces. L’étude insiste sur la différence à effectuer entre suppression des informations d’identification personnelle et la suppression de toutes les informations « auxiliaires » disponibles, susceptibles d’aider à retrouver l’identité de l’internaute.

L’anonymat n’est pas suffisant

Les chercheurs citent l’exemple de l’Union Européenne, pour qui les données personnelles ne concernent par uniquement le nom, mais également les données sur son identité physique, physiologique, mentale, économique, culturelle ou sociale. Selon les chercheurs, l’anonymat n’est donc pas équivalent de respect de la vie privée. Plus, ils affirment que l’anonymat n’est pas suffisant pour préserver l’identité des internautes sur les réseaux sociaux. Les chercheurs préconisent l’adoption de lois et de pratiques claires quant au respect de la vie privée.

http://www.atelier.fr/securite/10/23032009/reseaux-sociaux-reseau-social-anonymat-vie-privee-donnees–38010-.html


[Le Presse-Citron – 21 janvier 2009]
Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore.

L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement question de contrôle de l’image et de la réputation, selon les mêmes règles que celles que nous appliquons dans notre vie courante, celle que l’on appelle la vraie vie.

Pas besoin d’être un expert, donc, pour observer ces 10 règles simples qui devraient normalement vous aider à mieux maîtriser votre image sur internet : (suite…)


Exercice à faire : allez sur 123people.com et sur CVgadget.com, saisissez vos noms et prénoms, regardez ce qui sort et demandez vous si c’est l’image que vous voulez donner de vous même. Si ce n’est pas le cas, va falloir songer à une stratégie de « nettoyage de cyber-réputation » 🙂

[Yves Eudes – Le Monde – 02/04/2009]

A 31 ans, Fanny est déjà passée par une dizaine d’entreprises, dans le journalisme, la communication, le marketing. Comme beaucoup de semi-précaires, elle laisse son profil affiché en permanence sur les sites Internet d’emploi et les plates-formes communautaires professionnelles comme Linked-In ou Viadeo. Par ailleurs, Fanny utilise Internet pour son plaisir : elle fréquente le site de rencontres Meetic, a un profil Facebook et une page sur MySpace. Elle est aussi l’auteur d’un blog personnel qui porte son nom, où elle publie des textes humoristiques, décalés ou provocateurs.

En septembre 2008, à l’issue d’un stage de formation, Fanny commence une nouvelle période d’essai dans une agence de communication parisienne. Elle est alors contactée par la petite agence de recrutement Elaee, qui lui propose un autre poste. Elle se prépare pour un nouvel entretien d’embauche – elle a l’habitude. Mais elle a oublié un détail. Sur le CV en ligne envoyé à Elaee, elle avait placé un lien vers son blog : « Au départ, il était plutôt orienté pro, je voulais montrer que je savais rédiger un article. Puis j’ai trouvé un job, et mon blog est devenu de plus en plus perso, je racontais ma vie, mes états d’âme, je faisais de l’humour. »

Informée de l’existence du blog, la patronne de la société qui souhaitait l’embaucher va y faire un tour. Là, elle tombe sur un texte dans lequel Fanny explique sur un ton ironique qu’elle se sent très flemmarde. Troublée, la patronne décide de téléphoner à la candidate : « Elle m’a posé des tas de questions sur mon ego, se souvient Fanny, je ne voyais pas où elle voulait en venir. » Quelques jours plus tard, Fanny est informée par l’agence que sa candidature est rejetée. Avec le recul, elle reconnaît son erreur : « J’ai été prise de court. Si j’avais eu plus de temps, j’aurais effacé certains textes de mon blog, et je lui aurais donné une allure sérieuse, motivée et tout. »

Echaudée, Fanny fait une recherche sur elle-même, en tapant son nom dans des moteurs de recherche : « Il y a quelque temps, j’avais participé à une opération de charité sur un site humanitaire. Pour inciter les gens à envoyer de l’argent tout en les faisant rigoler, j’avais écrit que pour un don de 200 euros, je montrerais mes seins. Quand j’ai tapé mon nom dans Google, c’est ce texte qui s’est affiché en haut de la première page. J’étais horrifiée. J’ai réussi à le faire effacer. »

Cela dit, Fanny sait qu’elle n’est pas entièrement innocente : « Les blogueurs ont un peu une posture de stars. On s’exprime sur toutes sortes de sujets, on soutient des causes, on se fait prendre en photo pendant des soirées un peu chaudes, ça laisse des traces. » Depuis, elle a été embauchée dans une autre société de communication, sans renoncer à son blog. (suite…)


Sans surprise, la « modernité » de la clicocratie obama n’est rien d’autre qu’un flicage intensif… le militant politique comme coeur de cible marketing. Les « organisateurs de quartier » du parti communiste cubain, qui fliquent la société, ne font pas autre chose, c’est juste les moyens qui changent..

[Yves Eudes – Le Monde – 11/02/2009]
Ils sont au sein même de la Maison Blanche ou à deux pas. As de l’Internet, ils ont aidé Barack Obama à gagner, et mettent maintenant leurs outils au service du nouveau pouvoir. Une nouvelle façon de faire de la politique ?
Le 17 janvier, trois jours avant son investiture, Barack Obama, poursuivant une pratique désormais bien établie, envoie une vidéo aux millions d’Américains qui s’étaient enregistrés sur son site Internet de campagne. Il annonce que le mouvement militant qui s’était créé dans tout le pays pour soutenir sa candidature ne doit pas se dissoudre. Il faut au contraire le pérenniser et l’élargir, pour soutenir les réformes que le gouvernement va lancer en matière d’assurance-santé, d’énergie et de lutte contre le chômage :  » Je vous demande, à vous et à ceux qui, comme vous, se sont battus pour le changement pendant la campagne, de continuer à vous battre pour le changement dans votre communauté.  » Le texte d’accompagnement conserve le ton intime et familier qui avait si bien fonctionné pendant la campagne, appelant chacun par son prénom, et est signé simplement  » Barack « .

Six jours plus tard, dans une nouvelle vidéo sur YouTube, deux responsables du Parti démocrate annoncent que l’appareil de campagne se transforme en une entité permanente, baptisée Organizing for America. Elle disposera de sa propre équipe, hébergée au siège du parti à Washington.

La tâche est immense, car ce projet n’a pas de précédent. Cela dit, l’équipe d’Organizing for America ne part pas de zéro. Elle dispose de l’arsenal des nouveaux outils Internet créés et rodés pendant la campagne électorale, et prêts à reprendre du service.

Au coeur du dispositif, une société privée, Blue State Digital, agence Internet d’un nouveau genre créée en 2004 par des jeunes militants démocrates technophiles. Dès janvier 2007, le candidat Obama sous-traita à Blue State Digital la plus grande partie des activités Internet de sa campagne. La direction du secteur Nouveaux Médias fut confiée à l’un de ses fondateurs, Joe Rospars, 25 ans à l’époque, qui amena avec lui plusieurs de ses employés. L’équipe compta bientôt une centaine de membres, en partie issus des firmes de la Silicon Valley et des grands médias.

Grâce à la plate-forme technique mise en place par ses jeunes recrues, Obama récolta sur Internet plus de 6 millions de dons, totalisant près de 500 millions de dollars. Le candidat utilisa aussi Internet pour s’adresser directement au peuple américain, en court-circuitant les médias classiques : il diffusa un flot continu de courriels personnalisés (1,2 milliard au total) et plus de 1 800 séquences vidéo YouTube, dont beaucoup tournées spontanément par les militants et envoyées au QG de campagne. Par ailleurs, l’équipe des Nouveaux Médias a suscité des débats sur de nombreux blogs et les principaux réseaux sociaux, y compris les plus ludiques comme MySpace ou Twitter. On introduisit ainsi une dose d’esprit participatif  » Web 2.0  » dans une campagne par ailleurs très centralisée et disciplinée.

A l’automne 2008, l’équipe d’Obama disposait ainsi d’une base de données contenant les coordonnées de plus de 13 millions de militants et sympathisants. En parallèle, un autre cofondateur de Blue State Digital, Ben Self, 31 ans, diplômé d’informatique du Massachusetts Institute of Technology (MIT), s’était installé au siège du Parti démocrate pour constituer une autre base de données, baptisée  » Vote Builder « . Ben et son équipe ont mis en forme et indexé les listes électorales de chacun des 50 Etats, soit 180 millions d’électeurs. Puis, ils les ont enrichies avec un ensemble de renseignements sur chaque électeur, nom, adresse, âge, appartenance politique, profession, revenus, patrimoine. Ils se firent aider par des entreprises spécialisées qui collectent en permanence ce type de données sur la population pour le compte des sociétés de cartes de crédit.

En croisant la base de données des électeurs et celle des militants, l’équipe Internet d’Obama a inventé un outil inédit :  » Dès qu’un nouveau militant s’inscrit sur notre site, explique Ben Self, nous le mettons en contact avec d’autres militants proches de chez lui, pour qu’il entre dans un groupe, assiste à un événement, tisse des nouveaux liens. Puis nous lui envoyons une liste d’une vingtaine de citoyens non engagés. Sa mission est d’aller les voir, ou de les inviter chez lui, et de leur parler de notre cause. « 

Si, par exemple, le militant est un ancien combattant, le système sélectionnera pour lui d’autres anciens combattants dans son quartier :  » Il saura trouver les mots justes pour leur parler.  » Ensuite, il devra renvoyer dans le système les renseignements obtenus au cours des entretiens, afin d’enrichir les profils de la base de données :  » Aujourd’hui, nous savons qui vote pour notre camp, ou non, et pourquoi.  » La direction des Nouveaux Médias estime avoir suscité la création de 35 000 groupes locaux et 200 000 événements. (suite…)


[ Demain la veille – Aref JEDY – 31/01/2009] ]

Pour tous ceux qui s’intéressent aux problématiques de la veille image, e-réputation, reputation management, identité numérique ou encore le personal branding, voici la boite à outils de veille nécessaire pour assurer une bonne couverture de son périmètre : actualités, blogs, commentaires, réseaux sociaux, forums…Ceci intéresse les individus et internautes soucieux de leur image en ligne, mais aussi les responsables et chargés de veille, communication, marketing…pour savoir ce qu’on dit sur leurs produits, leurs marques, leurs entreprises, leurs dirigeants…

Les métamoteurs sociaux : ce sont des outils qui vont chercher dans différents types de sources comme les réseaux sociaux, les blogs, les microblogs…

  • Whostalkin dont j’ai parlé ici il y a quelques semaines )
  • Samepoint permet d’interroger à la fois les réseaux sociaux, les blogs et commentaires, les forums, les microblogs mais aussi les actualités, les images et vidéos.
  • Socialmention est assez proche de Samepoint à la différence qu’il affiche à chaque requête une répartition des résultats par source, et qu’il couvre aussi les bookmarks.
  • Serph est un autre métamoteur mais qui est moins performant que ceux présentés ci-dessus vu sa couverture limitée, et le fait qu’il indexe très peu de contenu francophone.
  • Icerocket BigBuzz que j’ai présenté ici.

Les moteurs de recherche des blogs : ce sont des outils qui vont chercher des contenus en provenance de blogs (parfois de flux RSS d’autres sources) et/ou qui permettent d’identifier des blogs dans un domaine spécifique.

Les moteurs de recherche d’actualité :

Les outils de suivi des commentaires : à côté des plugins proposés par les plateformes de blogs type WordPress, certaines applications permettent de suivre l’apparition de mots clés spécifiques dans les champs commentaires ou de suivre l’évolution d’une discussion par commentaires.

  • Backtype est un outil qui permet de récupérer les résultats de recherche sur un mot clé ou une expression publiés dans les commentaires d’un blog. Il interroge principalement les blogs publiés sous Blogger, mais permet de générer soit des mails d’alerte soit des flux RSS à chaque recherche.
  • coComment permet quant à lui de suivre l’évolution d’une discussion par commentaires sur une source spécifique.
  • Yacktrack dispose d’un périmètre un peu plus large puisqu’il intègre Friendfeed, Digg et WordPress dans son index.

Les outils de veille / de recherche des forums : les forums posent toujours un problème lors de leur surveillance puisqu’ils ont une structure un peu particulière qui ne facilite pas la tâche à ces logiciels de recherche ou de veille. Les outils présentés ici sont principalement à large couverture anglosaxonne.

Les outils de veille de microblogs : sont des outils qui permettent de suivre les citations d’un mot clé ou d’une expression sur les supports de micro-communication comme Twitter. Ils proposent soit des flux RSS soit des alertes par mail.

Les agrégateurs sociaux : sont des plateformes qui permettent de regrouper et d’agréger différents flux en provenance de diverses sources type Facebook, Twitter, Blog…

Si vous connaissez d’autres applications, d’autres outils, n’hésitez pas à les proposer en commentaires : une cartographie de ces outils verra le jour prochainement une fois j’arriverai à un bon panorama ;)

http://www.demainlaveille.fr/2009/01/31/e-reputation-la-boite-a-outils-du-veilleur/


[Forum ATENA – 08/11/2008]
Web 2.0, e-commerce, encyclopédies en ligne, réseaux sociaux : nous sommes entrés dans l’économie de l’immatériel ! Mais quelles sont les bases de cette économie ?

Chacun a expérimenté la volatilité des données informatiques, un clic malheureux et ce sont toutes les photos des dernières vacances qui se sont envolées.

On en parle peu, mais il se produit des choses similaires sur le web, et ce n’est pas toujours par accident : suppressions de comptes Facebook, censure de données sur Wikipedia, non publication d’avis sur Amazon, commentaires effacés des blogs …

Ainsi des pages disparaissent sur l’encyclopédie, sans que l’auteur en soit informé, et avec des arguments discutables. De même, sur les réseaux sociaux, des pages personnelles sont purement censurées, sans alerte, sans explication … et sans que la victime n’ait commis d’acte répréhensible. Des vidéos sont supprimées alors que l’auteur en détient les droits et que les paroles et images n’enfreignent aucune loi.

Face à ces situations, nous sommes impuissants : pas d’interlocuteurs, ou une adresse anonyme qui ne répond que ce qu’elle veut bien communiquer, des codes de conduite obscurs ou donnant tous pouvoirs aux gestionnaires de sites, etc.. Ce forum est là pour rassembler les expériences et partager l’information pour faire avancer la démocratie du web participatif … à défaut de pouvoir y remédier.

Alors, comme Erik Satie, peut être devrions nous faire notre sa phrase « Bien que nos renseignements soient faux, nous ne les garantissons pas ».

http://forumatena.org/?q=node/139#web2


<!–Web 2.0 : gare à la surcharge d’informations
[Silicon.fr – 06/11/2008]
Lors du Web 2.0 Summit de San Francisco, des experts ont regretté l’encombrement de plus en plus important de la Toile avec des données souvent inutiles. Les experts sur l’utilisation des contenus générés par les internautes (user generated content) et des projets Web 2.0 craignent que cette tendance mène à inonder le Web de données inutiles.

A l’occasion d’une conférence au Web 2.0 Summit de San Francisco, des experts ont déclaré que cette pléthore de nouvelles informations représente à la fois un avantage et un sérieux danger, susceptible d’entraîner la confusion chez les internautes.

« La Loi de Moore est à la fois un avantage et un inconvénient », a déclaré James Powel, directeur technique chez Thomson Reuters. « Toutes sortes d’informations sont ajoutées à une fréquence très élevée. C’est aux acteurs de l’industrie que revient la tâche de gérer ce gigantesque flux d’informations. »

Quel danger ? James Powel prend comme exemple le cas de la crise financière actuelle. Jamais autant d’informations n’avaient été mises à disposition de l’industrie. Mais c’est cet excès de données qui leur a empêché de voir les signes avant-coureurs de la crise, estime-t-il.

En guise de boutade, James Powel raconte qu’un de ses collègues lui a suggéré que « le Web 3.0 devrait nettoyer le grand nombre de déchets laissés par les projets Web 2.0 ».

D’autres participants ont reconnu que l’un des problèmes majeurs des projets Web 2.0 était le filtrage des informations inutiles, en affirmant que le résultat final en vaudrait la peine.

« Nous allons évoluer et devenir autre chose que de simples chercheurs/collecteurs d’informations », a déclaré David Marks, directeur technique de Loomia, qui exploite un moteur de recherche pour les podcasts audio et vidéo. « Nous allons assister au développement de médias qui ne se contenteront plus de simplement livrer des informations. Les sources d’informations vont devenir interactives. »

http://www.silicon.fr/fr/news/2008/11/06/web_2_0___gare_a_la_surcharge_d_information


[Campagne canadienne de YouthPrivacy – 31/10/2008]
Quel est l’impact de la technologie sur la protection de ma vie privée?

La plupart des gens veulent garder certaines choses privées – à l’abri de leurs parents, enseignants, frères et sœurs ou amis. Nous savons tous qu’il ne faut pas laisser un journal personnel ou une carte étudiante à la vue de tout le monde. Mais vous êtes-vous déjà demandé quel était l’impact de la technologie sur la protection de votre vie privée?

Pensez aux technologies que vous employez tous les jours – pour communiquer avec des amis, pour clavarder ou télécharger votre musique préférée. Saviez-vous que grâce à ces technologies, on peut faire le suivi de votre comportement en ligne? Et que ces renseignements personnels peuvent être stockés et vendus, souvent sans même que vous le sachiez? Pourquoi est-ce important?

Parce que ces nouvelles technologies peuvent avoir des répercussions considérables sur la protection de votre vie privée. Cependant, si vous savez vous en servir de façon appropriée, vous pouvez être maîtres de vos renseignements personnels – et réduire le risque que d’autres les utilisent sans votre autorisation. Connaissez-vous bien la protection de la vie privée? Allez voir notre jeu-questionnaire pour le savoir!

Utilisez-vous un site de réseautage social comme Facebook ou MySpace?
Si oui, vous êtes-vous demandé ce qu’un ami d’un ami d’un ami a vraiment besoin de savoir à votre sujet? Visionnez cette vidéo sur la protection de la vie privée et le réseautage social. Pourquoi devrais-je consulter ce site Web jusqu’à la fin?

Parce que les jeunes Canadiennes et Canadiens sont parmi les plus branchés au monde. Vous utilisez la technologie – comme Internet et les sites de réseautage social – pour vous faire de nouveaux amis ou rester en contact avec d’anciens amis. Plusieurs d’entre vous pensent que leurs activités en ligne sont privées – que leur famille ou leurs enseignants, entre autres, ne peuvent pas voir ce qu’ils font – mais ils se trompent! Lisez ce site Web et découvrez comment les gens peuvent s’emparer des renseignements à votre sujet qui se trouvent en ligne et les utiliser à leurs propres fins. Vous apprendrez aussi à protéger vos renseignements pour éviter qu’on les utilise à votre insu! 

http://blogue.viepriveedesjeunes.ca/
http://youthprivacy.ca/fr/index.html


[Outils Froids – 27/10/2008]
J’ai testé pas mal de moteurs de recherche de personnes plutôt bien faits, de Wink à Spock en passant par Zoominfo ou Zabasearch, mais je dois dire que ce moteur autrichien lancé début 2008 est celui qui m’a le plus impressionné. Cette efficacité ne vient pas tant des résultats qu’il propose (quoique) que de la manière dont il les présente, ce qui démontre une fois de plus la nécessité de mettre en scène l’information. 123people structure en effet ce qu’il sait d’une personne de manière très claire, distinguant :

* photos, * numéros de téléphone * adresses emails * compte de messagerie instantanée * hyperliens (sites web, blogs) * documents (ppt, pdf; doc,…) * vidéos * actualités * ouvrages s’il y en a * éléments de biographie tirées de Linkedin ou autres * services de social networking sur lesquels la personne a créé un profil

Il propose aussi un nuage de tags créés à partir des mots-clés les plus fréquemment associés à la personne dans le contenu indexé. Chaque tag est cliquable et vient affiner la requête initiale.

En ouvrant un compte il est possible de :
* aider à désambiguïser les homonymes (pour peu que vous les connaissiez un peu) * recevoir des alertes lorsqu’un élément nouveau est ajouté au profil de quelqu’un

Cependant je ne sais pas si je dois vous encourager à vous y inscrire et ce faisant à donner un peu plus de grain à moudre à cet impressionant service. La solution du pseudo est sans doute ici la meilleure. Ce qui est amusant d’ailleurs c’est qu’ils font de la pub pour Reputation Defender… 

http://www.outilsfroids.net/news/123people-le-moteur-de-recherche-de-personnes-qui-fait-peur


[Le Post – 27/10/2008]

Dans son article tiré du Scientific American, l’américain Herbert H. Thompson nous offre un exemple parfait de social hack ou ingénierie sociale.

Dans cet exemple, Thompson va s’évertuer à pirater le compte d’une des connaissances de sa femme, qu’il appelle « Kim », en 7 étapes très simples. Au départ il ne connaît que peu d’informations à son sujet : son nom, état de naissance, emploi, âge et également sa banque.


– En faisant une recherche sur Google, il découvre le blog de “Kim”, la victime. Le blog s’avère être une vraie mine d’or avec des informations sur ses grands-parents, ses animaux domestiques, sa ville, son adresse email à l’université et son email chez Gmail

– 1ère tentative pour récupérer le mot de passe de l’accès au compte en banque de sa cible. 1er échec car Thompson n’a pas accès à son compte mail : prochain objectif donc, récupérer les accès email de Kim.

– 2ème tentative pour récupérer les codes d’accès du compte Gmail par un essai de réinitialisation du mot de passe ; 2nd échec. Cependant en tentant de réinitialiser le mot de passe, Google indique que le mot de passe est envoyé sur une adresse xxxx.edu. A partir des informations récupérées sur le blog, Thompson sait alors qu’il s’agit de l’adresse étudiante de sa cible.

– Thompson essaye donc de récupérer le mot de passe du compte mail de l’université de Kim. On lui demande un certain nombre d’informations “personnelles” pour réinitialiser le mot de passe. Grâce au blog il les possède toutes, sauf sa date de naissance.

– Thompson tente alors de trouver de la date de naissance de Kim par une recherche des infractions sur un site public du Département des véhicules motorisés ; perte de temps et donc tentative par un autre moyen.

– Recherche fructueuse sur le blog : Kim a posté un billet où elle parle de son anniversaire.

– Thompson récupère un accès au compte mail de l’université, le change et peut donc récupérer un mot de passe pour le compte Gmail de Kim. Or c’est sur ce compte que la banque envoyait ses mails de changement de mot de passe. Thompson peut alors accéder en toute facilité au compte bancaire de sa proie, et ce uniquement à partir d’information blanche…

Cet exemple frappant témoigne de la vulnérabilité des informations que nous mettons à disposition sur Internet, même au travers d’un modeste blog. Comme le suggère l’auteur, tous les utilisateurs d’Internet devraient suivre la règle suivante : Réfléchir d’abord/poster ensuite, de manière à se prémunir contre de telles fraudes.

Si ces sujets vous interessent, allez sur ce blog :

Tais-toi quand tu parles


Au fait, c’est quoi déjà le prénom du chien de ta grand-mère ? Un mot de passe vaut mieux que deux tu l’auras…

[BienBienBien – Nora – 19/09/2008]
Herbert H. Thompson (aucun lien, fils unique) est un développeur très curieux qui a décidé un jour de mener une petite expérience amusante et flippante à la fois intitulée “How I Stole Someone’s Identity” : intrigué par la quantité d’infos personnelles que dévoilent les gens sur le Net, il s’est demandé s’il était si difficile que ça d’usurper l’identité de quelqu’un en accédant à ses différents comptes virtuels. Pour ce faire, il a décidé de s’attaquer spécifiquement aux comptes bancaires d’une connaissance (consentante). Même pas une amie, une simple connaissance dont il ne savait finalement que très peu. Elle lui a simplement donné l’identifiant qu’elle utilisait pour accéder à ses comptes bancaires online (un simple prénom.nom), à lui de jouer pour s’y introduire.

Il raconte alors les (7) différentes étapes de sa quête pour trouver les 2 mots de passe de 2 boîtes mail différentes, afin de réinitialiser LE mot de passe lui permettant d’accéder aux comptes bancaires. Et c’en est flippant de facilité : les questions posées lorsqu’on a perdu son mot de passe sont toujours les mêmes : du plus simple comme la date de naissance, le code postal, au un peu moins simple mais néanmoins trouvable nom de jeune fille de maman, du premier animal de compagnie, deuxième prénom de papa, couleur de votre housse de couette, boisson préférée etc.

Le pire c’est qu’il n’a pas eu à jouer les détectives privés, ni à passer 15 coups de fil; il a trouvé toutes les informations nécéssaires sur le CV et le blog personnel de la “victime”. Comme le fait remarquer très justement Thompson, il ne faut pas oublier que toutes les données que l’on rend disponible online à notre sujet disparaissent rarement totalement du Web. Sa conclusion : Think first, post later. 

http://bienbienbien.net/2008/08/28/un-mot-de-passe-vaut-mieux-que-deux-tu-lauras/


[CNIL – 07/05/2008]
Nombreux sont les adolescents qui ne voient aucun problème à exposer leur vie privée sur Internet sur les blogs, les réseaux sociaux, les forums de discussion ou les sites communautaires. Les jeunes doivent pourtant prendre conscience que cet espace de liberté n’est pas un espace de non droit et qu’Internet peut aussi porter atteinte à la vie privée.

Le sujet méritant débat, la CNIL propose, en partenariat avec Internet Sans Crainte, à l’occasion de la fête de l’Internet du 11 au 18 mai, un petit document avec quelques pistes pour lancer la discussion auprès des 12-17 ans.

À l’occasion de la Fête de l’Internet, 430 Espaces Publics Numériques de 250 communes se mobilisent pour sensibiliser les jeunes et leurs parents aux bons usages de l’Internet avec Internet Sans Crainte. L’opération est relayée au sein des écoles et collèges par le Ministère de l’Education Nationale.

  • Ça vous dirait que dans 10 ans votre futur employeur sache comment s’est passée votre dernière petit fête entre amis ?
  • Cela ne vous dérange pas d’être une cible publicitaire ?
  • Je peux publier ce que je veux ! Quand je veux ! Si je veux ! Sûr de çà ?
  • Peut-on me retrouver même si je ne laisse aucune info personnelle ?
  • Dans un combat contre un robot « aspirateur de mail », vous auriez le dessus ?
  • L’intimité est-elle encore d’actualité à l’heure du web collaboratif ?
  • Si ma liberté s’arrête là où commence celle des autres, où s’arrête ma liberté sur le web ?

http://www.cnil.fr/index.php?id=2429


[Le Monde Informatique – 16/04/2008]
Près de quatre ans après l’adoption de la Loi pour la confiance dans l’économie numérique (LCEN), le législateur devrait plancher sur une nouvelle norme qui prendrait en compte l’apparition des modèles posés par le Web 2.0. C’est du moins ce que prônent les députés Jean Dionis du Séjour (Nouveau centre, déjà rapporteur de la LCEN en 2004) et Corine Erhel (PS) dans un rapport, présenté ce 16 avril, censé faire le bilan de la LCEN.

Selon les rapporteurs, « la loi a été mise en oeuvre de manière assez exhaustive, même si certains décrets n’ont pas été faciles à prendre ». Au-delà des questions relatives au droit de réponse sur Internet ou à la prospection automatique par automate, les deux députés déplorent que l’article 55 – qui prévoyait l’élargissement des numéros verts sociaux aux téléphones mobiles – ait été implicitement abrogé par la loi Chatel cet automne.

Surtout, le document présenté aujourd’hui s’attarde sur la distinction entre les notions d’hébergeur et d’éditeur sur Internet, et sur la responsabilité afférente. La loi de 2004 est limpide : les hébergeurs ne sont pas responsables du contenu hébergé chez eux mais doivent agir promptement dès qu’ils ont le signalement d’un contenu manifestement illicite. Mais, précise Jean Dionis du Séjour, « on est frappés par le nombre de contentieux vis-à-vis d’une loi qu’on estime claire. La jurisprudence est variée, elle part dans tous les sens ».

Des juges plus sévères avec les hébergeurs

Cette application variable du texte adopté il y a quatre ans découle, selon les rapporteurs, de l’apparition récente du Web 2.0 : « L’essentiel du contenu est désormais déposé par les internautes. Le choix des Unes ou de la mise en page est de plus en plus automatisé », expliquent les édiles. De fait, la qualité d’éditeur se raréfie et incite les juges à se montrer plus sévères avec les hébergeurs. En témoigne la récente affaire ayant conduit à la condamnation d’Eric Dupin, le concepteur de Fuzz.fr, pour un billet publié par un internaute.

http://www.lemondeinformatique.fr/actualites/lire-vers-une-lcen-2-pour-prendre-la-mesure-du-web-20-25873.html


[Lettre de Temps Réels n° 96 – 4 avril 2008]

Le gouvernement envisage de déposer au Sénat fin avril et en urgence le Projet de loi visant a permettre juridiquement la mise en place de la fameuse « riposte graduée ». Ce projet de loi (qui reprend les propositions formulées par le Rapport Olivennes) va profondément remanier la procédure de sanctions en matière de téléchargements dits illicites avec la menace de suspension de abonnement à Internet, après deux alertes. Il prévoit la création d’une Autorité administrative appelée Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (HADOPI).

Riposte graduée : les pirates recevront une lettre recommandée

Les insolents commentaires en vert de l’HADOPI

La riposte graduée préservera le chiffre d’affaires des FAI

Un acronyme qui rime, involontairement, avec DADVSI. Comme pour la DADVSI, le gouvernement entend le faire adopter en urgence. Comme pour la DADVSI, le débat risque de tourner mal. (suite…)


Une parfaite illustration de ce que l’on appelle désormais la « sous-veillance »… à tout moment j’indique volontairement où je suis et ce que je fais — et j’en apporte la preuve en me photographiant moi-même…

[Future Perfect – le blog de Jan Chipchase chez Nokia Design – 10/04/2008 – Trad. Grégoire Seither]

a selca moment

Une mode omniprésente parmi les jeunes de Seoul en Corée :  selca = self camera = le fait se prendre soi-même en photo avec son téléphone et d’envoyer automatiquement la photo pour publication sur sa page personnelle chez Cyworld .

La moindre visite à un café ou un restaurant comporte invariablement une séance d’auto-photographie par les membres de l’assemblée.

Et il ne s’agit pas de photos prises à la va-vite, les auteurs des photographies réfléchissent intensément à l’angle désiré de prise de vue, évaluent le résultat, refont la photo, retouchent leur coiffure, etc. etc. Le tout peut bien prendre une dizaine de minutes.

Cette mode est déjà assez intéressante à observer quand il ne s’agit que d’une seule personne, mais l’effet est magnifié quand toute une tablée s’adonne à cette activité auto-centrée… parfois même en réduisant au minimum les interactions humaines entre les divers convives.

Les vendeurs de téléphones dotés d’appareils photos intègrent même le selca dans leur publicité, vantant  la bonne prise en main de l’appareil et la facilité avec laquelle il permet de se prendre en photo. Certains modèles intègrent même des fonctions spécialement concues pour le selca : catalogue des portraits, filtres de retouche d’image ou d’ajout d’effets visuels.

Cette mode est tellement éloigné de ma réalité quotidienne que, quand j’y suis confronté, je me sens comme un extraterrestre.

Est-ce que les choses que nous vivons dans notre vie ne sauraient exister si elles ne sont pas enregistrées et diffusées via un media ? Est-ce que nous n’existons pas si nous ne sommes pas visbiles dans les photos de l’évènement ?

http://www.janchipchase.com


[Le Post – 10/04/2008]
Problèmes de sommeil, mauvaise alimentation, voire la mort… Les blogueurs courent après le clic parfois au péril de leur vie. « Dans ce monde de stress sans limite, les blogueurs écrivent jusqu’à ce que mort s’en suive » : lu dans Transnets, le blog de Francis Pisani spécialisé dans les nouvelles technologies.

Il évoque un article du New York Times sur les blogs. La course aux clics est dangereuse pour la santé. Ces derniers mois, 2 blogueurs sont morts d’une crise cardiaque. Le lien entre leurs blogs et leur décès n’est pas officiel, mais la question se pose.

« Les mieux lotis se plaignent de troubles du sommeil et autres pertes de poids. Un jeune (22 ans) qui travaille pour Gizmodo reconnaît s’endormir parfois sur son clavier. Moi aussi », écrit Francis Pisani.

« Comme souvent, le secret c’ est le fric. Ces blogueurs sont, pour la plupart, payés au billet, quelques fois au trafic. Ils veulent être les premiers, les meilleurs, rêvent de scoops et de gloire », poursuit-il.

Et d’enchaîner : « Je dois reconnaître que la crainte de voir le trafic trop chuter est souvent présente. Je crois aussi que je ressens comme un engagement face aux lecteurs d’être présent aussi régulièrement que possible. Et puis, et puis, je crois que j’aime ça, en tous cas c’est devenu une partie intégrante de ma vie. Quelque chose d’important, d’essentiel. Une habitude? Un besoin? grrrr ça sent pas bon ça… »


[Hubert Guillaud – Internet Actu – 07/04/2008]

Jan Chipchase a trouvé une bonne image pour nous dire que nous passons d’une société de surveillance à une société de sousveillance (1) en opposant le concept de “Big Brother” à celui de “Little Sister”. Où comment la persuasion amicale de notre entourage ou la pression sociale, peuvent faire plus de dégâts à notre intimité que la surveillance :

“Quand on parle de surveillance, la plupart des gens pensent à Big Brother, alors que c’est de plus en plus de votre petite soeur (Little Sister) qu’il est question, une petite soeur friande d’innovations, compétente en technologie, toute équipée de capteurs. A cause d’elle, faire usage du droit de ne pas adopter la technologie (opt out) revient à se mettre en marge de la société.”

facebookchercherdanslesmails.jpgSur un sujet proche, Leisa Reichelt, spécialiste de la conception orientée utilisateur, appelait, il y a quelques mois, les sites sociaux à plus de responsabilité dans leurs pratiques d’interopérabilité, et plus d’éthique dans leur conception.

Elle décrit comment les pratiques de Little Sister des sites sociaux, sous couvert de commodité pour l’utilisateur, se muent en Big Brother, en nous demandant nos identifiants et nos mots de passe pour mettre en place des passerelles entre nos comptes mails et leurs services (notamment pour trouver de nouveaux amis). Une démarche certes commode, mais qui donne au site un niveau de connaissance de notre vie sociale dont nous devrions prendre conscience.

“Mais est-ce qu’on réalise vraiment ce que nous faisons quand nous donnons cette information ? Réalisons-nous à quel point nous faisons confiance à Facebook par exemple, pour jouer convenablement avec cette information ? (…)

Bien sûr, ils “disent” qu’ils ne vont pas stocker ou utiliser cette information… Mais êtes-vous vraiment prêts à les prendre au mot ?” La présentation de cette information fait doucement pression pour nous suggérer que si on n’y répond pas, nous aurons un service “inférieur” :

“Nous sommes habitués à penser que la remise de nos informations personnelles est la seule chose à faire. (…) Pourtant, si l’éthique joue un rôle dans la façon dont vous concevez une application ou un site, alors ces pratiques devraient vous faire vous dresser les cheveux sur la tête !”

(1) La sousveillance, également appelée surveillance inverse est un terme proposé par Steve Mann pour décrire l’enregistrement d’une activité du point de vue d’une personne qui y est impliquée, souvent réalisée par un objet enregistreur portable.

http://www.internetactu.net/2008/04/07/de-big-brother-a-little-sister/


[ Les Echos 04/04/08]
Les 27 autorités européennes en charge de la protection des données imposent aux moteurs de recherche de ne pas conserver des données personnelles au-delà de six mois.

Les moteurs de recherche vont devoir revoir leur politique. L’ensemble des 27 autorités européennes en charge de la protection des données et regroupées au sein du G29 viennent d’adopter à l’unanimité un texte pour leur imposer de nouvelles règles. Dans un avis de 25 pages, ces autorités estiment que la régulation en matière de protection des données personnelles s’applique désormais aux moteurs de recherche en Europe.

Point central du texte : ces entreprises ne pourront conserver des informations sur les internautes au-delà de six mois.  » Les sociétés américaines disposant d’établissements au sein de la communauté ou ayant des moyens de traitement des informations électroniques doivent également se plier à ces règles « , explique aux  » Echos  » Alex Türk, président du G29.

Ainsi, Yahoo !, Google ou le service MSN de Microsoft peuvent exploiter des données personnelles mais uniquement  » pour une finalité légitime et non-excessive « . Ils doivent donc effacer ou rendre anonyme les données des internautes le plus rapidement possible dans un délai maximal de 6 mois. Au-delà, ils devront se justifier. L’Allemagne souhaiterait même abaisser cette durée à 90 jours. Aujourd’hui, AOL et Yahoo ! conservent ces données 13 mois, contre 18 mois pour Google et Microsoft. L’historique des requêtes, lui, n’est pratiquement jamais détruit.

Les données personnelles d’un internaute sont constituées des requêtes liées à son adresse Internet (IP), ou ses cookies (fichiers marqueurs qui s’installent sur le PC). Cette mine d’information permet aujourd’hui d’afficher des bandeaux publicitaires ou des liens sponsorisés très ciblés, donc vendus plus chers. Ils représentent la principale, voire l’unique, source de revenus des grands moteurs de recherche.

 » Si les moteurs souhaitent enrichir les profils des internautes avec d’autres données extérieures, ils devront au préalable demander le consentement aux personnes concernées « , précise Alex Türk. Concrètement, Google, par exemple, ne pourra consolider les informations de son moteur de recherche avec celles de ses filiales (YouTube, Orkut, Blogger, etc…) sans demander l’autorisation des internautes. Enfin, tous les moteurs devront donner un accès facile à ces derniers sur le traitement qu’ils font de leurs données.

http://www.lesechos.fr/info/comm/300255092.htm


[ Droite et Technologie – mercredi 5 mars 2008]

La jurisprudence française du web 2.0 est pleine d’enseignements. Petit tour de piste des balises les plus importantes, et conseils pour un intranet ou un extranet d’entreprise.

Les sites participatifs de type Web 2.0 sont une catégorie d’intermédiaires de l’Internet caractérisés par un renouvellement constant de leurs contenus par leurs utilisateurs, leur structure ayant été mise en place par le responsable du site.

Bien que le cadre juridique qui leur est applicable ne soit pas encore définitivement établi, il est un fait que les sites Web 2.0 pullulent. Leur architecture technique est facile à mettre en place et à maintenir ; par hypothèse leur contenu est encore plus facile à produire.

Une fois encore, ce qui est simple techniquement peut devenir compliqué lorsque commencent les questions juridiques. Or l’un ne va jamais sans l’autre. Et si les intermédiaires Web 2.0 présentent de l’intérêt pour l’Internet, il en est de même en ce qui concerne les entreprises.

Ces dernières ne s’y sont pas trompées et nombre d’entre elles utilisent aujourd’hui ces modes d’échanges comme des outils d’entreprise. Au point de vue juridique, les interrogations se focalisent sur deux types d’outils : les forums de discussion et ceux qu’il est possible de regrouper sous la fonction de mise en commun de fichiers en des lieux centralisés (par exemple : des répertoires partagés dans l’intranet ou les «dossiers publics » des messageries électroniques).»…

http://www.droit-technologie.org/actuality-1129/les-moderateurs-de-blogs-face-a-la-loi.html


La grosse impression de Déja-Vu ! On se croirait il y a 8 ans, au moment de l’affaire Altern…

[TF1 – 25/03/2008 – putain, vlà qu’on se met à citer TF1 maintenant !!!!]

Presse-citron.net est l’un des tous premiers blogs français, selon le classement Wikio. L’avocat d’Olivier Martinez attaque un blogueur accusé d’avoir mis en ligne un lien vers un blog évoquant la vie privée de son client. Les internautes sont en effervescence.

L’avenir du web 2.0 en France pourrait se jouer mercredi au tribunal de grande instance de Nanterre, en région parisienne. Eric Dupin, l’un des blogueurs les plus influents du moment, est assigné en référé par un cabinet d’avocats parisiens représentant les intérêts d’Olivier Martinez.

Motif : le blogueur a mis en ligne un lien vers un blog qui évoquait la vie privée de l’acteur. Pour ce « grave préjudice », à la suite duquel le plaignant est « particulièrement choqué, blessé (…) », le cabinet réclame près de 35.000 euros de dommages et intérêts à Eric Dupin, explique ce dernier sur son blog, Presse-Citron.net (1). (suite…)


[Le Monde Informatique – 18/03/2008 – avec des ajouts traduits de l’interview original]

L’un des deux fondateurs du World Wide Web, Tim Berners-Lee, a critiqué les politiques de pistage et de ciblage publicitaire chères aux géants d’Internet. Dans un entretien accordé hier à BBC News, il met en garde les internautes contre ce type de pratiques, en donnant un exemple personnel très parlant : « Si je consulte en ligne des livres à propos d’un certain type de cancer, je veux être sûr que ces données n’atterriront pas chez ma compagnie d’assurance, qui augmentera de 5% le montant de mes cotisations ».

Selon un Tim Berners-Lee faussement naïf, les annonceurs devraient payer les internautes pour accéder à leur historique de navigation, plutôt que monnayer ces informations auprès des fournisseurs d’accès Internet. « C’est mon historique, si vous souhaitez l’obtenir pour l’utiliser, alors il faut négocier avec moi. Et je veux savoir ce que vous allez en faire, et ce que je vais obtenir en échange», a-t-il déclaré.

[Pour Sir Tim un FAI doit se comporter comme n’importe quel autre fournisseur de services domestiques. « Pour ma part je pense qu’il est très important que mon fournisseur d’accès internet, quand il me livre de la bande passante et de la connectivité à ma maison, se comporte exactement comme la société qui me fournit l’eau ou le gaz, » a t’il ajouté.

« Mon fournisseur d’accès doit me fournir une connectivité, sans qu’il y ait des clauses cachées. Ce n’est pas le rôle de mon FAI de contrôler les sites que je visite et il n’a pas à surveiller et tracer mon comportement en ligne. Le sites sur lesquels je me rends relèvent de ma vie privée, au même titre que la compagnie qui me fournit de l’eau ne vérifie pas combien de bains chauds je prends par semaine ou que la compagnie d’électricité n’a pas à vérifier si je n’utilise pas leurs électrons pour alimenter des systèmes hydroponiques et faire pousser du cannabis. Ce n’est pas leur responsabilité.]

Les réseaux sociaux, comme Facebook ou MySpace, sont également dans le collimateur de Tim Berners-Lee. Il avertit notamment les jeunes des dangers de ces sites, en soulignant que tout ce qui est écrit peut être lu par la famille… mais aussi par un potentiel employeur. Un constat que corrèle une étude publiée en novembre dernier par l’ICO (Information Commissioner’s Office), une autorité indépendante britannique équivalente de la Cnil en France. D’après l’ICO, les jeunes ont rarement conscience que les informations qu’ils diffusent pourraient un jour leur porter préjudice, notamment lors de la recherche d’un emploi ou d’une école.

http://www.lemondeinformatique.fr/actualites/lire-tim-berners-lee-fustige-le-tracage-sur-internet-25636.html 


Ca va être dur, si on peut plus faire de l’aggrégation d’information. Il faut trouver un moyen d’adapter la léglisation afin de tenir compte de la réalité des « mash-up ». Il faut pouvoir condamner la source première de l’info et pas les fils RSS qui la reprennent….

Pour l’instant, en l’état du droit, c’est la diffusion de l’information diffamatoire qui est sanctionnée. Donc tous les sites reprenant des infos sont menacés, depuis Google et Yahoo jusqu’à Fazed, Slashdot… et Libertés-Internets. Ca va pas être simple.

Mise à jour du 11 mars 2008 : le propriétaire du nom de domaine n’est pas responsable

[Damien Bancal – 01net., le 29/02/2008]
Olivier Dahan, qui a réalisé le film primé à Hollywood, vient de faire condamner Lespipoles.com, pour avoir repris un flux RSS du site Gala.fr jugé diffamant. D’autres sites pourraient suivre.

C’est une décision de justice du tribunal de grande instance de Nanterre, en date du 19 février, qui risque de faire couler beaucoup d’encre dans les jours à venir.

Olivier Dahan, le réalisateur du film La Môme, pour lequel Marion Cotillard vient de recevoir l’Oscar de la meilleure actrice, avait poursuivi le magazine Gala ainsi que plusieurs sites Internet en janvier dernier, à propos d’une relation présumée entre le cinéaste et l’actrice américaine Sharon Stone.
Dans cette affaire, le site LesPipoles.com vient d’être condamné à 1800 euros de dommages et intérêts pour avoir repris dans son fil RSS cette information diffusée par le site Gala.fr.
« Je n’ai même pas eu la possibilité de lire l’article en question puisqu’au moment où l’huissier de justice a débarqué chez moi, l’article avait déjà été retiré du site de Gala, confie Eric Duperrin, le webmaster du site Lespipoles. Je me suis retrouvé avec un référé devant le tribunal sans même avoir reçu la moindre mise en demeure ».
« Un signal fort »
Ce n’est pas une première pour ce site : le comique Jean-Yves Lafesse l’avait déjà mis en demeure de retirer des liens que l’artiste considérait comme litigieux. « A l’époque j’avais reçu un recommandé, explique Eric Duperrin, j’ai contacté l’avocat, retiré les liens et tout était rentré dans l’ordre ».
Cette condamnation pour diffusion d’une information générée par un flux RSS peut-elle mettre en danger ce type de diffusion ? « Le référé n’a pas grande influence, confie l’avocat de la défense. Mais c’est un signal fort du juge. Un signe particulièrement négatif pour les mashups. »
En effet, les sites qui combinent flux RSS et autres applications tierces (API) – comme les vidéos de YouTube, les photos de Flickr – ont peut-être du souci à se faire. Une décision de justice questionne le concept même de mélange d’applications.
D’autres sites, comme Wikio, le moteur de recherche d’actualités créé par Pierre Chappaz, fondateur du comparateur de prix Kelkoo, se retrouveront aussi prochainement devant les juges, selon nos informations.
« Il va être compliqué de contrôler toutes les diffusions, je me vois mal retirer les API et RSS », estime Eric Duperrin. Google sera-t-il la prochaine cible du réalisateur ? En tapant Olivier Dahan dans le moteur de recherche, le premier lien sponsorisé à apparaître (pour Gala.fr) affiche : « On murmure que Sharon Stone et Olivier Dahan seraient ensemble ! » Le Web 2.0 n’a sans doute pas fini de faire tourner en bourrique les tribunaux…

[L’atelier.fr – 21/01/2008]

Issue de l’université de Louvain, Knowbel va commercialiser un système capable d’analyser les informations textuelles relatives aux individus. L’outil est capable d’en rapporter les principaux faits sous forme de biographie.

Un logiciel d’analyse d’information non structurée traite automatiquement les données relatives à une personne pour proposer du contenu correspondant à la requête effectuée par l’internaute. Jusque là, rien d’extraordinaire. Sauf que les informations, hiérarchisées et actualisées, sont présentées sous forme d’un document unique aux allures de biographie et non pas sous forme de liens vers des articles et des sites Internet. Pour fonctionner, le dispositif, développé par le Centre de traitement automatique du langage (Cental) de l’université de Louvain en Belgique, combine diverses techniques de traitement automatique du langage comme des outils d’analyse lexicale ou de résolution d’anaphore*. Autant de systèmes qui permettent d’analyser linguistiquement les phrases, de faire des relations entre les éléments et de classer l’information de manière fiable. (suite…)


[CBC News 11/01/2008 – Trad. Grégoire Seither]
Au Canada, le meurtre d’une adolescente de 14 ans la nuit du Nouvel An a mis en lumière certains problèmes légaux concernant le site Facebook. La plupart des médias se sont émus du fait que – en violation de la loi de protection des délinquants mineurs – les utilisateurs Internet ont rapidement repréré les pages Facebook de la victime ou celles de son agresseur et en ont diffusé les images, notamment les portraits

Mais un autre problème concerne la façon dont les médias ont utilisé Facebook pour illustrer leur couverture de l’affaire. Dès que l’identité de la victime a été connue, la presse s’est précipité sur Facebook pour y trouver des photos de la jeune fille. Si le « Globe and Mail », le « Toronto Star » et le « Toronto Sun » ont utilisé la photo autorisée diffusée par les services de police, le « National Post » et les trois autres quotidiens locaux ont publié en première page et en pages intérieures une autre photo avec la mention « Facebook ». La télévision, notamment les informations de 18 heures de CBC ont également repris plusieurs photos tirées de la page Facebook de la jeune fille.

Facebook ne revendique pas de droits d’auteur ou de copyright sur les photos mises en ligne par ses utilisateurs, mais les conditions d’utilisation du site précisent qu’en envoyant des photos sur le site, le photographe autorise Facebook à publier, traduire, distribuer et créer des oeuvres dérivées à partir de ces photos. Toutefois la propriété de l’oeuvre reste au créateur.

« Une licence d’utilisation est un accord légal dans lequel la partie qui détient les droits sur la photo accorde certains droits à la personne licenciée » explique Michael Geist, professeur de droit à l’université d’Ottawa et spécialiste du droit de l’internet. « Le photographe détient les droits sur chaque photo qu’il prend. Il conserve ces droits, mais en mettant la photo en ligne sur Facebook, ils en transfère certains à la société propriétaire du site. »

La législation au Canada accorde des exceptions dans certains circonstances, regroupées sous le terme de « usage loyal » (fair use) et qui permettent l’usage de documents pour des travaux de recherche, d’étude privée, d’étude critique ou d’analyse.

« Les médias ont tendance à se cacher derrière la notion d’usage loyal pour ne pas avoir à demander une licence d’utilisation d’une photo, » explique Geist. « Le Copyright Act précise que tant que la source du document est mentionnée – le nom du photographe par exemple – et que le document est publié en cohérence avec l’information, il n’y a pas violation du droit d’auteur. »

« Mais ce n’est pas si simple que cela. Si dans le cas d’un article ils publient une photo d’un écran affichant une page Facebook et que cette page comporte une photo, alors on peut faire jouer l’usage loyal. Mais s’ils se contentent de télécharger une photo sur une page Facebook et l’utilisent pour illustrer un article, alors je ne pense pas qu’on puisse se dispenser d’une demande d’autorisation auprès du propriétaire de l’oeuvre.  »

(…)

Outre les considérations légales, un des problèmes posés par l’utilisation de Facebook comme source d’informations et de photographies par la presse est le fait qu’il est difficile de savoir si la photo mise en ligne représente vraiment la personne qu’elle prétend représenter. N’importe qui peut mettre en ligne une photo sur Facebook et lui attribuer une identité, vraie ou fausse. et même si la page Facebook prétend être la page perso d’une certaine personne, il n’y a aucune garantie quand à la véracité des informations qui y figurent. Chacun est libre de s’attribuer une identité sur Facebook.

Les autres services de partage de photos, comme Flickr, Photobucket et Google Picasa ont des politiques d’utilisation de photos assez similaires à celles de Facebook. « Il y a déjà eu des cas où la presse est allé chercher des photos sur Flickr et les a utilisées en contravention des règles d’utilisation » explique Geist. (…)

En 2006, le tabloïde hollandais « Weekend » a publié des photos du présentateur de télévision Adam Curry, provenant d’un compte Flickr. Le journal a affirmé être dans son droit, les photos sur Flickr étant publiées sous licence Creative Commons – mais la licence CC en question n’autorisait la reproduction libre de droits que pour des utilisations non-commerciales. Curry porta plainte contre le tabloïd et gagna son procès.

In 2007, une campagne de publicité pour Virgin Mobile Australia avait utilisé – à son insu – une photo d’une adolescente de 15 ans, prise sur la page Flickr d’une de ses amies. Ici encore, l’agence de publicité s’est retranchée derrière la licence Creative Commons. Tant l’adolescente que l’auteur de la photo sont en procès avec Virgin Mobile dans cette affaire.Geist conseille aux utilisateurs la plus grande prudence quand ils publient leurs photos en ligne.

« La première chose à considérer sont les droits que vous voulez conserver et les droits que vous êtes prêt à céder – et quels sont les usages que vous êtes prêt à accepter pour vos images. Creative Commons vous offre une large palette de restrictions, à vous de les gérer intelligemment. » explique Geist.

http://www.cbc.ca/news/background/tech/internet/facebook-legal.html


[Gregor Seither – IES News Service – 20/01/2008]
Une étude récente menée par le « Center for the Digital Future » (CDF) de l’Université de Californie du Sud affirme qu’un nombre croissant d’internautes ne fait plus confiance aux résultats ramenés par les moteurs de recherche.

Seulement 51% des internautes pensent que les résultats d’une recherche sur l’un des principaux moteurs du Net sont fiables et dignes de confiance. En 2006 ce nombre s’établissait encore à 61%.

Google, le moteur de recherche le plus utilisée aux Etats-unis est jugé digne de confiance par seulement 49% des personnes qui l’utilisent. Cela veut dire que plus de la moitié des utilisateurs de Google ne fait pas confiance aux résultats de ce moteur de recherche.

Fruit de sept années d’enquêtes sur les réseaux et d’analyse des comportements en ligne, le  « Digital Future Report » compilé par le CDF conclut que « la majorité des utilisateurs perçoit Internet comme la plus importante source d’information — bien au-delà de tous les autres média, y compris la télévision, la radio, les journaux et les livres. »

Cette conclusion doit être tempérée par le fait que près de 60% des internautes se méfie des informations disponibles sur la toile est estime que les données qu’on y trouve sont généralement peu fiables.

Les résultats complets de l’étude sont disponibles sur le site de Tech Crunch :  http://www.techcrunch.com/2008/01/17/search-atheism-on-the-rise/ 


La phrase d’anthologie dans ce reportage c’est celle de Antoine Barthélémy, créateur de Whosdaboss : « C’est de bonne guerre. C’est même une bonne méthode. En marketing, la fin justifie les moyens. Dans la vraie vie, ce n’est pas bien de mentir, mais sur Internet, tout le monde ment. C’est le jeu. »

Le « Monde » virtuel de Rachel Bekerman

[Le Monde – 17/01/2008]
Qui connaît Rachel Bekerman ? Si on se fie à sa photo sur Facebook, Rachel Bekerman est une jeune femme blonde, au visage agréable. Elle livre très peu de renseignements sur sa vie privée : elle est née un 17 août, mais l’année n’est pas précisée. En revanche, elle parle volontiers de son métier : elle fait savoir à tous ses correspondants qu’elle est journaliste au Monde. A partir de novembre 2007, elle entre en contact avec des centaines d’utilisateurs de Facebook qui travaillent dans les médias, pour leur annoncer qu’elle vient de créer un groupe « réunissant uniquement des journalistes travaillant pour des médias français » : « Je vous invite à nous y rejoindre, afin de tisser un réseau de professionnels de la communication et des médias. »

Très vite, Rachel réussit son pari et, en décembre, le groupe Journalistes français compte plus de 1 200 personnes : des journalistes de toute la France, des attachés de presse, des cadres financiers de grands médias, des publicitaires, des étudiants. En tant qu’administratrice, Rachel détient le pouvoir ultime sur son groupe, et sait le rappeler à l’occasion : « Chers confrères journalistes (…), certains d’entre vous m’ont très justement fait remarquer que je suis la seule (…) habilitée à envoyer un message à tous les membres. Dans un souci d’équité, j’invite tous ceux qui aimeraient prendre la parole à me faire parvenir leur message destiné aux autres membres. » Bien sûr, rien ne permet de vérifier si elle le fait réellement. En même temps, elle commence à diffuser des messages promotionnels pour des sites commerciaux, rédigés sur un ton léger laissant supposer qu’il s’agit d’un simple jeu.

Emportée par son élan, elle contacte aussi des « confrères » du Monde. Plusieurs s’inscrivent dans son groupe en confiance, sans chercher à en savoir plus. Avec ceux qui ont envie de la rencontrer à la cafétéria ou au bistrot le plus proche, elle temporise habilement. Aux journalistes de la rédaction du quotidien, elle précise qu’elle travaille au Monde.fr, filiale installée à deux kilomètres de la maison mère. Puis elle rompt le contact.

Peu à peu, l’évidence s’impose : Rachel Bekerman n’a jamais signé dans Le Monde, personne n’a jamais entendu parler d’elle, la photo publiée sur Facebook n’évoque aucun souvenir. Son nom n’est même pas référencé sur Google, ce qui est rare pour une journaliste. Conclusions provisoires : il s’agit peut-être d’un journaliste du Monde qui utilise un pseudo quand il a envie de se faire passer pour une jolie blonde. Ou alors, Rachel Bekerman ment sur toute la ligne.

Quelques dizaines de membres du groupe Journalistes français sont prévenus de la situation par Le Monde. Certains, se sentant trahis, se désinscrivent aussitôt. D’autres remercient Le Monde de les avoir alertés et font passer le message.

Rachel se décide alors à reprendre le contact sur Facebook, tout en refusant une interview en face à face ou au téléphone. Elle avoue qu’elle n’est plus employée par le Monde.fr, mais continue à affirmer qu’elle y a travaillé en 2004 – ce qui est à nouveau démenti par les services administratifs. Puis elle propose une nouvelle version de sa vie : « Je suis attachée de presse pour un média Web dont j’aimerais garder le nom secret. (…) Mon travail consiste à faire parler des sites Internet que nous éditons. Je profite des réseaux sociaux pour créer un maximum de buzz. L’information se diffuse plus vite par le biais des journalistes. C’est pourquoi j’ai créé ce groupe. » Elle explique sans détour pourquoi elle ment sur son statut : « Dire que je travaille au Monde suscite plus de confiance aux journalistes qui me posent la question. » Quand on lui demande si elle trouve ce procédé honnête, elle contre-attaque : « Pourquoi me poser une question à laquelle personne ne pourrait répondre « oui » ? Je suis journaliste et on ne me la fait pas. »

(suite…)


« Publicite numerique en 2007 : bilan et perspectives »

[William Cooper – Neteco.com – 28/12/2007]

Sans aucun doute, 2007 aura encore été une année de forte croissance pour l’industrie du marketing en ligne. Le phénomène des réseaux sociaux s’est largement répandu et les technologies de diffusion de la publicité digitale se sont davantage sophistiquées.
Les fusions et acquisitions dans le secteur ont atténué les frontières entre les modèles économiques plus traditionnels et ceux dans lesquels le secteur, et l’Internet dans son ensemble évoluent, délimitant ainsi de nouvelles frontières.
William Cooper William Cooper, PDG Tradedoubler Alors que le secteur poursuit sa croissance à un rythme jamais vu dans l’histoire de la publicité, les projections de croissance deviennent plus réalistes : on ne peut plus s’attendre à un développement tel que nous l’avons connu au cours de ces dix dernières années.
Cela dit, certains pays qui s’étaient adaptés moins vite à la publicité en ligne donnent à présent des signes positifs de changement, comme l’Italie et l’Espagne. Voici les grandes tendances et évolutions que nous avons notées au cours de l’année écoulée :»…

http://www.neteco.com/89216-publicite-numer=ique-2007-bilan-perspectives-tribun.html


[ZDNet France – 14 décembre 2007]
 Deux arrêts récents de cour d’appel concluent que la responsabilité d’un gestionnaire de forum de discussion n’est pas engagée tant que le forum est modéré a posteriori, voire pas modéré. Une décision qui l’assimile de fait à celui d’un hébergeur de contenus défini par la loi pour la confiance dans l’économie numérique (LCEN).

La jurisprudence prend corps après que la cour d’appel de Versailles a jugé que les gestionnaires de forums de discussions, non modérés ou modérés a posteriori, ne sont pas responsables des contenus qui sont postés par les internautes. La cour a rendu son arrêt le 12 décembre dans le cadre de l’affaire opposant les responsables du site « lesarnaques.com » à la société Editions régionales de France (ERF).

Rappel des faits : fin 2006, ERF, qui vend des espaces publicitaires sur des plans de villes distribués dans les boîtes aux lettres, constate qu’elle est très critiquée sur les forums du site géré par l’association lesarnaques.com. Des clients mécontents déplorent de ne jamais avoir vu leur publicité sur lesdits plans, et n’hésitent pas à qualifier « d’arnaque » les prestations d’ERF.

Estimant que ces messages contiennent « de graves allégations » de nature à créer un « trouble commercial », la société attaque l’association en référé et obtient gain de cause : en janvier dernier, toute référence à ERF est bannie des forums. Mais l’association fait appel de cette décision auprès de la cour de Versailles, qui vient donc de lui donner raison.
(suite…)


Il y a encore des éditeurs de blogs qui ne filtrent pas les commentaires ? C’est suicidaire !!!! Sur ce humble blog, il y a en moyenne 600 commentaires de spam par jour… et environ trois ou quatre commentaires par semaine qui – si nous les laissions passer – nous vaudraient des ennuis devant la justice…

[Web Citoyen – 15/11/2007]
Jean-Luc Romero, conseiller régional (UMP) d’Ile-de-France, a été convoqué jeudi 18 octobre devant le Tribunal de Grande Instance de Paris et mis en examen à la suite d’une plainte avec constitution de partie civile déposée par le député (UMP) de Tourcoing Christian Vanneste.

La plainte vise un commentaire, effacé depuis, qui avait été déposé sur le blog de Jean-Luc Romero. Selon Jean-Luc Romero, le commentaire a été déposé par un internaute qu’il ne connaît pas, et qui était mineur à l’époque des faits.

Comme la condamnation de la Nouvelle République du Centre-Ouest à la suite d’une plainte déposée par le MRAP, cette affaire posera une nouvelle fois la question de la responsabilité des éditeurs de blogs par rapport aux commentaires déposés sur leur blog.

Il est surtout permis de se demander si, dans cette affaire, le blog n’est pas un prétexte à d’autres réglements de compte :  Jean-Luc Romero avait témoigné lors du procès qui a abouti en janvier dernier à la condamnation de Christian Vanneste pour « injure envers les homosexuels ». En mai dernier, il s’était déclaré « publiquement choqué » après que Christian Vanneste a été reçu à Matignon avec les autres députés UMP.

S’il est possible de faire condamner l’éditeur d’un blog en raison des commentaires déposés sur son blog, les hommes politiques et personnalités publiques, de plus en plus nombreux à bloguer, ne risquent-ils pas de se trouver sous la menace permanente de tels procès ?

Au risque de les inciter, sinon de les obliger, à fermer les commentaires de leurs blogs ou à modérer les commentaires a priori, ce qui restreindra le dialogue libre et direct entre élus et citoyens qu’a autorisé le développement des blogs.

 http://www.webcitoyen.com/2007/11/jean-luc-romero.html