internet et internautes.1
**L’ONU veut contrôler Internet
qui dit ONU dit Etats-Unis
Le Congrès américain veut de la manière la plus brutale, censurer l’Internet, pour préserver leurs mensonges par tous les moyens
Oui, vous ne rêvez pas, c’est bien l’ONU. Or, qui dit ONU dit Etats-Unis. Alors, la semaine prochaine, L’Union internationale des télécommunications (UIT, ou en anglais International Telecommunication Union ou ITU), organisme de l’ONU dont le siège est à Genève, en Suisse, se réunira à Dubaï, un des pays des Émirats arabes unis, pour plancher sur les moyens adéquats menant au contrôle de l’Internet. Les représentants de 193 pays participeront à cette réunion de près de deux semaine, selon la presse. Le Secrétaire général de l’ITU, le malien Hamadoun Touré, a-t-il eu l’idée d’organiser cette conférence de négociation à Dubaï ? C’est moins sûr. Ce que l’on sait pour l’instant, c’est que les participants veulent plancher pour un nouveau traité en matière de communications en s’appuyant, semble-t-il, sur des… résolutions du Congrès américain qui, clairement, veut de la manière la plus brutale, censurer l’Internet.The Wall Street Journala dit son inquiétude car, pour lui, ces gens-là, avec leurs propositions, ignorent comment fonctionne véritablement Internet. C’est une lapalissade.
Quand des bureaucrates veulent repenser Internet pour leurs intérêts, de peur que leurs mensonges ne soient révélés, chacun pouvant aujourd’hui se faire une certaine idée de l’information, ça déménage. C’est comme donner à un gorille de jouer sur un Stradivarius, tout comme la marche noble d’un éléphant dans un magasin de porcelaine. Internet c’est quand même 40.000 réseaux d’interconnexion entre 425.000 itinéraires mondiaux, ce qui permet à plus de deux milliards de personnes à travers le monde, de diffuser des messages et autres contenus numériques. Internet c’est aujourd’hui, près de 500.000 nouveaux utilisateurs par jour…Excusez du peu.
Le document sur lequel les participants à cette réunion discuteront comprend plus de 200 pages. Le contenu n’a pas encore été dévoilé, mais quelques fuites indiquent que, il y aura des propositions aussi saugrenues les unes que les autres. Il s’agira entre autres, d’appliquer à l’Internet semble-t-il, les règles de l’ITU en matière téléphonique longue distance. C’est-à-dire que l’Internet deviendrait payant, pour un utilisateur Français qui veut accéder à un site américain, ou un Africain qui veut accéder à un site français et vive-versa. Ensuite, une proposition serait la taxation dite « efficace » des réseaux sociaux comme Facebook, Twitter, Tumblr etc. et plus exactement, aussi, Google. Rien que ça.
Or, selon de nombreux observateurs, l’idée en elle-même est techniquement impossible parce que, contrairement au téléphone, l’Internet ne connaît pas de frontières nationales. Google a déjà pris position contre l’ITU, faisant savoir qu’il ne se laissera pas marcher sur les pieds en expliquant que : »Seuls les gouvernements ont une voix à l’ITU. Cela inclut les gouvernements qui ne supportent pas un Internet libre et ouvert. En revanche, les ingénieurs, les sociétés et des personnes qui construisent ou utilisent le Web n’ont pas voix au chapitre. »
Ainsi va le monde du mensonge étatique qu’on veut préserver par tous les moyens.
*Source : allainjules.com- Agora.Vox-27.11.2012.
**La censure sur Internet, une technologie américaine au service des…
(Agence Ecofin-mercredi, 04 mai 2011 ) – La plupart des technologies de censure sur Internet, écrit le rapport de Helmi Norman et Jilian York, proviennent d’entreprises américaines et canadiennes.
Si l’on en croit un rapport produit par Helmi Norman et Jilian York (« West Censoring East: The Use of Western Technologies by Middle East Censors », 2010-2011), il y a un réel marché de la censure sur Internet, avec les gouvernements qui veulent limiter la capacité de leurs populations à s’informer et à informer via le réseau mondial. Mais cette censure ne perdure qu’à travers une certaine forme de complicité des éditeurs de logiciels et des autorités.
L’Afrique du Nord et le Moyen-Orient, auxquels le rapport s’intéresse, sont des régions où, à des échelles variables selon les pays, la censure est abondamment pratiquée. Si, au Maroc, elle se limite actuellement au blocage de certains sites, d’autres pays comme Bahrein, la Syrie et le Yémen ont des niveaux de censure beaucoup plus importants.
La censure sur Internet serait cependant sans objet sans la collaboration, d’une manière ou d’une autre, des fournisseurs de technologies, mais aussi des gouvernements. La plupart de ces technologies, écrit le rapport de Helmi Norman et Jilian York, proviennent d’entreprises américaines et canadiennes.
A Bahreïn, en Arabie saoudite, à Oman, au Soudan et au Koweït, le programme SmartFilter, développé par la société américaine McAfee est l’un des outils utilisés. Avant la révolution du jasmin, la Tunisie l’avait également adopté. Le Yémen, après s’être servi du programme américain WebSense, s’est maintenant tourné vers NetSweeper, un logiciel canadien utilisé aussi au Qatar et dans les Emirats arabes unis. En Chine, les produits Cisco semblent avoir la préférence des autorités. Tous ces programmes permettent de bloquer des milliers de sites d’un seul coup après les avoir identifiés par catégories.
Aucune action publique, s’étonne le rapport, n’a été entreprise par les autorités américaines pour freiner l’exportation de ces logiciels, malgré, l’existence, au Département d’Etat américain, d’un programme pour la liberté de l’internet qui octroie des subventions à des technologies servant à contourner ce genre de programmes. Pour Jilian York, « si le but du programme pour la liberté de l’internet est d’exporter la liberté du Net, peut-être faut-il commencer par ne plus exporter la censure de l’Internet ».*Agence Ecofin-mercredi, 04 mai 2011
********************
**Internet, réseau aux pieds d’argile
Extrait de la carte mondiale des pays selon leur résistance à une volonté politique de couper Internet. En clair, les pays les plus résistants. Carte Renesys.
*Débrancher un pays entier d’Internet, est-ce si compliqué que cela en 2012 ? C’est la question qui a été posée à Renesys, une entreprise britannique qui vend notamment des solutionspour suivre l’Etat du trafic mondial aux entreprises qui doivent s’assurer que leurs contenus circulent vite et bien.
Ce questionnement fait suite aux récents événements en Syrie, qui s’est retrouvée presque entièrement coupée du réseau international — Internet mais aussi téléphonie mobile — pendant plus de 24 heures. Pour « maintenance », a expliqué le gouvernement de Damas… En Égypte en janvier 2011, puis en Libye en mars suivant, les régimes avaient aussi fait couper Internet afin d’empêcher les opérations de résistance de se coordonner.
« La clé de la résistance d’un réseau connecté à Internet est la décentralisation, et celle-ci n’est pas uniforme dans le monde, explique Jim Cowie, responsable des questions technologiques chez Renesys. Dans certains pays, l’accès international aux données et aux services de télécommunications est fortement réglementé. Il peut y avoir seulement une ou deux entreprises qui détiennent des licences pour transporter le trafic voix et Internet vers et depuis le monde extérieur. [...] Dans ces circonstances, il est presque trivial pour un gouvernement d’émettre un texte qui débrancherait l’Internet. Passez quelques coups de fil ou coupez l’alimentation électrique de quelques installations, et vous avez (légalement) déconnecté l’Internet domestique de l’Internet mondial. Bien sûr, ce niveau de centralisation rend également beaucoup plus difficile pour un gouvernement la défense des infrastructures Internet de la nation contre un adversaire déterminé. »
Renesys estime donc que les pays où l’Internet est le plus difficile à atteindre sont ceux qui ont non seulement un grand nombre de fournisseurs d’accès indépendants les uns des autres (c’est-à-dire qu’ils ne dépendent pas eux-même de tuyaux centralisés par une ou quelques entreprises), mais aussi qui sont connectés à de nombreuses sources extérieures. De cette façon, une tentative de déconnexion, « légale » ou illégale, serait longue et complexe. Et on n’en n’est pas là partout. Comme le pointe Renesys, passer d’un unique opérateur historique (typiquement France Télécom en France) à une concurrence ouverte et diversifiée prend du temps, et ce processus n’est pas achevé dans tous les pays.
Partant de ses données, Renesys a ensuite classé les pays selon quatre catégories de risque, plus ou moins grand.
La première est celle où l’Internet est encore très centralisé, qui possèdent « seulement une ou deux entreprises connectées aux frontières » : Syrie, Tunisie, Algérie, Turkménistan, Libye, Ethiopie, Ouzbékistan, Birmanie, Yémen, Corée du Nord, Mali… En tout 61 pays qui sont bien souvent également classés parmi les pays ennemis d’Internet ou sous surveillance par Reporters sans frontières.
Mais les profils sont divers. En Tunisie, l’Internet s’est ouvert rapidement depuis la révolution : on compte aujourd’hui cinq FAI privés sur les 12 du pays — ce qui ne veut pas dire que des liens indirects n’existent pas avec le pouvoir — et on peut être étonné de trouver encore le pays dans la liste des pays les plus soumis à un débranchage soudain. … La Syrie, la Birmanie, le Turkménistan ou le Yémen contrôlent pour leur part strictement les communications entrantes et sortantes. Les coupures locales sont courantes et l’accès à certains sites est interdit. On trouve aussi le Groenland dans cette catégorie… Province autonome du Danemark, quasi inhabitée, cette île géante elle n’est connectée à Internet que par un câble partiellement sous-marin branché à l’Islande et au Canada, ce qui en fait techniquement un territoire facile à déconnecter mais pas une zone sous le coup d’une éventuelle censure.
La catégorie suivante est celle des pays où l’Internet est très fragile, qui ont « moins de dix FAI » connectés aux frontières. Dans cette infrastructure, « il se peut qu’un unique câble ou un unique opérateur possède la quasi totalité de l’infrastructure à partir de laquelle les FAI proposent leurs services ». C’est la catégorie la plus peuplée, avec 72 pays : Bénin, Botswana, Rwanda, Pakistan, Kirghizstan, Ouganda, Arménie, Biélorussie, Iran, Maroc, Bolivie, Laos, Egypte ou Arabie-Saoudite… Là aussi, il s’agit souvent de pays où l’Internet est encore relativement peu développé et donc centralisé dans les mains de quelques opérateurs et/ou de régimes qui mènent une politique délibérée de contrôle de leur réseau domestique. Des informations contradictoires ont notamment, à de multiples reprises, évoqué le projet du gouvernement iranien de déconnecter le pays du réseau international pour ne lui fournir qu’un web maison, strictement censuré.
Au Laos, on compte plusieurs fournisseurs d’accès plus ou moins (plutôt moins) indépendants, mais tous doivent passer par une même structure de surveillance et de censure. Facile, donc, de tout bloquer d’un geste.
L’Egypte est aussi classée dans cette catégorie de pays où débrancher Internet ne serait pas si difficile que cela. « Même s’il y a des centaines de FAI dans le pays, il n’y a en réalité que quatre entreprises qui gèrent des connexions vers le monde extérieur, a commenté pour la radio Voice of America Craig Labovitz, responsable d’analyses chez Arbore Networks, une entreprise américaine de sécurité informatique. Il y a encore moins de data centers qui alimentent l’Egypte. Donc il suffit de déconnecter une poignée de machines pour débrancher le pays. »
Les deux catégories suivantes sont des pays qui seraient selon Renesys plus difficiles à débrancher d’Internet, principalement parce que l’architecture de leur réseau est vaste et diversifiée. Mais on y trouve aussi bien la Chine (« risque assez faible ») que le Canada, les Etats-Unis ou la France (« extrêmement résistants »). Là aussi les profils sont très divers.
On y trouve ainsi l’Afghanistan, pays qui ne brille pas pour ses revendications en faveur d’un Internet libre et conquérant. « Parfois, la diversité du réseau est le produit de la fragmentation régionale et de grands défis techniques, commente James Cowie pour Renesys. Le gouvernement de Kaboul n’a pas les moyens de déconnecter l’Afghanistan parce que son réseau est constitué de divers fournisseurs par satellite, ainsi que de transit depuis l’Ouzbékistan, l’Iran et le Pakistan. »
On s’étonne aussi de trouver la Chine dans la liste des pays seulement difficiles à déconnecter, étant donné que toutes les routes terrestres et les entrées de câbles sous-marins internationaux sont dans les mains de l’Etat, qui revend ensuite le débit à des opérateurs domestiques privés.
Dans tous les cas, l’analyse succincte de Renesys, qui ne fait que répondre à un questionnement de ses clients et ne détaille pas les caractéristiques de chaque pays, évacue largement les connexions par satellite et les communications intérieures. En effet, même déconnecté d’Internet et soumis à la censure, un réseau peut exister en lui-même à l’intérieur des frontières d’un pays. Et des initiatives pour se connecter à Internet malgré le blocage des communications internationales existent aussi, via des ballons ou carrément des satellites.*Libération-05.12.2012.
********************************************
Téléphonie mobile illimitée avec Sosh : l’Algérie remporte le vote des internautes
Le 26 juin 2013, Sosh, opérateur low-cost de l’opérateur téléphonique Orange, interrogeait les internautes sur Facebook:
« Quel pays du Maghreb souhaitez-vous appeler en illimité du 10/07 au 31/08 avec #Libon ? L’Algérie, le Maroc ou la Tunisie ? Une seule réponse possible, à vous de voter ! ».
L’Algérie remporte la bataille avec 613 voix suivie de très près par le Maroc puis la Tunisie.
Du 10 juillet au 31 août 2013, vous pourrez donc appeler en illimité les fixes et mobiles de Turquie, du Liban et d’Algérie grâce à l’option Sosh international via Libon ! * médias-08.07.2013.
************************************
*41 pays approuvent le rapport de l’ONU sur la liberté et Internet. Pas la France
Seulement 41 pays dont les Etats-Unis, l’Inde et le Brésil ont approuvé le rapport du Rapporteur Spécial de l’ONU sur la protection de la liberté d’expression sur Internet. La France qui défend le droit de suspendre l’accès à Internet de ses concitoyens au nom des droits d’auteur fait partie des absents.
le rapporteur spécial des Nations Unies pour la protection de la liberté d’expression a publié un rapport très remarqué qui concluait, notamment, que la suspension de l’accès à Internet est illégale au regard du droit international. « Couper des utilisateurs de l’accès à Internet, quelle que soit la justification avancée, y compris pour des motifs de violation de droits de propriété intellectuelle, est disproportionné et donc contraire à l’article 19, paragraphe 3, du Pacte International relatif aux Droits Civiques et Politiques » (PIDCP), expliquait le rapporteur Frank La Rue. Une attaque acide contre l’Hadopi.
Mais plus globalement, le rapport défendait longuement l’importance démocratique vitale prise par Internet, et s’opposait à sa censure arbitraire et à sa surveillance généralisée.
Vendredi, comme le remarque Korben, le ministre suédois des affaires étrangères Carl Bildt a présenté au nom de 41 pays un discours d’approbation du contenu du rapport. Ces pays sont l’Autriche, la Bosnie, le Botswana, le Brésil, le Canada, le Chili, le Costa Rica, la Croatie, la République tchèque, le Danemark, Djibouti, Guatemala, l’Inde, l’Indonésie, Israël, le Japon, la Jordanie, la Lituanie, la République yougoslave de Macédoine, les Maldives, l’île Maurice, le Mexique, la Moldovie, le Monténégro, le Maroc, les Pays-Bas, la Nouvelle-Zélande, la Norvège, la Palestine, le Pérou, la Pologne, le Sénégal, l’Afrique du Sud, la Serbie, la Suède, la Suisse, la Tunisie, la Turquie, l’Ukraine, les États-Unis, et l’Uruguay.
« Nous croyons, tout comme le Rapporteur spécial, qu’il devrait y avoir aussi peu de restrictions que possible à la circulation de l’information sur Internet. Ce n’est que dans quelques circonstances exceptionnelles et limitées que des restrictions sur le contenu peuvent être acceptables. Ces restrictions doivent être conformes au droit international des droits de l’homme, notamment l’article 19 du PIDCP. Nous considérons que la coupure de l’Internet à l’initiative du gouvernement, ou d’importantes parties de celui-ci, aux fins de réprimer la liberté d’expression, est en violation de la liberté d’expression. En outre, les gouvernements ne devraient pas imposer de norme plus restrictive pour les intermédiaires que dans le cas des médias traditionnels eu égard à la liberté d’expression, ou rendre les intermédiaires responsables du contenu qu’ils transmettent ou diffusent », indiquent les 41 états.
On remarque parmi les signataires la présence des Etats-Unis, dont Frédéric Mitterrand avait pourtant assuré lors de l’eG8 qu’ils regardaient avec beaucoup d’intérêt l’Hadopi. On remarque aussi celle de la Nouvelle-Zélande, dont le ministre de la Justice avait pourtant cru bon de défendre un projet de riposte graduée , tandis qu’à l’inverse, l’Australie qui paraissait fléchir est absente. Peut-être parce que le rapport parle de défense de la liberté d’expression sur Internet, et que l’Australie s’est plus souvent illustrée par sa censure.
Mais on remarque surtout l’absence honteuse de signature de la France. Honteuse parce que sans doute au nom de la défense de sa sacro-sainte riposte graduée, au nom de la quête de l’internet civilisé prôné par le néocolonialiste Nicolas Sarkozy, la France s’abstient de soutenir un rapport perçu comme un immense espoir par les peuples révoltés qui misent sur Internet pour s’exprimer et se mobiliser.
La France, dont l’ancien ministre des affaires étrangères Bernard Kouchner avait préparé avec les Pays-Bas une conférence sur la liberté d’expression et Internet, n’a pas posé sa signature aux côtés de ses partenaires néerlandais. Eux n’ont jamais changé d’avis lorsque Nicolas Sarkozy, lui, décidait qu’il était devenu hors de question de défendre la liberté d’expression sur Internet sans aborder d’abord les moyens de la limiter.
Espérons que son point de vue n’a pas trop percé. Car l’on remarque aussi, outre la France, l’absence de soutien des principaux pays d’Europe. Ni la Grande-Bretagne, ni l’Allemagne, ni l’Italie, ni l’Espagne, ni le Portugal, ni la Belgique ne soutiennent pour le moment le rapport.* Numérama-le Mercredi 15 Juin 2011
**Les multinationales de la technologie et d’Internet contre la censure ! L’affiche est belle puisqu’elle associe Google, Microsoft, Yahoo, à des organisations de défense des droits de l’homme comme Human Rights Watch et des universitaires. Elle mérite qu’on s’y arrête, même si une bonne dose de scepticisme reste de mise.
La « Global Network Initiative », annoncée mardi en Californie, est le fruit de deux ans de concertation et de négociations. La démarche résulte d’un très sérieux dérapage qui a coûté cher à l’image de Yahoo : la condamnation du journaliste chinois Shi Tao à dix ans de prison pour avoir transmis des informations « secrètes » à un site chinois basé à l’étranger, sur la base d’informations fournies à la justice chinoise par Yahoo.
L’affaire Shi Tao avait suscité un tollé considérable aux Etats-Unis, y compris au Congrès américain devant laquelle le fondateur de Yahoo, Jerry Yang, avait dû s’expliquer. Le président de la Commission avait alors lancé aux dirigeants de Yahoo :
« Vous êtes sans doute des géants technologiques, mais vous êtes de pygmées sur le plan moral. »
La « Global Initiative » comporte une série de « principes » , et des « directives de mise en œuvre » qui sont censés éviter la répétition de nouvelles « affaires Shi Tao », ou, plus récemment, la manière dont Skype a traité avec légèreté les données personnelles de ses utilisateurs en Chine.
Les principes avancés réaffirment :
« l’engagement primordial des membres de l’Initiative à œuvrer collectivement pour protéger et faire progresser les droits à la liberté d’expression et au respect de la vie privée dans le secteur des technologies de l’information et des communications (TIC) ».
Il s’agit également de :
« travailler ensemble pour résister aux efforts de gouvernements cherchant à enrôler des entreprises dans des actes de censure et de surveillance violant les normes internationales ».
De tels engagements sont évidemment indicatifs et n’ont aucune valeur légale. Mais ils valent par la nature des signataires, qu’il s’agissent de sociétés de la taille de Google, ou d’ONG qui mettent leur crédidibilité en jeu, comme Human Rights Watch (HRW), Human Rights in China (HRiC), ou le Comité pour la protection des journalistes (CPJ). Si ces « principes » et « directives » n’aboutissent à rien, tout le monde y perdra en crédibilité.
Comme le fait observer la blogueuse Rebecca McKinnon, de l’université de Hongkong et qui a suivi de près les affaires chinoises, le sujet dépasse de loin les régimes clairement autoritaires comme celui de Pékin.
« Cette initiative est basée sur le fait qu’il n’existe pas un seul pays au monde -y compris les Etats-Unis- où les gouvernements ne font pas pression sur les sociétés de télécom ou Internet, afin de les amener à faire des choses qui violent leur droit à la protection de leurs données ou à leur liberté d’expression. »
La « Global Initiative » ne vaut, de fait, que si les utilisateurs des services en question s’en emparent aussi, et, en commun avec les ONG signataires, veillent à l’application et au respect des principes en question. Le simple fait que les grands noms du secteur aient signé est fait positif, nécessaire, mais absolument pas suffisant pour que la technologie ne devienne pas liberticide.* Rue89-29/10/2008
***************************************
Censure : RSF veut dissuader en publiant les contenus interdits
« Nous combattons la censure » : comme un mantra qu’on répète pour démontrer sa détermination à l’adversaire. « We fight censorship », c’est le nom d’un nouveau site lancé par Reporters sans frontières (RSF). Un nouvel outil au service de la liberté d’information.
En ligne depuis ce mardi matin, We fight censorhip est conçu comme une arme de dissuasion. Il publiera en effet des contenus interdits, censurés ou qui ont valu des représailles à leurs auteurs. Christophe Deloire, directeur général de RSF :
« Si vous êtes un pouvoir, d’Etat ou sous une autre forme, et que vous voulez empêcher la diffusion d’une information, on fera en sorte, précisément grâce à la publication de cette information et aux relais qu’elle recevra, de lui donner un écho encore plus grand, qui devrait vous dissuader d’exercer la censure. »
Cette dissuasion repose sur deux piliers : la diffusion massive de l’information par des « sites miroirs » et « l’effet Streisand ».
*1-La multiplication de sites miroirs
Grégoire Pouget, chef de projet à RSF, explique que « le site a été taillé pour être copié » :« Bloquer un site, c’est très simple. Par contre, en bloquer dix, quinze ou vingt, c’est beaucoup plus compliqué. L’idée, c’est que n’importe qui puisse créer une copie du site, pour que l’information soit diffusée par capillarité.
Un site sera peut-être bloqué, mais entre le moment où l’information est diffusée et le moment où elle atteint des autorités qui veulent la censurer, le message est passé. Et l’information est toujours présente ailleurs. »
Un tutoriel est accessible sur le site, afin que chaque « Netcitoyen » puisse, lui aussi, « combattre la censure ». RSF fournira aux internautes qui le désirent les scripts permettant de dupliquer le site, dont les failles ont été testées par un groupe de hackers. Le recours à des sites miroirs pour limiter les possibilités d’attaques n’est pas nouveau. Grégoire Pouget :
« Ce qui est nouveau, par contre, c’est qu’une ONG connue comme RSF utilise ce moyen. »
La pratique fait immanquablement penser à WikiLeaks. Mais RSF assure que leur démarche ne lui ressemble en rien : tous les contenus publiés seront choisis par un comité éditorial, après des recherches sur les informations et leurs auteurs grâce à un réseau de 150 correspondants dans 130 pays, et accompagnés d’un texte de contextualisation. Aucun « document brut » ne sera mis en ligne.
En revanche, We fight censorship diffusera des contenus jamais publiés ailleurs
* 2 – « L’effet Streisand »
C’est le principal espoir que Reporters sans frontières place dans ce projet : plus on cherche à dissimuler une information, plus les internautes veulent y avoir accès. La censure entraînerait donc, malgré elle, la propagation des informations « indésirables ».
Le phénomène porte le nom de la chanteuse américaine Barbra Streisand. En 2003, celle-ci avait attaqué le site Pictopia.com, qui avait publié une photo aérienne de son domicile. Les internautes s’étaient alors massivement rendus sur le site : 420 000 visites en un mois.
Pour Chistophe Deloire, l’objectif ultime de RSF est de rendre la censure « caduque » :
« On cherche à rompre l’équilibre selon lequel Internet est à la fois un formidable outil de libération et un redoutable outil de contrôle. Il est nécessaire que l’aspect libération l’emporte. »
Kit de survie numérique
Il est également possible de proposer, pour publication sur la plateforme, ses propres contenus, de manière anonyme et sécurisée. Avec ce projet, RSF est par ailleurs dans « une logique pédagogique » : un « kit de survie numérique » est disponible, où il est question de VPN (réseau privé virtuel), de confidentialité des e-mails et de cryptage de fichiers.
Lucie Morillon, directrice de la recherche et des nouveaux médias chez RSF :
« Nous avons l’intention d’en faire un site porté par les internautes, qui pourront dupliquer le site, diffuser l’information sur les réseaux sociaux, proposer la traduction de contenus dans des langues rares… »
Reporters sans frontières rappelle que 155 journalistes et 130 Netcitoyens sont en détention dans le monde. Dans son dernier classement de la liberté de la presse, l’Erythrée, la Corée du Nord et le Turkménistan étaient bons derniers. la France, elle, occupe la 38e place.**Rus89-27/11/2012
**Liberté de la presse : RSF fustige la France de « la honte »
Reporters sans frontières publie ce mercredi son classement mondial de la liberté de la presse, et les nouvelles ne sont pas bonnes : la France, 44e, recule encore d’une place. Elle en a perdu 33 depuis la création du classement en 2002 ! « Le modèle européen se fragilise », écrit l’association en constatant que l’Union européenne a « perdu son statut de leader » au profit des pays d’Europe du nord.
« Si elle ne se ressaisit pas, l’Union européenne risque de perdre son statut de leader dans le domaine du respect des droits de l’homme », note RSF en commentaire de ce classement établi en notant scrupuleusement toutes les attaques judiciaires, ou plus graves encore, contre des médias et des journalistes :
« Sur les vingt-sept pays membres de l’UE, treize pays se trouvent dans les vingt premiers. Quatorze pays sont sous la vingtième place et certains se retrouvent même très bas dans le classement : Grèce (70e), Bulgarie (70e), Roumanie (52e), Italie (49e).L’Union européenne n’est pas un ensemble homogène en matière de liberté de la presse. Au contraire, l’écart continue de se creuser entre les bons et les mauvais élèves. »
Le jugement est particulièrement sévère concernant la France et l’Italie, qui sont surclassées par des pays ayant souvent mauvaise presse, comme la Jamaïque ou le Mali :
« Plusieurs pays démocratiques, où Reporters sans frontières avait signalé un certain nombre de problèmes, ne connaissent aucune progression.
Il s’agit, en premier lieu, de la France et de l’Italie où incidents et faits marquants ont jalonné l’année en cours, confirmant leur incapacité à renverser la tendance. »
« L’année 2010 a été marquée par plusieurs agressions contre des journalistes, des mises en examen, des violations ou tentatives de violations du secret des sources et surtout un climat lourd de défiance envers la presse. La majorité présidentielle a eu des mots très menaçants, parfois insultants, envers certains médias.
Ces déclarations ont eu une résonance mondiale et, dans beaucoup de pays, le gouvernement français n’est plus considéré comme respectueux de la liberté d’information. »
Cette nouvelle dégradation conduit Reporters sans frontières à attaquer fort, dans sa nouvelle campagne de communication intitulée « La honte », dont Rue89 révèle le visuel : un Nicolas Sarkozy honteux se cachant derrière le drapeau tricolore.*Rue89-20/10/2010
Pour le reste, pas de changements ou presque, ni en tête ni en queue de classement :
1. Finlande, Islande, Norvège, Pays-Bas, Suède, Suisse ;
7. Autriche [...]
14. Belgique, Luxembourg, Malte ;
17. Allemagne ;
18. Australie ;
19. Royaume-Uni ;
20. Etats-Unis (territoire américain) ;
21. Canada [...]
39. Espagne ;
40. Portugal [...]
86. Israël (territoire israélien) [...]
99. Etats-Unis (hors territoire américain) [...]
132. Israël (hors territoire israélien) [...]
*****************************
«Les connards répliquent à L’Express»
*Après une chronique à charge du journaliste, le site Internet de l’hebdo est resté inaccessible un court moment, lundi. Qui est responsable?
L’attaque contre lexpress.fr n’a pas été revendiquée. Mais sur Twitter, le rédacteur en chef du site, Eric Mettout, se fâche: «Franchement les anonymous, vous avez rien d’autre à foutre que vous en prendre à un site de presse. Bande de connards!»
Dans un édito, il relativise ensuite, estimant que «quelques « anonymous », ou s’en réclamant, a priori réunis derrière deux ou trois ordinateurs, pas plus, ont décidé de venger leur honneur». Il reconnaît que «les anonymous, dans leur majorité, ont condamné, entre eux, cette action imbécile» mais réclame une condamnation officielle.
«On est blindés, pas de soucis, on les attend», lançait un Christophe Barbier fanfaron, lundi matin, en terminant sur i>Télé son «J’accuse» contre le collectif Anonymous. Quelques heures plus tard, vers 18h15, le site de L’Express est tombé pendant une vingtaine de minutes, noyé sous le flot des requêtes de connexions. Attaque punitive coordonnée? Pas vraiment. Dans les salons de discussion du mouvement, tous les membres ou presque condamnent cette action, la jugeant contreproductive.
Dans sa chronique, Christophe Barbier réagissait aux attaques contre les sites Internet d’Universal, du FBI ou encore de l’Elysée après la fermeture par les autorités américaines de Megaupload. «On n’aime pas bien les lettres anonymes, il faut avoir le courage d’apparaître au grand jour et de ne pas faire les coups en douce», lance Barbier.
Selon lui, le message d’Anonymous se résume ainsi: «La loi, c’est nous, nous les pirates qui décidons d’aller sur Internet nous servir et qui ne voulons payer personne, ne pas rémunérer le travail d’autrui.» Il poursuit: «Il faut dire à ces Anonymes qu’ils ne sont pas des Robins des bois, qu’ils ne sont pas là pour la liberté de la presse, la liberté d’expression ou la liberté du futur. Ils sont là comme des voleurs. Anonymes, vous êtes des voleurs». Et de conclure, citant François Hollande: «La république vous rattrapera!»
Selon Mumei, l’internaute suggérant d’attaquer L’Express a reçu le soutien d’un membre affirmant «posséder 50 machines» et «des connexions gigabit», avant que les deux se fassent «envoyer bouler» par un administrateur.
«Les Anonymous n’ont EN AUCUN CAS le but de nuire au médias, c’est presque contre leur intérêt. Leur but est de lutter pour la liberté d’expression, d’échange et autres», renchérit Mhythraz. Un autre membre, qui préfère rester anonyme car il a participé aux salves contre le site d’Universal, condamne celle qui a visé L’Express. Il dénonce cependant «la provocation, la caricature et la méconnaissance» de Christophe Barbier. Il reconnaît toutefois que «deux ou trois membres ont pu décider d’agir dans leur coin», concluant: «Chacun est libre, et encore heureux.» (20Minutes-23.01.2012.)
*****************************
*60 heures de vidéos mises en ligne chaque minute sur YouTube
**plus de 4 milliards de consultations par jour
Le site de vidéos en ligne YouTube (groupe Google) a annoncé lundi qu’une soixantaine d’heures de vidéos étaient mises en ligne chaque minute sur son service, qui attire désormais plus de 4 milliards de consultations par jour.
« En 2007 on a commencé à six heures, puis en 2010 on en était à 24 heures, puis 35, puis 48″, a indiqué YouTube sur son blog. « Et maintenant: 60 heures de vidéo chaque minute, une augmentation de 30% en huit mois. En d’autres termes, vous mettez en ligne une heure de vidéo sur YouTube chaque seconde ». Le nombre de consultations par jour marque quant à lui une progression de 25% en huit mois.
Google, qui a acheté en 2006 pour 1,65 milliard de dollars YouTube, à l’origine un simple site d’échange de vidéos amateurs, se dit régulièrement satisfait des résultats de cette filiale, sans toutefois indiquer si elle est bénéficiaire. Au fil des ans, YouTube a proposé de plus en plus de programmes professionnels et de films, mieux à même d’attirer des recettes publicitaires que des programmes amateurs. (belga-24.01.2012.)
*Anonymous annonce qu’il attaquerait Facebook samedi 28 janvier 2012 dans une vidéo sur Youtube.
<Une guerre en ligne a commencé entre les Anonymous, le peuple et le gouvernement des États-Unis », indique le collectif Anonymous dans cette nouvelle vidéo. D’après eux, le report de la loi américaine contre le piratage ne garantit pas le droit des internautes.
Depuis l’arrêt du site de téléchargement Megaupload et l’interpellation de son créateur, de nombreux sites officiels ont déjà été victimes de piratage, comme celui du ministère américain de la Justice, celui de l’Elysée ou encore le site de Sony. On ignore encore cependant si on peut attribuer ces perturbations au groupe Anonymous.
Une nouvelle vidéo
Après de nombreuses rumeurs qui affirmaient que les hackers s’en prendraient également aux réseaux sociaux Facebook et Twitter et ensuite des démentis, voilà qu’une nouvelle vidéo postée ce lundi sur le site de partage Youtube relance le débat. Dans cette vidéo, les hackers prévoient, en effet, d’anéantir Facebook et ce avec l’aide des internautes américains.
Facebook anéanti samedi
D’après les dires de ce nouveau message, l’attaque serait prévue pour ce samedi 28 janvier à midi. Le fuseau horaire n’y est cependant pas précisé mais étant donné que le collectif fait appel au peuple américain, on croit comprendre qu’il pourrait s’agir du fuseau horaire de Washington.
Anonymous a besoin de l’aide du peuple
Les hackers indiquent qu’ils ne peuvent agir seuls, cette fois. D’après eux, Facebook est extrêmement difficile à pirater. « Il est vrai que Facebook dispose d’au moins 60.000 serveurs mais il est tout de même possible de l’anéantir ». « Anonymous a besoin de l’aide du peuple ». Ceux-ci donnent donc des instructions précises aux internautes mécontents qui voudraient les aider à savoir « Téléchargez Low Orbit Ion Cannon (LOIC) et exécutez ce programme ce samedi à midi précise ». « Voulez-vous prendre part à la plus grande protestation Internet et à la première guerre cybernétique officiel? », demande la vidéo qui indique que le « blackout est en cours ».
Depuis la diffusion de cette vidéo, les commentaires vont bon train. Nombreux sont ceux qui s’interrogent sur les raisons pour lesquelles Anonymous s’en prendrait à Facebook, un site tant apprécié par les internautes. Pour certains, ce serait le manque de réactivité de Mark Zuckerberg qui aurait tardé à exprimer son opposition à la loi américaine contre le piratage qui serait à l’origine de cette potentielle attaque.
Quoi qu’il en soit, il est encore difficile d’affirmer à cette heure que les menaces sont sérieuses. Anonymous avait déjà promis la fin de Facebook le 5 novembre dernier sans que rien ne se passe. (CB-24.01.2012.)
**Anonymous s’en prend au site de l’Elysée
Le groupe de pirates informatiques Anonymous s’en est pris vendredi brièvement au site internet de l’Elysée, dans ce qui semblait être un acte de représailles lié à la fermeture de Megaupload.com, selon des images qui circulaient encore sur la Toile dans la soirée.
Sur l’une de ces captures d’écran d’ordinateur, on pouvait lire l’expression « We Are Legion », connue pour être le slogan du groupe, insérée dans la barre de navigation lors d’une recherche sur le site officiel de la présidence française (www.elysee.fr). En fin de journée, le site était toutefois normalement accessible, et aucun signe du piratage n’était visible.
Dans la nuit de jeudi à vendredi le président français Nicolas Sarkozy avait salué dans un communiqué la décision de la justice fédérale américaine de fermer le site Megaupload.com, une des plus importantes plateformes de partage de fichiers sur internet. La fermeture du site a été aussitôt suivie de représailles d’Anonymous –un groupe de pirates disséminés dans le monde entier et représentés par un masque blanc et noir au sourire sarcastique–, qui a mis hors service pendant plusieurs heures les sites du FBI et du ministère de la Justice américain.
Ces cyber-attaques « par déni de service », consistant à perturber le fonctionnement d’un site en le saturant de connexions, n’ont généralement pas de conséquences graves pour les sites touchés. (afp-21.01.2012.)
**L’UE dénonce la fermeture de Megaupload
La commissaire européenne en charge des nouvelles technologies Neelie Kroes a jugé vendredi « mauvais » les projets de loi antipiratage aux Etats-Unis et la décision de fermer Megaupload, la plate-forme controversée de téléchargement direct sur l’internet.
« Nous n’avons pas besoin d’une mauvaise législation mais plutôt de protections pour un réseau ouvert », a-t-elle affirmé dans un message sur son compte twitter en référence au SOPA, le projet de loi antipiratage en discussion aux Etats-Unis pour renforcer la protection des droits d’auteurs.
« La réglementation sur l’internet doit être efficace, proportionnée et préserver les bénéfices d’un réseau ouvert », a-t-elle estimé dans un second message en réaction à la fermeture de Megaupload.
« Les excès de vitesse sont illégaux, mais on ne place pas des ralentisseurs sur une autoroute », a-t-elle commenté dans un troisième message.
Ces trois commentaires sont « officiels et sont faits sur le site tweeter officiel de Mme Kroes », a confirmé son porte-parole. Les prises de position servent à « ouvrir un débat européen », mais « aucune action n’en découlera », a-t-il insisté. « Cela ne veut pas dire que Mme Kroes défend le téléchargement illégal », a-t-il relativisé. (belga-20.01.2012.)
**De la censure sur Twitter
Twitter peut désormais censurer certains messages
Lorsque la législation d’un Etat l’exigera, un tweet pourra être bloqué dans ce pays, annonce le site de micro-blogging…
Désormais, il n’est plus possible de raconter n’importe quoi sur Twitter. Dans une note publiée jeudi sur son site officiel, le site de micro-blogging explique qu’il est désormais en mesure de bloquer certains tweets afin de s’adapter aux législations des différents pays sur la liberté d’expression. «Au fur et à mesure que nous nous développons à l’international, nous allons dans des pays qui ont diverses positions sur la liberté d’expression, se justifie Twitter. Certains divergent tellement de nos idées que nous ne pouvons pas y exister. D’autres nous ressemblent mais, pour des raisons historiques ou culturelles, interdisent certains messages, comme la France ou l’Allemagne, qui interdisent les messages pro-nazi.»
En conséquence, «nous nous autorisons à retirer rétroactivement du contenu pour les utilisateurs de certains pays, tout en le laissant disponible dans le reste du monde», explique Twitter. Ainsi, lorsqu’un tweet sera considéré comme inapproprié dans un pays, en vertu de ses lois sur la liberté d’expression, il sera censuré. Mais il restera visible par les utilisateurs du service de micro-blogging qui résident dans un autre pays. Jusqu’à présent, les messages bloqués l’étaient dans le monde entier.
Twitter, qui n’utilise jamais le mot «censure» dans sa note de blog, a précisé que chaque tweet bloqué serait visible à cette adresse: ChillingEffects.org.
«Twitter va collaborer avec les censeurs»
Reporters sans frontières, contacté par l’AFP, se montre très inquiet. Pour l’organisation de défense des journalistes, il s’agit là d’une «mauvaise nouvelle pour la liberté d’expression en ligne». La responsable du bureau Nouveaux médias, Lucie Morillon, a déclaré à l’agence de presse: «Twitter est un moyen de communication important, on a notamment vu le rôle joué par les réseaux sociaux lors des révolutions arabes.» Lors du renversement du régime d’Hosni Moubarak en Egypte, les manifestants avaient effectivement abondamment utilisé le site de micro-blogging pour pouvoir communiquer et s’organiser. «Dans quelle mesure le printemps arabe aurait-il été différent si Twitter avait adopté cette politique l’an passé?», s’interroge ainsi Gizmodo.com.
Lucie Morillon va plus loin: «Cette décision de s’adapter aux législations locales sur les questions de liberté d’expression ne signifie pas simplement une adaptation culturelle mais cela veut dire que Twitter va collaborer avec les censeurs, et finalement les aider à empêcher des informations critiques sur le gouvernement ou des dénonciations de corruption.» La preuve «qu’on ne peut pas faire confiance à des acteurs centralisés, qui plus est situés aux Etats-Unis, pour protéger nos libertés fondamentales», a réagi auprès de l’AFP Jérémie Zimmermann, responsable de l’association La Quadrature du Net.
Interrogée par BoingBoing, l’Electronic Frontier Foundation (EFF) trouve également «malheureux que Twitter doive censurer des messages». Mais elle salue «le fait que [les responsables de Twitter] tentent d’être aussi transparents que possible». (20Minutes-27.01.2012.)
***Le fondateur du site Megaupload.com, arrêté en Nouvelle-Zélande à la demande du FBI américain qui l’accuse de piratage massif, devrait être fixé mercredi 25.01.2012. sur sa demande de libération sous caution.
Kim Schmitz, alias Kim Dotcom, un Allemand de 37 ans, interpellé vendredi avec trois autres responsables de Megaupload, nie les accusations de la justice américaine, selon laquelle sa plate-forme de téléchargement direct sur l’internet était bâtie sur la violation du droit d’auteur.
Un juge néo-zélandais qui doit se prononcer sur la libération sous caution de Kim Schmitz avait indiqué lundi mettre sa décision en délibéré au moins jusqu’à mardi mais aucune décision n’a été prise ce jour et celle-ci devrait donc intervenir mercredi matin.
Le parquet est opposé à sa remise en liberté, faisant valoir notamment que la police avait retrouvé à son domicile des passeports établis sous trois noms différents et plus d’une trentaine de cartes de crédit à divers noms.
Elle a également rappelé qu’il avait dans le passé fui en Thaïlande pour échapper à la justice allemande, qui le recherchait à l’époque dans une autre affaire.
Kim Schmitz et les trois associés arrêtés en même temps que lui ne sont pas poursuivis en Nouvelle-Zélande et la justice américaine dispose de 45 jours pour déposer sa demande d’extradition. Trois autres personnes sont en fuite.
Megaupload, qui affirmait rassembler chaque jour 50 millions d’utilisateurs et représenter 4% du web, a été fermé jeudi par la justice américaine. (belga-24.01.2012.)
**Perturbation de la connexion Internet: Coupure d’un câble sous-marin entre Palerme et Alexandrie
Selon un communiqué d’Algérie Télécom, signé par son directeur de la communication, Abdelhakim Meziani, des «perturbations ont affecté la liaison Internet le week-end denier» en raison de la «coupure d’un câble sous-marin (Sea-Me-We 4) de fibre optique entre Palerme en Italie et Alexandrie en Egypte». Algérie Télécom, qui tient à «présenter ses excuses à sa clientèle pour les désagréments occasionnés», explique que la coupure est due aux «très mauvaises conditions météorologiques enregistrées dans la région» et informe «qu’en raison de la persistance de ces mêmes conditions, l’opération de reconfiguration des télé-alimentations, initialement programmée le samedi 24 avril aux environs de 22 heures», ne pouvait être réalisée que le «dimanche 25 avril 2010 entre 13 et 15 heures».
Pour rétablir toutes les connexions, avant-hier, les services d’AT «ont dû recourir à une alternative, le système ALPAL 2 en l’occurrence». Algérie Télécom rassure que tous ses moyens humains et techniques sont mobilisés pour «rétablir une connexion de qualité». A noter, selon la même source, «la coupure en question n’a pas eu d’effet» dans plusieurs régions du pays.
Le Sea-Me-We 4, équipé de 2 paires de fibre optique, «dispose d’une grande capacité de voix et de données, d’une grande vitesse d’exécution».
Il relie le Sud-Est asiatique, à partir de Tuas au Singapour à l’Europe de l’Ouest (Marseille), en passant par Satun, Chennaï, Colombo, Mumbaï, Karachi, Djeddah, Suez, Alexandrie, Palerme, Bizerte et Annaba. Le système est «porté par un consortium de 16 opérateurs historiques représentant 14 pays : France, Algérie, Tunisie, Italie, Egypte, Arabie Saoudite, Emirats Arabes Unis, Pakistan, Sri Lanka, Inde, Bengladesh, Thaïlande, Malaisie et Singapour». (Quotidien d’Oran-26.04.2010.)
* Pour en finir avec la galère des mots de passe…
Trop nombreux et pas assez sûrs, les multiples mots de passe que nous utilisons sur Internet pourraient, à l’avenir, être remplacés par une identification sécurisée valable sur une multitude de sites.
« Ces mots de passe Internet que nous écrivons tous sur des Post-it, dans un répertoire de téléphone portable ou dans un coin de nos agendas, ce n’est vraiment pas une solution. Ce n’est ni simple, ni sécurisé. » Le constat est signé Nathalie Kosciusko-Morizet, secrétaire d’Etat chargé du Développement de l’économie numérique. Jusqu’à présent chaque site Internet, qu’il soit public ou privé, définissait sa propre stratégie de sécurité pour permettre à ses usagers de s’identifier. Dans la plupart des cas, il s’agit d’un couple identifiant/mot de passe et parfois de solutions plus complexes (SMS, liste de codes à usage unique…). Un multiplication de codes qui peut rendre l’usage d’Internet fastidieux.D’où le lancement lundi 1er février du label IDéNum. Derrière ce nom de code se cache un projet d’identité numérique multiservices. L’idée consiste à fédérer un maximum de partenaires pour définir ensemble un cahier des charges commun pour un système d’identification simple et sûr. Ils sont déjà une vingtaine à plancher (Fédération bancaire française, Fédération française des société d’assurance, La Poste, SFR…) et comptent bien déboucher sur une solution concrète et applicable dès 2011.
« Ce ne sera pas une révolution technologique, prévient Nathalie Kosciusko-Morizet. Nous reprendrons le principe des certificats électroniques qui fonctionnent depuis quelque temps déjà. La nouveauté, c’est cette démarche ouverte, bien dans l’esprit d’Internet, pour trouver une solution acceptée par le plus grand nombre. » Les internautes tout comme les fournisseurs de biens et services resteront libres d’utiliser ou non cette identité numérique.
Comment cela va-t-il marcher ?
Le certificat d’identité numérique permettra de prouver son identité (un prénom et un nom) en utilisant deux éléments : un support physique (clé USB, carte à puce ou téléphone portable) associé à un code secret. Il reste donc bien un code mais celui-ci sera unique et reconnu par tous les sites adhérant au label IDéNum.
A quoi cela servira-t-il ?
L’internaute disposant d’une identité numérique sera averti de tous les sites qui peuvent le reconnaître. Ce sera notamment le cas d’une large part des sites de l’administration électronique (notamment via mon.service-public.fr) ainsi que de nombreux sites de banques et d’assurance, de commerce voire de vente entre particuliers. Attention, ce certificat IDéNum ne sera pas un sésame : certains sites ou certaines opérations (ouverture d’un compte en banque dans un nouvel établissement) peuvent nécessiter un niveau de sécurité encore supérieur.
Ce service sera-t-il gratuit ?
Malheureusement non. Les partenaires d’IDéNum veulent définir un « modèle économique » pour ce service. Il sera payant, mais le prix n’est pas fixé ni les modalités de paiement.
Quand sera-t-il mis en œuvre ?
Le planning actuel indique le second semestre 2010 pour la présentation d’un prototype et 2011 pour l’entrée en vigueur du projet.
Quels sont les risques pour la sécurité et la confidentialité ?
«Il n’y a pas d’exemple connu de cassage de ces niveaux de sécurité », indique-t-on au secrétariat d’Etat à l’Economie numérique. A la manière des cartes de crédit, les certificats numériques auront une durée de validité maximale (sans doute 3 ans) et on pourra y faire opposition en cas de perte ou de vol du support. Côté confidentialité, les seules données figurant sur le certificat sont le nom et le prénom de l’usager (les pseudonymes sont interdit). Ensuite chacun est libre de s’identifier ou non, mais le certificat devrait effectivement permettre pour l’administrateur d’un site Web une meilleure traçabilité des usagers. (Le Figaro-
*************************
*144 milliards d’euros de vente sur Internet en Europe en 2009… Les ventes sur Internet en Europe ont généré en 2009 près de 144 milliards d’euros, en hausse de 22% par rapport à l’année précédente et devraient encore augmenter de près de 20% cette année, selon une étude portant sur douze pays réalisée par le Centre for Retail Research, basé en Grande-Bretagne. Malgré la crise économique, le commerce électronique a atteint 143,7 milliards d’euros l’année dernière en Europe, pour représenter 4,7% des ventes de détail. C’est un des secteurs économiques qui enregistre la plus forte croissance en Europe, souligne l’étude, alors qu’il émergeait à peine il y a vingt ans et qu’il avait été affecté par l’éclatement de la bulle internet en 2000. En 2003, il ne pesait que 44,7 milliards d’euros. Paradoxalement, la récession a pu contribuer à l’essor du ecommerce en attirant des consommateurs à la recherche des meilleurs prix.(02.02.2010.)
*******************
*Les pirates s’attaquent aux fans de l’iPad
01/02/2010
L’iPad, à mi-chemin entre un iPhone et un ordinateur portable MacBook, dévoilée mercredi dernier.
La tablette informatique d’Apple est déjà une manne pour les pirates de l’Internet.
Pas encore dans les magasins, où elle arrivera seulement fin mars, la tablette informatique d’Apple est déjà une manne pour les pirates de l’Internet. «Avant même que les consommateurs ne puissent acheter l’iPad, des cybercriminels tirent profit de la situation», assure Carolyn Guevarra de la société de logiciels de sécurité Trend Micro.
De nombreuses personnes souhaitent acquérir la tablette équipée d’un grand écran tactile, à mi-chemin entre un iPhone et un ordinateur portable MacBook, dévoilée mercredi dernier. Une recherche de son nom sur Google renvoie vers 17 millions de référence. Les internautes se ruent sur la Toile pour préréserver l’iPad et être les premiers acquéreurs.
Une aubaine pour les cybercriminels qui ont recours au «phishing» ou hameçonage. Les pirates proposent d’acquérir l’iPad… sur un faux site Internet. Mais cette opération conduit les escrocs à récupérer les coordonnées bancaires de fans trop pressés, soit directement en mimant un site de vente ou au moyen d’un virus informatique. Il est donc préférable d’attendre mars pour acquérir l’iPad et de se méfier d’offres trop alléchantes. (Le Figaro-01.02.2010.)
**********************
*La France et l’Allemagne déconseillent l’utilisation d’Internet Explorer …**Deux organismes allemands et français ont émis une mise en garde en fin de semaine contre l’utilisation d’Internet Explorer, demandant à Microsoft de régler les défauts de sécurité de son navigateur. Jeudi 14 janvier, le géant américain du logiciel avait annoncé qu’une faille de sécurité de son navigateur avait été exploitée pour mener les cyber-attaques qui ont poussé Google à menacer de cesser ses activités en Chine. Suite à cette annonce, l’Office fédéral allemand pour la sécurité de l’information (BSI) a demandé aux Allemands de cesser d’utiliser Internet Explorer. De son côté, le Certa (Centre d’expertise de réponse et de traitement des attaques informatiques) recommande depuis vendredi « l’utilisation d’un navigateur alternatif » à Internet Explorer « dans l’attente d’un correctif ». Selon le Certa, une « vulnérabilité » dans le navigateur « permet à une personne malintentionnée d’exécuter du code arbitraire à distance ». Cette mise en garde concerne les versions 6, 7 et 8 d’Internet Explorer.Microsoft a toutefois rejeté ces accusations, assurant que les défauts de sécurité rencontrés par Google ne concernent pas les particuliers. Selon Microsoft, la faille rencontrée cette semaine peut être solutionnée en réglant les paramètres de sécurité du navigateur sur « élevé ». Mais selon le BSI, cette disposition est insuffisante. « Utiliser Internet Explorer en ‘mode sécurité’ rend les attaques plus difficiles, mais ne les empêche pas complètement », explique le BSI. Le Certa conseille de son côté de naviguer avec un compte aux droits limités quel que soit le navigateur, et de désactiver les fonctions JavaScript et ActiveX, ce qui peut toutefois rendre inaccessibles certains sitess. (Le Monde-17.01.2010.)Selon le site Market Share, 63 % des internautes utilisent Internet Explorer, contre 25 % pour***********************************
*La bande passante d’Algérie Télécom est saturée…(04.01.2010.) - L’accès à l’Adsl se compliqueLa bande passante est saturée. C’est en ces termes qu’Algérie Télécom explique les difficultés des internautes à se connecter à l’Adsl. Selon M.Meziani, chargé de communication à Algérie Télécom, la demande actuelle dépasse largement les capacités de la société en dépit des investissements consentis. Le problème a commencé en avril 2008 suite à la décision de réduire de moitié les tarifs de la connexion Adsl.
Conséquence: la demande a explosé. Des efforts sont déployés et des projets sont lancés avec le soutien du ministère de la Poste et des Technologies de l’information et de la communication pour répondre à la demande.
Un financement sera débloqué pour mettre à niveau le réseau téléphonique fixe afin de l’adapter au haut débit. Le ministère avait indiqué récemment que des efforts sont consentis en partenariat avec Algérie Télécom pour améliorer le réseau en termes d’accès à Internet. Il s’agit de faire de 2010 l’année du haut débit. L’objectif est d’atteindre six millions d’abonnés à Internet en 2013. Selon M.Meziani «la rénovation du réseau et l’acquisition de nouveaux équipements, particulièrement performants, figurent parmi les priorités d’AT. Elle envisage aussi de développer le segment satellitaire considéré comme indispensable pour désenclaver certaines localités du territoire national». Dans ce contexte, les produits Wimax, Wifi, Evdo et Fttx vont bénéficier d’une attention particulière.
Par ailleurs, un projet de 100.000 accès à Internet à très haut débit sera lancé ce mois-ci à Oran. Quelque 142 sites sont prévus dans le cadre de ce programme de raccordement au réseau Internet dans la wilaya d’Oran dont 80% seront installés dans la commune de Bir El Djir. En dehors de ce programme, il est prévu la dotation du Centre des conventions d’Oran de 1000 lignes Internet à l’occasion de la Conférence internationale du gaz (LNG 16) prévue en avril 2010, pour satisfaire les besoins des participants. D’autant plus que l’amélioration du haut débit ne peut que favoriser les chances d’Algérie Télécom pour acquérir un nombre inestimable d’abonnés.
D’ores et déjà, les abonnés de l’Eepad ont décidé de changer d’opérateur et d’aller vers Algérie Télécom. Ces entreprises sont toujours en conflit à propos de factures impayées. Ce conflit a éclaté au mois de mai dernier lorsque l’opérateur historique a décidé de suspendre ses prestations de service (connexion) au profit du provider auquel il réclamait le paiement de ses arriérés qui étaient à l’époque d’un montant de 2,6 milliards de dinars. De ce fait, 87.000 internautes, selon le président-directeur général de l’Eepad et 38.000 selon celui d’AT, se sont re-trouvés privés de connexion.
Algérie Télécom compte aujourd’hui, environ 12 millions d’abonnés répartis entre le fixe et le mobile. Elle ambitionne d’atteindre à l’horizon 2013 pas moins de 18 millions d’abonnés dans le domaine de la téléphonie, 6 millions pour le fixe et 12 millions pour le portable.(L’Expression-04.01.2010.
*******************************
*Chine: des milliers d’arrestations en 2009 pour pornographie sur l’internet
01.01.10 | 07h38…Plus de 5.000 personnes ont été arrêtées en Chine en 2009 dans le cadre d’une campagne contre la pornographie sur l’internet, a annoncé le ministère de la Sécurité publique, promettant pour cette année une répression accrue.
L’an dernier, 5.394 personnes ont été arrêtées dans le cadre de cette campagne et 9.000 sites fermés, selon des chiffres publiés dans la nuit de jeudi à vendredi par le ministère de la Sécurité publique. Le ministère ne précise pas si toutes les personnes arrêtées ont fait l’objet de poursuites, mais indique qu’en 2010 il « renforcera les sanctions contre les opérateurs internet violant la loi ». En dehors des contenus politiques, les autorités chinoises font aussi la chasse à la diffusion de la pornographie et de la violence sur l’internet, fréquenté par quelque 338 millions de personnes, première population d’internautes au monde. Le mois dernier, elles avaient offert 10.000 yuans (environ 1.000 euros) à toute personne qui signalerait des sites pornographiques. « La purification de l’internet et la répression des délits liés à l’internet relève de la sécurité d’Etat à long terme », assure le ministère. Au début de l’an dernier, Pékin avait menacé de sanctionner les grands moteurs de recherche tels l’Américain Google ou le Chinois Baidu, les accusant de ne pas filtrer les contenus pornographiques. La Chine a bloqué divers sites de socialisation tels Facebook ou Twitter qui ne sont accessibles sur son vaste territoire que par des serveurs proxy. Grâce à des dizaines milliers de « policiers du net », elle veille également à ce que les critiques du régime communiste, les « terroristes », « séparatistes » ou autres « extrémistes religieux » ne contaminent pas la Toile. La Chine a, en début de semaine, rétabli un accès très limité à l’internet dans la région du Xinjiang (nord-ouest), où celui-ci avait été bloqué après de violentes émeutes interethniques en juillet 2009.(01.01.10.)
*********************
*Sécurité informatique : gare aux mots de passe…Un nouveau mot de passe à créer ? Alors évitez surtout « password ». « 123456″ fera également hurler de rire les pros des attaques Web spécialisés dans le craquage des mots de passe.Ces combinaisons font partie des dix mots de passe les plus vulnérables à l’instar de « changeme » ou « abc123 ». On bannira également l’équivalent français de « fuckyou » qui ne résiste pas longtemps aux attaques. C’est ce qui ressort d’une étude publiée par Microsoft sur le sujet. Pour ce qui concerne les noms d’utilisateurs, « administrateur » , « administrator » ou « admin » sont les premiers à tomber.Sales caractères
Les informaticiens américains ont laissé un serveur FTP factice être la cible des attaques automatisées lancées par les pirates. Ces derniers utilisent des listes de mots tirés des dictionnaires. Les experts de Microsoft ont constaté que les pirates tentaient leur chance avec des mots de passe longs de 8 caractères, en moyenne. Normal, c’est le format moyen des combinaisons que nous autres internautes, imaginons. Même s’il est donc plus prudent de composer des mots de passe d’au moins 10 caractères, leur seule longueur n’est pas en soi un critère de sécurité. Surtout si le mot est tout simplement tiré d’un dictionnaire.Il faut faire preuve d’un peu d’imagination et ne pas hésiter à insérer des caractères spéciaux comme @, $ ou £ qui compliqueront la tâche des hackers. Notamment pour les connexions sensibles comme les sites de consultation bancaire en ligne. Vous pouvez tester la robustesse de votre mot de passe sur Password checker et apprendre à en élaborer un…en béton.
************************************
*logiciel anti-pornographie en Chine…Le secrétaire américain au Commerce a demandé aux autorités chinoises de renoncer à leur projet de logiciel anti-pornographie. Le soir même, Google était inaccessible en Chine. La lutte contre la pornographie créera-t-elle un incident diplomatique entre les Etats-Unis et la Chine ? Mercredi, le secrétaire américain au Commerce a écrit aux autorités chinoises pour leur demander d’abandonner un projet de filtrage d’internet. A partir du 1er juillet, tous les PC vendus en Chine devront être en effet équipés de la «barrière verte», un nouveau logiciel de contrôle qui bloquera l’accès aux contenus pornographiques et violents. Si l’outil se présente sous les traits d’une application classique de contrôle parental, ses détracteurs, comme l’association des industriels de l’informatique (CCIA) craignent qu’elle soit aussi utilisée à des fins politiques, pour surveiller et contrôler les internautes. Dans sa lettre, le secrétaire d’Etat Gary Locke évoque ainsi à mots couverts de «larges implications en terme de censure et de sécurité du réseau». Les Etats-Unis préfèrent toutefois s’attaquer à la «barrière verte» sous l’angle commercial. «La Chine place les entreprises dans une position intenable en leur imposant, sans pratiquement aucune annonce publique, de pré-installer un logiciel», explique Gary Locke, qui évoque «un sérieux obstacle» aux règles de l’Organisation mondiale du commerce.
Google coupé durant deux heures
Côté chinois, on réaffirme que cette initiative vise uniquement à protéger les enfants des images choquantes sur internet. Depuis le début de l’année, la lutte anti-pornographie est devenue une priorité des autorités locales, qui ont commencé par s’attaquer aux contenus à la source. Quelque 1900 sites internet propageant des contenus jugés inacceptables ont ainsi déjà été bloqués. Le géant Google n’y échappe pas. Mercredi soir, le site est resté inaccessible pendant près de deux heures depuis la Chine, dans ses versions américaines et chinoises. L’origine de la coupure n’a pas encore été clairement établie. Mais la semaine dernière, le moteur de recherche, coupable d’aiguiller parfois vers des sites pornographiques, avait été menacé de sanctions. «Google est une entreprise internet fournissant des services en Chine et devrait observer strictement les lois et règlements chinois», a rappelé jeudi lors d’un point presse un porte-parole du ministère des Affaires étrangères, qui n’a toutefois pas revendiqué la coupure. Le message a été parfaitement compris par Google, qui a finalement promis de «nettoyer les contenus vulgaires» au plus vite. La Chine, qui compte près de 300 millions d’internautes, a déjà prévu d’aller plus loin. Selon des nouvelles règles énoncées jeudi, les sites qui renvoient «sur des études et recherches liées au sexe» ne seront plus accessibles qu’aux seuls professionnels de la santé et chercheurs, a expliqué le China Daily, citant un porte-parole du ministère de la Santé. Les sites «liés à la santé» devaient déjà être approuvés et enregistrés auprès des autorité, afin d’éviter qu’ils propagent de la pornographie. (Le Figaro-25.06.09.)
**réactions d’internautes…
Bravo la Chine…après tout pour avoir ça sur une télévision, il faut en faire la demande et payer, alors que sur internet tout et le pire est là, disponible. Ce n’est pas normal. Tous les pays devaient faire la même chose !
*USA moteur de la depravation.Bravo la chine….
*Tous les peuples devrait protéger ainsi leurs enfants .Voilà un geste courageux devant les vendeurs qui agressent impunément les foyers avec leurs marchandises non désirée. Une bonne leçon pour nous qui avons baissé les bras…
*Un Secrétaire d’État des USA demande à la Chine de retirer son logiciel anti-pornographie sur internet!!!! c’est le monde à l’envers ou les masques sont définitivement en train de tomber? à l’évidence ne doit pas plaire au Département de Commerce américain que la Chine empêcher la diffusion de la pornographie « made in USA » dans son pays, somme toute, c’est un de leurs grands produits d’exportation.
*Il faut connaître la chine pour pouvoir la jugée , les pays d’asie en général, il y a une éducation qui remonte des millénaires qui consistent à ne pas dévoiler son corps au publique, les asiatiques sont très pudiques, si l’occident souhaite libérér les moeurs et la sexualité, c’est leur choix culturels dont on ne peut pas imposer à la Chine de ne pas installer les filtres antipornographiques dans les ordinateurs.
*je cite l’article :
«Google est une entreprise internet fournissant des services en Chine et devrait observer strictement les lois et règlements chinois
*******************************
* Joowala.com , un site sur le tourisme en Algérie…..
Les amateurs de voyages et les agences ont enfin leur portail Internet 100% algérien.
Med & Com, leader algérien de contenu Web et mobile, vient de lancer Joowala.com, un portail Internet consacré au tourisme et aux voyages. Inédit, ce site Web permettra aux Algériens d’effectuer les meilleurs choix et de comparer toutes les offres sans risquer de laisser passer celle qui convient le mieux à leurs budgets et à leurs envies. C’est du moins ce qu’assure cet acteur très dynamique des TIC qui mise ainsi sur un thème apparenté au e-commerce et au potentiel très porteur. Et ce, à l’heure où les Algériens aspirent à un peu de repos et de détente après une année de travail harassant, alors que les agences de voyages proposent de nombreuses offres de séjour toutes plus attractives les unes que les autres. Avec cette offre, Med & Com apporte donc une solution sur mesure en lançant sur la Toile Joowala.com, un portail Internet dédié au tourisme et au voyage. Joowala.com est de fait une plate- forme qui met à la disposition des agences de voyage la possibilité de diffuser leurs offres de séjour grâce au média incomparable qu’est Internet. L’internaute algérien quant à lui va pouvoir comparer les offres de voyage les plus intéressantes et ainsi bénéficier des meilleures prestations au meilleur prix. Joowala.com donne également la possibilité de comparer et de pré-réserver en ligne depuis son ordinateur, sans se déplacer: son séjour, ses week-ends et excursions, ses nuits d’hôtel et même son pèlerinage au Hadj ou Omra. L’utilisateur trouvera sur Joowala.com une offre de séjour très diversifiée, tant au niveau des destinations proposées que des prix pratiqués. Sont mis à la disposition des internautes des centaines d’offres régulièrement mises à jour, un guide touristique qui leur donnera un avant-goût de leurs prochaines vacances, un annuaire de plus de 600 agences de voyage répertoriées, des actualités touristiques en Algérie et à l’étranger et toutes les formalités administratives à accomplir avant le départ. Les amateurs de voyage et les agences ont enfin leur portail Internet 100% algérien où ils pourront rêver et faire rêver. Assurément et grâce à ce portail, Med & Com participe activement à l’édification de la société de l’information, et offre la possibilité aux Algériens de vivre à fond leur passion, en l’occurrence leur passion des voyages. Cette innovation intervient à l’heure où les autorités du pays appellent à mettre la société algérienne au diapason des nouvelles technologies de l’information: une entreprise qui ne peut passer que par la démocratisation de l’Internet dans tous les secteurs.(L’Expression- 25.06.09.)
******************************
*Microsoft va diffuser sur internet un logiciel antivirus gratuit…..Le groupe informatique américain Microsoft a dit jeudi qu’il allait rendre accessible gratuitement en ligne un programme anti-virus, afin que les internautes les plus économes ne passent pas à côté de la protection de leurs ordinateurs. Une version bêta (expérimentale) du programme Microsoft Security Essentials (MSE) sera téléchargeable dès mardi au Brésil, en Israël et aux États-unis, puis dans d’autres pays. «Pour répondre à la demande de consommateurs pour des protections contre les programmes malveillants qui soient facilement accessibles et ne ralentissent par leurs systèmes, Microsoft lance Microsoft Security Essentials», a annoncé le groupe, vantant «une protection de qualité contre des menaces comme les virus, les logiciels espions, les chevaux de Troie etc». Pour le groupe de Redmond (Etat de Washington, nord-ouest des États-unis), il est indispensable de se protéger contre les virus, vu la multiplication et la gravité croissante des attaques de virus, or les programmes de sécurité payants et devant être fréquemment actualisés sont boudés par trop d’internautes, notamment dans les pays émergents. Microsoft a indiqué qu’il prévoyait d’actualiser automatiquement son programme MSE.- Agence France-Presse (San Francisco)- 19.06.09.
*****************************
*Les États-unis sous-équipés en connexion haut débit … Les États-unis sont classés 20e au palmarès des pays les mieux équipés en connexions internet haut débit, dans une étude publiée jeudi par le cabinet Strategy Analytics, dominée par la Corée du Sud. Selon cette étude portant sur 2008, seulement 60% des foyers américains étaient équipés, contre 95% des foyers sud-coréens. Et selon l’étude, «2009 ne s’annonce pas bien meilleure», car «les Etats-Unis devraient tomber à la 23e place».Selon le cabinet, la Corée doit son avance au caractère très urbain de sa population, ainsi qu’à «une politique gouvernementale en faveur des liaisons» haut débit. Dans ce palmarès, la Corée du Sud est suivie de Singapour (88% des foyers équipés, des Pays-Bas (85%), du Danemark (82%) et de Taïwan (81%). La Suisse est au 8e rang (76%), le Canada est 9e (76%) et la France 13e (68%), devant notamment le Royaume-Uni (14e avec 67%), le Japon (16e avec 64%) l’Allemagne (22e avec 58%) et l’Espagne (24e avec 57%). Agence France-Presse (New York) 19.06.09.
*******************
*Une mère célibataire de 32 ans a été condamnée jeudi aux États-unis à payer 1,92 million de dollars à l’industrie du disque pour avoir téléchargé illégalement 24 chansons, après l’annulation d’un premier procès qui avait abouti à sa condamnation à 220 000 dollars d’amende. Jammie Thomas-Rasset, mère de quatre enfants originaire du Minnesota (nord), a été reconnue coupable d’avoir utilisé le logiciel de partage de fichiers Kazaa pour télécharger les chansons sur internet.Le jury, qui n’a eu besoin que de quelques heures pour parvenir à son verdict, l’a condamnée à payer 1,92 million de dollars, soit 80.000 dollars par chanson, à six maisons de disques: Capital Records, Sony BMG Music, Arista Records, Interscope Records, Warner Bros. Records et UMG Recordings. Mme Thomas Rasset avait été condamnée en octobre 2007 à payer 220.000 dollars de dommages et intérêts à ces six compagnies. Mais le juge ayant présidé au procès avait ensuite annulé cette condamnation et ordonné la tenue d’un nouveau procès, jugeant le verdict «complètement disproportionné» et «accablant». La RIAA (Recording Industry Association of America), qui représente l’industrie du disque américaine, et les grandes maisons de disques ont déjà poursuivi des milliers de personnes pour téléchargement et partage illégal de musique, et la plupart d’entre elles ont accepté de payer entre 3.000 et 5.000 dollars. Jammie Thomas-Rasset a été la première à refuser un accord à l’amiable, préférant aller au procès. En décembre, la RIAA a annoncé qu’elle arrêterait d’assigner en justice les internautes qui téléchargent illégalement, préférant inciter les fournisseurs d’accès à prendre des mesures. Environ 35.000 personnes ont été poursuivies pour piratage aux États-unis depuis 2003.–Agence France-Presse (Minneapolis) – 19.06.09.
**********************
*adolescents tricheurs… Les adolescents américains se servent largement de leur téléphone portable et d’internet pour tricher aux contrôles ou aux examens, révèle une étude publiée jeudi. Un peu plus de la moitié des adolescents interrogés pour les besoins d’un sondage commandé par Common Sense Media, qui se présente comme une organisation destinée à améliorer l’impact des médias sur les familles, ont reconnu utiliser internet pour tricher, et plus d’un tiers disent en avoir fait autant avec leur portable.Environ 65% de l’ensemble des adolescents interrogés disent avoir vu ou entendu d’autres élèves utiliser leurs téléphones mobiles pour tricher en cours. «Ce sondage montre qu’une des conséquences inattendues de ces technologies souples est qu’elles rendent la triche plus facile», conclut l’étude. «L’univers numérique, par sa nature, est distant, d’une traçabilité difficile et souvent anonyme», ce qui affaiblit la perception des actions et de leurs conséquences, poursuit l’étude. Les techniques de triche consistent notamment à stocker des notes sur son portable pour s’en servir lors des contrôles, ou à échanger des réponses par textos pendant les contrôles eux-mêmes. Les adolescents utilisent aussi leurs portables pour rechercher en direct des réponses sur internet pendant les examens, ou pour envoyer des photos des questions aux élèves qui s’apprêtent à faire le même exercice plus tard dans la journée. Le plagiat sur internet n’est considéré comme quelque chose de grave que par 36% des adolescents sondés. Seulement la moitié d’entre eux considèrent qu’il est grave de tricher sur internet, et un élève sur quatre considère que stocker des informations sur son portable et s’en servir pendant les examens n’est pas tricher. Le sondage note que les parents considèrent, eux, de telles attitudes comme de la triche, mais estiment que leurs propres enfants ne s’en rendent pas coupables. L’étude révèle aussi que les adolescents envoient en moyenne 440 textos par semaine, dont 110 pendant les cours. Sondage réalisé en ligne du 28 mai au 5 juin auprès d’un échantillon national de 1.013 adolescents de 13 à 18 ans et de 1.002 parents avec une marge d’erreur de plus ou moins 3%. Agence France-Presse (San Francisco)19.06.09.
***********************
*iPhone OS 3.0: du solide…. Ne me demandez pas «où», ni «comment», mais j’ai réussi à mettre la main vendredi dernier sur le tant attendu OS 3.0 du iPhone, qui ne sera lancé que mercredi prochain. Première impression? Épatant, surtout pour le « tethering ». Le nouveau système d’exploitation s’installera automatiquement mercredi sur tous les iPhone, même ceux de première génération, lors de la syncrhonisation avec iTunes.
Après deux ans à faire la sourde oreille, Apple a enfin trouvé le moyen d’inclure cette précieuse fonction au iPhone. Le mécanisme fonctionne à merveille. Il vous suffit de laisser votre doigt quelques secondes sur le texte, et des boulettes bleues apparaissent – une à gauche et une à droite du mot que vous avez sélectionné. Vous pouvez allonger les deux boulettes à votre guise, étendant ainsi votre sélection à une phrase, à un paragraphe entier ou encore à toute la page. Il ne reste ensuite qu’à appuyer sur le bouton «copier», et vous pouvez coller l’extrait où vous le souhaitez, même dans une application différente. Simple. Intuitif. Efficace.
Spotlight
Apple a ajouté au iPhone un outil de recherche qui permet, d’un seul coup, de fouiller dans les courriels, le calendrier, les contacts, les SMS et dans la discothèque. Pour faire apparaître Spotlight, il n’y a qu’à appuyer sur le bouton central alors qu’on se trouve sur la première page d’applications. Oh ! Merveille. Spotlight apparaît sans le moindre délai d’attente, avec son clavier prêt à fonctionner. Les résultats de recherche s’affichent presque immédiatement. Le moteur de recherche trouve les contacts très rapidement. C’est un peu plus long pour trouver du contenu dans les courriels et dans la discothèque, par contre. Mais bon, vous allez survivre.
Le « tethering »
Dans sa grande bonté, la compagnie de Cupertino a déverrouillé une fonction très précieuse qui permet de partager la connexion internet 3G du iPhone avec un ordinateur portable. En d’autres mots, en utilisant le « tethering », vous transformez votre iPhone en modem moyenne-haute vitesse sans fil. Où que vous soyez au Canada, vous avez maintenant en tout temps accès sur votre ordinateur portable à une connexion internet à peine plus lente que la haute vitesse. Fini la chasse aux réseaux WiFi. Franchement, on ne pouvait espérer plus simple comme interface : vous activez la fonction «Partage Internet» dans les réglages réseau du iPhone, puis vous le jumelez via Bluetooth à votre ordinateur, et le tour est joué. Si votre PC n’est pas doté d’une radio Bluetooth, vous pouvez aussi vous brancher à l’aide d’un fil USB. L’ordinateur trouve alors par lui même un nouveau réseau. Sur mon Mac, j’ai réussi à configurer le mode Bluetooth et le mode USB en moins de deux minutes. Petite remarque: en mode Bluetooth, soyez prudents, la batterie se décharge à vue d’oeil. La fonction « tethering », qui existait depuis longtemps de façon plus ou moins légale sur iPhone «jailbreakés», tardait à être mise en fonction parce qu’Apple craignait de froisser les compagnies de téléphonie en la déverrouillant. Vous comprendrez que le « tethering » sollicite énormément les réseaux cellulaires. Dites donc un gros merci à Rogers, qui a décidé de ne pas surfacturer les utilisateurs qui se serviront du «tethering», pourvu qu’il aient un forfait d’au moins 1Go de données. Notez cependant que cette politique pourrait changer le 1 janvier 2010, indique Rogers sur son site web.
Capacités Bluetooth améliorées
Sous l’OS 3.0, vous pouvez maintenant brancher un casque d’écoute stéréo sans fil Bluetooth sur votre iPhone. Encore une fois, cela se fait sans heurts : j’ai pu configurer le Motorola S9 que j’avais sous la main en moins de deux minutes. Dans les oreilles, le résultat est satisfaisant, mais le son de la musique est agrémenté en tout temps d’un petit bruit fantôme agaçant. Est-ce la faute du iPhone ou du casque d’écoute? J’aurais tendance à dire que c’est la faute du concept tout entier. C’est bien beau les prouesses techniques, mais écouter de la musique compressée grâce à un dispositif qui la compresse à nouveau pour pouvoir l’envoyer par ondes numériques n’est peut-être pas la meilleure des solutions. Audiophiles, abstenez-vous.
Clavier horizontal et autres gugusses
Personne ne comprenait pourquoi, mais Apple refusait depuis le lancement du iPhone de permettre d’écrire des courriels et des notes à l’horizontale. Le OS 3.0 le permet, et c’est tant mieux. Le clavier est considérablement plus large, ce qui facilite la tâche, mais en échange, vous perdez une quantité importante d’espace pour visionner le texte que vous écrivez. Parlant du clavier, j’ai cru constater que le système de prédiction des mots a été amélioré, mais je n’en ai pas la certitude. Pour finir, j’ai noté une «amélioration» qui n’en est pas une : «secouer et mélanger» («shake to shuffle»). Avec OS 3.0, quand vous écoutez de la musique, il vous suffit maintenant de secouer le téléphone pour que la plage musicale change. Vous trouverez cela merveilleux, jusqu’au moment où vous marcherez d’un pas trop vigoureux. Heureusement, le mode «secouer et mélanger» peut être désactivé, et c’est ce que je me suis empressé de faire.
SMS multimédia
Il est maintenant possible d’envoyer avec le iPhone des SMS accompagnés de photos. Malheureusement, étant le seul de ma gang à avoir installé l’OS 3.0, je n’ai pas pu le tester. Comme vous, je vais devoir attendre à mercredi pour le faire, preuve qu’il y a un peu de justice dans le monde techno.(CyberPresse-17.06.09.)
***************************
*Bing, le nouveau moteur de recherche de Microsoft…
Lancé au début du mois, le nouveau moteur de recherche de Microsoft affiche une audience bien supérieure à son prédécesseur Live Search. Attaqué, Google a lancé une première riposte. Bien, mais peut encore mieux faire. Les premiers résultats d’audience sont en tout cas encourageants pour Bing, le nouveau moteur de recherche de Microsoft, trois semaines après sa présentation officielle. Le cabinet comScore, spécialisé dans la mesure d’audience sur Internet, a délivré hier ses statistiques pour les Etats-Unis. Et le verdict est sans appel : l’audience du nouveau moteur progresse. Selon le cabinet, Bing a attiré 16,7% des visiteurs sur les moteurs de recherche aux Etats-Unis entre le 8 et le 12 juin. Cette part s’élevait à 15,8% entre le 1er et 5 juin.
Google inquiet ?
Bing surpasse ainsi le précédent moteur de recherche de Microsoft, Live Search. Ce dernier affichait en avril 8,2% de parts de marché aux Etats-Unis, derrière Yahoo! (20,4%) et Google (64,2%) qui reste toujours leader sur le marché américain. Même si Bing a bénéficié d’un effet de curiosité les premiers jours et de l’énorme campagne de communication multi-support mise en place par Microsoft le budget pourrait atteindre 100 millions de dollars rien qu’aux Etats-Unis selon Advertising Age – les statistiques montrent que l’intérêt du public s’est poursuivi lors de la deuxième semaine. D’après Mike Hurt, vice-président de ComScore «ces premières statistiques reflètent une réaction positive de la part du marché». Ce lancement n’a bien sûr pas échappé au cofondateur de Google, Sergeï Brin, qui, selon le «New York Post» daté de dimanche, aurait rassemblé une équipe d’ingénieurs pour étudier en quoi l’algorithme de Bing diffère au sien. Une version toutefois démentie par la suite par Google, qui indiquait alors qu’une équipe travaille en permanence pour améliorer les recherches et ne faisait aucun commentaire sur l’implication de Sergeï Brin. Pas de réaction donc, du moins officiellement … Car un lien discret vient de faire son apparition sur la page d’accueil de Google, « discovering the web ». L’objectif de la page se cachant derrière ce lien est simple : faire découvrir aux internautes les capacités de son moteur de recherche, et notamment les fonctions qui visent à le transformer en « moteur de décision ». Soit les mêmes que celles qui sont présentées comme le point fort de Bing …
Un long chemin pour Microsoft
Le PDG de Microsoft Steve Ballmer s’est de son côté, félicité de ce très bon début. Mais il garde pourtant la tête sur les épaules, bien conscient que ce sera difficile de détrôner Google. «On va peut-être réussir, peut-être pas, mais nous ne pouvons pas réussir si nous ne nous engageons pas à changer les choses, changer l’approche, changer le modèle d’entreprise, et on ne peut pas abandonner au bout de six mois, ou un an, ou deux ans» a indiqué l’homme fort du géant de Redmond. «Je ne veux pas susciter trop d’attentes. Il va falloir qu’on soit tenace et qu’on garde très longtemps le rythme de l’innovation», a dit-il déclaré lors d’un sommet économique à Detroit (Michigan). En France, le site StatCounter semble indiquer que les internautes sont moins enthousiastes. Google possède plus de 95% de parts de marché, contre environ 2% pour Yahoo! et 1,6% pour Bing.(Le Figaro-18.06.09.)
*****************************
* USA – 4 jours de prison pour une blogueuse…(AFP.01.06.09)-
Une Américaine qui avait évoqué Anna Nicole Smith sur un blogue a passé quatre jours en prison la semaine dernière pour outrage, dans le cadre d’une affaire de diffamation lancée par la mère de la starlette morte en 2007. Lyndal Harrington, qui exerce le métier d’agent immobilier, a été condamnée pour avoir refusé de remettre son ordinateur au tribunal. Elle était accusée d’avoir contribué à propager des contrevérités en affirmant que la mère d’Anna Nicole Smith, Virgie Arthur, aurait épousé son demi-frère et commis des violences à l’encontre de sa fille. La blogueuse, une grand-mère de 53 ans, affirme que son ordinateur lui a été volé pendant un cambriolage moins d’une semaine après la demande du tribunal et qu’elle ne peut donc pas le remettre à la justice.Mme Harrington se dit choquée d’être poursuivie pour des propos qu’elle a publiés sur le blogue «Rose Speaks» pour passer le temps. «J’ai juste exprimé mon opinion», a-t-elle déclaré à l’AFP. Selon des experts, les blogueurs sont de plus en plus souvent la cible de ce type de procédures judiciaires, qui mettent à l’épreuve les limites de la liberté d’expression chère aux Américains. Les procès intentés à leur encontre ont doublé chaque année depuis 2004 et les amendes ont atteint la somme de 15 millions de dollars, selon Robert Cox, président de la Media Bloggers Association. «Un grand nombre de blogueurs se considèrent comme des particuliers ou comme des auteurs, mais devant les tribunaux, ils sont considérés comme des éditeurs» et sont donc responsables légalement de leurs propos, explique-t-il. Environ 175 000 nouveaux blogues sont créés chaque jour, selon Technorati, un moteur de recherche de blogues.
*******************************
* Les Chinois en pointe dans la » cyberguerre » ….. Dans la cyberguerre, si à la mode aujourd’hui, la Chine réputée talentueuse en attaque, serait aussi douée en défense. Elle aurait installé sur tous ses ordinateurs gouvernementaux et militaires un système très efficace pour déjouer les intrusions de cyber-espions américains. L’existence de ce «bouclier» a été révélée lors d’auditions devant le Congrès des États-Unis, selon le Washington Post.La grande originalité de ce dispositif baptisé «kylin» serait de reposer sur un système d’exploitation inédit, soit une plate-forme de logiciels différente de Windows, Mac Os ou Linux. Selon Kevin Coleman, un consultant en sécurité informatique qui est intervenu devant les parlementaires, ce dispositif rend «les capacités d’attaques cybernétiques» américaines contre les ordinateurs chinois «inefficaces», les armes offensives de Washington ayant été conçues pour les systèmes classiques. Selon le même expert, la cuirasse chinoise serait renforcée par un microprocesseur sécurisé, là encore de conception inédite, qui serait capable de bloquer les tentatives d’intrusion menées par des pirates ou des logiciels «malveillants». Le spécialiste conclut que les Chinois font jeu égal avec les Américains en matière de cyberdéfense.
Les 103 cibles de GhostNet
Il y aurait pourtant quelques failles, puisque la presse chinoise a relaté en mars la fureur du premier ministre, Wen Jiabao, après que des intrus avaient infiltré les ordinateurs de ses services et piraté le discours qu’il devait prononcer devant le Parlement.
De quoi inciter le Pentagone à réagir, alors que Barack Obama entend faire de la cyberdéfense une priorité. Fin mars, des chercheurs canadiens avaient annoncé avoir découvert un vaste réseau de cyber-espionnage international basé en Chine. Ce réseau, GhostNet, serait l’un des plus étendus jamais mis en lumière, puisqu’il se serait introduit dans les ordinateurs de gouvernements et d’organisations privées de 103 pays, dont ceux du dalaï-lama. Et il y a un mois, des sources de renseignement américaines citées par le Wall Street Journal avaient affirmé que des cyber-espions chinois et russes avaient infiltré le réseau électrique américain, installant des programmes pouvant être utilisés pour perturber le système et provoquer le chaos aux États-Unis. (Le Figaro-14.05.09.)
****************************************
Google, le monde et moi
Le 9 mars 2011 avait lieu à la Bibliothèque publique d’information du Centre Pompidou, dans le cadre du cycle “Eclairage pour le 21e siècle”, un débat sur Google, organisé en partenariat avec Place de la Toile, Chronique de la rentrée littéraire et InternetActu.net.
Animé par Abeline Majorel, le débat réunissait
Ariel Kyrou, l’auteur de Google God, cette déclaration d’amour et de haine, de fascination et de rejet sur ce monstre du quotidien, également rédacteur en chef du site Culture Mobile et membre du collectif de rédaction de la revue Multitudes ;
Daniel Ichbiah rédacteur en chef du magazine Comment ça marche, écrivain, auteur notamment de Comment Google mangera le monde ? ;
Bernard Girard, consultant en management, qui a écrit en 2006 Une révolution du management – le modèle Google, qui reconnait avoir choisi d’utiliser Google dès 1998 pour découvrir que leurs méthodes de management reposaient sur tout le contraire de ce qu’il enseignait à ses étudiants et clients ;
et enfin de Matthieu Lecomte, analyste chez Faber Novel, l’éditeur français de La méthode Google de Jeff Jarvis et qui a participé en 2008 à la rédaction d’une étude sur Google : “Tout ce que vous avez toujours voulu savoir sur Google sans jamais oser le demander” et “Pourquoi Google n’est pas invincible”.
Comment et en quoi Google est-il pertinent ?
La principale qualité de Google repose sur celle de son moteur. Mais est-ce que son modèle économique a une incidence sur sa pertinence comme l’exprime Renaud Chareyre dans son livre Google Spleen – un réquisitoire argumenté sur la la collusion d’intérêt entre le modèle publicitaire de Google et sa fonction de moteur de recherche ? En quoi, par exemple, le dernier changement d’algorithme de Google, a-t-il des effets sur la manière dont on trouve ce qu’on cherche, questionne Abeline Majorel.
Pour Matthieu Lecomte, Google cherche sans cesse à améliorer l’expérience utilisateur, alors que les éditeurs cherchent à contourner les règles mises en place par le moteur. Depuis quelques années, explique-t-il sont apparues des fermes de contenus, produisant quotidiennement des quantités astronomiques de contenus basés sur les requêtes que produisent les internautes. Des contenus de faibles qualités qui monopolisent les premières pages de résultats du moteur. Google a donc récemment modifié son algorithme, comme il le fait régulièrement, mais de manière drastique, pour pénaliser ces fermes de contenus.
Après avoir expliqué le fonctionnement du page rank de Google, qui lui permet de classer les contenus selon le nombre de liens et la qualité des sites qui pointent vers eux, Ariel Kyrou pose une question : qu’est-ce qui fait la qualité de Google ? Google privilégie de plus en plus la qualité, mais aussi la subjectivité. Qu’est-ce qui fait qu’un site va être meilleur qu’un autre ? Ne va-t-on pas vers une “efficacité” et une “subjectivité” de plus en plus grandes ? “Cette “efficacité” et cette “subjectivité” ne doivent-elles pas nous interroger ?”
Daniel Ichbiah et Bernard Girard semblent plus angéliques. Pour le premier, Google se doit d’offrir le meilleur moteur possible, car il ne vend rien. On y revient, car il doit être l’ami de l’internaute, il a besoin que vous l’utilisiez pour cliquer sur ces publicités. “97 % de ces 28 milliards de revenus annuels proviennent de la publicité”. Tout à fait, acquiesce Bernard Girard. Google n’est qu’un outil documentaire comme un autre.
Dans son livre, Renaud Chareyre tente de démontrer que le système des Adwords est biaisé, explique Ariel Kyrou. Le système n’est pas aussi angélique qu’il y a paraît. Les publicités les mieux placées ne sont pas forcément les meilleures. “Cette étude est intéressante par rapport au discours de Google, car il en pointe certaines incohérences. Pendant des années, Google s’est défié de la publicité. Chareyre met en avant un potentiel conflit d’intérêts entre la pertinence de la recherche et le système publicitaire de Google. Il souligne que le système, tel qu’il fonctionne, est relativement opaque.”
Matthieu Lecomte n’est pas d’accord. Lui qui est utilisateur d’Adwords n’a jamais constaté ce type de problèmes. Google propose des formations pour apprendre aux gens comment ce système fonctionne. “Si jamais Google truquait les résultats, les utilisateurs s’enfuiraient”. De plus, “Google est une société cotée. Elle propose bien plus d’information sur son fonctionnement qu’on ne le pense. Certes, ils ne donnent pas la formule de leur algorithme, mais ils tiennent un blog pour informer des changements.” Adwords est le système publicitaire de Google qui consiste à acheter des mots clefs, par enchères, pour avoir des publicités simples sur les premières pages de résultats de Google sur ces mots clefs. Deux critères entrent en ligne de compte : le niveau de l’enchère et le quality score, c’est-à-dire la pertinence de l’annonce mesurée par son taux de clic.
Tout à fait poursuit Bernard Girard : on achète un espace publicitaire sur Google à partir de mots clefs. On indique la somme qu’on souhaite payer par jour et un algorithme calcule en fonction des occurrences et des autres enchérisseurs, votre place et le nombre d’affichages de votre publicité, ce qui a pour tendance de faire monter le prix des annonces. Mais vous ne payez Google que quand les visiteurs cliquent sur la publicité. “C’est un modèle publicitaire doublement innovant. D’abord parce qu’il repose sur l’absence de commerciaux. Ensuite parce que ces annonces sont très simples et ne nécessitent pas de passer par une agence publicitaire pour les faire”. C’est un modèle performant et novateur (on ne paye qui si quelqu’un a cliqué, contrairement à la publicité traditionnelle), qui en explique le succès.
Google a un intérêt économique à être honnête, insiste Daniel Ichbiah. Sans compter que Google est né en réaction aux moteurs de recherches qui pratiquaient l’amalgame, explique Girard. “Nous pouvons d’un clic l’abandonner. Google est d’une extrême fragilité. C’est un monstre bâti sur des pieds d’argile. S’ils trichaient, ils seraient automatiquement punis.”
Le risque du profilage
Google n’est pas angélique concède Daniel Ichbiah. Là où il nous pose un problème est que nulle part, sur sa page d’accueil, il ne nous prévient que toutes les requêtes que nous ferons seront conservées… et pire, comme c’est le cas avec le Patriot Act aux Etats-Unis, que le gouvernement américain peut demander ces données sur simple requête. “Ils voulaient conserver tous nos e-mails ad vitam aeternam. Imaginez notre réaction, si tous nos échanges de courrier papier étaient dupliqués et conservés pour l’éternité par une entreprise privée. C’est pourtant ce qu’il se passe”, même si la durée de conservation des e-mails a été réduite à 9 mois, grâce au travail de l’Electronic Frontier Foundation.
Mais Google n’est pas le seul à conserver nos données, nuancent Matthieu Lecomte et Bernard Girard. Le problème n’est pas lié à Google : on laisse des traces de partout, pas uniquement sur le web d’ailleurs… “Google n’est pas le premier ni l’acteur le plus important du profilage”, rappelle Matthieu Lecomte, “mais peu de monde connait les sociétés leaders de ces marchés que sont Criteo ou Wunderloop par exemple”.
Oui, Google fait comme les autres, reconnaît Ariel Kyrou. Le traçage et le profilage ne vont cesser d’augmenter avec le mobile et notamment Androïd, le système d’exploitation de Google pour mobile. “Il va être toujours plus fin, plus précis. Tissant un double de nous-mêmes. Il y a un réel danger à prendre cet avatar – qui sait où l’on est, ce qu’on apprécie, ce qu’on va aimer – pour le corps statistique de nous-mêmes. Ce n’est pas parce que Google fait du profilage comme les autres que cela doit justifier le profilage qu’il accomplit.”
Oui, concède Bernard Girard. Mais le profilage a une valeur statistique importante. Google trends par exemple permet d’anticiper les épidémies de grippe, car bien souvent les gens cherchent des informations sur leurs symptômes avant d’aller chez le médecin. Ces données ont un intérêt statistique, mais elles deviennent inquiétantes quand on peut dire que c’est un tel qui regarde telle ou telle information.
La connaissance se résume-t-elle à l’accès ?
Avec Google, tout est chiffres, données. Avec Google, la connaissance semble se réduire à une variable mathématique.
“Google croit profondément à la connaissance”, explique Ariel Kyrou. Ses fondateurs viennent du meilleur milieu universitaire de la planète. Pour eux, la connaissance mathématique peut changer le monde. Dans ce cadre, ils considèrent les livres comme une source d’information, une source encore plus crédible que d’autres. On sous-estime la logique de diffusion de la connaissance de Google. Pourtant, ils ne vont pas s’en servir de la même manière qu’une institution publique, car Google est avant tout une entreprise privée.
Avec Google Books, Google a construit une immense bibliothèque où tous les livres sont accessibles immédiatement, explique Bernard Girard. “Je suis utilisateur de Google Books, et je dois reconnaître qu’il me donne accès à des livres dont nous n’imaginions pas même l’existence. La facilité d’accès élargit considérablement notre capacité à travailler. Mais aujourd’hui, Google a un problème : ils ne gagnent pas d’argent avec !” Néanmoins, cela montre bien le fonctionnement de Google, estime Bernard Girard : “ils satisfont d’abord les utilisateurs et cherchent ensuite des moyens pour se rémunérer et gagner de l’argent. Nous sommes dans une logique managériale et de business totalement différente des logiques traditionnelles.”
“Reste qu’une donnée n’est pas l’information, comme l’information n’est pas la connaissance”, rappelle Ariel Kyrou. “La connaissance n’est pas que l’accès. Il y a là une limite à la construction de la connaissance telle que la conçoit Google. Google favorise par exemple la recherche rapide à la recherche lente, comme le montre Google Instant, qui devance, avant que vous ne les tapiez les mots que vous recherchez. Or, la connaissance suppose de prendre du temps, du recul, des chemins de détour… La connaissance suppose une hygiène de pratique qui ne se résume pas à l’accès, à Google, à l’internet.”
Google nous rend-il stupides… ou plus intelligents ?
Google change incontestablement nos manières de travailler, insiste Bernard Girard. En nous permettant d’accéder à plus de documents, il modifie notre manière de lire et d’écrire. Nous sommes sans aucun doute au tout début d’une véritable révolution cognitive. Dont on voit déjà les effets, explique Matthieu Lecomte. Le travail d’un journaliste bien souvent consiste à faire l’article le plus Googolocompatible possible.” La valeur d’un article pour un éditeur de presse, c’est un article bien indexé par Google”. Nous sommes confrontés à un risque de dérive et d’appauvrissement général. Après avoir cité Nicholas Carr et son article “Google nous rend-il stupide ?”, Ariel Kyrou rappelle qu’une technologie n’est jamais neutre. “Or Google prétend que la techno est neutre, donc bonne par essence”.
Bernard Girard rappelle que les auteurs antiques ne citaient pas les auteurs dans leurs textes, car ils en avaient la mémoire. Aujourd’hui, nous sommes majoritairement incapables de reconnaître un passage de Platon ou d’Aristote. Avec des outils comme Google notre mémoire s’externalise, permettant de développer d’autres capacités cognitives.
Pour Daniel Ichbiah, Google est en train d’avoir un énorme impact sur le XXIe siècle. Depuis l’internet, aucun nouveau mouvement culturel n’a émergé. On a un outil qui permet d’un coup de consulter les connaissances amassées… et tout le monde les regarde en en attendant quelque chose.
“Il est plus difficile de trouver un livre entre 10 millions qu’en 10″, rappelle Ariel Kyrou. “Nous avons besoin de trouver de nouveaux points de référence dans cet océan, de nouvelles bouées sur lesquelles s’appuyer.”
Le dieu Google ?
L’hégémonie de Google est très différente de celle de Microsoft, explique Ariel Kyrou. La grande force de Google repose sur ses deux devises : “ne faisons pas le mal” et “être le relais de toute l’information du monde”. Aucune information ne doit donc échapper à leurs filtres. C’est une hégémonie qui laisse les gens faire, mais c’est une hégémonie tout de même, car personne ne doit échapper à leur présence. “C’est une hégémonie douce, dont l’idéal est d’être présent en permanence, jusqu’à nous dessaisir de nous-mêmes”.
Pour Daniel Ichbiah, cette hégémonie est fragile. Facebook, né en 2004, a depuis août 2010 plus de visiteurs que Google. Cela montre bien que d’autres modèles peuvent émerger. “Le pire risque que court Google est celui de devenir ringard”. Or, Google est toujours passé à travers cela. Sans compter qu’on a toujours le libre choix de l’utilisation de Google ou pas.
Certes, mais quitter Google n’est pas si simple quand on utilise nombre de ses services, rappelle Matthieu Lecomte. On entre dans l’univers Google par le moteur de recherche puis on souscrit à d’autres services. Or, transférer l’ensemble des services qu’on utilise chez Gogle serait long et compliqué… “Mais c’est possible, car contrairement à bien d’autres, Google propose des moyens pour changer de service“, nuance Bernard Girard.
Nous n’avons pas le même rapport avec Facebook qu’avec Google
Comment expliquer ce qui apparaît comme l’échec de Google, de n’avoir pas réussi à prendre le virage des réseaux sociaux ?
C’est effectivement un ratage, estime Bernard Girard, malgré le succès ponctuel d’Orkut, le réseau social de Google, dans quelques pays : Google n’a pas saisit que les jeunes pouvaient s’installer sur ces systèmes. Mais ça n’a pas impacté leurs revenus, rappelle Daniel Ichbiah. Microsoft a raté bien des virages, ils demeurent encore le numéro un du logiciel. Certes, “mais ils ont quand même raté Facebook”, concède Bernard Girard.
Facebook est certainement ce qui fait le plus peur à Google, estime Ariel Kyrou, car si demain la recherche fonctionnait par la recommandation sociale, cela serait une réponse bien différente de ce que propose Google. “Il y a peut-être quelque chose de l’ordre de l’humain, de l’intime, qui a échappé à la froide mécanique des ingénieurs de Google.”
Y’a-t-il un enjeu important dans la personnalisation de la recherche ? Si deux personnes soumettent la même requête, ils n’auront pas le même résultat. De prime abord, cela à l’air pertinent, mais cela ne remet-il pas en question l’espace commun qui permet de construire le savoir ?, demande dans le public Louise Merzeau. Dans le rapport entre Google et Facebook semble se confronter deux modèles philosophiques du web : Google, fondé sur une logique centrifuge de tissage de liens exponentiels et Facebook, fondé sur une logique centripète, rapatriant tous les parcours vers le même centre : le mur de l’utilisateur.
Les résultats de recherche dépendent déjà des profils de chacun, souligne Matthieu Lecomte. L’espace personnel semble pouvoir cohabiter avec un espace plus neutre. Effectivement, dans la bataille entre Google et Facebook, les deux logiques se sont longtemps affrontées. Mais désormais les approches convergent et Facebook a pris un virage permettant de l’utiliser bien au-delà du seul portail qu’il propose.
Bernard Girard n’est pas d’accord. Pour lui, les deux modèles sont différents et risquent de diverger de plus en plus. D’ailleurs, les rapports des utilisateurs aux deux géants sont différents : “les gens s’inquiètent du rapport intime qu’ils ont à Facebook, alors qu’on ne sent pas autant de réticence envers Google, certainement parce que les données que Google collecte sont abstraites, invisibles et ne pointent pas vers chacun de nous”.
Google, un modèle de management ?
Marissa Mayer, l’une des vice-présidentes de Google, enchaine quelque 70 réunions par semaine. Comment fait-elle ? Comment Google est-il organisé ?… Il y a quelques années, Business Week tirait de cet exemple de fonctionnement plusieurs conseils : “démultipliez les agendas, faites des comptes rendus, chaque sujet doit avoir un temps très limité et les durées respectées, délivrez des données et non pas de la politique ou des sentiments, et encore une fois respectez les horaires !”
Mais en même temps, ce modèle cache autre chose que ce qu’il dit : aucune décision ne peut se faire sur des sentiments : au contraire, toute décision doit être appuyée par des chiffres, ce qui relève plutôt d’une culture très industrielle, fondée sur l’algorithmique. Contrairement à la règle bien connue des 20 % de temps libre, aux GooglePlex aux couleurs chatoyantes, offrant de multiples possibilités de réunion et de détentes, il n’est pas sûr qu’il y ait beaucoup de place pour l’humain et l’aléatoire chez Google. Si l’organisation de l’espace est de qualité et permet une grande fluidité, c’est assurément pour servir des objectifs de management.
Pour Bernard Girard, dont le livre a longuement étudié le modèle, le texte de Business Week est un bon exemple de méthodes de conduites de réunion, comme on les trouve désormais dans la plupart des grandes entreprises américaines. La règle des 20 % du temps consacré aux projets personnels est une liberté importante selon lui, très utile pour maintenir les ingénieurs chez Google face à la concurrence, surtout dans une Silicon Valley où les clauses de non-concurrence n’existent pas. Chez Google, plusieurs produits sont nés ainsi, en permettant aux ingénieurs de développer leurs idées avec les outils de l’entreprise.
Ariel Kyrou reconnait que la règle des 20 % est bien inscrite dans le contrat que l’on signe en entrant chez Google, mais qu’elle fait plus partie du mythe que de la réalité. “Bien sûr, la cantine gratuite, les massages… : tout cela fonctionne. Il est vrai que Google est allé très loin dans cette logique de cocon pour l’employé.” Dans les faits, le management de Google est très sélectif (en 2007, l’entreprise a reçu 1 million de candidatures spontanées alors qu’elle comptait 18 salariés à l’époque). En réalité, la règle des 20 % se confronte à la réalité : “les gens n’ont pas le temps de consacrer du temps à leurs projets personnels”.
Tout à fait renchérit Mathieu Lecomte : cela participe surtout du mythe. “Dans la réalité, chez Google, on bosse énormément et on subit beaucoup de pression. On en trouve beaucoup d’expression sur bien des forums”. Le modèle Google n’est pas singulier, on le retrouve dans beaucoup de sociétés du même type. Chez Google, renchérit Ariel Kyrou, il y a peu de niveaux hiérarchiques et un faible middle management Le seul processus lourd et long, c’est l’embauche qui nécessite de passer 13 à 15 étapes très sélectives.
“J’ai passé le processus de recrutement de Google”, reconnaît Matthieu Lecomte. “Une des spécificités est que Google recherche des profils brillants. A l’époque, je postulais comme simple stagiaire. J’ai participé à 3 entretiens par téléphone avec Dublin et 4 avec Paris. J’ai été retenu, mais ils m’ont alors demandé toutes mes notes de classe depuis le Bac. Et trois semaines après, j’ai reçu une lettre qui me disait que mes notes n’étaient pas suffisantes pour entrer chez Google !”
Pour Daniel Ichbiah, s’il ne devait retenir qu’un enjeu de Google, c’est le fait qu’on ne puisse pas faire corriger les données que ce type de société privée amasse sur nous. “On est à la merci d’un outil qui peut détruire une réputation, mais on n’a pas les moyens de faire rectifier des données !”
Pour Ariel Kyrou, Google est la preuve que Big Brother n’existe pas, mais qu’il est partout, comme le titrait la revue Multitudes.
Pour Matthieu Lecomte, s’il est facile de diaboliser Google, il ne faut pas pour autant sous-estimer les contre-pouvoirs que Google nous a apportés.
Et Bernard Girard de recommander la lecture du livre de l’anthropologue britannique Jack Goody La logique de l’écriture qui décrit la révolution mentale liée à la diffusion de l’écriture et qui permet de comprendre l’évolution que nous sommes en train de vivre. Parce qu’avec Google, ce ne sont pas seulement nos outils de travails qui sont en train d’évoluer, mais surtout nos outils cognitifs : nos manières de penser, de travailler…*Internet.Actu-Par Hubert Guillaud le 23/03/11
*********************************
Agence de voyage situé à Alger en Algérie
Organisation de voyages a la carte
Pack de voyages de luxe à petit prix
Visiter notre site web
http://www.promovoyages-algerie.com/
Excellent blog , I have found this insightful. Lots of helpful information there. I’m really considering the details on weight excess. Maybe you have tried taking lipobind intended for scaling down fat ingestion? If not, do try it out. It’s effective in my opinion. I’ve made a url to. Thanks.
Why didnt I think about this? I hear exactly what youre saying and Im so happy that I came across your blog. You really know what youre talking about, and you made me feel like I should learn more about this. Thanks for this; Im officially a huge fan of your blog
Effectively published short article. Also, an organic well being diet program needs time and dedication for the best outcomes.
Indeed useful writing and terrific web page to by the way. Looking for forward for additional from you inside the future, Thanks
Yay google is my king helped me to find this great site! .
Great blog! I really love how it’s easy on my eyes as well as the information are well written. I am wondering how I could be notified whenever a new post has been made. I have subscribed to your rss feed which ought to do the trick! Have a nice day!
We should set off with fundamentals. Blogging happens to be an interactive exercise out there.
WONDERFUL Post.thanks for share..more wait .. …
There are some attention-grabbing points on this article but I don’t know if I see all of them middle to heart. There may be some validity but I’ll take maintain an opinion until I look into it further. Good article , thanks and we wish more! Added to FeedBurner as well.
Would you be all in favour of exchanging links?
I definitely enjoy every little bit of it and I have bookmarked your blog.
Good article , thanks and we want more! Added to FeedBurner as well
I was very pleased to find this website. I wanted to thank you for your time for this excellent post!!
Nice post. I learn something more challenging on different blogs everyday. Thanks for sharing.
Hello! I just would like to give a huge thumbs up for the great info you have here on this post. I will be coming back to your blog for more soon.