Pavillon Noir
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Derniers sujets
» narcotests
par ivo Lun 10 Juin - 19:55

» GRAVOS & FRIENDS
par ivo Sam 8 Juin - 10:49

» la police s'étonne qu'on ne l'aime pas
par niouze Ven 12 Avr - 22:09

» étude du fascisme
par ivo Ven 14 Déc - 9:46

» [Toulouse - 07-12-2018] GRAVESITE + ALL BORDERS KILL + VOMI NOIR
par vegan31 Ven 9 Nov - 14:32

» [Toulouse - 02-07-2018] TRAVOLTA + guests
par vegan31 Lun 11 Juin - 9:28

» [Toulouse - 09-07-2018] KNUR + guests
par vegan31 Lun 11 Juin - 9:27

» [Toulouse - 18-07-2018] SPEED-NOISE-HELL + OSSERP + MUTILATED JUDGE
par vegan31 Lun 11 Juin - 9:26

» [Toulouse - 20-08-2018] HIRAX + EVILNESS + VARKODYA + SCORCHED EARTH
par vegan31 Lun 11 Juin - 9:24

» À la lanterne
par krépite Lun 7 Mai - 22:31

» [Toulouse - 12-05-2018] SICKSIDE + JEANNOT LOU PAYSAN + AHURI
par vegan31 Lun 16 Avr - 0:34

» vite, je vais vomir ...
par niouze Ven 12 Jan - 13:23

» Tunisie >>>>>>>
par ivo Lun 18 Déc - 8:29

» la phrase du jour
par ivo Lun 18 Déc - 8:09

» [中国- Chine] 一般信息- Informations générales
par ivo Sam 16 Déc - 8:38

» les photos d'actus - l'info en résumé
par ivo Sam 16 Déc - 8:34

» macronie
par ivo Sam 16 Déc - 8:23

» enfance ...
par ivo Ven 15 Déc - 9:27

» démocratie et justice ...
par ivo Ven 15 Déc - 9:19

» internet , technologie, ...
par ivo Ven 15 Déc - 8:41

» sexisme ... encore et toujours ...
par ivo Ven 15 Déc - 8:19

» [Toulouse - 03-01-2018] HASSIG + TROTZ + PESTCONTROL
par vegan31 Ven 8 Déc - 10:42

» flicage total du net
par niouze Lun 4 Déc - 10:06

» état d'urgence et autres restrictions....
par niouze Jeu 30 Nov - 22:32

» pesticides / fongicides
par ivo Mer 22 Nov - 9:02

» contre l'esclavage moderne
par ivo Mer 22 Nov - 8:54

» Sur les rives du Jourdain
par ivo Mer 22 Nov - 8:52

» petits business entre amis
par ivo Mer 22 Nov - 8:41

» No Futur - la terre au 21° siecle
par ivo Mer 22 Nov - 8:36

» blancs comme neige ^^
par ivo Mer 22 Nov - 8:34

» homophobie dans le monde ...
par ivo Mer 22 Nov - 8:19

» immigration ...
par ivo Mer 22 Nov - 8:16

» Nucléaire mon amour ...
par ivo Mar 21 Nov - 9:19

» Afrique coloniale belge
par ivo Mar 21 Nov - 8:50

» Révolution russe
par ivo Mar 21 Nov - 8:01

» agriculture
par ivo Dim 19 Nov - 8:26

» <<< Santé >>>
par ivo Dim 19 Nov - 8:21

» droites extremes
par ivo Sam 18 Nov - 11:01

» Birmanie
par ivo Sam 18 Nov - 10:35

» U.E.
par ivo Sam 18 Nov - 10:10

» pologne
par ivo Sam 18 Nov - 8:44

» No Futur - l'espace au 21° siecle
par ivo Ven 17 Nov - 8:36

» Réunionnais de la Creuse
par ivo Ven 17 Nov - 7:56

Le deal à ne pas rater :
Cartes Pokémon 151 : où trouver le coffret Collection Alakazam-ex ?
Voir le deal

internet , technologie, ...

+4
EclipseFTS
Lib
spike
Chabane's rds
8 participants

Page 8 sur 12 Précédent  1, 2, 3 ... 7, 8, 9, 10, 11, 12  Suivant

Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  ivo Jeu 10 Oct - 10:38

La NSA chinoise emploie deux millions de personnes !
http://www.marianne.net/La-NSA-chinoise-emploie-deux-millions-de-personnes-_a232862.html
C'est un quotidien officiel du parti qui le révèle, la NSA chinoise emploie deux millions de personnes chargés de surveiller les réseaux sociaux chinois. Un exercice de transparence inhabituel en forme d'appel à candidature. Pékin veut en recruter encore plus.

On avait frôlé l’incident diplomatique. Quelques jours après un sommet sino-américain sur fond d’amorce de dialogue entre les deux géants, un dénommé Edward Snowden, ingénieur à la NSA, avait posé ses guêtres à Hong-Kong pour révéler les dessous des méthodes de cybersurveillance américaine. Les Etats-Unis espionnaient leurs adversaires mais aussi leurs alliés ! Fichtre, on respecte plus rien !

L’Empire du Milieu a aussi son armée secrète. Des cyber petites mains chargées de surveiller et de censurer les micro-blogs chinois. Cette police du net serait composée de deux millions de personnes, a révélé le quotidien officiel Les Nouvelles de Pékin, se livrant là à un rare exercice de transparence.

Deux millions de surveillants pour 500 millions d’utilisateurs des réseaux sociaux ! Une grande partie de ces « surveillants » disposent d'un logiciel permettant de trier avec des mots clés l'énorme volume de messages qui circulent sur les réseaux sociaux chinois : « beaucoup d’entre eux sont des travailleurs indépendants qui dissèquent les réseaux sociaux pour tenter d’intercepter des accusations de corruption ou des critiques contre le gouvernement ou des cadres locaux et informent les autorités locales par le biais de messages ou de rapports écrits ». Les rapports peuvent faire jusqu’à 20 pages.

Selon Shan Xuegang, secrétaire général adjoint de la surveillance de l'opinion publique en ligne, le logiciel utilisé par les analystes chinois est devenu très sophistiqué, avec des milliers de procédés de filtrage de l’information.

Les Nouvelles de Pékin décrivent dans le détail le travail de Tang, « analyste de l’opinion en ligne », particulièrement spécialisé dans la détection « d’informations négatives ». Tang dit que lui et ses collègues reçoivent régulièrement des listes de sujets provenant directement du gouvernement ou des chefs de Parti sur lesquels ils doivent rendre des rapports à la division de la surveillance de l’opinion publique en ligne.

Ces « policiers de la toile » sont payés par les organes de propagande du gouvernement et du Parti communiste, ainsi que par les sites commerciaux, a souligné les Nouvelles de Pékin.

Le travail de Tang ne consiste pas à supprimer les messages, un procédé inefficace, mais plutôt à tenter de « calmer » les internautes les plus virulents dans les moments où la Toile s’enflamme par exemple lors de révélations de scandales touchant les cadres du parti. Certains sont même « retournés » et rémunérés pour diffuser des informations positives sur le Parti.

Malgré ses deux millions de surveillants, la structure manque encore de petites mains. De quoi expliquer cet exercice de transparence aux allures de petite annonce. Les Nouvelles de Pékin informaient ainsi qu’une session de formation à ces « analystes de l’opinion publique » serait organisée du 14 au 18 octobre. Une initiative prise par la division de la surveillance de l’opinion publique en ligne en association avec le ministère des ressources humaines et de l'Assurance sociale.

Les autorités chinoises renforcent actuellement leur contrôle des informations diffusées sur les réseaux communautaires. Avis aux amateurs de cybersurveillance.
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  ivo Mar 15 Oct - 12:22

La NSA collecte des millions de listes de contacts numériques
http://www.liberation.fr/monde/2013/10/15/la-nsa-collecte-des-millions-de-listes-de-contacts-numeriques_939555?xtor=rss-450
Facebook, Gmail ou encore Yahoo sont des ressources précieuses pour l'agence de renseignement américaine, qui «pioche» dedans selon les informations du «Washington Post».
L’agence américaine de renseignement NSA collecte des centaines de millions de listes de contacts numériques d’Américains via leurs courriels ou leurs messageries instantanées, indique lundi le Washington Post, citant des documents de l’ancien consultant de la NSA Edward Snowden.

En une seule journée en 2012, la NSA a intercepté 444 743 listes de contacts courriels de comptes Yahoo!, 82 857 de comptes Facebook, 33 697 de comptes Gmail, et 22 881 d’autres fournisseurs internet, précise la NSA dans une présentation publiée par le journal américain. Extrapolés sur une année, ces chiffres correspondraient à la collecte de 250 millions de listes de contatcs courriels par an. Ce qui voudrait dire que des millions, voire des dizaines de millions d’Américains sont concernés par cette collecte, ont indiqué au journal deux hauts responsables du renseignement américain.

Ces listes contiennent davantage d’informations que les métadonnées téléphoniques car, dans ces contacts courriels (d’emails), il y a aussi des numéros de téléphone, des adresses physiques, des informations économiques ou familiales, et parfois les premières lignes d’un message.

La NSA intercepte ces listes «au vol», quand elles se retrouvent dans des échanges internet, plutôt qu'«au repos», dans les serveurs des ordinateurs. Et de ce fait, la NSA n’a pas besoin de le notifier aux groupes internet qui abritent ces informations, comme Yahoo!, Google ou Facebook. L’agence les intercepte à partir de points d’accès situés «partout dans le monde» mais pas aux États-Unis, ont précisé les responsables du renseignements. Ce qui permet à la NSA de contourner l’interdiction qui lui est faite d’intercepter des informations sur des Américains à partir du territoire américain, expliquent-ils.

Mi-août, le président américain Barack Obama avait promis de revoir les programmes américains de surveillance, après les débats provoqués par les révélations d’Edward Snowden, qui avait fait état de vastes et secrets programmes de collecte de données téléphoniques mais aussi numériques.
26 COMMENTAIRES
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  ivo Ven 6 Déc - 9:02

La NSA trace les utilisateurs de téléphones portables
http://www.rfi.fr/ameriques/20131205-nsa-telephones-portables-mobiles-geolocalisation
Les pratiques de la NSA n'en finissent plus de créer la polémique. L'agence américaine de renseignement suit à la trace des millions de personnes à travers le monde en localisant leurs téléphones portables. C'est ce qu'a révélé le Washington Post s'appuyant sur des documents fournis par l'ancien consultant de la NSA, Edward Snowden.

On savait déjà que l'agence américaine de renseignement intercepte et enregistre des millions de communications téléphoniques à travers le monde. On ignorait en revanche que la NSA capte également les données de géolocalisation émanant des téléphones portables.

Selon le quotidien américain Washington Post, la NSA peut savoir où se trouve quiconque muni d'un téléphone portable, même s'il ne l'utilise pas. En effet, l'agence stocke les informations venues de centaines de millions d'appareils et enregistre « près de cinq milliards de données par jour », affirme le journal.

Ce programme, baptisé Co-Traveler, « compagnon de route », vise à retracer les mouvements et à mettre en lumière des relations cachées entre des personnes, explique encore le Washington Post en référence aux documents secrets de la NSA fournis par Edward Snowden.

Ces révélations ont immédiatement suscité une nouvelle vague d'indignation de la part des associations de défense des libertés civiles. Celles-ci conseillent d'ailleurs aux utilisateurs d'éteindre leurs appareils. C'est le seul moyen de ne pas apparaître sur les écrans de surveillance de la NSA.

→ A (RE)LIRE: les services secrets français, précieux partenaires de la NSA américaine

→ A (RE)LIRE: des islamistes radicaux surfaient sur des sites porno, la NSA les surveillait
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  ivo Ven 6 Déc - 10:15

Si tu changes de trajet tous les jours, tu risques une attaque de drone
http://www.rue89.com/2013/12/05/pourquoi-nsa-sinteresse-metadonnees-248125
Depuis six mois que les informations fuitées par Edward Snowden tombent dans le domaine public, un mot a fait son entrée dans la langue commune : « métadonnées ».

Quand on apprenait en juin dernier que l’opérateur téléphonique américain Verizon collectait des métadonnées téléphoniques. En France, dans le projet de loi militaire voté en début de semaine, l’article 13 élargit considérablement pour l’Etat français la possibilité de collecter nos métadonnées téléphoniques. Et mercredi encore, le Washington Post nous a appris que la NSA interceptaient et stockait des métadonnées : la localisation de centaines de millions de téléphones portables dans le monde entier.

Qui parle avec qui, quand, à quelle fréquence

Pourquoi parle-t-on de métadonnées ? Pour une chose toute simple : les services de renseignement ne sont pas intéressés par ce que nous nous racontons dans nos conversations téléphonique (les données), mais par d’autres informations : qui nous appelons, à quelle fréquence, où, pendant combien de temps. Les voilà les « métadonnées » telles qu’on les entend dans ce contexte.

Pourquoi intéressent-elles tant les services de renseignement ? Pas parce qu’elles sont plus respectueuses de la vie privée que les données elles-mêmes. Ça, ça a été l’excuse avancée par la NSA au tout début de l’histoire Snowden : « Ne vous inquiétez pas », a dit la NSA aux citoyens américains, « nous n’écoutons pas ce que vous dites, on ne vous identifie même pas d’ailleurs, jamais ne nous ferions cela, on ne fait que récolter des métadonnées. »

Mais on a vite compris que ces fameuses métadonnées étaient beaucoup plus intéressantes pour le renseignement que les conversations elles-mêmes. Un ancien directeur de la DGSE me le disait d’une manière un peu brute il y a quelques jours au téléphone :

« Pourquoi croyez-vous que le KGB foutait des micros dans les chiottes de l’ambassade de France en Pologne ? Pas parce le troisième secrétaire allait divulguer un secret d’Etat en faisant pipi. Ce qu’ils voulaient savoir, les Russes, c’est qui parlait avec qui, qui était ami avec qui, quand ces gens se voyaient, etc. »

Ce que faisait donc le KGB à l’échelle d’une ambassade, les services de renseignement contemporains cherchent donc à le faire à des échelles largement supérieures : dessiner des graphes sociaux, établir des fréquences, des schémas de déplacement, etc.

Pour deux raisons :

parce que si la personne ciblée est identifiée, tout cela (ses relations, leur fréquence, ses déplacements, etc.) en dit souvent plus long sur elle que les conversations qu’elle tient ;
mais surtout parce que ça permet une nouvelle manière de faire du renseignement, qui consiste non plus à tout savoir d’une personne préalablement identifiée, mais à définir des modèles et, à partir de ces modèles, identifier des individus au comportement suspect. Une démarche inverse à la première donc, et qui est permise par l’amassement des données.

Identifier un comportement suspect


Concrètement, ça donne quoi ? Si vous faites comme la NSA et localisez des téléphones portables, même quand ils sont éteints, vous obtenez des déplacements. Si vous traitez ces déplacements par de bons algorithmes, vous observez que presque tous obéissent à des modèles identifiés. Et puis soudain, vous observez un téléphone qui a des déplacements anormaux, qui ne correspondent pas au modèle, ou alors à un modèle considéré comme suspect (par exemple, utiliser des trajets toujours différents pour joindre deux points).

Evidemment, je caricature, mais comme l’a montré Grégoire Chamayou dans son excellent livre « Théorie du drone », c’est cette démarche qui est utilisée pour désigner une partie conséquente des personnes que les drones vont abattre : pas leur identité, mais un comportement suspect (avec les erreurs que cela peut produire, bien évidemment).

Voilà pourquoi il ne faut pas se laisser abuser par cette notion de métadonnées. Ce n’est pas parce qu’elles sont « méta », parce qu’elles apparaissent froides, loin de nous, anonymes, qu’elles ne disent rien sur nous. Ces métadonnées sont des données comme les autres. Leur récolte massive, leur travail par des algorithmes ultra-puissants et leur usage dans des perspectives de surveillance généralisée, non seulement obéissent à une vision de l’humanité terrifiante, mais sont un scandale politique majeur.
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  ivo Ven 13 Déc - 10:25

L'heure de la revanche pour les lanceurs d'alerte
http://www.lemonde.fr/technologies/article/2013/12/11/l-heure-de-la-revanche-pour-les-lanceurs-d-alerte_3529000_651865.html
Depuis le début du millénaire, des groupes de hackers et de militants de l'Internet libre expliquaient que les agences de renseignement des Etats-Unis mettraient en place un système de surveillance d'envergure planétaire, capable d'espionner des pays entiers. Parmi ces lanceurs d'alerte, Christopher Soghoian, Jérémie Zimmermann et Jacob Appelbaum. Les médias les écoutaient, puis les oubliaient, car ils n'apportaient pas de preuves matérielles exploitables. On les prenait parfois pour des paranoïaques ou des extrémistes égarés par leur antiaméricanisme.

Tout change au printemps 2013, quand un consultant de l'Agence de sécurité nationale (NSA) américaine, Edward Snowden, fournit aux médias des milliers de documents authentifiés de facto par le gouvernement des Etats-Unis, qui n'a pas contesté leur provenance. Aujourd'hui, les théories et les intuitions des militants de l'Internet libre ont acquis un nouveau poids.

« Se protéger seul dans son coin, c'est comme recycler trois déchets pour sauver la planète » Jacob Appelbaum, 30 ans, américain.
Informaticien, militant de l'Internet libre, Jacob Appelbaum est l'un des concepteurs du projet TOR, vaste réseau de serveurs permettant de naviguer sur Internet sans se faire repérer. Il a aussi été le porte-parole de WikiLeaks aux Etats-Unis. En 2013, il s'est installé à Berlin pour fuir le harcèlement policier dont il était victime dans son pays.

Que répondez-vous à ceux qui disent : « Tout ça ne me concerne pas, je n'ai rien à cacher » ?

Jacob Appelbaum : Quand quelqu'un vous sort cette phrase, répondez-lui : « Alors déshabille-toi, mets-toi nu devant moi, tout de suite. » Non seulement il ne le fera pas, mais il se mettra en colère, parce qu'il comprendra que vous essayez de prendre le pouvoir sur lui. Ensuite, ça le fera réfléchir.

Que faire face à la NSA quand on est un simple citoyen ?

Au niveau personnel, pas grand-chose. Se protéger tout seul dans son coin, c'est comme recycler trois déchets pour sauver la planète. Ce nouveau système de surveillance de masse est totalitaire au sens strict du terme, car il n'y a pas d'échappatoire. Même si on ne va pas sur Internet, on est surveillé, identifié, localisé, de mille façons, y compris quand on utilise son passe électronique dans le métro – mais vous allez encore dire que je suis parano…

Beaucoup n'ont pas encore compris qu'ils peuvent être surveillés, même s'ils ne sont pas intéressants pour les services secrets. Vous serez fiché parce que vous êtes l'ami d'un ami de quelqu'un qui les intéresse, ou que vous le côtoyez par hasard. Plutôt que de sélectionner les informations, la NSA garde les données de tout le monde, pour toujours. Compte tenu de leurs moyens et de la baisse continue des coûts de stockage, c'est faisable.

Que peut faire l'Europe ?

D'abord, les Européens doivent comprendre que cette mise sous surveillance de pays entiers est une nouvelle forme de colonisation. Quand j'ai demandé à des élus allemands pourquoi leur pays n'accordait pas l'asile politique à Edward Snowden (actuellement réfugié en Russie), plusieurs m'ont répondu : « C'est impossible, il ne serait pas en sécurité ici. » C'est un aveu implicite : face aux Etats-Unis, l'Allemagne n'est pas tout à fait un pays indépendant.

Le téléphone d'Angela Merkel est sur écoute depuis 2002, bien avant qu'elle soit devenue chancelière. Alors, ne croyez surtout pas qu'elle est la seule responsable allemande à être espionnée par la NSA. Or, face aux Etats-Unis, l'Union européenne est faible, elle pratique la politique désastreuse de l'apaisement. Il faudrait au contraire enquêter en profondeur, tout mettre sur la table, tout publier, puis lancer une grande opération de type « Vérité et réconciliation ».

Et si personne ne réagit ?

Tout va empirer. En collectant sans cesse des masses de données vous concernant, le système de surveillance fabrique votre doppelgänger numérique, un double qui devient plus vrai que vous. Votre profil et votre graphe social (cartographie de votre entourage) sont sans doute remplis d'informations erronées, mais vous ne pourrez jamais les faire rectifier, car vous ignorez leur existence.

Dans des pays où les Etats-Unis mènent des attaques de drones pour tuer des personnes identifiées comme des ennemis, la culpabilité d'une personne peut être décrétée par des machines, qui surveillent les communications et les déplacements de son téléphone. Pas besoin de connaître son nom, il est condamné à mort par un ordinateur, à cause de son téléphone. Je prédis que les Etats-Unis vont étendre leur programme d'attaques de drones, y compris dans des pays qui, aujourd'hui, se croient totalement à l'abri.


Le pire dans cette affaire, c'est que les gens de la NSA sont assurés de l'impunité. Moi, si je mens sous serment devant le Congrès, ou si je pirate des serveurs, je vais en prison. Pas eux. Cela dit, je peux aussi m'estimer heureux. Si je suis toujours en vie, c'est sans doute parce que je suis citoyen américain, que je suis juif et que j'ai la peau blanche. Si j'étais étranger, noir ou musulman, je serais mort aujourd'hui.


Quelle contre-offensive serait efficace ?

La seule solution est de multiplier les fuites de documents secrets. Le monde a besoin de plus d'hommes courageux comme Edward Snowden, qui risquent leur vie pour imposer la transparence. Il est facile aujourd'hui pour un jeune bien formé techniquement d'infiltrer ces agences, car elles ont sans cesse besoin de nouveaux talents. Nous devons aussi changer la tonalité du discours ambiant. Tout le monde parle de « cyberguerre » comme si elle était inéluctable. Il faudrait arrêter un peu, et parler plutôt de « cyberpaix ». Notre rôle est de pacifier Internet.

« C'est comme si j'avais répété à un ami fumeur qu'il allait attraper le cancer » Christopher Soghoian, 32 ans, américain, britannique et français.
Christopher Soghoian possède trois passeports. Après une vie aventureuse de hacker et de militant indépendant, il a été embauché en 2012 par l'American Civil Liberties Union comme expert en « liberté d'expression, respect de la vie privée et technologie ». Il vit à Washington.

Quel effet cela fait-il d'avoir eu raison avant tout le monde ?

Christopher Soghoian : Ce n'est pas réjouissant, c'est un peu comme si j'avais répété à un ami fumeur qu'il allait attraper le cancer. Le jour où il découvre qu'il a le cancer, je ne vais pas aller le narguer en criant : « Je te l'avais bien dit ! » Je suis terrifié par les révélations d'Edward Snowden. Je savais que l'Etat américain nous surveillait, mais j'avais sous-estimé l'ampleur des moyens mis en oeuvre. Cela dit, ça fait plaisir de constater que mes copains ont cessé de croire que j'étais complètement parano. C'est une période exaltante pour les gens comme moi.

Avez-vous changé votre comportement quotidien ?

Déjà, avant les révélations de Snowden, je payais mes achats en liquide, je n'avais pas de compte Facebook et, quand je participais à une réunion importante, j'ôtais la batterie de mon téléphone. Désormais, je prends encore plus de précautions, j'ai renforcé la sécurité de mes communications et de mes appareils. Pour les entretiens importants, je demande à mes interlocuteurs de venir se promener avec moi dans un parc de Washington.

Les choses vont-elles changer aux Etats-Unis ?

J'ai quelques espoirs du côté des entreprises. De nombreux informaticiens travaillant dans le privé sont très en colère. Leurs relations avec les agences officielles vont se distendre. Certains grands services Internet vont sans doute renforcer les systèmes de protection des données personnelles, notamment grâce au cryptage. On peut aussi imaginer que les géants comme Google ou Facebook se retrouvent concurrencés par des nouveaux venus, proposant aux usagers des services mieux sécurisés. Par le simple jeu du marché, la sécurité pourrait progresser partout.

Et pour l'Europe ?

Les Européens doivent comprendre que les élus américains, même ceux qui sont très critiques à l'égard de la NSA, n'ont pas vocation à protéger les étrangers. Le salut de l'Europe ne viendra pas de ce côté. D'autre part, même si le gouvernement des Etats-Unis promet aux Européens de ne plus les espionner, il ne respectera pas sa parole, il continuera à tricher et à mentir.

Pour les Européens, la seule solution est technologique. Ils peuvent décider de ne plus utiliser les services, les logiciels et les matériels américains. Cela dit, le problème est profond. La création d'un « cloud souverain » européen ne mènera pas très loin. Même si les Européens conservent leurs données sur leur territoire, tant que leurs serveurs seront connectés à Internet, les services secrets américains pourront les pénétrer. Ils sont très forts.

D'autre part, un pays qui est incapable de fabriquer ses propres équipements de communication est dans une posture d'infériorité fondamentale face aux pays fournisseurs de matériels. Tant que les responsables politiques et économiques français utiliseront des iPhone, ils n'auront aucun espoir d'échapper à la surveillance américaine.

« Si nous perdons la liberté d'avoir une vie privée, nous perdrons toutes les autres » Jérémie Zimmermann, 35 ans, français.
Jérémie Zimmermann est le cofondateur de La Quadrature du Net, association de défense des libertés des citoyens sur Internet, installée à Paris.

Comment se sent un militant de l'Internet libre aujourd'hui ?

Jérémie Zimmermann : Le fait d'avoir alerté l'opinion sur ce problème depuis des années nous donne aujourd'hui une grande responsabilité, car la société dans son ensemble se tourne vers nous pour trouver des solutions. Nous sommes aux avant-postes de cette bataille, et nous allons la livrer. C'est la mère de toutes les batailles car, si nous perdons la liberté d'avoir une vie privée, nous allons perdre toutes les autres.

Comment les pays visés doivent-ils réagir ?

La première étape consiste à admettre que le problème existe, ce qui n'est pas évident, et la deuxième à avoir envie de le résoudre. Dans certains pays, comme l'Allemagne ou le Brésil, l'opinion est en train de franchir ces deux étapes. La troisième consistera à imaginer une alternative. C'est l'affaire des experts et des militants de l'Internet libre. D'abord, nous devons faire un audit des services et applications utilisés par le grand public. Tout ce qui vient des grandes sociétés américaines est irrécupérable au niveau sécurité : poubelle direct.

Même chose pour les logiciels propriétaires fermés, dont on ne peut pas inspecter le fonctionnement interne. Mais cela va plus loin. Il faut aussi examiner les logiciels libres et les systèmes de cryptage, pour voir si certains n'ont pas été compromis. Ensuite, nous devrons concevoir des solutions alternatives – imposer les logiciels libres un peu partout, construire des réseaux décentralisés, installer des systèmes de cryptage automatique pour toutes les communications…

Et à plus long terme ?

Pour finir, il faudra appliquer nos solutions dans le monde réel, ce sera l'affaire de la société tout entière. Nous devrons commencer par les pays ayant la volonté politique de lancer ce chantier.
Nous devrons aussi combler notre retard dans le domaine du « matériel libre ». Jusqu'à présent, les hackers se sont concentrés sur les logiciels libres, et n'ont pas su proposer une alternative crédible en ce qui concerne les appareils. C'est une erreur.

Nous ne nous sommes pas assez battus contre l'arrivée des nouveaux appareils proposés par les grands fabricants, dont la stratégie commerciale est entièrement fondée sur la collecte d'informations et le contrôle. Aujourd'hui, on peut dire qu'un smartphone est une machine à espionner permettant aussi de téléphoner.


>>>

•Cinq cents auteurs refusent la société de surveillance  
•La NSA surveille World of Warcraft  
•Loi de programmation militaire : les acteurs du numérique inquiets  
•Espionnage : appel à une réforme de la législation aux Etats-Unis  

>>>
http://www.lemonde.fr/technologies/article/2013/12/12/microsoft-se-preparerait-a-rendre-windows-phone-gratuit_4333682_651865.html
^^
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  ivo Sam 14 Déc - 9:04

Quand les militaires jouent à “World of Warcraft”
http://www.lesinrocks.com/2013/12/11/actualite/world-of-warcraft-viseur-nsa-11452321/
Les milliers de kilomètres de câble sous-marins, les tractations secrètes avec Google, Facebook et consorts, des dizaines d’agence sous-traitantes pour analyser des millions de conversations quotidiennes aux quatre coins de la planète. Sans compter le savoir-faire technique des meilleurs espions du monde, hackeurs au nom de la sécurité nationale. Pourtant, il manquait encore un outil à la panoplie de surveillance mise au point par la NSA, et pas des moindres : une horde de gobelins.

D’après un document de 2008 révélé par Edward Snowden et publié par le Guardian, les services de renseignement américain et anglais se sont amusés à infiltrer World of Warcraft, transformant leurs espions en orques ou en elfes, voire en lapin rose ou en bombasse latine pour noyauter Second Life. L’objectif ? Prévenir les tentatives de recrutement terroriste et intercepter les échanges entre – potentiels – criminels.

300 millions de gamers

Bien loin des aventures explosives d’un James Bond où l’espion risque sa vie à Bangkok, la mission WOW prête à sourire. Pourtant, la communauté des gamers n’est pas une cible fantôme. Faisons le calcul : 110 millions de personnes ont rejoint le réseau de gaming de Sony, PSN ; 48 millions de personnes paient l’utilisation du réseau Xbox Live de Microsoft. Ils sont 65 millions à utiliser Steam, le portail en ligne des jeux Valve ; 70 millions à jouer à League of Legends, et encore 12 millions à être inscrit sur World of Warcraft. Rien que pour les cinq plus grosses plateformes de jeux en ligne, on obtient un total de 300 millions de personnes. Soit autant d’avatars occupés à avancer leurs quêtes… ou à subvertir le système.

Nous savons que les terroristes utilisent les nombreuses possibilités d’Internet, comme les courriels, les chats, les proxies ou les forums pour des opérations futures, et il est très probable qu’ils utilisent les moyens de communications offerts par ces environnements virtuels”, lit-on dans le rapport. Alors pour éviter que les jeux en ligne ne deviennent des bacs à sable terroristes, la NSA décide d’exploiter ces plateformes pour en tirer un maximum d’informations : d’abord les réseaux sociaux des joueurs à travers leurs interactions, puis leurs identifiants (photos de profil, géolocalisation… et même informations biométriques grâce aux casques-micros et aux caméras utilisés par les joueurs). Le contenu des communications est également enregistré, et certaines cibles sont approchées par des agents infiltrés, à la recherche d’informateurs.

Aucune preuve de l’utilisation des jeux en ligne par les terroristes

L’ennui, c’est qu’aucun complot n’a été intercepté, ni aucun terroriste arrêté. En fait, il n’existe même pas de preuve de l’utilisation de WOW par des membres d’Al Qaida ou du Hezbollah. “Le nombre de jeux et d’environnements virtuels est en pleine croissance, sauf ceux que le contre-terrorisme doit infiltrer afin de trouver des preuves de l’utilisation de ces environnements” à des fins malveillantes, stipule ainsi le document. Pire : les différents services (GCHQ britannique, FBI, CIA, le service de défense clandestine…) sont tellement nombreux sur les réseaux qu’il faut créer une unité spéciale chargée d’empêcher les agents d’enquêter les uns sur les autres.

“Non contents d’espionner les courriers électroniques, de mettre sur écoute les téléphones, d’affaiblir les standards d’encryptage, ils ont besoin d’étendre leur champ d’action à la Xbox Live”, raille Graham Cluley, spécialiste de la sécurité informatique, sur son blog.

On ne saura rien des méthodes d’accès aux métadonnées des joueurs, ni même de la quantité de conversations collectées. Exit la vie privée des gamers. Personne n’a commenté ces révélations, en dehors de Microsoft de l’éditeur de WOW, Blizzard, assurant ignorer le dispositif de surveillance.

Les liens étroits entre l’armée et les jeux vidéos

Pourtant, ce n’est pas la première fois que les autorités américaines s’intéressent aux jeux vidéo. “Dès les années 1970, l’armée et les jeux vidéo ont eu une relation étroite”, rappelle Sébastien Genvo, maître de conférences de l’université de Lorraine. Un genre de “complexe militaro-industriel du divertissement” : l’armée finance et prodigue une expertise technologique aux développeurs, qui en échange, cèdent leurs inventions au ministère de la Défense.

“L’armée a ainsi adapté Battlezone (1980) et Doom (1993) pour entraîner ses soldats”. En 2003, le ministère de la Défense met au point America’s Army, un jeu de tir en vue subjective, qui incite ses joueurs à intégrer les rangs des marines. Bref, de la propagande ludique à des fins de recrutement.

“C’est l’usage même des jeux vidéos par l’armée américaine qui l’a amené à déduire que des terroristes aussi pouvaient se servir de ces plateformes pour recruter, analyse Genvo. D’autant que les jeux en réseau ont toujours été traversés par des logiques de traçage et de collecte de données, au moins à des fins commerciales.” Des études marketing au contre-terrorisme, il n’y a qu’un pas.

Tous connectés, tous surveillés

“Mais ce qui est important, ce ne sont pas ces logiques de traçabilité, qui sont constitutives des jeux en réseau, mais l’euphémisation de ces logiques”, relève Genvo. L’utilisateur consent à donner ses informations personnelles pour jouer. Un effet amplifié par la transformation récente des interfaces des consoles de jeux en réseaux sociaux : ainsi de la Xbox One et de la Playstation 4 qui détaillent les activités auxquels s’adonnent vos “followers” et vos “friends”, à qui on peut également envoyer des messages.


Difficile dès lors pour les joueurs d’être choqués par la récupération de leurs données personnelles même quand c’est le fait du gouvernement… “Aucun groupe d’humains connectés en 2013 ne peut avoir l’espoir que sa vie privée le reste face aux grandes forces qui régissent la vie connectée, commente Joseph Burnstein, journaliste à Buzzfeed. Le vieux circuit fermé du gaming – du joueur à la manette de jeu à la console à la télévision de retour au joueur – est obsolète. Les joueurs, comme le reste des utilisateurs d’Internet, sont comptés, collectés, surveillés.”
Déguisés en gnomes ou en elfes, des agents secrets américains ont infiltré “World of Warcraft” à l’affût de potentiels terroristes. Mais si elles ont soupçonné Al Qaida de jouer à “Second Life” pour transférer de l’argent ou planifier des attentats, les autorités américaines n’en ont jamais trouvé la preuve.
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  ivo Mar 17 Déc - 8:34

La NSA accusée d'être anticonstitutionnelle par un juge américain
C'est un premier revers judiciaire pour le programme de surveillance de métadonnées de la NSA. Ce lundi, un juge fédéral d'un tribunal civil de Washington, aux Etats-Unis, a estimé que la collecte de métadonnées du téléphone d'un particulier constituait une "atteinte à la vie privée". Il a également mis en doute la constitutionnalité d'une telle pratique, qu'il a qualifié de "quasi-orwellienne". Edward Snowden, à l'origine des révélations sur la NSA, a salué cette décision.
"Aux Etats-Unis, les officiels qui violent la Constitution reçoivent une promotion; ceux qui exposent ses violations sont accusés", dit Glenn Greenwald sur Twitter.
>>>
http://www.franceinfo.fr/justice/un-juge-americain-juge-les-activites-de-la-nsa-anti-constitutionnelles-1252077-2013-12-16
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  Lib Mar 17 Déc - 9:24

ivo a écrit:La NSA accusée d'être anticonstitutionnelle par un juge américain
C'est un premier revers judiciaire pour le programme de surveillance de métadonnées de la NSA. Ce lundi, un juge fédéral d'un tribunal civil de Washington, aux Etats-Unis, a estimé que la collecte de métadonnées du téléphone d'un particulier constituait une "atteinte à la vie privée". Il a également mis en doute la constitutionnalité d'une telle pratique, qu'il a qualifié de "quasi-orwellienne". Edward Snowden, à l'origine des révélations sur la NSA, a salué cette décision.
"Aux Etats-Unis, les officiels qui violent la Constitution reçoivent une promotion; ceux qui exposent ses violations sont accusés", dit Glenn Greenwald sur Twitter.
>>>
http://www.franceinfo.fr/justice/un-juge-americain-juge-les-activites-de-la-nsa-anti-constitutionnelles-1252077-2013-12-16

Ce n'est pas tout neuf. Une action a été menée par un autre juge en 2006 et ça n'a rien apporté.

wikipédia a écrit:
Arrêt du 17 août 2006
Le 17 août 2006, la juge fédérale américaine Anna Diggs Taylor a déclaré inconstitutionnelles ces écoutes téléphoniques et a ordonné l’arrêt immédiat du programme secret de surveillance intérieure mené par l'Agence nationale de sécurité, ce à quoi il n'a pas été donné suite.
http://fr.wikipedia.org/wiki/USA_PATRIOT_Act

http://fr.wikipedia.org/wiki/USA_PATRIOT_Act#Prolongations_et_r.C3.A9visions_du_Patriot_Act[/quote]
Lib
Lib

Messages : 1691
Date d'inscription : 16/05/2009

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  ivo Ven 10 Jan - 9:10

Turquie : vers un contrôle plus strict d'internet
http://www.rfi.fr/technologies/20140109-internet-turquie-censure-google-twitter-youtube
Instaurer un contrôle encore plus strict sur internet, telle est l’ambition affichée du projet de loi soumis, ce jeudi 9 janvier, par le gouvernement au Parlement turc. Un projet de loi qui marque une étape supplémentaire dans le verrouillage d’un internet.

Limiter l'accès aux sites de partage de vidéos, surveiller les recherches des internautes sur le web et les réseaux sociaux, et bloquer certains mots-clés : le projet de loi soumis ce jeudi par le gouvernement au Parlement turc projette de verrouiller encore plus un accès à internet déjà limité. Avec déjà plus de 7 000 sites bloqués et plus d’une centaine de mots-clés bannis des moteurs de recherche, la Turquie figure, depuis 2010, sur la liste des Etats placés « sous surveillance » par l’organisation française Reporters sans frontières pour leur propension à censurer le Net.

L’argument avancé par le gouvernement : la régulation d’internet permettrait de « protéger la famille, les enfants et la jeunesse des informations qui, sur internet, encourage la consommation de drogues, les abus sexuels et le suicide ». Avec en principale ligne de mire, les sites de partages et les réseaux sociaux. Mais le projet de loi prévoit non seulement d’octroyer le pouvoir à l’autorité gouvernementale des télécommunications, de limiter l’accès aux sites de partage de vidéos, mais surtout de conserver pendant deux ans un dossier des activités de chaque internaute, sur le web ou les réseaux sociaux, recensant les sites qu’il a visités et les mots-clés qu’il a utilisés.

→ À (RE)LIRE : Reporters sans frontières débusque les « ennemis d’internet »

Selon le journal Hürriyet, proche de l’opposition, le gouvernement envisagerait également de créer une nouvelle entité à laquelle tous les fournisseurs d’accès à internet seraient contraints d’appartenir. Un moyen de contrôler directement à la source la distribution de certaines informations. Car en Turquie, beaucoup de sujets restent très sensibles : l’armée, la nation, la question de la minorité kurde sont censurées en ligne. Une liste qui semble d’ailleurs s’allonger. Dans son Rapport sur la transparence, publié le mois dernier, le géant de l’internet Google a constaté une augmentation de 966% des demandes de retrait d’informations, sur les six derniers mois, de la part des autorités turques. La Turquie a ainsi été classée, avec la Chine, au premier rang des censeurs du web par Google.
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  ivo Mar 14 Jan - 8:54

"Netra", les yeux de Delhi sur la Toile
http://www.courrierinternational.com/breve/2014/01/13/netra-les-yeux-de-delhi-sur-la-toile
A New Delhi, le très sérieux Economic Times est formel : l'Inde se dotera bientôt d'un nouveau programme de cybersurveillance. Il se nommera Netra, les yeux en hindi, et permettra d'intercepter toute communication écrite mais aussi orale via les logiciels Skype ou Google Talk par exemple.

L'Inde était déjà le deuxième pays au monde à faire le plus de requêtes à Google sur ses utilisateurs. Avec Netra, New Delhi ne dépendra plus des Américains, de Google ou de la NSA pour espionner ses propres citoyens. L'étau se resserre un peu plus autour des internautes indiens.
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  ivo Ven 17 Jan - 10:50

La NSA récupère des milliards de SMS dans le monde
http://www.lemonde.fr/technologies/article/2014/01/16/la-nsa-recupere-des-millions-de-sms-dans-le-monde_4349641_651865.html
L'Agence de sécurité nationale américaine, la NSA, a récupéré près de 200 millions de SMS par jour dans le monde, de façon non ciblée, pour en extraire des renseignements depuis 2011, rapporte jeudi 16 janvier le quotidien britannique The Guardian.

Ces informations, révélées dans le cadre d'une enquête menée conjointement par le journal et la chaîne Channel 4 News, s'appuient sur des documents transmis par l'ancien consultant en informatique Edward Snowden, réfugié en Russie. Elles sont publiées à la veille d'un discours du président américain, Barack Obama, qui doit annoncer vendredi une série de réformes des méthodes de surveillance, en réponse à la controverse sur les programmes américains d'espionnage déclenchée par Snowden.

Le programme de la NSA sur les SMS, qui a pour nom de code « Dishfire », récupère « à peu près tout ce qu'il peut », selon des documents du GCHQ, le pendant britannique de la NSA, cités par le Guardian, plutôt que de se cantonner aux communications de personnes faisant l'objet d'une surveillance. Le quotidien indique s'appuyer aussi sur un document de la NSA datant de 2011, sous-titré « Les SMS : une mine d'or à exploiter », révélant que le programme avait permis de collecter en moyenne 194 millions textos par jour en avril cette année-là.

Lire : L'ampleur de l'espionnage mondial par la NSA
http://www.lemonde.fr/technologies/article/2013/10/21/l-ampleur-de-l-espionnage-mondial-par-la-nsa_3499756_651865.html

EN TOUTE LÉGALITÉ

La NSA se sert de cette base de données pour extraire des renseignements sur les projets de voyages, les contacts, les transactions financières des détenteurs de téléphones portables, y compris les individus qui ne sont soupçonnés d'aucune activité illégale, selon le journal. Le programme consiste à recueillir et à analyser des messages automatiques tels que ceux signalant les appels en absence ou les frais d'itinérance (roaming), ainsi que les textos envoyés par les banques.

Selon le quotidien, l'agence britannique GCHQ a utilisé ce programme pour chercher des « métadonnées » – informations relatives à ces SMS mais pas leur contenu même – concernant des communications de personnes se trouvant au Royaume-Uni. Le GCHQ a affirmé que ses activités se faisaient en toute légalité. « L'ensemble du travail du GCHQ est mené en accord dans le strict cadre de la loi et de nos règles qui garantit que nos activités sont autorisées, nécessaires et proportionnées, et qu'il y a une rigoureuse supervision », a indiqué l'agence dans un communiqué.

La NSA a, de son côté, également assuré qu'elle respectait le cadre légal : « Dishfire est un système qui gère et collecte des données SMS récupérées légalement. » « La NSA travaille activement à expurger les données superflues [concernant les citoyens américains], ainsi que celles des innocents citoyens étrangers aussi tôt que possible dans le processus [de collecte] », se défend l'agence américaine dans un communiqué.
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  ivo Jeu 23 Jan - 11:46

et celui là de sms, il est stocké NSA ?

Le mystérieux texto reçu par les manifestants de Kiev
http://bigbrowser.blog.lemonde.fr/2014/01/23/mouchard-le-mysterieux-texto-recu-par-les-manifestants-de-kiev/
internet , technologie, ... - Page 8 BegxapJCEAAKeq2
"Dear subscriber, you are registered as a participant in a riot

Cette semaine, de nombreux manifestants de Kiev, en Ukraine, ont reçu sur leur téléphone portable un texto anonyme pour le moins intrigant : "Cher abonné, vous êtes enregistré comme participant à une émeute" ou à "un trouble massif à l'ordre public". Tous ceux qui ont pu lire ce message d'intimidation, mardi, se trouvaient alors à proximité des affrontements qui ont éclaté avec les forces de l'ordre, relève un article du Guardian.

Sur les réseaux sociaux, ce message, traduit en anglais, a été largement diffusé. Et tout aussi largement comparé au roman 1984 de George Orwell et son fameux "Big Brother is watching you", symbole des régimes totalitaires et autoritaires.

internet , technologie, ... - Page 8 BemWjsnCYAAraH2

Selon un blog du New York Times, des journalistes ont également reçu le mystérieux message. Non signé, il a été spontanément attribué aux autorités ukrainiennes, qui tentent de faire taire la rébellion, née de la suspension des relations entre l'UE et l'ancienne république soviétique, et de son rapprochement avec la Russie. Le ministère de l'intérieur a toutefois démenti être l'auteur du SMS, rapporte le Guardian, "tout en précisant qu'il étudiait les images de vidéo-surveillance pour déterminer qui étaient les participants les plus actifs dans les émeutes, et les arrêter". Certains évoquent aussi une possible opération de hackers.

En tout cas, les compagnies téléphoniques ont elles aussi clamé leur innocence. D'après le site Mashable, l'opérateur Kyivstar a évoqué des "équipements illégaux", des stations "pirates" qui permettent d'envoyer des messages aux clients de tout opérateur qui se trouveraient dans une même zone, sans passer par ces compagnies de téléphonie mobile. D'après cet article, ces pirates ont pu aisément avoir recours à un "IMSI Catcher", un appareil qui se fait passer pour une station relais de téléphones portables.

Selon le New York Times, ce n'est d'ailleurs pas la première fois que cette méthode du texto collectif, et intrusif, est employée par des autorités pour faire passer leur message : pendant les derniers jours de la révolte contre le régime d'Hosni Moubarak en Egypte, les clients de Vodafone Egypte avaient reçu un SMS appelant "les hommes honnêtes et loyaux à affronter les traîtres et les criminels et à protéger le peuple et l'honneur", rappelle le quotidien américain.

Néanmoins, l'originalité de ce texto tiendrait à son ciblage extrêmement pointu – s'il a effectivement été envoyé seulement à des personnes se situant sur les lieux d'affrontements, au moment de ces affrontements. Ce niveau de précision n'est toutefois pas si certain, estime le NYT : "De ce que nous savons, une poignée de grand-mères faisant paisiblement la sieste, loin des affrontements, ont aussi reçu le texto. Dans tous les cas, il est indéniable que quelqu'un, du côté des autorités de Kiev, ait réussi la prouesse de faire des concepts de surveillance et de géolocalisation une réalité bien tangible."

Le message d'intimidation n'aura en tout cas pas dissuadé les manifestants de Kiev : depuis mardi, de nouveaux heurts ont éclaté et se poursuivaient mercredi soir, à coup de cocktaïls Molotov et de pierres d'un côté, contre des balles en caoutchouc et des grenades assourdissantes de l'autre, les deux camps s'affrontant autour de barricades de pneus enflammés. L'opposition a fait état de cinq morts et de 1 700 blessés au total ces derniers jours. Selon le site Ukrainska Pravda, et alors que des rumeurs courent sur la présence de snipers, quatre des cinq personnes tuées avaient des blessures par balles.

Ce regain de violences, qui a culminé avec la mobilisation de 200 000 personnes dimanche, a suivi l'adoption, le 16 janvier, de nouvelles lois répressives sans précédent, parmi lesquelles des peines de prison de quinze jours pour l'installation non autorisée de tentes ou d'estrades dans des endroits publics, et jusqu'à cinq ans pour les personnes bloquant des bâtiments officiels.

Lire le reportage : Ukraine : « On résistera, et si nécessaire, on attaquera »
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  ivo Mar 28 Jan - 9:04

Mise en données du monde, le déluge numérique
http://www.monde-diplomatique.fr/2013/07/CUKIER/49318
Amitiés, pensées, échanges, déplacements : la plupart des activités humaines donnent désormais lieu à une production massive de données numérisées. Leur collecte et leur analyse ouvrent des perspectives parfois enthousiasmantes qui aiguisent l’appétit des entreprises. Mais la mise en données du monde risque aussi de menacer les libertés, comme le montre le tentaculaire programme de surveillance conduit aux Etats-Unis.

Au IIIe siècle avant notre ère, on disait de la bibliothèque d’Alexandrie qu’elle renfermait la totalité du savoir humain. De nos jours, la masse d’informations disponibles est telle que, si on la répartissait entre tous les Terriens, chacun en recevrait une quantité trois cent vingt fois supérieure à la collection d’Alexandrie : en tout, mille deux cents exaoctets (milliards de milliards d’octets). Si on enregistrait le tout sur des CD, ceux-ci formeraient cinq piles capables chacune de relier la Terre à la Lune.

L’hyperinflation des données est un phénomène relativement nouveau. En 2000, un quart seulement des informations consignées dans le monde existaient au format numérique. Papier, film et support analogique se partageaient tout le reste. Du fait de l’explosion des fichiers — leur volume double tous les trois ans —, la situation s’est renversée dans des proportions inouïes. En 2013, le numérique représente plus de 98 % du total. Les Anglo-Saxons ont forgé un terme pour désigner cette masse devenue si gigantesque qu’elle menace d’échapper au contrôle des gouvernants et des citoyens : les big data, ou données de masse.

Devant leur démesure, il est tentant de ne les appréhender qu’en termes de chiffres. Mais ce serait méconnaître le cœur du phénomène : l’immense gisement de données numériques découle de la capacité à paramétrer des aspects du monde et de la vie humaine qui n’avaient encore jamais été quantifiés. On peut qualifier ce processus de « mise en données » (datafication). Par exemple, la localisation d’un lieu ou d’une personne a d’abord été mise en données une première fois par le croisement de la longitude et de la latitude, puis par le procédé satellitaire et numérique du Global Positioning System (GPS). A travers Facebook, même les goûts personnels, les relations amicales et les « j’aime » se changent en données gravées dans la mémoire virtuelle. Il n’est pas jusqu’aux mots qui ne soient eux aussi traités comme des éléments d’information depuis que les ordinateurs explorent des siècles de littérature mondiale numérisée.

Les bases ainsi constituées se prêtent à toutes sortes d’usages étonnants, rendus possibles par une mémoire informatique de moins en moins coûteuse, des processeurs toujours plus puissants, des algorithmes toujours plus sophistiqués, ainsi que par le maniement de principes de base du calcul statistique. Au lieu d’apprendre à un ordinateur à exécuter une action, comme conduire une voiture ou traduire un texte — objectif sur lequel des cohortes d’experts en intelligence artificielle se sont cassé les dents durant des décennies —, la nouvelle approche consiste à le gaver d’une quantité d’informations suffisante pour qu’il déduise la probabilité qu’un feu de circulation soit vert plutôt que rouge à chaque instant, ou dans quel contexte on traduira le mot anglais light par « lumière » plutôt que par « léger ».

Pareil usage suppose trois changements majeurs dans notre approche. Le premier consiste à recueillir et à utiliser le plus grand nombre possible d’informations plutôt que d’opérer un tri sélectif comme le font les statisticiens depuis plus d’un siècle. Le deuxième implique une certaine tolérance à l’égard du désordre : mouliner des données innombrables, mais de qualité inégale, s’avère souvent plus efficace qu’exploiter un petit échantillon impeccablement pertinent. Enfin, le troisième changement implique que, dans de nombreux cas, il faudra renoncer à identifier les causes et se contenter de corrélations. Au lieu de chercher à comprendre précisément pourquoi une machine ne fonctionne plus, les chercheurs peuvent collecter et analyser des quantités massives d’informations relatives à cet événement et à tout ce qui lui est associé afin de repérer des régularités et d’établir dans quelles circonstances la machine risque de retomber en panne. Ils peuvent trouver une réponse au « comment », non au « pourquoi » ; et, bien souvent, cela suffit.

Google et l’algorithme de la grippe

De même qu’Internet a bouleversé les modes de communication entre individus, la manière dont la société traite l’information se trouve radicalement transformée. Au fur et à mesure que nous exploitons ces gisements pour élucider des faits ou prendre des décisions, nous découvrons que, à bien des égards, nos existences relèvent de probabilités davantage que de certitudes.

Ce changement d’approche à l’égard des données numériques — exhaustives et non plus échantillonnées, désordonnées et non plus méthodiques — explique le glissement de la causalité vers la corrélation. On s’intéresse moins aux raisons profondes qui président à la marche du monde qu’aux associations susceptibles de relier entre eux des phénomènes disparates. L’objectif n’est plus de comprendre les choses, mais d’obtenir une efficacité maximale.

Prenons l’exemple de United Parcel Service (UPS), la plus grande compagnie mondiale de livraison. Elle a installé des capteurs sur certaines pièces de ses véhicules pour identifier les problèmes de surchauffe ou de vibration corrélés aux défaillances que ces pièces ont présentées par le passé. En procédant ainsi, elle peut anticiper la panne et remplacer les pièces défectueuses au garage plutôt que sur le bord de la route. Les données n’identifient pas le lien de causalité entre augmentation de la température et dysfonctionnement de la pièce ; elles ne diagnostiquent pas la source du problème. En revanche, elles indiquent à UPS la marche à suivre pour prévenir des incidents coûteux.

La même approche peut s’appliquer aux défaillances de la machinerie humaine. Au Canada, des chercheurs ont ainsi trouvé le moyen de localiser les infections chez les bébés prématurés avant que les symptômes visibles n’apparaissent. En créant un flux de plus de mille données par seconde, combinant seize indicateurs, parmi lesquels le pouls, la tension, la respiration et le niveau d’oxygène dans le sang, ils sont parvenus à établir des corrélations entre des dérèglements mineurs et des maux plus sérieux. Cette technique devrait permettre aux médecins d’intervenir en amont pour sauver des vies. Au fil du temps, l’enregistrement de ces observations pourrait également les aider à mieux comprendre ce qui provoque de telles infections. Cependant, lorsque la vie d’un nourrisson est en jeu, il est plus utile d’anticiper ce qui pourrait se produire que de savoir pourquoi.

L’application médicale illustre bien cette possibilité d’identifier des corrélations, même lorsque les causes qui les sous-tendent demeurent obscures. En 2009, des analystes de Google ont publié dans la revue Nature un article qui a fait sensation dans les milieux médicaux (1). Ses auteurs affirmaient qu’il était possible de repérer les foyers de grippe saisonnière à partir des archives du géant de l’Internet. Celui-ci gère pas moins d’un milliard de requêtes par jour sur le seul territoire américain, et conserve scrupuleusement trace de chacune de ces opérations. Il a sélectionné les cinquante millions de termes les plus fréquemment saisis sur son moteur de recherche entre 2003 et 2008, puis les a croisés avec le fichier de la grippe des centres pour le contrôle et la prévention des maladies (Centers for Disease Control and Prevention, CDC). Objectif : découvrir si la récurrence de certains mots-clés coïncidait avec les apparitions du virus ; en d’autres termes, évaluer la possible corrélation entre la fréquence de certaines recherches sur Google et les pics statistiques enregistrés par les CDC sur une même zone géographique. Ceux-ci recensent notamment les consultations hospitalières des malades de la grippe à travers tout le pays, mais ces chiffres brossent un tableau souvent en décalage d’une semaine ou deux : une éternité dans le contexte d’une pandémie. Google, lui, peut fournir des statistiques en temps réel.

La société ne disposait d’aucun élément pour deviner quels mots-clés pouvaient fournir une indication probante. Elle s’est contentée de soumettre tous ses échantillons à un algorithme conçu pour calculer leur corrélation avec les attaques du virus. Son système a ensuite combiné les termes retenus pour tenter d’obtenir le modèle le plus fiable. Après cinq cents millions d’opérations de calcul, Google est parvenu à identifier quarante-cinq mots-clés — comme « mal de tête » ou « nez qui coule » — dont la réitération recoupait les statistiques des CDC. Plus leur fréquence était grande sur une zone donnée, plus le virus faisait de ravages sur ce même périmètre. La conclusion peut paraître évidente mais, à raison d’un milliard de recherches par jour, il aurait été impossible de l’établir par d’autres moyens.

Les informations traitées par Google étaient pourtant imparfaites. Dans la mesure où elles avaient été saisies et stockées à bien d’autres fins que l’altruisme sanitaire, fautes de frappe et phrases incomplètes pullulaient. Mais la taille colossale de la banque de données a largement compensé sa nature brouillonne. Ce qui en ressort n’est qu’une simple corrélation. Elle ne livre aucun indice sur les raisons qui ont poussé l’internaute à effectuer sa recherche. Etait-ce parce qu’il avait la fièvre lui-même, parce qu’on lui avait éternué au visage dans le métro, ou encore parce que le journal télévisé l’avait rendu anxieux ? Google n’en sait rien, et peu lui chaut. Il semble d’ailleurs qu’en décembre dernier son système ait surestimé le nombre de cas de grippe aux Etats-Unis. Les prévisions ne sont que des probabilités, jamais des certitudes, surtout lorsque la matière qui les alimente — des recherches sur Internet — est de nature aussi mouvante et vulnérable aux influences, en particulier médiatiques. Reste que les données de masse peuvent identifier des phénomènes en cours.

Nombre de spécialistes assurent que leur utilisation remonte à la révolution numérique des années 1980, lorsque la montée en puissance des microprocesseurs et de la mémoire informatique a rendu possibles le stockage et l’analyse de données toujours plus pléthoriques. Ce n’est vrai qu’en partie. Les progrès technologiques et l’irruption d’Internet ont certes contribué à réduire les coûts de la collecte, du stockage, du traitement et du partage des informations. Mais les données de masse constituent surtout la dernière manifestation en date de l’irrépressible désir humain de comprendre et de quantifier le monde. Pour sonder la signification de cette étape nouvelle, il faut jeter un regard de côté — ou plutôt, vers le bas.

Koshimizu Shigeomi est professeur à l’Institut avancé de technologie industrielle de Tokyo. Sa spécialité consiste à étudier la manière dont ses contemporains se tiennent assis. C’est un champ d’études peu fréquenté, et pourtant riche d’enseignements. Lorsqu’un individu pose son postérieur sur un support quelconque, sa posture, ses contours et la distribution de sa masse corporelle constituent autant d’informations quantifiables et analysables. Grâce à des capteurs placés sur un siège d’automobile, Koshimizu et son équipe d’ingénieurs ont mesuré la pression exercée par le fessier du conducteur sur un réseau de trois cent soixante points, chacun indexé sur une échelle de zéro à deux cent cinquante-six. Les données ainsi recueillies permettent de composer un code numérique propre à chaque être humain. Un test a démontré que son système permettait d’identifier une personne avec une précision de 98 %.

Ces travaux sont moins saugrenus qu’il n’y paraît. L’objectif de Koshimizu est de trouver une application industrielle pour sa découverte, par exemple un système antivol pour l’industrie automobile. Une voiture équipée de ces capteurs fessiers pourrait reconnaître son propriétaire et exiger de tout autre conducteur un mot de passe avant de démarrer. La transformation d’une paire de fesses en un bouquet de données numériques représente un service appréciable et une affaire potentiellement lucrative. Elle pourrait d’ailleurs servir à d’autres fins que la protection du droit de propriété sur un véhicule : par exemple éclairer le lien entre la posture de l’automobiliste et la sécurité routière, entre sa gestuelle au volant et le risque qu’il provoque un accident. Les capteurs pourraient aussi déclencher une alerte ou un freinage automatique lorsque le conducteur s’assoupit au volant.

Prévention des incendies à New York

Koshimizu s’est emparé d’un objet qui n’avait encore jamais été traité comme une donnée, ni même perçu comme recelant le moindre intérêt en termes d’information, pour le convertir en un format numériquement quantifié. La mise en données désigne autre chose que la numérisation, laquelle consiste à traduire un contenu analogique — texte, film, photographie — en une séquence de 1 et de 0 lisible par un ordinateur. Elle se réfère à une action bien plus vaste, et aux implications encore insoupçonnées : numériser non plus des documents, mais tous les aspects de la vie. Les lunettes élaborées par Google — équipées d’une caméra, d’un micro et connectées à Internet — changent notre regard en données ; Twitter met en données nos pensées ; LinkedIn fait de même avec nos relations professionnelles.

A partir du moment où une chose subit ce traitement, il est possible de changer son usage et de transformer l’information qu’elle recèle en une nouvelle forme de valeur. IBM, par exemple, a obtenu en 2012 un brevet pour la « sécurisation de bureaux par une technologie informatique de surface » : une formule savamment absconse pour désigner un revêtement de sol équipé de récepteurs, à la manière d’un écran de smartphone que l’on actionnerait avec les pieds. La mise en données du sol ouvre toutes sortes de perspectives. Votre plancher pourrait réagir à votre présence, déclencher l’allumage de la lumière lorsque vous rentrez chez vous, identifier un visiteur à partir de son poids ou de sa manière de bouger. Il pourrait sonner l’alarme lorsque quelqu’un fait une chute et ne se relève pas — une application susceptible d’intéresser les personnes âgées. Les commerçants pourraient suivre le cheminement de leurs clients dans leur boutique. A mesure que toute activité humaine devient enregistrable et exploitable, on en apprend davantage sur le monde. On apprend ce qu’on n’aurait jamais pu apprendre auparavant, faute d’outils commodes et accessibles pour le mesurer.

M. Michael Bloomberg a fait fortune dans l’industrie des données numériques. Il n’est donc pas étonnant que la ville de New York, dont il est le maire, les utilise pour renforcer l’efficacité des services publics et, surtout, pour en diminuer le coût. La stratégie de prévention de la ville contre les incendies fournit un bon exemple de cette démarche.

Les immeubles illégalement sous-divisés en parts locatives présentent plus de risques que les autres de partir en flammes. New York enregistre chaque année vingt-cinq mille plaintes pour des bâtisses surpeuplées, mais ne compte que deux cents inspecteurs pour y répondre. A la mairie, une petite équipe d’analystes s’est penchée sur le problème. Afin d’atténuer le déséquilibre entre besoins et ressources, elle a créé une banque de données recensant les neuf cent mille bâtiments de la ville, complétée par les indicateurs de dix-neuf agences municipales : liste des exemptions fiscales, utilisation irrégulière des équipements, coupures d’eau ou d’électricité, loyers impayés, rotations d’ambulances, taux de délinquance, présence de rongeurs, etc. Les analystes ont ensuite tenté de dresser des correspondances entre cette avalanche d’informations et les statistiques relatives aux incendies survenus en ville au cours des cinq années précédentes. Sans surprise, ils ont établi que le type de bâtiment et sa date de construction jouaient un rôle important dans son exposition aux incendies. Plus inattendue a été la découverte que les immeubles ayant obtenu un permis pour des travaux de ravalement extérieurs présentaient nettement moins de risques d’incendie.

Le croisement de ces données a permis à l’équipe municipale d’élaborer un schéma susceptible de déterminer les critères en fonction desquels une plainte pour surpopulation nécessitait une attention particulière. Aucune des caractéristiques retenues par les analystes ne peut être considérée en soi comme une cause d’incendie ; mises bout à bout, elles sont pourtant étroitement corrélées avec un risque accru de départ de feu. Cette trouvaille a fait la joie des inspecteurs new-yorkais : alors que, par le passé, 13 % seulement de leurs visites donnaient lieu à un ordre d’évacuation, la proportion a grimpé à 70 % après l’adoption de la nouvelle méthode.

Les données de masse peuvent aussi contribuer à plus de transparence dans la vie démocratique. Un vaste mouvement s’est formé autour de la revendication d’ouverture des données publiques (open data), laquelle va au-delà d’une simple défense de la liberté d’information. Il s’agit de faire pression sur les gouvernements pour qu’ils rendent accessibles à tous les montagnes de données qu’ils ont accumulées — du moins celles qui ne relèvent pas du secret d’Etat. Les Etats-Unis se montrent plutôt en pointe dans ce domaine, avec la mise en ligne des archives de l’administration fédérale (expurgées de leurs éléments sensibles) sur le site Data.gov. D’autres pays leur emboîtent le pas.

A mesure que les Etats promeuvent l’utilisation des données de masse, une nécessité se fait jour : la protection des citoyens contre la prédominance de certains acteurs du marché. Des compagnies comme Google, Amazon ou Facebook — auxquelles il faut ajouter le milieu plus discret mais non moins redoutable des « courtiers de données », comme Acxiom ou Experian — amassent jour après jour des quantités colossales d’informations sur n’importe qui et n’importe quoi. Il existe des lois qui interdisent la constitution de monopoles dans l’industrie des biens et des services, tels que les logiciels ou les médias. Cet encadrement porte sur des secteurs relativement faciles à évaluer. Mais comment appliquer la législation antimonopoles à un marché aussi insaisissable et mutant ? Une menace pèse donc sur les libertés individuelles. Et ce d’autant plus que plus les données s’amassent, plus leur utilisation sans le consentement des personnes qu’elles concernent devient probable. Une difficulté que le législateur et la technologie paraissent incapables de résoudre.

Les tentatives pour mettre en place une forme de régulation du marché pourraient conduire à une foire d’empoigne sur la scène internationale. Les gouvernements européens ont commencé à réclamer des comptes à Google, dont la position dominante et le mépris pour la vie privée suscitent une certaine inquiétude, un peu à l’image de la société Microsoft, qui s’était attiré les foudres de la Commission européenne il y a dix ans. Facebook aussi pourrait se retrouver dans le collimateur judiciaire de plusieurs pays, en raison de la quantité astronomique de données qu’il détient sur ses usagers. La question de savoir si les flux d’informations doivent bénéficier des lois encadrant le libre-échange laisse augurer quelques âpres batailles entre diplomates. Si la Chine persiste à censurer l’utilisation des moteurs de recherche sur Internet, on peut imaginer qu’elle soit un jour ou l’autre poursuivie par une juridiction internationale, non seulement pour violation de la liberté d’expression, mais aussi, et peut-être surtout, en raison des entraves qu’elle impose au commerce.

En attendant que les Etats apprennent à considérer les libertés individuelles comme un bien digne d’être protégé, l’industrie des données de masse réactualise en toute quiétude la figure de Big Brother. En juin 2013, les journaux du monde entier ont révélé que M. Edward Snowden avait rendu publiques des informations concernant les activités de surveillance de son employeur : la National Security Agency (NSA), principale agence de renseignement américaine. Outre les télécommunications, étaient concernés les requêtes sur les moteurs de recherche, les messages publiés sur Facebook, les conversations sur Skype, etc. Les autorités américaines ont expliqué que les données, collectées avec l’aval de la justice, ne concernaient que des individus « suspects ». Mais, comme toutes les activités de la NSA demeurent secrètes, nul n’est en mesure de le vérifier.

L’affaire Snowden souligne le pouvoir des Etats dans le domaine des données. Les collecteurs-exploitants de données numériques menacent en effet de générer une nouvelle forme de totalitarisme, pas si éloignée des sombres fantaisies de la science-fiction. Sorti en 2002, le film Minority Report, adapté d’une nouvelle de Philip K. Dick, imagine la dystopie d’un monde futur régi par la religion de la prédiction. Le héros, interprété par Tom Cruise, dirige une unité de police capable d’arrêter l’auteur d’un crime avant même que celui-ci soit commis. Pour savoir où, quand et comment ils doivent intervenir, les policiers recourent à d’étranges créatures dotées d’une clairvoyance supposée infaillible. L’intrigue met au jour les erreurs d’un tel système et, pis encore, sa négation du principe même de libre arbitre.

Identifier des criminels qui ne le sont pas encore : l’idée paraît loufoque. Grâce aux données de masse, elle est désormais prise au sérieux dans les plus hautes sphères du pouvoir. En 2007, le département de la sécurité intérieure — sorte de ministère de l’antiterrorisme créé en 2003 par M. George W. Bush — a lancé un projet de recherche destiné à identifier les « terroristes potentiels », innocents aujourd’hui mais à coup sûr coupables demain. Baptisé « technologie de dépistage des attributs futurs » (Future Attribute Screening Technology, FAST), le programme consiste à analyser tous les éléments relatifs au comportement du sujet, à son langage corporel, à ses particularités physiologiques, etc. Les devins d’aujourd’hui ne lisent plus dans le marc de café, mais dans les logiciels de traitement des données (2). Dans nombre de grandes villes, telles que Los Angeles, Memphis, Richmond ou Santa Cruz, les forces de l’ordre ont adopté des logiciels de « sécurisation prédictive », capables de traiter les informations sur des crimes passés pour établir où et quand les prochains pourraient se produire. Pour l’instant, ces systèmes ne permettent pas d’identifier des suspects. Mais il ne serait pas surprenant qu’ils y parviennent un jour.

Redécouvrir les vertus de l’imprévisibilité

Il arrive cependant que les dirigeants américains se mordent les doigts d’avoir tout misé sur l’infaillibilité des chiffres. Ministre de la défense sous les présidences de John Kennedy et de Lyndon Johnson, Robert McNamara ne jurait que par les statistiques pour mesurer les exploits de ses troupes au Vietnam (lire « Tout savoir sans rien connaître »). Avec son équipe, il scrutait la courbe du nombre d’ennemis éliminés. Transmis aux commandants à titre de réprimande ou d’encouragement, diffusé quotidiennement dans les journaux, le comptage des Vietcongs morts devint la donnée cardinale d’une stratégie et le symbole d’une époque. Aux partisans de la guerre, il donnait l’assurance que la victoire était proche. Aux opposants, il apportait la preuve que la guerre était une infamie. Mais les chiffres étaient souvent erronés et sans rapport avec la réalité du terrain. On ne peut que se réjouir lorsque l’interprétation des données améliore les conditions de vie de nos contemporains, mais elle ne devrait pas conduire à remiser son sens commun…

A l’avenir, c’est par elle que va passer toujours davantage, pour le meilleur ou pour le pire, la gestion des grands problèmes planétaires. Lutter contre le réchauffement climatique, par exemple, impose de réunir toutes les informations disponibles sur les phénomènes de pollution, afin de localiser les zones où intervenir en priorité. En disposant des capteurs tout autour de la planète, y compris dans les smartphones de millions d’usagers, on permet aux climatologues d’échafauder des modèles plus fiables et plus précis.

Mais, dans un monde où les données de masse orientent de plus en plus étroitement les pratiques et les décisions des puissants, quelle place restera-t-il au commun des mortels, aux réfractaires à la tyrannie numérique ou à quiconque marche à contre-courant ? Si le culte des outils technologiques s’impose à chacun, il se peut que, par contrecoup, l’humanité redécouvre les vertus de l’imprévisibilité : l’instinct, la prise de risques, l’accident et même l’erreur. Pourrait alors se faire jour la nécessité de préserver un espace où l’intuition, le bon sens, le défi à la logique, les hasards de la vie et tout ce qui compose la substance humaine tiendront tête aux calculs des ordinateurs.


De la fonction attribuée aux données de masse dépend la survie de la notion de progrès. Elles facilitent l’expérimentation et l’exploration, mais elles se taisent quand apparaît l’étincelle de l’invention. Si Henry Ford avait interrogé des algorithmes informatiques pour évaluer les attentes des consommateurs, ils lui auraient probablement répondu : « Des chevaux plus rapides. »

ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  ivo Mar 28 Jan - 10:15

>>>
Partout aux Etats-Unis, la méthode paraît faire ses preuves. A Cincinnati, une équipe entière est chargée d’analyser des dizaines de sites Internet. A New York, où le nombre d’homicide a atteint son niveau le plus bas depuis 50 ans, on attribue une grande partie du succès à la surveillance des réseaux.
Ça n’est pourtant qu’un début :en construisant un algorithme si précis qu’il parviendrait à identifier systématiquement les futures victimes ou coupables de meurtres, on pourrait anticiper et réduire drastiquement le nombre de ces derniers.
>>>
http://rue89.nouvelobs.com/2014/01/27/a-chicago-les-flics-chaperonnent-les-gangs-les-reseaux-sociaux-249370
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  ivo Ven 31 Jan - 9:05

DOSSIER NEUTRALITÉ DU NET

La neutralité du Net est un principe fondateur d'Internet qui garantit que les opérateurs télécoms ne discriminent pas les communications de leurs utilisateurs, mais demeurent de simples transmetteurs d'information. Ce principe permet à tous les utilisateurs, quelles que soient leurs ressources, d'accéder au même réseau dans son entier. Or, la neutralité est aujourd'hui remise en cause à mesure que les opérateurs développent des modèles économiques qui restreignent l'accès à Internet de leurs abonnés, en bridant ou en bloquant l'accès à certains contenus, services ou applications en ligne (protocoles, sites web, etc.), ainsi qu'en limitant leur capacité de publication.
Face à ces velléités de mettre à mal l'architecture décentralisée d'Internet, et la liberté de communication et d'innovation qu'elle rend possible, il est indispensable que le législateur garantisse la neutralité du Net. Les opérateurs doivent être sanctionnés s'ils discriminent de manière illégitime les communications Internet, que ce soit en fonction de la source, du destinataire ou de la nature même de l'information transmise. À défaut, seuls les utilisateurs d'Internet en mesure de payer un accès privilégié pourront bénéficier des pleines capacités du réseau.
>>>
http://www.laquadrature.net/fr/neutralite_du_Net
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  ivo Sam 1 Fév - 11:49

Nous ne prenons pas assez au sérieux les implications politiques du numérique
Qu'adviendra-t-il de ceux qui refuseront de cette surveillance ? Forcément, ils auront quelque chose à cacher ; par exemple, s’ils interdisent à leur compagnie d'assurances d'examiner leur conduite, c’est probablement parce qu'il s'agit de chauffards. Ils devront donc payer plus...
"Si on vous proposait aujourd'hui d'avoir dans votre chambre un capteur installé par JP Morgan, vous diriez non !" a ironisé Morozov. C'est pourtant à cela que nous nous préparons.
Mais ces techniques ne servent pas seulement à faire de l'argent. Elles impliquent aussi un projet politique, puisqu'elles permettent de reporter les responsabilités sur les citoyens, et d'en débarrasser la collectivité et l’État. De fait, ces nouveaux acteurs prennent des décisions qu'on peut qualifier de "politiques", sans même consulter le public.
>>>
http://internetactu.blog.lemonde.fr/2014/01/31/nous-ne-prenons-pas-assez-au-serieux-les-implications-politiques-des-entreprises-du-numerique/
>>>
http://www.lemonde.fr/technologies/article/2013/12/05/internet-est-soumis-a-la-loi-du-marche_3526014_651865.html
>>>
http://www.internetactu.net/2009/10/21/la-valeur-sociale-de-la-vie-privee/
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  ivo Mar 4 Fév - 10:44

Les poids lourds d'Internet dévoilent les demandes de la NSA
La publication de ces chiffres a été autorisée par le ministère de la Justice à condition que les entreprises respectent un délai de six mois après les requêtes déposées par la FISA. L’accord empêche cependant les grandes entreprises de publier davantage de détails sur ces demandes. Le ministre de la Justice Eric Holder et le directeur de la sécurité nationale James Clapper avaient précisé la semaine dernière que ces grands groupes seraient autorisés à dévoiler «plus d’informations que jamais» sur leurs clients.
En contre-partie, les groupes ont retiré la plainte qu’ils avaient déposée auprès du tribunal secret chargé d’ordonner les programmes de surveillance (FISC, Foreign Intelligence Surveillance Court).
>>>
http://ecrans.liberation.fr/ecrans/2014/02/04/les-poids-lourds-d-internet-devoilent-les-demandes-de-la-nsa_977676?xtor=rss-450
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  ivo Mar 4 Fév - 11:43

BATTLEFIELD – Une console de jeux surveille la frontière entre les deux Corées
la zone démilitarisée qui sépare la Corée du Nord de la Corée du Sud, l’une des frontières les plus sensibles au monde, serait en effet surveillée par l’accessoire de jeu Kinect, développé en 2010 par la société Microsoft pour la console Xbox 360.
La Kinect, une caméra à détection de mouvement qui permet de manipuler les jeux sans manette, permettrait d’identifier les objets traversant la zone démilitarisée en différenciant les hommes des animaux. Si un homme est détecté, un message est envoyé au poste de garde le plus proche.
Cette utilisation ne remonterait qu’au mois d’août 2013, mais une mise à jour du système est déjà prévue. Le but est que celui-ci puisse repérer les battements de cœur des individus qui l'entourent, comme c’est déjà le cas dans l’univers du jeu pour la dernière console de Microsoft, la Xbox One.
>>>
http://bigbrowser.blog.lemonde.fr/2014/02/04/battlefield-une-console-de-jeux-surveille-la-frontiere-entre-les-deux-corees/
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  ivo Ven 9 Mai - 8:46

Les géants américains du secteur unis pour la neutralité du Net
Une centaine d'entreprises du secteur d'Internet, comme Google ou Facebook, s'alarment du vote prochain aux Etats-Unis d'un projet enterrant le concept de neutralité du Net. Elles ont donc écrit au régulateur américain, la FCC, pour dénoncer "une menace sérieuse sur l'Internet", car le projet pourrait autoriser les fournisseurs d'accès à "vendre" un accès privilégié à leur réseau. Créant ainsi une discrimination sur le web.
>>>
http://www.franceinfo.fr/high-tech/la-neutralite-du-net-un-cauchemar-pour-les-geants-americains-du-secteur-1411363-2014-05-08
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  ivo Ven 16 Mai - 11:37

Les Etats-Unis ouvrent la porte à un Internet à deux vitesses
C'est un pas de plus vers la remise en cause du principe de neutralité du Net. Le gendarme américain des télécoms, la Federal Communications Commission (FCC), a approuvé, jeudi 15 mai, un texte défendu par son président, Tom Wheeler, et qui prévoit l’instauration d’un « traitement préférentiel » entre les différents acteurs du Web.
Le cadre réglementaire, adopté par trois des 5 commissaires de la FCC, prévoit en effet que les opérateurs pourront faire payer les sites Web pour maintenir une vitesse de connexion optimale. Ceux qui ne paieront pas devront se contenter d'un débit plus lent.
>>>
http://www.lemonde.fr/technologies/article/2014/05/15/les-etats-unis-ouvrent-la-porte-a-un-internet-a-deux-vitesses_4419588_651865.html
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  ivo Jeu 22 Mai - 10:14

Que se passera-t-il le jour où un robot tuera un être humain ?
>>>
http://rue89.nouvelobs.com/2014/05/21/passera-t-jour-robot-tuera-etre-humain-252331
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  ivo Mer 28 Mai - 10:34

Le hacker «Sabu» gagne sa liberté en collaborant avec le FBI
>>>
http://www.lefigaro.fr/secteur/high-tech/2014/05/28/01007-20140528ARTFIG00052-piratage-le-fondateur-des-lulzsec-est-desormais-libre.php
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  ivo Ven 30 Mai - 10:17

google virginise votre passé

Demande de suppression de résultat de recherche au titre de la législation européenne relative à la protection des données
>>>
https://support.google.com/legal/contact/lr_eudpa?product=websearch
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  ivo Dim 1 Juin - 8:33

Peter Sunde, cofondateur de « The Pirate Bay », arrêté
Peter Sunde, cofondateur du site The Pirate Bay, a été interpellé samedi 31 mai dans le sud de la Suède. En fuite depuis près de deux ans, il était recherché par Interpol après avoir été condamné à une peine de huit mois de prison pour violation de la législation sur les droits d'auteur.
>>>
http://www.lemonde.fr/pixels/article/2014/06/01/peter-sunde-co-fondateur-de-the-pirate-bay-arrete_4429819_4408996.html
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  ivo Lun 2 Juin - 8:02

Une histoire du spam
>>>
http://www.monde-diplomatique.fr/2014/03/BRUNTON/50232
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

internet , technologie, ... - Page 8 Empty Re: internet , technologie, ...

Message  Contenu sponsorisé


Contenu sponsorisé


Revenir en haut Aller en bas

Page 8 sur 12 Précédent  1, 2, 3 ... 7, 8, 9, 10, 11, 12  Suivant

Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum