11 28 2010 22:29:16
Declarations de l'Ambassade des Etats-Unis en Haiti a propos des risques reels qu'entraine la divulgation de certaines informations publiees sur le site Web Wilkileaks (26 Novembre 2010) - Ambassade des Etats-Unis Port Au Prince Haiti
«Déclarations de l'Ambassade des Etats-Unis en Haiti à propos des risques réels qu'entraine la divulgation de certaines informations publiées sur le site Web Wikileaks Le 26 Novembre 2010 2010/08 Le président Obama et la secrétaire d'Etat Hillary Rodham Clinton se sont donnés pour mission prioritaire de rénover les relations des Etats-Unis dans le monde.
Ils ont travaillé sans relâche à renforcer les partenariats existants et à en créer de nouveaux pour faire face aux défis communs, qu'il s'agisse des changements climatiques, de la menace des armes nucléaires ou de la lutte contre la maladie et la pauvreté. En tant qu'ambassadeur des Etats-Unis auprès d'Haiti, je suis fier de m'associer à cet effort.
Ici en Haiti nous nous sommes engagés à travailler en étroite collaboration avec le gouvernement et le peuple haitiens pour les aider à réaliser leur vision pour une meilleure Haiti.
Certes, même des relations solides peuvent connaitre des hauts et des bas. Nous l'avons constaté au cours des derniers jours, lorsque des documents prétendument téléchargés d'ordinateurs du Ministère américain de la Défense ont fait l'objet de rapports dans les médias.
Ils semblent contenir des analyses de nos diplomates relatives à des politiques, à des négociations et à des dirigeants de pays du monde entier ainsi que des rapports sur des entretiens privés avec des personnes à l'intérieur ou à l'extérieur d'autres gouvernements.
Il m'est impossible de garantir l'authenticité de l'un de ces documents quelconque. Ce que je puis dire, c'est que les Etats-Unis regrettent profondément la divulgation de toute information qui aurait du rester confidentielle.
Et nous la condamnons. Nos diplomates doivent engager de franches conversations avec leurs collègues et avoir l'assurance que ces discussions demeureront privées. Un dialogue honnête - au sein des gouvernements et entre eux - est l'un des principes de base des relations internationales ; sans cela, nous ne pourrions pas maintenir la paix, la sécurité et la stabilité internationales.»...
Source: http://french.haiti.usembassy.gov | Source Status
Categories: Whistle Blowing,Tendances
11 28 2010 22:23:43
Wikileaks declenche une tempete dans les capitales mondiales - LeMonde.fr
«Comme il y a quelques mois avec les documents sur la guerre en Irak et en Afghanistan, les révélations de Wikileaks, publiées dimanche par plusieurs journaux, dont Le Monde, mettent Washington dans l'embarras.
Jusqu'au bout, les Etats-Unis ont tenté de différer la publication de ces mémos diplomatiques confidentiels, mettant en garde contre les dangers qu'ils pourraient faire peser pour des vies américaines dans le monde.
Dans le même temps, les ambassades américaines dans le monde mulipliaient les contacts pour prévenir les pays mis en cause des révélations potentielles. Une fois les documents divulgués, la Maison-Blanche n'a pu que condamner "dans les termes les plus forts" la publication "irresponsable et dangereuse" de ces données, insistant sur le fait que "de telles révélations font courir des risques à nos diplomates, aux membres de la communauté du renseignement, et aux gens du monde entier qui font appel aux Etats-Unis pour les aider à promouvoir la démocratie et un gouvernement transparent" (lire l'intégralité du communiqué).»...
Source: http://www.lemonde.fr | Source Status
Categories: Tendances,Whistle Blowing
11 28 2010 22:19:11
U.S. documents obtained by WikiLeaks posted despite site problem
«WikiLeaks editor-in-chief Julian Assange was warned that an expected new release of documents would be illegal.STORY HIGHLIGHTS NEW: The New York Times and four European media outlets post the documents WikiLeaks says it is under cyber attack, but documents already distributed The United States warns WikiLeaks the leak is illegal and may endanger lives (CNN) -- The whistleblower website WikiLeaks said Sunday that it was under cyber attack, preventing it from posting tens of thousands of classified U.S. diplomatic cables, it said via Twitter Sunday.
Despite the glitch, five international news outlets which had obtained the documents ahead of time published details of the leaked documents on their websites. The announcement of the apparent attack came shortly after the United States warned WikiLeaks editor-in-chief Julian Assange that publishing the papers would be illegal and would endanger peoples' lives.
The New York Times, The Guardian newspaper in England, and newspapers and magazines in three other European nations published portions of the new classified material on Sunday.
The site, meanwhile, was experiencing a distributed denial of service (DDOS) attack, it said. That's an effort to make a website unavailable to users, normally by flooding it with requests for data.
As of 3 p.m. Sunday, the site was inaccessible. What is WikiLeaks? RELATED TOPICS Wikileaks.org Journalism The U.S. State Department's legal adviser said Saturday that if any materials in the posting of documents by the site were provided by government officials without proper authorization, "they were provided in violation of U.S. law and without regard for the grave consequences of this action." WikiLeaks indicated last week that it was preparing to release a new batch of previously classified U.S. military documents.
"Next release is 7x the size of the Iraq War Logs," the group stated via Twitter Monday. "Intense pressure over it for months. Keep us strong." State Department Legal Adviser Harold Hongju Koh told Assange he was responding to a letter about the newest leak.
Koh wrote that the department had spoken with representatives from The New York Times and The Guardian newspapers, and the German magazine Der Spiegel about 250,000 documents the whistleblower organization provided to them for publication.
WikiLeaks said Sunday it had also given documents to El Pais in Spain and Le Monde in France. Koh described the distribution as the "illegal dissemination of classified documents" and said it would "place at risk the lives of countless individuals" -- criticisms that have been repeated by U.S. officials after past postings on the site.
The information blitz from WikiLeaks is expected to offer a glimpse into the worldwide communications of the State Department and its 297 embassies, consulates and missions through what are»...
Source: http://edition.cnn.com | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
11 26 2010 15:17:6
Dan Hoffman, Juniper : ''la perception sur la securite mobile est en train de changer''
«Juniper Networks a récemment dévoilé Juno Pulse, sa nouvelle solution de sécurité dédiée au monde mobile. Elle se veut flexible et complète, et doit apporter, selon l'éditeur, le même niveau de sécurité sur les smartphones, souvent délaissés, que sur les ordinateurs.
Nous avons rencontré Dan Hoffman, expert en sécurité mobile chez Juniper. Bonjour, Dan Hoffman. Juniper Networks met sur le marché une solution de sécurité unifiée pour les appareils mobiles.
Est-ce que les éditeurs de sécurité n'ont pas du retard par rapport aux phénomènes smartphones ou tablettes ? Si, je suis d'accord pour dire que la majorité des éditeurs ont du retard.
Sauf nous, à partir d'aujourd'hui, puisque Juniper Networks arrive avec une solution pertinente pour l'ensemble des appareils mobiles et des systèmes d'exploitation. Souvent, on me demande le contraire : n'y a-t-il pas déjà une multitude de solutions pour la sécurité mobile ? Mais non.
Les gens, quand ils pensent sécurité, ne voient que l'antivirus et le pare-feu. Pour ça, il y a des solutions, mais pour le reste... Pourtant, il y a des dizaines de façons dont des données peuvent être mises en danger.
Il peut y avoir le vol sur le téléphone, à travers Internet, à travers une connexion WiFi, ou même, tout simplement, le téléphone peut être volé ou perdu. Cela dit, la perception sur la sécurité mobile est en train de changer.
Il y a trois ans, on ne pensait même pas qu'il pouvait y avoir le moindre souci de sécurité. Mais un smartphone, c'est un ordinateur ! Pourquoi n'y aurait-il pas les mêmes questions de sécurité que sur un ordinateur, dans ce cas ? Vous visez une solution multiplateforme, mais certaines versions - iOS, Blackberry - ne proposent pas toutes les fonctionnalités pour cause de "restrictions du système d'exploitation". Comment gérez-vous les possibles conflits entre votre envie d'être sur tous les appareils et les politiques des éditeurs ou fabricants ?»...
Source: http://pro.clubic.com | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
11 26 2010 11:16:35
OF - Lu pour vous : Petite histoire de l'intelligence economique, par Nicolas Moinet
«Il y a bien longtemps qu'on avait pas vu la liste veille aussi active. Les spécialistes de la tétratrichotémologie avaient fini par me fatiguer mais il faut bien avouer que les coups de gueule et écharpages actuels sont un bonheur.
De quoi parle-je? Pas encore du livre sus-cité c'est sur (j'y viens), mais du débat suivant : l'intelligence économique est-elle une fumisterie? Débat qui fait suite à un billet publié ici.
Mon intention n'est pas d'entrer à mon tour dans cette discussion tant je pense que l'IE est avant tout ce que l'on en fait (et là j'y entre un peu quand même). Des définitions multiples (et c'est très bien ainsi!) Il me semble donc que c'est le moment idéal, pour tous ceux qui se posent la question ci-dessus de lire l'ouvrage de Nicolas Moinet intitulé Petite histoire de l'intelligence économique, afin de s'éclaircir les idées.
A noter que ce livre a reçu cette année le prix spécial de l'académie de l'IE. Mis à part la qualité des sources de l'auteur et le fait qu'il soit un témoin et acteur direct de cette petite histoire (consultant chez Intelco de 1993 à 1998, rédacteur de l'annexe 2 du rapport Martre), j'apprécie particulièrement le fait qu'il ne se cache pas derrière son petit doigt lorsqu'il évoque la question sensible de la définition de la discipline.
Oui l'intelligence économique s'appréhende à travers de multiples définitions. Oui, ses champs d'action sont difficiles à circonscrire. Oui, elle se nourrit d'influences doctrinales multiples ("la dimension géostratégique des travaux de Christian Harbulot a rencontré l'univers du management stratégique de Philippe Baumard"). Oui, les personnes qu'on y côtoie, et dont certaines continuent de sentir le soufre, ont des parcours aussi divers que variés :
•), mais n'est-ce pas cette hétérogénéité même qui est le substrat constitutif de la discipline . Il n'est qu'à parcourir le modèle d'IE de l'Afdie ou le référentiel des métiers pour s'en convaincre et il me semble bien que c'est d'ailleurs l'un des seuls points qui mette tout le monde d'accord.
. Bien sur ce syncrétisme dérange dans une France où l'on continue de penser, à la suite de Boileau, que "ce qui se conçoit bien s'énonce clairement". Mais non. Plus rien n'est simple dans une économie mondialisée et en réseau, les idées se croisent et s'interpénètrent, la biologie et l'informatique s'y marient, le jeu (rebaptisé "sérieux" pour rassurer) et l'entreprise ne s'ignorent plus et la distinction virtuel-réel est de moins en moins opératoire.
Une discipline académique formatée classiquement est-elle capable de prendre la mesure de tels changements? C'est pourtant bien l'un des objectifs assignés à l'IE et il faut relire à ce propos le rapport Martre qui, dès 1994, expliquait qu'"alors que la littérature relative à la gestion propose de réduire la complexité, la pratique de l'intelligence économique permet, non pas de la réduire, mais de l'appréhender de telle sorte que les liens essentiels entre des individus, des évènements et des technologies soient mis en évidence" (ou la social software analysis avant l'heure). Le Japon comme modèle/épouvantail»...
Source: http://www.outilsfroids.net | Source Status
Categories: Intelligence Economique,Tendances
11 25 2010 5:45:20
Xavier Peneau, ancien bras droit d'Alain Carignon, nomme prefet
«Sous le coup d'une condamnation dans l'affaire du rond-point Alpexpo, Xavier Peneau, a été nommé préfet de l'Indre.Xavier Peneau, ancien directeur de cabinet d'Alain Carignon condamné plusieurs fois, a été nommé préfet de l'Indre souligne le Canard Enchainé dans son édition de mercredi 24 novembre.
Xavier Peneau a d'abord été directeur général des services du département de l'Isère, directeur de cabinet d'Alain Carignon au conseil général puis directeur de cabinet d'Alain Carignon à la mairie de Grenoble.
En 1999, il est condamné à un an de prison avec sursis et 50.000 euros d'amende pour "abus de biens sociaux" et "usage de faux"dans l'affaire du rond-point Alpexpo. L'homme est ensuite condamné une nouvelle fois dans cette même affaire, solidairement avec Alain Carignon, à rembourser 253.126 euros aux contribuables de l'Isère plus 51.000 euros d'intérêts.
Selon l'hebdomadaire, l'actuel président du conseil général de l'Isère a écrit il y a trois semaine à François Baroin, ministre du Budget pour qu'il recouvre la somme. Fin 2003, Xavier Peneau est promu par Nicolas Sarkozy haut fonctionnaire au ministère de l'Intérieur alors qu'Alain Carignon est lui-même "conseil politique bénévole" dans ce même ministère.
Xavier Peneau est ensuite chargé par Brice Hortefeux d'une mission au bureau des élections. En décembre 2009, il reçoit la légion d'honneur.»...
Source: http://tempsreel.nouvelobs.com | Source Status
Categories: Crise/Analyse de Crise,Tendances
11 25 2010 18:2:8
Facebook embauche l'ex conseillere parlementaire de NKM
«Ancienne conseillère des cabinets d'Eric Besson et de Nathalie Kosciusko-Morizet au secrétariat d'Etat à l'économie numérique, Anne-Sophie Bordry rejoint Facebook comme directrice des affaires publiques pour la France et l'Europe du Sud.
Avec près de 18 millions de membres actifs et une exposition de plus en plus importante, Facebook France renforce son effectif d'une quinzaine de commerciaux avec la création d'un poste de directrice des affaires publiques pour la France et l'Europe du sud confiée à Anne-Sophie Bordry.
Un job sur mesure pour cette femme qui a successivement été conseillère d'Eric Besson et de Nathalie Kosciusko-Morizet au Secrétariat d'Etat à l'économie numérique entre 2008 et 2010 après sept ans realmés au Sénat et dans les services de Matignon pour suivre les dossiers de la "société de l'information" en pleine éclosion.
" Dans le cadre de cette mission, elle a notamment travaillé sur le plan France numérique 2012, menant un important travail de dialogue entre institutionnels et entreprises.
Ses activités de conseil couvrait notamment la régulation d'internet, la propriété intellectuelle, le cyber-crime, la liberté d'expression, l'e-éducation et l'e-business." détaille le communiqué de Facebook.
Données privées et droit à l'oubli Chargée des relations avec les institutions, son rôle sera de rassurer sur les pratiques de Facebook dans les domaines de la protection des données privées de ses utilisateurs et de la publicité ciblée.»...
Source: http://www.zdnet.fr | Source Status
Categories: Lobbying/Analyse de Lobbying , Tendances
11 25 2010 17:52:27
SocialMiner - DocWiki
«Cisco SocialMiner Release 8.5 is a social-media customer-care system that provides capture, filtering, workflow, queuing, and reporting for social-media engagement teams. Internet postings captured by SocialMiner are referred to as Social Contacts.
SocialMiner stores the Social Contacts and groups them into user-defined Campaigns. SocialMiner presents the Social Contacts to social-media customer-care personnel who can categorize and/or respond to the postings.
SocialMiner also produces reporting statistics on the handling of the Social Contacts.»...
Source: http://docwiki.cisco.com | Source Status
Category: Outils
11 25 2010 17:44:16
Le Web risque la fragmentation selon Tim Berners-Lee
«Avis d'expert - Selon le co-inventeur du Web, Tim Berners-Lee, les principes fondateurs du world wide web - universalité, neutralité, standards ouverts - sont peu à peu grignotés.
Tim Berners-Lee appelle dans une tribune à se mobiliser pour la défense de ces principes. Le co-inventeur du Web et président du W3C est inquiet. Dans une tribune traduite par Framablog, Tim Berners-Lee estime en effet que « le Web tel que nous le connaissons » est « menacé de diverses façons » par des entreprises privées, mais aussi par des Etats.
Tim Berners-Lee pointe ainsi en particulier les comportements de certains réseaux sociaux, qui selon lui concentrent, à l'écart du reste du Web, les informations publiées par les utilisateurs.
Les fournisseurs d'accès et les gouvernements, totalitaires mais aussi démocratiques, ne sont pas épargnés (dont la France pour la loi Hadopi). Les réseaux sociaux sont des silos hermetiques Cette figure emblématique du Web leur reproche notamment une remise en cause du principe de neutralité du réseau et des atteintes aux droits de l'homme.
Pour Tim Berners-Lee, la somme de ces menaces est suffisamment grave pour exposer le Web à un risque de fragmentation en archipels et pour l'internaute, à celui de perdre la liberté de se connecter aux sites Web de son choix.»...
Source: http://www.zdnet.fr | Source Status
Category: Tendances
11 25 2010 15:47:46
Protege ta vie privee sur internet ! - CNIL - Commission nationale de l'informatique et des libertes
«Afin de promouvoir les bons réflexes chez les jeunes utilisateurs d'Internet, la CNIL adresse aujourd'hui une édition spéciale de Mon Quotidien, le journal d'actualité des jeunes, à toutes les classes de CM2 de France.
Selon une étude e-enfance / Ipsos 2009, 70 % des moins de 11 ans utilisent internet. 19 % des 9-10 ans possèdent un téléphone et ils sont 49 % parmi les 11-12 ans. Pour certains d'entre eux, ils sont déjà inscrits sur des réseaux sociaux tels que Habbo ou Facebook.
On assiste donc à une explosion du nombre d'informations personnelles accessibles en ligne sans limitation de durée. Chacun aime montrer ses photos et ses vidéos au plus grand nombre de personnes en se disant " Je n'ai rien à me reprocher donc je n'ai rien à cacher ". Il se crée alors une confusion entre la notion de non-culpabilité et celle d'intimité. Or, ce n'est pas parce que l'on n'a rien à se reprocher que l'on doit tout montrer ! La vie privée, au même titre que l'environnement naturel, est un capital en voie de disparition qu'il faut préserver.
La CNIL envoie aujourd'hui aux 40 000 classes de CM2 15 exemplaires de l'édition spéciale de Mon Quotidien, le journal des 10-14 ans édité par Play Bac, sur le thème " Protège ta vie privée sur Internet ". L'objectif est de leur rappeler que la vigilance s'impose dès maintenant, en particulier lorsqu'il s'agit de diffuser des informations à caractère politique, sexuel, médical ou religieux.
C'est bien avant de publier qu'il faut réfléchir car une fois en ligne, il est difficile de supprimer les informations qui peuvent vous suivre toute votre vie. Une déclinaison interactive du journal est également disponible sur le site jeunes de la CNIL. La CNIL proposera d'autres actions à destination des collégiens et des professionnels de l'Education d'ici la fin de l'année.»...
Source: http://www.cnil.fr | Source Status
Category: Tendances
11 25 2010 14:26:46
Vol a la redaction du Point: la police sur une piste
«Le cambriolage est soupçonné d'être en rapport avec l'affaire Woerth-Bettencourt que traitait un journaliste de l'hebdomadaire. La police judiciaire parisienne a décidé de diffuser à l'ensemble des services l'image de l'homme qui a dérobé deux ordinateurs dans les locaux de l'hebdomadaire Le Point, le 21 octobre.
La photo qui n'est pas très nette, est extraite des caméras de video-surveillance du journal. Elle pourrait cependant permettre aux enquêteurs d'identifier l'auteur du fric-frac.
L'individu, bien habillé, s'était introduit irrégulièrement dans les locaux du Point sur le coup de 19 heures. Après une première tentative manquée au troisième étage de l'immeuble, il avait réussi à pénétrer par une porte du quatrième étage.
Il a ensuite "visité" deux bureaux. Et il s'est emparé des ordinateurs portables du rédacteur-en-chef chargé des enquêtes, Hervé Gattegno, et à ce titre en charge des dossiers sensibles, et de celui de la journaliste du service Monde, Violaine de Montclos.»...
Source: http://www.lexpress.fr | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
11 24 2010 7:54:22
Abonnement Internet : les forfaits triple-play augmenteront au 1er janvier
«Après l'adoption par les sénateurs de l'amendement à la loi de finance 2011 portant le taux de TVA des abonnements triple-play à 19,6%, plus grand-chose ne s'oppose à l'application de cette hausse dès le début de l'année prochaine.
Les forfaits devraient augmenter de 2 à 3 euros. Tags : Fournisseur d'accès, Internet, ADSL, Free, Orange, TaxeLe premier janvier 2011 sera à marquer d'une pierre blanche dans l'histoire de l'abonnement Internet puisque c'est à cette date que tombera le sacro-saint mythe de la barre des 30 euros pour un accès triple-play Internet + TV + téléphone.
Le Sénat a en effet, à la suite de l'Assemblée nationale, adopté hier un amendement à la loi de finance 2011 relevant à cette date le taux de TVA des abonnements triple-play à 19,6% sur leur totalité. Jusqu'ici, ils étaient taxés pour moitié à 5,5% et pour l'autre moitié seulement à 19,6%»...
Source: http://www.cnetfrance.fr | Source Status
Categories: Crise/Analyse de Crise,Tendances
11 23 2010 14:16:46
HERVÉ SEVENO : «Nous sommes un maillon de l'effort economique et industriel»
«l'intelligence économique, se penche pour Les Echos sur les enjeux actuels du secteur et la création du premier syndicat.Les années passent mais le concept d'intelligence économique demeure au mieux flou -au pire trouble-pour le quidam... Que s'est-il passé ? L'Intelligence économique a souffert d'un problème de contenu et de visibilité. La traduction littérale d'un terme anglo-saxon a ajouté au défaut d'appréhension.
On doit entendre par « Intelligence économique », la recherche, la gestion, la protection de l'information stratégique. La crise que nous traversons révèle aujourd'hui plus que jamais la transversalité et l'utilité de nos métiers : veille stratégique et conseil, aide à la décision, protection du patrimoine immatériel de l'entreprise, études liées aux mutations géoéconomiques.
Mais le secteur privé de l'Intelligence économique a souffert d'une carence réglementaire totale et en l'absence d'encadrement, de normes éthiques, son développement s'est fait de manière anarchique, sur fond de guerres de réseaux, alors même que certaines « affaires » émergeaient.»...
Source: http://www.lesechos.fr | Source Status
Categories: Intelligence Economique,Tendances
11 22 2010 17:32:55
Facebook comme thermometre des tendances sociales ?
«Peu de sites peuvent aujourd'hui se targuer d'être un miroir des tendances sociales. Idéalement, pour cela, le site se doit d'être un moteur de recherche incontournable ou un réseau social éminent.
C'est mécanique : pour mesurer une tendance à grande échelle, il faut avant tout de très nombreux utilisateurs et qu'ils aient la possibilité de s'exprimer. Un point de vue, une préoccupation, une mode, un gout : multipliés par plusieurs centaines de millions d'internautes, il devient possible de mesurer n'importe quelle aspiration collective.
Tout cela, Google et Facebook l'ont évidemment bien compris. Et bien sur, ils s'en servent. Google exploite les données anonymes des internautes en déclinant une armada d'outils (Google Insights for Search, Google Trends et sa version « for website« , Google Zeitgeist, Google Flu Trends etc...) et obtient des résultats d'une précision stupéfiante.
Fort de ses plus de 500 millions de membres, Facebook est lui aussi capable de mesurer les grandes tendances sociales de la vie de tous les jours.»...
Source: http://fr.readwriteweb.com | Source Status
Category: Tendances
11 22 2010 17:25:20
Plan de sauvetage : les geants du Web font pression sur l'Irlande - LeMonde.fr
«Le courrier ne menace pas explicitement les autorités irlandaises, mais il est lourd de sous-entendus. Dans une lettre aux autorités irlandaises que s'est procuré le Daily Telegraph, Microsoft, Hewlett-Packard et Intel, mais aussi Bank of America et Merrill Lynch, évoquent "l'impact négatif" qu'aurait une hausse de la fiscalité sur les entreprises sur la capacité du pays à "attirer et à conserver" des investissements.
Le courrier fait également allusion à d'autres pays, comme Singapour, jugés par ces entreprises comme plus compétitifs. Une menace de délocalisation à peine voilée. Ces entreprises craignent que le plan de réduction des déficits, que le gouvernement doit présenter mardi en contrepartie d'une aide européenne estimée à au moins 80 milliards d'euros, ne prévoie une hausse de la fiscalité. L'Irlande pratique l'impôt sur les entreprises le plus bas de la zone euro, avec un taux d'imposition sur les bénéfices des sociétés de 12,5 % (contre près de 34% en France et entre 30% et 33% en Allemagne) A cela se sont ajoutés au fil des ans de nombreux avantages fiscaux, dont la création de zones franches, qui ont permis à l'Irlande d'attirer de nombreuses entreprises du secteur des nouvelles technologies.
Le "tigre celtique", qui misait depuis la fin des années 1990 sur le secteur des nouvelles technologies, avait ainsi attiré sur l'ile les bureaux et usines de Dell, avant que le constructeur d'ordinateurs ne décide d'un plan de licenciements qui a abouti à la fermeture de ses usines de Limerick, début 2009.»...
Source: http://www.lemonde.fr | Source Status
Categories: Crise/Analyse de Crise,Tendances
11 19 2010 17:56:38
Les plagiaires vicieux
«Dans un chat avec Jean-Nol Darde, maitre de conférences en sciences de l'information à Paris-VIII, les lecteurs du Monde s'étonnaient d'apprendre qu'il n'est pas rare que des thésards, voire des universitaires plus gradés, aient le culot de plagier entièrement d'autres travaux, realmés inaperçus, ou, mieux encore, rédigés dans une autre langue.
Jean-Nol Darde ne faisait pas mystère du peu de chances pour le plagié de voir la justice immanente réparer le préjudice. Il arrive bien que des années après, le forfait soit découvert, entrainant la mise au ban du plagiaire, ou qu'à l'issue d'une véritable odyssée dans les arcanes des tribunaux, son bien lui soit rendu.
Les thèses constituées d'emprunts à 75 % ou 99 % ne constituent cependant que la pointe de l'iceberg, et sont souvent le fait d'idiots patentés. C'est dire l'étendue du phénomène sous les formes plus communes à travers lesquelles on le rencontre.
Les plagiaires vicieux sont légion dans les sciences sociales et les humanités, dans la mesure où il est plus facile de dissimuler une idée dans un jargon qu'il n'est possible de travestir une équation.
Tous procèdent des façons suivantes :»...
Source: http://www.lemonde.fr | Source Status
Category: Tendances
11 19 2010 17:19:42
La disparition de ''CB News'' marque la fin des ''annees pub''
«L'hebdomadaire CB News, fondé en 1986 par Christian Blachas, a été placé en liquidation judiciaire par le tribunal de commerce de Nanterre, jeudi 18 novembre. Le magazine, consacré au marché de la publicité et de la communication, employait 50 personnes en CDI et 19 pigistes ou CDD. CB News est victime de la chute des recettes publicitaires dans la presse papier.
Le magazine a perdu 280 000 euros en 2008 et 1,3 million d'euros en 2009 pour un chiffre d'affaires de 4,5 millions. Sa diffusion était realmée sous la barre des 5 000 exemplaires.
Pour 2010, les pertes s'annonçaient encore plus sévères. Les actionnaires, parmi lesquels deux fonds d'investissement, ont préféré jeter l'éponge. Deux offres de reprises présentées par Editialis (qui édite notamment Marketing Magazine) et les éditions du Kapokier n'ont pas convaincu le tribunal de commerce.»
[...]
«"NOUS N'AVONS PAS PRIS LE VIRAGE DU NUMÉRIQUE"
CB News a eu du mal à s'adapter à cette nouvelle donne. Sa newsletter quotidienne et gratuite était diffusée à 35 000 personnes et rapportait 700 000 euros de chiffre d'affaires, grâce à la publicité. Mais son site Internet avait vieilli. " Nous avons eu le tort d'abandonner le chantier de la diffusion et de n'avoir pas bien pris le virage du numérique", regrette un journaliste du titre.
»...
Source: http://www.lemonde.fr | Source Status
Category: Tendances
11 19 2010 15:8:57
Tableau de bord des TIC et du commerce electronique - DGCIS : Prospective, etudes economiques et evaluation
«Tableau de bord des TIC dans les entreprises Edition novembre 2010 Le tableau de bord des TIC, à l'origine tableau de bord du commerce électronique, a été créé début 2002 par la mission pour l'économie numérique, rattachée au ministère de l'Economie, des Finances et de l'Industrie et chargée de favoriser le développement de l'économie numérique.
Depuis lors, la publication de ce tableau de bord a été régulière. D'abord élaboré par l'Idate, il a ensuite été repris par le service des études et des statistiques industrielles (Sessi) de la direction générale des entreprises (DGE). Depuis 2009, le tableau de bord est réalisé par la sous-direction de la Prospective, des Etudes économiques et de l'Evaluation (P3E) de la direction générale de la Compétitivité, de l'Industrie et des Services (DGCIS). Téléchargez le tableau de bord intégral (format pdf, 467 Ko)»...
Source: http://www.industrie.gouv.fr | Source Status
Category: Tendances
11 18 2010 11:15:5
Google manipule-t-il ses resultats de recherche ?
«Un chercheur de Harvard estime, preuves à l'appui, que Google favorise ses propres outils dans ses résultats de recherche... Ben Edelman, un chercheur de Harvard, affirme dans une étude publiée hier, que Google propose des résultats de recherche qui ne sont pas uniquement fournis par des logiciels et des algorithmes mathématiques mais qu'il pourrait y avoir des interventions humaines pour privilégier certains sites lui appartenant.
Pour prouver ses dires, Ben Edelman a testé plusieurs requêtes sur le moteur de recherche (CSCO, acné, etc.) et a analysé les résultats renvoyés par le moteur. Il arrive à la conclusion que les sites de Google sont mis en avant d'une façon qu'il estime anormale, ces derniers, notamment Google Health et Google Finance, n'étant pas obligatoirement ceux qu'on considérer comme référence dans chaque catégorie analysée.
Ben Edelman avance même l'hypothèse de "codage en dur" dans le moteur de recherche permettant à ces sites de se retrouver quoi qu'il arrive devant ses concurrents et tente d'amener des preuves de ses dires en testant plusieurs requêtes différentes.
Il a par exemple saisi les 2 642 termes de la page d'index (Health Topics) du service Google Health et pour chacun d'eux, le site de Google apparait dans le "top 3". Etrange, en effet, d'autant plus que le chercheur a retrouvé une interview de Marissa Meyer allant dans ce sens.»...
Source: http://actu.abondance.com | Source Status
Categories: Outils,Stratégie d'Influence et de Contre-influence,Tendances
11 18 2010 11:13:16
FBI brass ask Google, Facebook to expand wiretaps
«Top officials from the FBI traveled to Silicon Valley on Tuesday to persuade Facebook and Google executives to support a proposal that would make it easier for law enforcement to wiretap the companies' users.
FBI Director Robert Mueller III and General Counsel Valerie Caproni were scheduled to meet with "managers of several major companies" including Facebook and Google, according to The New York Times.
It wasn't clear how the companies responded. The proposal first came to light in September, when the FBI warned that much of its information-gathering ability was under threat by the move to VoIP and other encrypted communications.
Legislation under consideration would require cellphone carriers, websites, and other types of service providers to have a way to unscramble encrypted communications traveling over their networks, according to the NYT. The Communications Assistance to Law Enforcement Act requires phone and broadband providers to have the means to make sure they can immediately comply with court wiretap orders.
The FBI wants to extend that requirement to communication service providers, including those that offer strong end-to-end encryption services that make it infeasible to intercept and read traffic as it travels over their networks.
The proposed legislation mentions Skype and Research in Motion by name.»...
Source: http://www.theregister.co.uk | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
11 17 2010 12:1:11
La SNCF obtient une condamnation de 25 000 € contre un cybersquatteur
«La SNCF aurait pu utiliser la procédure UDRP de résolution des litiges pour obtenir le transfert des noms de domaine en litige. Le cybersquatting serait sanctionné mais pas son auteur car cette procédure rapide et peu onéreuse ne permet pas la réparation du dommage.
La SNCF a préféré se tourner vers un tribunal judiciaire pour obtenir la condamnation du cybersquatteur et envoyer ainsi un message fort à ceux qui voudraient l’imiter. Et sa stratégie a été gagnante.
Dans un jugement du 29 octobre 2010, le TGI a prononcé une condamnation de 25 000 € contre celui qui avait enregistré les noms de domaine sncfusa.com et eurotgv.org pour contrefaçon de marque, atteinte au nom de domaine et pratiques commerciales trompeuses.
Pendant qu’il effectuait son stage dans une filiale américaine de la SNCF, le défendeur avait enregistré les noms de domaine sncfusa.com et eurotgv.org. Le premier a été exploité. Un texte sur le TGV aux Etats-Unis a été mis en ligne puis des offres de voyages dégriffés, produits concurrents de la société ferroviaire française.
Pour le tribunal, « il importe peu que le site litigieux ait été ou non exploité, dès lors que le simple enregistrement du nom de domaine imitant une marque notoire suffit à engager la responsabilité de son auteur ». Il conclut à l’atteinte au droit patrimonial du propriétaire de la marque puisque l’enregistrement du nom de domaine a empêché la SNCF de le faire.
Les juges parisiens estiment également que l’atteinte au nom de domaine sncf-usa.com de la société ferroviaire est constituée. L’ancien stagiaire avait invoqué le fait que ce site n’avait pas de réalité ni de clientèle propre dans la mesure où il n’était pas référencé sur Google et qu’il renvoyait vers sncf.com.»...
Source: http://www.legalis.net | Source Status
Categories: Juridique,Tendances
11 16 2010 11:40:53
Le «journalisme artificiel» est en ligne
«C'était annoncé, c'est désormais chose faite. Les premiers articles entièrement rédigés par des « robots » sont en ligne sur le site de StatSheet. Pour l'instant, ces « journalistes artificiels » ne couvrent que le sport, mais Robbie Allen, le fondateur de cette startup américaine estime que cette technologie pourrait être utilisée à l'avenir dans d'autres domaines.
Dans un article publié par Le Monde en mars 2009, Yves Eudes décrivait Stats Monkey, un programme d'intelligence artificielle développé par un laboratoire d'intelligence artificielle (infolab), rattaché à l'université de Northwestern, à Chicago: Avec StatSheet, en tout cas, le pas est franchi [le site semble encore instable]. Le « journalisme artificiel » sort du laboratoire et les premiers articles rédigés par des algorithmes sont en ligne, depuis août.»
[...]
«Le bot-style
Avec StatSheet, en tout cas, le pas est franchi [le site semble encore instable]. Le « journalisme artificiel » sort du laboratoire et les premiers articles rédigés par des algorithmes sont en ligne, depuis août.
Schématiquement, le procédé est le suivant, explique Allan Maurer de TechJournal South: StatSheet a stocké quelque 500 millions de statistiques, 10.000 données significatives et 4.000 phrases clé. « Les articles [de vingt types différents] sont entièrement auto-générés, explique Robbie Allen, son fondateur. la seule implication humaine est la création de l’algorithme qui permet de générer les articles ». [cité par TechChrunch]
Le résultat est surprenant. Le style est rugueux, direct et les articles bourrés de chiffres et de statistiques. « 70% du contenu sportif est basé sur des statistiques, explique Allen. Notre technologie passe par les stats, permet de faire une tonne d’analyses, et de les injecter dans des articles que l’on peut publier [Allen dit "split" - "cracher"] rapidement ». Voici un exemple:
»...
Source: http://owni.fr | Source Status
Categories: Tendances , Outils
11 16 2010 11:6:22
Toy Story en Irak
«En parcourant les Warlogs irakiens de WikiLeaks, les étudiants de l'Ecole de journalisme de Sciences-Po ont mis au jour un aspect pacificateur et méconnu de l'action des soldats américains: la guerre psychologique, menée auprès des enfants.
./.. Les jouets débarquent en Irak. Pour mieux se faire accepter par la population locale, les soldats américains distribuent des peluches et des poupées aux enfants irakiens.
Une méthode surprenante mais efficace quand elle ne se heurte pas aux traditions religieuses. Entre charité et opportunisme, gagner les coeurs des petits Irakiens à coups de peluches et de jouets,c'est une des méthodes de l'unité américaine des opérations psychologiques (les PSYOPs). Et ça marche.
Comme cette fois où, pendant que les soldats américains perquisitionnaient les maisons à la recherche d'armes, les PSYOPs distribuaient des jouets à la volée. Au final, beaucoup moins d'animosité et de regards haineux de la part des Irakiens.
Sur Wikileaks, un rapport d'une brigade -rendue anonyme par le site- confirme "que donner des jouets reste un moyen efficace d'influencer la population" pendant les perquisitions.»...
Source: http://owni.fr | Source Status
Category: Stratégie d'Influence et de Contre-influence
11 15 2010 18:10:29
Le numerique, grand oublie du remaniement...
«Avec un gouvernement resserré, le secrétariat d'Etat à l'Economie numérique disparaît au profit du ministère de l'Economie. De quoi poser des questions sur l'avenir de la neutralité du net.Au lendemain du remaniement ministériel, l'économie numérique serait-elle la plus grande lésée ? Avec un gouvernement resserré autour de 31 ministres, Nicolas Sarkozy a choisi de supprimer le secrétariat d'Etat à la Prospective et au développement l'Economie numérique qu'il avait inauguré en 2008. Ce volet retourne dans le giron du ministère de l'Economie, avec Eric Besson comme ministre délégué "chargé de l'industrie, de l'énergie et de l'économie numérique". Les dossiers brulants tels que la transposition du Paquet Télécom (prévue d'ici la fin de l'année) ou la neutralité du net perdent donc leur secrétaire d'Etat dédié jusqu'alors interministériel.
Un changement qui déçoit nombre d'observateurs et de personnes sensibles aux enjeux d'avenir du numérique. Le numérique : "troisième roue du carrosse de l'économie française"»...
Source: http://hightech.nouvelobs.com | Source Status
Categories: Haut Débit,Tendances
11 15 2010 13:32:2
Quand Bakchich était surveillé...
«Début 2008, une officine privée remettait au secrétaire général de l'Elysée son rapport sur "Bakchich". Lequel évoquait des pistes pour "épauler" au mieux notre jeune site.
Les sarkozystes ont-ils franchi la ligne jaune, ces dernières semaines, en demandant au service de contre-espionnage français, la Direction centrale du renseignement intérieur (DCRI), d'enquêter sur ceux de nos confrères qui ont eu la fâcheuse idée de s'intéresser aux dossiers sensibles ? Mediapart et le Canard enchainé l'affirment, mais ni l'un ni l'autre n'apportent de preuves précises aux accusations qu'ils portent contre le secrétaire général de l'Elysée, Claude Guéant.
Les informateurs anonymes qui sont évoqués dans les deux médias ne sauraient, hélas, constituer des témoignages recevables devant les tribunaux, que vient de saisir Claude Guéant.»
[...]
«Ainsi, au début de 2008, une note sur le fonctionnement de notre site était demandée par Claude Guéant à une société privée de renseignement économique, Salamandre (lire document et verbatim ci-dessous).
La modeste officine, dont le conseil d’administration est présidé par le général Mermet, ancien boss de la DGSE, fournit rapports ou notes de synthèse à ses clients, dont certaines administrations comme le Fonds stratégique d’investissement à Bercy. Rien de vraiment choquant dans ce travail relativement sérieux. Pas de trace d’écoutes clandestines ou d’autres procédés déloyaux. Jusqu’à présent…
»...
Source: http://www.bakchich.info | Source Status
Categories: Intelligence Economique,Tendances
11 14 2010 16:57:26
Charge de Veille et d'Information H/F - Credit Mutuel Arkea - Brest - 29
«Entreprise : Crédit Mutuel Arkéa Contrat : CDD de 4 mois Localisation : Brest - 29 Accessible aux travailleurs handicapés publié le 14/11/2010 Réf : GP_CDD-CVI Et si vous mettiez vos idées au service d'un groupe d'envergure nationale basé en région ? Regroupant les fédérations régionales en Bretagne, dans le Sud Ouest et le Massif Central, et une vingtaine de filiales, dont Fortuneo, un des leaders de la Banque en Ligne, le Crédit Mutuel Arkéa développe ses activités dans les domaines de la banque, de la finance et des assurances.
Fort de l'expertise de ses 7800 collaborateurs et de ses 20 filiales, respectueux de ses valeurs mutualistes fondatrices, le Crédit Mutuel Arkéa est reconnu pour sa capacité d'innovation qui lui permet de répondre aux besoins de ses 3,1 millions sociétaires et clients.
Au sein de la Direction de la Communication et sous la responsabilité du Service Information - Veille - Documentation, vous aurez pour mission de réaliser des produits d'information et de veille destinés aux différents services du groupe.
• Réalisation de prestations de veille : identification des besoins en termes de veilles, mener une étude de faisabilité, rédiger un cahier des charges, collecter l'information écrite et orale sur différents supports, analyser l'information collectée, synthétiser et évaluer la fiabilité de ses sources, rédiger des rapports de veille et synthèses documentaires.
• Contribuer aux activités documentaires du service : assurer aux côtés de l'équipe les services d'information internes : recherches ponctuelles et prêts d'ouvrages et études, participer à la réalisation de produits documentaires : revue de presse, indexation, gestion du fond...
• Assurer un suivi administratif de ses activités : présenter ses résultats, animer une réunion de restitution, mener un suivi qualité des différentes prestations réalisées, rendre compte de son activité. De formation supérieure (Bac +3) en veille / gestion de l'information.
• Première expérience dans le domaine de la veille souhaitée.
• Aisance relationnelle et capacités rédactionnelles, sens du service client, curiosité, intérêt pour les nouvelles technologies et nouveaux usages du Web, maitrise des outils bureautiques et logiciels de veille.
CDD de 4 mois à compter de Janvier 2011. Poste basé à Brest au siège du Crédit Mutuel Arkéa.»...
Source: http://www.ouestjob.com | Source Status
Category: Emploi
11 12 2010 17:26:35
Ouverture du blog « Création d'entreprise »
«Ouverture du blog « Création d'entreprise » Ouverture du blog « Création d'entreprise »Le blog « Création d'entreprise » est un espace d'échange et de dialogue ouvert aux créateurs d'entreprises, notamment aux jeunes porteurs de projet et aux acteurs de la création d'entreprise.
Il présente, à travers de courts billets qui pourront être commentés, l'actualité du secteur (événements, infos pratiques, nouveautés...), les usages et bonnes pratiques, des témoignages et des avis d'experts.
Réalisé en partenariat avec l'APCE, 100 000 entrepreneurs et l'UAE, il a été impulsé notamment par l'opération « Jeunes et aussi entrepreneurs » de septembre dernier. *»...
Source: http://www.creation-entreprise.economie.gouv.fr | Source Status
Category: Tendances
11 12 2010 18:28:45
L'espionnage a la portee de tous
«Détourner des conversations téléphoniques, capter SMS et mails: c'est désormais possible grâce à des logiciels d'écoute en vente sur Internet. "Il n'est pas légal d'espionner.
Ecouter les conversations sur un téléphone appartenant à une autre personne, à son insu, intercepter ses SMS et mails, est hautement répréhensible. Vous encourez des peines pouvant correspondre à plusieurs années de prison selon les législations." Voilà le client potentiel de la jeune société suisse ProMibs prévenu.
Pourtant, cet avertissement, affiché sur le site interne, ne décourage pas les espions en herbe, attirés par le logiciel d'écoute que ProMibs leur propose. Dans le bureau de Michel Beruben, au bord du lac de Genève, le téléphone sonne sans discontinuer.
"ça n'arrête pas, se réjouit l'ingénieur. Nous vendons en moyenne 80 licences d'utilisation par mois en France et une centaine ailleurs." Installé à Nenagh, en Irlande, Stéphane Gallois commercialise, lui aussi, des programmes de surveillance sous la marque Espion-on-line.
"La demande, dopée par la baisse des prix de la technologie, augmente de 20 à 30 % par an", affirme-t-il. Mode d'emploi des logiciels qui transforment un téléphone mobile en mouchard, pour un cout compris entre 100 et 1 000 euros.»...
Source: http://www.lexpress.fr | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
11 12 2010 11:17:11
Cyber Experts Have Proof That China Has Hijacked U.S.
«For 18 minutes in April, China's state-controlled telecommunications company hijacked 15 percent of the world's Internet traffic, including data from U.S. military, civilian organizations and those of other U.S. allies.
This massive redirection of data has received scant attention in the mainstream media because the mechanics of how the hijacking was carried out and the implications of the incident are difficult for those outside the cybersecurity community to grasp, said a top security expert at McAfee, the world's largest dedicated Internet security company.
In short, the Chinese could have carried out eavesdropping on unprotected communications - including emails and instant messaging - manipulated data realming through their country or decrypted messages, Dmitri Alperovitch, vice president of threat research at McAfee said.
Nobody outside of China can say, at least publicly, what happened to the terabytes of data after the traffic entered China. The incident may receive more attention when the U.S.-China Economic and Security Review Commission, a congressional committee, releases its annual report on the bilateral relationship Nov.
17. A commission press release said the 2010 report will address "the increasingly sophisticated nature of malicious computer activity associated with China." Said Alperovitch: "This is one of the biggest - if not the biggest hijacks - we have ever seen." And it could happen again, anywhere and anytime.
It's just the way the Internet works, he explained. "What happened to the traffic while it was in China? No one knows." The telephone giants of the world work on a system based on trust, he explained.
Machine-to-machine interfaces send out messages to the Internet informing other service providers that they are the fastest and most efficient way for data packets to travel.
For 18 minutes April 8, China Telecom Corp. told many ISPs of the world that its routes were the best paths to send traffic. For example, a person sending information from Arlington, Va., to the White House in Washington, D.C.
• only a few miles away - could have had his data routed through China.
Since traffic moves around the world in milliseconds, the computer user would not have noticed the delay»...
Source: http://www.nationaldefensemagazine.org | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
11 12 2010 16:56:50
Ineum Consulting recherche un(e) Research Analyst Senior Ineum Consulting
«Ineum Consulting recherche un(e) Research Analyst Senior Ineum Consulting - 1100 collaborateurs présents en Algérie, Australie, Belgique, France, Italie, Luxembourg, Maroc, Royaume Uni, Suisse et Etats-Unis - est une société de conseil en stratégie, organisation et management des systèmes d'information en croissance forte.
Ineum Consulting devient Kurt Salmon. De la fusion avec KSA naitra un nouvel acteur majeur du top ten mondial des cabinets de conseil, qui apportera sur 5 continents une expertise verticale dont les principaux axes seront le conseil SI, le Consumer Products et les Services financiers.
Mission : Dans un contexte de développement, nous recherchons pour notre département Information et Knowledge Management (IKM) un(e) Research Analyst expérimenté(e) pour un CDD de 6 mois (remplacement congé maternité). Votre objectif consistera à fournir aux collaborateurs les informations dont ceux-ci ont besoin pour accomplir leurs missions chez les clients et aider au développement commercial du Cabinet : * Réaliser des recherches pour répondre aux requêtes des collaborateurs, * Participer à la réalisation de veilles clients, sectorielles et métiers, * Gérer à un niveau opérationnel les relations avec les prestataires de sources d'information, * Participer au développement et à la promotion des services du département Information & Knowledge Management.
Profil : Vous êtes diplômé(e) d'une filière spécialisée en Science de l'Information (Master, IEP Sciences de l'Information, ...) et disposez d'une expérience d'au moins 3 ans.
Un parcours dans un Cabinet de conseil, Cabinet d'audit, Banque ou Agence de communication/de publicité est un plus. Vous faites preuve de rigueur, d'efficacité et de réactivité et savez vous adapter aux différents besoins du Cabinet, dans un environnement international.
Vous maitrisez les outils informatiques (Pack Office). Vous connaissez ou avez déjà utilisé les bases de données professionnelles. Vous avez obligatoirement une pratique courante de l'anglais.
La connaissance d'une ou plusieurs autres langues européennes est un avantage. Poste basé à : Neuilly sur Seine (92) Type de contrat : CDD 6 mois temps plein A pourvoir à partir du : 01/01/2011 jusqu'au 01/07/2011 Rémunération : Selon expérience»...
Source: http://www.cepid.eu | Source Status
Category: Emploi
11 12 2010 16:56:50
L' intelligence economique , une fumisterie intellectuelle et secte academique qui mene au chomage
«L'émission de télévision « Envoyé Spécial » (visionnable ci-dessous) était consacrée hier aux jeunes au chômage. L'un des jeunes suivis par les journalistes est diplômé d'un Master 2 de l'Université de Lyon 3 en intelligence économique.
La demande des entreprises pour des diplômés en intelligence économique est très faible : sur 19 diplômés de la promotion 2008-2009, seuls 3 ont trouvé un travail en relation avec leur qualification d'après les chiffres donnés par Envoyé Spécial.
Les autres font des boulots alimentaires : gérant d'un hôtel Formule 1 en Saône et Loire (le job consiste en faire les lits et le ménage et gérer les réservations), serveuse, vendeur au rayon jeux vidéos à la FNAC. Cela confirme ma conviction que l' »intelligence économique » est, sauf secteurs économiques particulier (secteur de l'armement, pétrolier, marchés publics ou d'Etat) une vaste fumisterie intellectuelle et une secte qui se veut académique.
Secte qui a ses gourous autoproclamés spécialistes d'une discipline dont ils sont les seuls promoteurs et défenseurs. Secte qui est aussi récupérée par des politiciens qui jouent sur des peurs (délocalisation, espionnage) et des realmions (« patriotisme économique ») pour faire avancer leur ambitions et leur carrière.
Cette secte de l' »intelligence économique » a même son école, temple qui doit, comme le Master 2 de l'Université de Lyon 3, former de futurs chômeurs et délester les bourses des fils à papa qui ont raté les concours grandes écoles de quelques milliers d'euros.
Autre élément qui prouve que l' »intelligence économique » est une fumisterie intellectuelle et une secte qui se veut académique essentiellement promue en France : le concept n'existe quasiment pas à l'étranger et la traduction anglaise, « competitive intelligence », recouvre un concept plus étroit et plus maigre que la construction intellectuelle française d' »intelligence économique ».»...
Source: http://payre.wordpress.com | Source Status
Categories: Intelligence Economique,Tendances
11 11 2010 16:45:17
Condamnation d’un florilège de pratiques déloyales
«L'affaire jugée par le TGI de Digne le 20 octobre 2010 constitue un florilège des comportements déloyaux qu'un concurrent, ancien salarié, peut accomplir. A la façon de Prévert, le tribunal dresse un inventaire des manoeuvres déloyales et fautives employées par le défendeur : contrefaçon de bases de données clients et prospects, reproduction des photos à partir du catalogue et du site internet, contrefaçon de marque, démarcharge systématique et déloyal de la clientèle de l'ex employeur par confusion de référence, vol, détournement et exploitation illégitime du fichier de son fichier clients, usurpation d'identité de la société, copie servile des contrats et documents commerciaux, copie des spécificités de fonctionnement du réseau de vente, débauchage de personnel, etc.
Le tribunal condamne l'ex-salarié et la société qu'il a créée, l'Agitateur floral, à réparer les conséquences préjudicielles de toutes les manoeuvres de concurrence déloyale et de contrefaçon caractérisée.»
[...]
«L’expert a estimé que la structure de la base de Florajet était différente de celle de l’Agitateur floral. Sur les données, il a en revanche considéré que 71% du fichier adhérents de Florajet et 35% de son fichier propect avaient servi à alimenter la base de son concurrent. Pour appuyer sa conclusion, « l’expert relève que les identités de certaines données constituent des signatures des fichiers Florajet, signature par exemple constituée de commentaires figurant dans des zones réservées à l’enregistrement des adresses mail et qui se retrouvent sans raison dans la base de données de l’Agitateur et prouvent de façon irréfutable l’utilisation du fichier piraté à des fins d’alimentation automatisée de l’autre base de données. ». Selon l’expert, une telle identité entre les deux bases de données ne peut pas être le fait du hasard.
»...
Source: http://www.legalis.net | Source Status
Categories: Vulnérabilités Informationnelles,Juridique,Tendances
11 11 2010 16:37:6
TV networks seek to stop FilmOn
«Four top television networks have asked a federal court to stop the Internet video service FilmOn.com from offering TV channels over the web and on Apple Inc's iPad for free.
FilmOn.com Plc, which claims to be the first high definition Internet television network, launched in September 2010 and was founded by British billionaire entrepreneur Alki David, who recently offered to pay $1 million for someone to strip naked in front of U.S. President Barack Obama.
"I'm not a thief," David said in a phone interview on Tuesday. "We're a bona fide business. We're not pirates." The network's suit comes as start-ups have sought to byrealm traditional media companies by offering programing to Internet users without paying fees to free-to-air channels.
The networks, eager to control the way their programs are distributed, in September sued ivi Inc, a service that offers TV channels over the Web. Some TV networks have also blocked videos on their websites from Google Inc's Google TV. FilmOn, a Berlin-listed company, initially charged users $9.95 per month, to access "over 30 premium free-to-air television channels." But it began offering the service for free after the networks sued FilmOn days after its September 27 launch, according to a copy of the restraining order seen by Reuters.»...
Source: http://news.yahoo.com | Source Status
Categories: Tendances,Lobbying/Analyse de Lobbying
11 10 2010 18:58:49
Des pirates prennent le controle d'un million de telephones portables
«Plus d'un million d'utilisateurs chinois de téléphones portables ont à leur insu envoyé des messages spam, pour un cout quotidien estimé à deux millions de yuans (300 000 dollars), après que leurs téléphones eurent récemment été infectés par un logiciel malveillant.
Le logiciel zombie, dissimulé à l'intérieur d'un faux antivirus, envoie les informations de la carte SIM aux pirates, qui peuvent ensuite prendre à distance le contrôle du téléphone pour envoyer des adresses URL aux personnes présentes sur le carnet d'adresses de l'utilisateur.
Il s'agit le plus souvent de liens publicitaires générant de l'argent en fonction du nombre de clicks. Les destinataires du message qui cliquent sur le lien se retrouvent infectés à leur tour, contribuant à répandre ainsi rapidement le virus, a rapporté hier la Télévision centrale de Chine.
Selon un rapport publié par le Centre technique national de mesures d'urgence pour les réseaux informatiques, ce virus a fait un million de victimes durant la première semaine de septembre.
Des virus semblables ont depuis fait leur apparition. Une entreprise de Beijing spécialisée dans la sécurité pour téléphones portables a notamment découvert depuis septembre dix autres logiciels malveillants similaires, dont certains sont capables de contourner les antivirus.»...
Source: http://french.people.com.cn | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
11 08 2010 17:2:47
Reutilisation des donnees publiques : des promesses vertigineuses - Lagazette.fr
«Peu de collectivités se sont à ce jour lancées dans l'open data. Pourtant, la réutilisation des données publiques, qui est un droit depuis 2005, est riche de potentiels pour l'enrichissement des services rendus aux usagers.
Mais elle peut bousculer certaines pratiques des administrations. La réutilisation des données culturelles soulève ses propres questions. Nouvelle étape. Après la transparence et l'accès aux informations publiques, les services de l'Etat et des collectivités locales doivent apprendre à favoriser la réutilisation de leurs données publiques.
Le nouveau chapitre II de la loi du 17 juillet 1978, créé par l'ordonnance du 6 juin 2005, met en oeuvre la directive européenne du 17 novembre 2003 qui instaure un droit de réutilisation de ces éléments.»...
Source: http://infos.lagazettedescommunes.com | Source Status
Category: Outils
11 07 2010 14:10:24
Charge de Veille Media - Ile-de-France - offre d'emploi industrie pharmaceutique
«Intitulé du poste : Chargé de Veille Média Famille de fonction : Communication/Relations extérieures Secteur : Industrie du médicament Descriptif : CDD 6 - 8 mois (remplacement congé maternité) à compter du 10/01/2011 Missions : Assurer la veille médiatique relative au Laboratoire et à son environnement, à des fins de benchmark concurrentiel, monitoring, analyse, évaluation de l'image de notre entreprise.
Alerter en temps réel les différentes Directions concernées sur l'actualité réglementaire, concurrentielle, et les risques médiatiques éventuels, répondre aux demandes de monitoring nécessaires à l'élaboration des plans marketing et communication.
Contribuer à la stratégie de communication du Laboratoire en réalisant des analyses médiatiques reflétant les questions, les attentes des médecins, des institutionnels et du grand public.
Proposer des approches alternatives face à l'émergence des médias sociaux Profil : Bac + 3 ou 4 et formation en Documentation/veille 3 à 5 ans d'expérience dans le domaine de la veille médiatique Connaissance des enjeux de communication et d'image de l'entreprise Grande réactivité et adaptabilité face aux besoins des interlocuteurs internes.
Capacité à discerner les sujets sensibles, prioritaires ou à risques, dans l'ensemble des médias - presse médicale, grand public, radio, télévision, web etc...»...
Source: http://www.emploi.leem.org | Source Status
Category: Emploi
11 06 2010 15:56:1
La preuve par l'e-mail encadree
«Un échange électronique doit impérativement respecter certaines formes pour acquérir une force probatoire. Certaines affaires bien médiocres remontent jusqu'en Cour de Cassation en apportant à la jurisprudence des précisions bien utiles ou en rappelant certains principes impératifs.
C'est le cas d'un arrêt du 30 septembre 2010 qui vient d'être publié et rappelle les formes impératives que doit revêtir un échange électronique pour acquérir une force probatoire et une valeur juridique.
Le fond de l'affaire concerne une mésentente entre un bailleur et une locataire sur la date d'échéance d'un préavis de résiliation de bail.»
[...]
«Une signature électronique impérative
En effet, la locataire a produit un échange de courriels avec son bailleur comme preuve de ses prétentions. Or, comme presque tous les citoyens, ni la locataire ni le bailleur ne disposaient de signature électronique. Le bailleur a contesté la validité du courriel. La Cour d'Appel saisie a pourtant validé le document électronique en arguant d'une présomption de validité. La Cour de Cassation a remis les pendules à l'heure du droit : sans signature électronique garantissant identité du signataire et intégrité du message, le courriel n'a pas plus de valeur juridique qu'une lettre anonyme faite de collages de caractères découpés dans les journaux.
Cette affaire est ainsi l'occasion de rappeler les conditions impératives que doit revêtir un échange électronique pour acquérir une force probatoire, précisées aux articles 1316-1 et 1316-4 du code civil. Il sera donc intéressant de voir ce que pensera la Cour de Cassation de la validité des « courriels d'avertissement » envoyés par l'Hadopi alors même que cet envoi est un point de départ obligatoire des procédures qu'elle peut initier. Dans l'attente, les entreprises se doivent d'être vigilantes et de ne pas considérer un échange de courriels simples avec un fournisseur, un client, un partenaire ou un salarié comme ayant une valeur contractuelle.
»...
Source: http://www.lemondeinformatique.fr | Source Status
Categories: Crise/Analyse de Crise,Tendances,Juridique
11 06 2010 14:19:11
Fibre optique, quel modele pour la France ?
«Le financement du déploiement national de la fibre optique est aujourd'hui une bataille rangée entre les opérateurs tant sur le choix de la technologie que de la concurrence.
(Source EuroTMT) « Il ne faut pas se l'interdire si [la séparation fonctionnelle entre réseau et services] s'avère être le seul instrument à même de garantir une concurrence effective». Ce propos a été tenu par Bruno Lasserre, le président de l'Autorité de la Concurrence, devant le Club Parlementaire du Numérique, à la mi octobre.
Si cette sortie a été passée sous silence, cela en dit long sur l'évolution du débat en cours dans les télécoms sur la question du cadre réglementaire. C'est l'avis de tous ceux qui connaissent Bruno Lasserre, ce haut fonctionnaire, ancien directeur général des télécoms et cheville ouvrière de l'ouverture à la concurrence des télécoms en France.
Or, pendant de longues années, et encore très récemment, Bruno Lasserre était un partisan convaincu de la concurrence par les infrastructures, chaque opérateur bâtissant son propre réseau à grands frais.
Il était un opposant tout aussi convaincu de la séparation fonctionnelle des opérateurs historiques. Cette position était alors globalement en ligne avec les directives européennes sur la libéralisation des télécommunications qui se voulaient favorables à une concurrence par les infrastructures, contrairement à ce qui s'est passé depuis pour d'autres activités de réseaux.»
[...]
«Un cadre impropre à la concurrence ?
Dès lors, on peut craindre que l'avance pris par les opérateurs historiques dans le déploiement des réseaux à très haut débit (VDSL, FTTC, FTTH) n'aboutisse au bout du compte qu'à un écrasement de la concurrence. Ainsi en Grande-Bretagne, si l'Ofcom a demandé à BT d'ouvrir son réseau FTTC à ses concurrents, le régulateur n'a pas fixé de tarifs, laissant ainsi le champ libre à l'opérateur. En France, malgré un cadre bien plus avantageux pour la concurrence, les opérateurs alternatifs critiquent aussi assez durement le processus.
Les propos les plus sévères proviennent de Bouygues Telecom. Colloque après colloque, l'opérateur, souvent représenté par son directeur général délégué, Emmanuel Forest, affirme que le cadre mis en place par l'Arcep ne permet pas de préserver ni de développer la concurrence dans de bonnes conditions. Au coeur de son propos : « la concurrence par les infrastructures favorise l'opérateur le plus gros ». Et d'affirmer que si pour les zones moins denses, le système de délégation de service public (DSP) peut favoriser le déploiement de la fibre optique, il estime néanmoins que ce mécanisme sera mis à mal si l'opérateur historique déploie son propre réseau en face des DSP.
Sa conclusion est donc logique. Il faut, à l'image de ce que tentent de réaliser les opérateurs alternatifs italiens, imposer la création d'un réseau national unique, en point à point, ouvert à tous les opérateurs. Une plaidoirie qui a semblé longtemps vaine, d'autant que SFR et Iliad ont bien tenté de constituer une agence commune pour déployer la fibre dans les zones moins denses, mais ce projet a capoté en raison de l'opposition de France Télécom.
»...
Source: http://www.lemondeinformatique.fr | Source Status
Categories: Haut Débit ,Tendances
11 06 2010 14:13:21
Cisco deploie un logiciel de surveillance des reseaux sociaux
«Le logiciel SocialMiner, dévoilé par Cisco cette semaine, doit permettre aux entreprises de suivre leurs clients et leurs prospects sur les réseaux sociaux comme Twitter, Facebook, les blogs et autres forums ou sites publics.
Grâce à lui, il leur est possible de surveiller les mises à jour de statut, d'être informés des messages postés sur les forums et les blogs des clients, et d'avoir des alertes quand ils concernent un de leur produit.
« Le logiciel ne sert pas seulement à surveiller les messages des clients, mais aussi à communiquer avec ceux qui seraient à la recherche d'un service, » explique Cisco. S'appuyant sur des statistiques fournies par Nielsen, Cisco indique qu'au moins 34% des Américains ont utilisé Facebook, Twitter ou d'autres médias sociaux pour s'informer sur un produit, une entreprise ou une marque.
« L'augmentation des conversations en ligne menées notamment sur ces plates-formes sociales, montre qu'il est aujourd'hui plus important que jamais pour les entreprises, de savoir ce que leurs clients ont à dire à leur sujet et de leur permettre de répondre aux demandes de renseignements généraux ou de rattraper des problèmes de service à la clientèle, de façon à améliorer et à protéger la réputation de la marque », précise Cisco dans son communiqué de presse.
L'équipementier affirme avoir utilisé SocialMiner en interne depuis le printemps pour gérer les demandes clients relatives à ses produits grand public, comme la caméra vidéo Flip.
« Le logiciel repère les conversations dans lesquelles il est fait mention du Flip et un commercial de l'entreprise se joint à la discussion, » dit John Hernandez, vice-président et directeur général du département Customer Collaboration Business Unit.
« Dans le cas où les échanges nécessitent d'aborder des questions sensibles ou privées, ils pourraient alors être traités hors ligne, » ajoute John Hernandez. SocialMiner est inclus dans Cisco Contact Center, système de service à la clientèle.
Mais il peut aussi être acheté pour être utilisé avec un outil de CRM proposé par un autre fournisseur, comme l'indiquent les responsables de l'entreprise. Dans tous les cas, SocialMiner coute 1 000 dollars par serveur, plus 1 500 dollars de licence par agent.»...
Source: http://www.lemondeinformatique.fr | Source Status
Categories: Outils,Tendances
11 06 2010 10:6:20
Corporate Misconduct Can Cost Outside Directors Seats on Other Boards
«In addition to potential legal and reputational liability, the outside directors of companies that become involved in corporate misconduct lawsuits risk losing opportunities to serve on other boards, according to a report released today by The Conference Board (http://www.conference-board.org). The report, Corporate Misconduct and the Market for Directorships, is the most recent installment of The Conference Board Director Notes series.
It analyzes the changes in directorships held by outside board members of 113 public companies involved in a shareholder class-action lawsuit alleging the misrepresentation of information to investors.
The study, analyzing the period 1996-2005, tracks directorship changes for three years after the initiation of litigation to account for staggered director elections, and uses information from proxy statements to identify director turnover.»
[...]
«Within three years of litigation, 83.2 percent of outside directors remain on the board of the public company involved in the lawsuit, the study found. Related research shows that outside directors in firms involved in litigation do not appear to turn over any more frequently than the average among all outside directors. However, outside directors whose companies are involved in litigation appear to experience reduced opportunities to serve on other companies’ boards. The average number of board seats held by these individuals at other companies drops from 0.95 in the year prior to the litigation to 0.47 three years after the suit is filed. More specifically, within three years:
* 96.3 percent of directors who hold one board position in addition to the seat on the sued firm’s board lose the additional directorship.
* 79.2 percent of directors who hold two other board positions lose both other directorships.
* 48.6 percent of directors who hold three or more other board positions lose all directorships.
“For these reasons, the due diligence performed by directors on current and prospective board positions should extend not only to legal liability exposure but also to the possibility of losing valuable opportunities for board membership at other firms,” says Jason Schloetzer, Assistant Professor of Accounting at Georgetown University’s McDonough School of Business and author of The Conference Board report. “In the current litigation environment, it is particularly important for the board to demonstrate to shareholders (and the judicial system) that any failure to prevent or discover corporate misconduct took place in spite of the rigorous performance by the board of its oversight duties, including the establishment of a state-of-the-art compliance program.”
»...
Source: http://www.conference-board.org | Source Status
Categories: Crise/Analyse de Crise,Tendances
11 05 2010 16:52:38
Bruxelles s'attaque a la gestion des droits d'auteurs en Europe
«Le système actuel de droits d'auteurs en Europe laisse la part trop belle à des intermédiaires, comme les sociétés de collecte des droits, a dénoncé vendredi la commissaire européenne en charge des Nouvelles technologies, Neelie Kroes.
"Le système finit par donner un rôle plus important aux intermédiaires qu'aux artistes", déplore-t-elle dans un discours devant être prononcé à Avignon, dans le sud de la France, et diffusé par ses services à Bruxelles.
"Cela irrite le public, qui souvent ne peut pas accéder à ce que les artistes veulent offrir, et cela laisse un vide qui est rempli par les contenus illégaux, privant les artistes d'une rémunération bien méritée", ajoute la commissaire néerlandaise.
A la Commission, on explique que les sociétés de collecte s'opposent à toute réforme du système, nécessaire pourtant si on veut permettre le développement d'un marché légal et vraiment européen pour les téléchargements sur internet.
Pour Mme Kroes, le système actuel de droits d'auteurs en Europe est "fragmenté", avec des règles différentes d'un pays à l'autre, et "mal adapté à la réelle essence de l'art, qui n'a pas de frontières". "Cela sert peut-être des intérêts cachés d'éviter un débat sur le copyright, ou de le limiter à des termes moraux qui diabolisent des millions de citoyens (ceux qui téléchargent illégalement NDLR). Mais ce n'est pas une approche durable", estime-t-elle.
"Nous devons regarder au-delà des intérêts nationaux et corporatistes pour établir une nouvelle approche des droits d'auteurs", poursuit-elle.»...
Source: http://www.lesechos.fr | Source Status
Categories: Propriété Intellectuelle,Tendances
11 05 2010 9:0:15
Google va ouvrir un «centre d'innovation» a Londres
«Google va ouvrir un "centre d'innovation" à Londres. Ce centre accueillera des ateliers de formation et de démonstration de produits destinés aux start-up et aux ingénieurs, et permettra au personnel de Google de travailler avec des développeurs locaux.
"On n'a rien d'équivalent en Europe", a déclaré un porte-parole de Google. Il sera basé dans l'est de la capitale britannique, une zone en pleine transformation en vue des jeux Olympiques de 2012 et où le Premier ministre britannique David Cameron compte ouvrir un centre dédié aux entreprises technologiques.
Trois sociétés américaines, le géant des microprocesseurs Intel, le site de socialisation Facebook et l'équipementier de télécoms Cisco, se sont déjà engagés à s'installer dans ce quartier.
"On ne va pas simplement soutenir les grosses entreprises d'aujourd'hui, mais aussi soutenir celles de demain", devait dire M. Cameron jeudi à Londres. "On est fermement du côté des sociétés à forte croissance et très innovantes.
Ne doutez pas de notre ambition." Le Premier ministre devait aussi annoncer la mise en place d'un "visa entrepreneur" pour faciliter l'installation en Grande-Bretagne d'étrangers qui ont de "bonnes idées" et disposent d'un "investissement conséquent". Cette annonce devait être faite alors que le gouvernement s'est engagé à durcir les conditions d'entrée sur le sol britannique.»...
Source: http://www.tdg.ch | Source Status
Categories: Tendances,Stratégie et Management
11 04 2010 17:47:8
Europe Holds Cyber-Warfare Test
«Europe's cyber security experts are staging a simulated cyber-attack on critical services today, across several EU member states. The "Cyber Europe 2010...³ test will test Europe's readiness for an attack which attempts to paralyse online services so internet connectivity is gradually lost between European countries.
It follows the announcement of measures to strengthen and modernise the European Network and Information Security Agency (ENISA) to combat cyber warfare. Testing links between states Details of the exercise are being kept under wraps, but ENISA has been at pains to emphasise that this is not an operational test like the US Department of Homeland Security's Cyber Storm, a series of week-long multi-million dollar tests of America's attack-readiness.
"Our budget is in the order of hundred of Euros," said an ENISA spokesman, adding that the test will not involve critical sectors, or industry and will not test response capabilities.
Above all it will not carry the risk of a real network crash - it just tests how well agencies can share information. By contrast, the US Cyber Storm III exercise, one month ago, was an operational exercise, which included industry and cost millions of dollars, the spokesman said.
During the exercise, through the day, one country after another will face fictitious access problems, and will co-operate on a response, testing their communications in the process.
The exercise has been developed since November 2009, and will be followed by more complex scenarios, eventually going all the way to global tests. "This exercise to test Europe's preparedness against cyber threats is an important first step towards working together to combat potential online threats to essential infrastructure and ensuring citizens and businesses feel safe and secure online," said Neelie Kroes, vice president of the European Commission for the Digital Agenda, who is visiting the UK's cyber-attack centre during the simulation exercise,»...
Source: http://www.eweekeurope.co.uk | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
11 03 2010 15:4:47
Un demandeur condamné pour avoir assigné l’hébergeur sans rechercher l’éditeur
«Le demandeur qui a fait le choix de n'assigner que l'hébergeur, alors que l'éditeur du blog contesté était identifiable a été condamné à 1 200 euros au titre des frais de justice, par une ordonnance de référé du TGI de Paris du 20 octobre 2010. Le juge lui reproche de n'avoir entrepris « aucune action, telle que la saisine du juge des requêtes, aux fins de disposer des éléments d'identification du responsable de ce blog, lequel au demeurant ne se dissimulait nullement, ses prénom et nom étant indexés dans l'adresse de son site ». Le tribunal relève que l'hébergeur, en l'occurrence JFG Networks, a cherché, quant à lui, à contacter l'éditeur du blog pour l'informer de la demande de retrait des contenus que le demandeur jugeait illicites.
Selon le magistrat, il « s'est comporté en l'espèce comme un professionnel averti et exigeant, soucieux de la liberté d'expression et s'étant conformé aux prescriptions du Conseil constitutionnel ». Cette affaire concerne un litige qui oppose une centaine d'artistes plasticiens à une société qui leur promettait d'obtenir de prestigieux lieux d'exposition, moyennant finances.
Ils se sont constitués en collectif « Les peintres en colère » et ont déposé plainte. Une information judiciaire a été ouverte des chefs d'escroquerie notamment. Les deux responsables de la société ont été placés en détention provisoire et une troisième personne sous contrôle judiciaire.
L'un des artistes a relaté l'affaire sur son blog. Et l'une des personnes inquiétée dans l'affaire a dénoncé le caractère illicite des textes diffusés sur le blog auprès de son hébergeur.
Mais ce dernier ne les a pas retirés. Le tribunal des référés lui a donné raison au motif que l'information en cause doit être manifestement illicite. Il ajoute que « la seule référence à une mise en examen n'est pas, en tant que telle, contraire à la présomption d'innocence, laquelle n'interdit nullement d'évoquer des affaires judiciaires en cours mais a pour seul objet de prévenir toute conclusion définitive manifestant un préjugé tenant pour acquis la culpabilité de qui n'est pas encore jugé, et que le caractère diffamatoire d'un propos n'est pas toujours de nature à convaincre de son caractère illicite - et moins encore manifestement illicite - ce dernier pouvant être exclusif de toute faute lorsqu'il est prouvé ou se trouve justifié par la bonne foi ».»...
Source: http://www.legalis.net | Source Status
Categories: Tendances,Stratégie d'Influence et de Contre-influence
11 03 2010 14:52:44
Pedo-pornographie : la nouvelle arme des cyber-escrocs ?
«Sécurité - La gendarmerie nationale vient de mettre à jour un nouveau type de chantage, particulièrement vicieux, s'appuyant sur la répression contre la pédo-pornographie en ligne.
Une cinquantaine de plaintes ont déjà été enregistrées. Chantage et informatique ont toujours été étroitement liés. Il y a plus de 30 ans, les créateurs de virus rançonnaient déjà leurs victimes pour débloquer leurs PC bloqués.
Plus tard, des cyber-escrocs ont commencé à menacer les géants du Web de paralysie. Sans coup férir, ils parvenaient à empocher des centaines de milliers de dollars.»
[...]
« Les gendarmes français ont ainsi mis à jour une arnaque particulièrement vicieuse qui aurait touché des dizaines d'internautes français. Une cinquantaine de plaintes auraient d'ores et déjà été enregistrées par des français mais aussi des françaises.
Des dizaines de victimes
Le principe est à la fois simple et redoutable. Tout commence par une prise de contact à travers une messagerie instantanée ou un réseau social, le canal habituel pour amorcer une belle arnaque.
Mais cette fois, le dit contact homme ou femme ne vous demande pas de l'aider à toucher un héritage mais entame une liaison tout ce qu'il y a de romantique.
Progressivement, l'escroc pousse sa victime à aller un peu plus loin, notamment à se dénuder face à la webcam ou à réaliser quelques jeux érotiques. Ce qui illustre au passage un sacré talent de persuasion.
C'est alors que le piège se referme. Quelques jours après cet effeuillage, la victime reçoit un mail plutôt bien réalisé 'de la gendarmerie nationale de France', 'd'Interpol' ou encore de 'l'ambassade de France en Côte d'Ivoire'.
Avec de vrai logos, le message avertit la victime qu'il a "commis une infraction pédo-pornographique passible de poursuites". On imagine la peur des victimes surtout dans une époque où ce type de pratiques est très sévèrement réprimées.
»...
Source: http://www.zdnet.fr | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
11 02 2010 17:18:59
Le harcelement sur internet en questions
«La CNIL constate actuellement une augmentation des cas de "lynchage" de professeurs par des groupes d'élèves sur internet. On parle de "cyberbullying" ou "cyberharcèlement" pour décrire ce phénomène.
Qu'est-ce que le "cyberbullying" ? Le "cyberbullying" peut être traduit en français par "harcèlement virtuel" ou "cyberintimidation". On utilise ce terme lorsqu'une personne est victime d'humiliations, de moqueries, d'injures, voire de menaces physiques sur un site internet.
Ce type de harcèlement a surtout lieu sur les réseaux sociaux, notamment sur Facebook qui est le plus utilisé, et sur les blogs. Quelle forme prend ce harcèlement virtuel ? Le plus souvent, le harcèlement passe par la création d'un sujet de discussion, groupe ou page sur Facebook ou un autre réseau social, visant une personne.
Sur cet espace dédié à un individu, des internautes vont venir insulter cette personne. Il se crée alors un véritable espace de défouloir. Le caractère public et ouvert des réseaux sociaux, ainsi que l'absence de contrôle d'identité permettent aux "harceleurs" d'agir quasi-impunément en conservant leur anonymat.
Existe-t-il d'autres formes de "cyberbullying"? Tout ce qui est préjudiciable à l'identité numérique d'une personne est considéré comme du harcèlement virtuel.»...
Source: http://www.cnil.fr | Source Status
Category: Tendances
11 02 2010 17:10:49
Blekko, un moteur de recherche participatif
«Le moteur de recherche Blekko s'est lancé lundi 1er novembre en version bêta, avec l'ambition d'offrir une alternative à Google en proposant des résultats basés sur la contribution des internautes eux-mêmes.
Il s'agit d'aller au-delà des modèles mathématiques utilisés par des moteurs de recherche comme Google, qui font un classement des pages web les plus consultées, et d'utiliser la contribution des internautes eux-mêmes pour "trouver de la signification dans les milliards de pages du Web", a expliqué sur un blog Rich Skrenta, le co-fondateur et directeur général de Blekko.
D'après les explications de M. Skrenta, le fonctionnement du moteur de recherche s'apparente au principe "wiki". "Il n'y a pas besoin que tout le monde participe : la plupart des gens n'éditent pas Wikipédia, et pourtant cela a donné une vaste encyclopédie qui dépasse depuis longtemps l'encyclopédie fermée Britannica", fait-il valoir.
CREATION DE "SLASHTAGS" A en croire M. Skrenta, la communauté des internautes pourrait être la mieux placée pour garantir la pertinence des résultats du moteur de recherche, en évitant tout détournement commercial.
Pour que cela fonctionne, des contributeurs volontaires attachent le symbole "/" à certains mots-clés qu'ils trouvent dans des pages web qu'ils jugent informatives. Ces mots-clés, ou "slashtags", permettent de répertorier les informations, pour qu'elles puissent être repérées par le moteur de recherche.»...
Source: http://www.lemonde.fr | Source Status
Categories: Outils,Tendances
11 02 2010 11:39:18
Blekko, un moteur de recherche participatif
«Le moteur de recherche Blekko s'est lancé lundi 1er novembre en version bêta, avec l'ambition d'offrir une alternative à Google en proposant des résultats basés sur la contribution des internautes eux-mêmes.
Il s'agit d'aller au-delà des modèles mathématiques utilisés par des moteurs de recherche comme Google, qui font un classement des pages web les plus consultées, et d'utiliser la contribution des internautes eux-mêmes pour "trouver de la signification dans les milliards de pages du Web", a expliqué sur un blog Rich Skrenta, le co-fondateur et directeur général de Blekko.
D'après les explications de M. Skrenta, le fonctionnement du moteur de recherche s'apparente au principe "wiki". "Il n'y a pas besoin que tout le monde participe : la plupart des gens n'éditent pas Wikipédia, et pourtant cela a donné une vaste encyclopédie qui dépasse depuis longtemps l'encyclopédie fermée Britannica", fait-il valoir.
CREATION DE "SLASHTAGS" A en croire M. Skrenta, la communauté des internautes pourrait être la mieux placée pour garantir la pertinence des résultats du moteur de recherche, en évitant tout détournement commercial.
Pour que cela fonctionne, des contributeurs volontaires attachent le symbole "/" à certains mots-clés qu'ils trouvent dans des pages web qu'ils jugent informatives. Ces mots-clés, ou "slashtags", permettent de répertorier les informations, pour qu'elles puissent être repérées par le moteur de recherche.
Ces slashtags peuvent être comparés aux hashtags ### sur Twitter, et permettent de préciser la recherche, afin d'éviter l'affichage de résultats non pertinents. Ainsi, comme l'explique le site, taper "global warming/green" permet d'afficher les pages sur le réchauffement climatique provenant de sites écologiques, "global warming/conservative" les pages écrites sur des sites conservateurs, ou "global warming/date", d'afficher les derniers articles publiés sur le sujet.»...
Source: http://www.lemonde.fr | Source Status
Categories: Outils,Tendances
11 02 2010 11:37:35
Blekko, un moteur de recherche participatif
«Le moteur de recherche Blekko s'est lancé lundi 1er novembre en version bêta, avec l'ambition d'offrir une alternative à Google en proposant des résultats basés sur la contribution des internautes eux-mêmes.
Il s'agit d'aller au-delà des modèles mathématiques utilisés par des moteurs de recherche comme Google, qui font un classement des pages web les plus consultées, et d'utiliser la contribution des internautes eux-mêmes pour "trouver de la signification dans les milliards de pages du Web", a expliqué sur un blog Rich Skrenta, le co-fondateur et directeur général de Blekko.
D'après les explications de M. Skrenta, le fonctionnement du moteur de recherche s'apparente au principe "wiki". "Il n'y a pas besoin que tout le monde participe : la plupart des gens n'éditent pas Wikipédia, et pourtant cela a donné une vaste encyclopédie qui dépasse depuis longtemps l'encyclopédie fermée Britannica", fait-il valoir.
CREATION DE "SLASHTAGS" A en croire M. Skrenta, la communauté des internautes pourrait être la mieux placée pour garantir la pertinence des résultats du moteur de recherche, en évitant tout détournement commercial.
Pour que cela fonctionne, des contributeurs volontaires attachent le symbole "/" à certains mots-clés qu'ils trouvent dans des pages web qu'ils jugent informatives. Ces mots-clés, ou "slashtags", permettent de répertorier les informations, pour qu'elles puissent être repérées par le moteur de recherche.
Ces slashtags peuvent être comparés aux hashtags ### sur Twitter, et permettent de préciser la recherche, afin d'éviter l'affichage de résultats non pertinents. Ainsi, comme l'explique le site, taper "global warming/green" permet d'afficher les pages sur le réchauffement climatique provenant de sites écologiques, "global warming/conservative" les pages écrites sur des sites conservateurs, ou "global warming/date", d'afficher les derniers articles publiés sur le sujet.»...
Source: http://www.lemonde.fr | Source Status
Category: Tendances