02 26 2014 20:8:59
Alertes professionnelles : modification de l'autorisation unique n°AU-004 - CNIL - Commission nationale de l'informatique et des libertes
«La CNIL inclut les domaines du droit de l'environnement, de la lutte contre les discriminations, de la santé, de l'hygiène et de la sécurité au travail dans le champ de son autorisation unique relative aux alertes professionnelles.
A la suite des modifications de l'AU-004 apportées en 2010, les dispositifs d'alerte couverts par cette autorisation unique devaient « répondre à une obligation législative ou réglementaire de droit français visant à l'établissement de procédures de contrôle interne dans les domaines financier, comptable, bancaire et de la lutte contre la corruption ». A défaut d'obligation légale de droit français, la Commission avait estimé que les responsables de traitement avaient un intérêt légitime à mettre en oeuvre des dispositifs dans les domaines précités lorsqu'ils étaient concernés par la section 301(4) de la loi américaine dite «Sarbanes-Oxley» du 31 juillet 2002, ou par la loi japonaise « Financial Instrument and exchange Act » du 6 juin 2006 dite « Japanese SOX ». Par ailleurs, la Commission avait étendu le champ d'application à la lutte contre les pratiques anticoncurrentielles.
Les entreprises qui ne pouvaient pas se prévaloir d'un de ces textes devaient nécessairement adresser une demande d'autorisation spécifique à la CNIL.»
[...]
«Quels sont désormais les domaines couverts par l’AU-004 et sous quelles conditions ?
L’AU-004 prévoit désormais que pour bénéficier d’un engagement de conformité à l’AU-004, les organismes doivent répondre aux 2 conditions suivantes :
1. Les alertes sont limitées aux domaines suivants :
financier, comptable, bancaire et de la lutte contre la corruption ;
pratiques anticoncurrentielles ;
lutte contre les discriminations et le harcèlement au travail ;
santé, hygiène et sécurité au travail ;
protection de l’environnement.
Les dispositifs d’alerte portant sur d’autres domaines doivent faire l’objet d’une autorisation spécifique.
2. Les alertes doivent répondre à une obligation légale ou à un intérêt légitime.
Le principe d’identification de l’émetteur de l’alerte
La Commission a toujours rappelé la nécessité d’identifier les personnes auteurs d’un signalement. Elle réaffirme sa position concernant le traitement des alertes anonymes et clarifie la rédaction de l’article 2 de l’AU-004. En effet, l’identification de l’émetteur est perçue comme facteur de responsabilisation des utilisateurs du dispositif en ce qu’elle permet d'éviter des dérapages vers la délation et la dénonciation calomnieuse, d'organiser la protection de l'auteur de l'alerte contre d'éventuelles représailles et d’assurer un meilleur traitement de l'alerte en ouvrant la possibilité de demander à son auteur des précisions complémentaires.
« L'émetteur de l'alerte professionnelle doit s'identifier mais son identité est traitée de façon confidentielle par l'organisation chargée de la gestion des alertes.
L'organisme ne doit pas inciter les personnes ayant vocation à utiliser le dispositif à le faire de manière anonyme. »
Les garanties relatives au traitement exceptionnel des alertes anonymes
Si le droit commun demeure l’identification de l’émetteur de l’alerte, il est possible, par exception, de procéder à une alerte en restant anonyme. La nouvelle rédaction clarifie ce point dans les termes suivants :
« Par exception, l'alerte d'une personne qui souhaite rester anonyme peut-être traitée sous les conditions suivantes :
la gravité des faits mentionnés est établie et les éléments factuels sont suffisamment détaillés ;
le traitement de cette alerte doit s'entourer de précautions particulières, telles qu'un examen préalable, par son premier destinataire, de l'opportunité de sa diffusion dans le cadre du dispositif. »
»...
Source: http://www.cnil.fr | Source Status
Categories: Whistle Blowing,Tendances
02 20 2014 23:41:4
Affaire Cahuzac : nouvelle victoire pour Remy Garnier
«Placardisé en raison de son enquête, dès 2007, sur un possible compte suisse de Jérôme Cahuzac, l'inspecteur des impôts vient d'être nommé au grade d'inspecteur départemental des impôts de 3e classe.
Un avancement refusé jusque-là. Partage Favori Recommander Imprimer Article en PDF Offrir l'article Brève 23 Commentaires C'est une nouvelle victoire pour Rémy Garnier, l'inspecteur du fisc du Lot-et-Garonne qui avait consulté le dossier fiscal de Jérôme Cahuzac.
Rémy Garnier vient en effet, par arrêté ministériel du 13 février, d'être nommé au grade d'inspecteur départemental des impôts de 3e classe, avec effet rétroactif au 2 janvier 2010. C'est l'inspecteur lui-même qui vient de le faire savoir à Charles de Courson, député (UDI) de la Marne et secrétaire de la commission des finances de l'Assemblée nationale, avec ce commentaire : « C'est une nouvelle étape sur la voie d'une complète réhabilitation.
» Le député était intervenu pour défendre la cause de M. Garnier auprès du ministre du budget Bernard Cazeneuve, successeur de Jérôme Cahuzac à ce poste. Datée du 11 février, la réponse du ministre laissait augurer d'une réponse favorable, confirmant la réhabilitation de l'inspecteur du fisc (lire ici en format PDF la lettre de Bernard Cazeneuve). L'agent du fisc, qui avait tenté d'enquêter dès 2007 sur la fortune cachée de Jérôme Cahuzac avant d'être mis au ban par son administration, voit ainsi sa réputation blanchie.
Durant l'affaire Cahuzac révélée par Mediapart, Rémy Garnier avait été régulièrement présenté dans les médias (mais évidemment pas dans Mediapart) comme peu fiable. Pour la simple raison qu'il avait rédigé, le 11 juin 2008, un rapport à l'attention du ministre du budget de l'époque, Eric Woerth (UMP), dans lequel il avait demandé - sans succès - l'ouverture d'une enquête digne de ce nom sur Jérôme Cahuzac, alors député. Un an plus tôt, informé de la possible existence d'un compte suisse non déclaré, Rémy Garnier avait consulté le dossier fiscal de Jérôme Cahuzac, ce qui lui avait valu les foudres de sa hiérarchie.»...
Source: http://www.mediapart.fr | Source Status
Categories: Whistle Blowing,Tendances
02 13 2014 16:6:54
Le Blackphone, le cauchemar des espions
«Il est noir, ressemble à un smartphone quelconque, mais le Blackphone a un truc en plus: ses concepteurs promettent à son propriétaire des communications sécurisées, à l'abri des "grandes oreilles" gouvernementales ou des pirates informatiques.
En plein débat sur l'étendue de la surveillance des services de renseignement américains, le lancement du Blackphone, conçu par la firme américaine Silent Circle et l'espagnol Geeksphone, ne saurait bénéficier de meilleure publicité. Mais le patron de Silent Circle Mike Janke se défend d'avoir voulu jouer le coup de pub.
Il explique à l'AFP que sa société travaillait sur l'appareil bien avant que l'ex-consultant de l'agence de renseignement NSA Edward Snowden ne commence à divulguer des documents secrets sur l'espionnage américain.
"Nous avons fait cela parce que le problème des communications sécurisées n'était pas réglé", raconte cet ancien Navy Seal qui s'est allié à des frères d'armes et des experts en cryptographie de la Silicon Valley pour créer Silent Circle.
"Nous offrons aux utilisateurs la possibilité de communiquer de manière encryptée par le biais de vidéos, de textes ou d'appels vocaux sur des réseaux compatibles IP", souligne M. Janke.
Sa société n'en est pas à son coup d'essai. Par le passé elle a collaboré avec des multinationales ou même avec le gouvernement tibétain en exil. C'est d'ailleurs ce savoir-faire qui a poussé "pratiquement tous les grands fabricants de smartphones à se tourner vers nous" pour travailler à un appareil sécurisé.»...
Source: http://www.7sur7.be | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
02 13 2014 10:55:0
Memex, le Google du Web profond par la Defense americaine
«La DARPA (Defense Advanced Research Projects Agency), agence de la Défense américaine, a lancé un projet baptisé Memex, sous la forme d'un moteur de recherche capable d'explorer des parties du Web où Google et Bing ne vont pas... La DARPA (Defense Advanced Research Projects Agency), organisme dépendant du Ministère de la défense américain (et qui a été partie prenante dans la création d'Internet via le réseau Arpanet), a lancé un appel d'offres ouvert jusqu'au 8 avril prochain, concernant le projet Memex, ayant l'ambition de créer un moteur de recherche de nouvelle génération, et "le développement de logiciels qui permettront l'indexation par domaine spécifique de contenus publics publiés sur le Web". Un document PDF de 42 pages explique le projet en détails.
Le but est d'indexer le "Web profond" ou document non pris en compte aujourd'hui par des moteurs comme Google ou Bing. A priori, le projet semble limité aux besoins de la DARPA, notamment dans le cadre de la lutte contre certains trafics mondiaux.
Mais après les "affaires" de la NSA dernièrement et les "grandes oreilles" qui circulent un peu partout sur le Web outre-Atlantique depuis plusieurs années, comment savoir à quoi seront réellement utilisés ces travaux de recherche ? Le Memex est, selon Wikipedia, "un ordinateur analogique fictif décrit par le scientifique Vannevar Bush dans l'article "As We May Think" publié en 1945 dans la revue The Atlantic Monthly.
Le nom est la contraction de memory extender (« gonfleur de mémoire »)" (voir illustration ci-dessous). Que nous réserve-t-il pour l'avenir ?»...
Source: http://www.abondance.com | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
02 11 2014 9:32:17
Edward Snowden aurait piege la NSA avec un simple web crawler
«Edward Snowden, l’ex-consultant à l’origine des fuites sur la NSA, aurait utilisé des outils banalisés, de simples robots qui explorent et indexent automatiquement les réseaux, pour aspirer 1,7 million de documents classifiés de l’agence américaine de renseignement.
Un véritable camouflet pour l’agence dont l’une des missions consiste à protéger les Etats-Unis des cyberattaques. Edward Snowden, l'ancien consultant à l'origine des révélations sur les écoutes massives pratiquées par la NSA, aurait utilisé des logiciels peu couteux et largement disponibles pour dérober 1,7 million de documents classifiés appartenant à l'agence américaine de renseignement, d'après un rapport du Pentagone cité par le New York Times.
Sur les traces de Bradley Manning ? Selon ce rapport, Edward Snowden aurait utilisé comme logiciels des robots qui recherchent, indexent et effectuent des sauvegardes automatiques (web crawlers) pour « aspirer des données » issus des systèmes des services de renseignement américain.
Et ce, tout en y effectuant au quotidien son travail d'administrateur système.»...
Source: http://www.silicon.fr | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
02 11 2014 9:28:25
Piratage informatique : la France ciblee par un Etat etranger, Actualites
«Les experts en sécurité informatique de Kaspersky Lab annoncent avoir découvert un virus dédié au cyber-espionnage qui aurait la particularité d'avoir été piloté par un Etat qui n'a cependant pas été identifié. Une trentaine de pays, dont la France, auraient été les victimes de ce virus.
Le virus «...‰Careto...‰» aurait sévit de 2007 à 2013 dans 31 pays - AFP Le virus «...‰Careto...‰» aurait sévit de 2007 à 2013 dans 31 pays - AFP La découverte d'un virus informatique n'est pas en soi une nouveauté. Mais celui qui est pointé du doigt par les experts en sécurité informatique de Kaspersky Lab aurait la particularité d'avoir été largement piloté par un gouvernement qui n'a pas été identifié. «...‰Nous avons plusieurs raisons de croire qu'il s'agit d'une campagne sponsorisée par un Etat...‰», souligne en effet Costin Raiu, l'un des experts de Kaspersky dans l' étude publiée sur le site de la société .»
[...]
«Téléphones, portables et tablettes pouvaient être infectées
Ce virus se différentiait aussi par un certain nombre de particularités. Il s’avérait particulièrement complexe et certaines versions étaient même capables d’infecter des téléphones portables et tablettes, y compris ceux disposant des systèmes d’exploitation d’Apple (dont l’IPad) ou Google. Une fois qu’un appareil est infecté, les pirates informatiques pouvaient intercepter différentes données comme le trafic internet, les frappes sur le clavier, les conversations via Skype, et voler les informations des appareils connectés.
Il semblait plus particulièrement utilisé dans le but de voler des documents sensibles comme des clés d’encodage. « Careto interceptait tous les canaux de communication et recueille les informations les plus essentielles de l’appareil de la victime. Le détecter est extrêmement difficile en raison des capacités de discrétion de ce logiciel furtif, de ses fonctionnalités intégrées et de ses modules additionnels de cyber-espionnage », expliquent encore les experts de Kaspersky Lab.
»...
Source: http://www.lesechos.fr | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
02 11 2014 9:21:0
Bluetouff condamne pour maintien frauduleux et vol de fichiers
«Par un arrêt du 5 février 2014, la cour d'appel de Paris a condamné pour maintien frauduleux à un système automatisé de données et vol de fichiers celui qui s'était introduit dans l'extranet de l'Agence nationale de sécurité sanitaire de l'alimentation, de l'environnement et du travail (Anses) et y avait récupéré des documents dont l'accès n'était pas protégé. Elle infirme ainsi le jugement du tribunal correctionnel de Créteil qui avait relaxé le prévenu.
Ce dernier a décidé de se pouvoir en cassation. En septembre 2012, l'Anses avait découvert la publication d'un article relatif aux nano-matériaux accompagné d'un document de travail lui appartenant et destiné à un usage restreint.
Il est ressorti de l'enquête menée par la Direction centrale du renseignement intérieur, car la victime est opérateur d'importance vitale (OIV), que 8 000 documents figurant sur son extranet avaient été exfiltrés vers l'adresse IP d'un VPN (réseau privé virtuel) localisée au Panama.
En raison d'une faille de sécurité, leur accès n'avait pas nécessité d'identification.»
[...]
«Comme le tribunal, la cour a estimé que l’infraction d’accès frauduleux n’était pas caractérisée, en raison de la défaillance technique du système de l’Anses concernant l’identification. En revanche, elle a considéré que le prévenu s’était rendu coupable de maintien frauduleux car il était conscient de sa présence irrégulière dans le système, à partir duquel il a réalisé des téléchargements de données à l’évidence protégées. Pour avoir copié ces fichiers inaccessibles au public et à l’insu de l’Anses, la cour a estimé que le prévenu s’était rendu coupable de « vol de fichiers informatiques ». Cette solution tranche avec la position du tribunal de Créteil qui avait jugé de façon classique qu’. La Cour de cassation devrait définitivement trancher ce débat.
»...
Source: http://www.legalis.net | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
02 07 2014 16:17:42
Comment Twitter et Facebook se sont imposes a la police - L'Express
«Les affaires du lanceur de chat à Marseille et de l'agression d'un jeune homme handicapé près de Grenoble ont mis à l'épreuve la police nationale française sur les réseaux sociaux.
Entretien avec Jérôme Bonet, chef du service communication de l'institution. Grâce à une réaction rapide de la Police Marseillaise, l'auteur présumé a été placé en garde à vue." Ce message, posté sur le compte Twitter de la police nationale vendredi 31 janvier, marque peut-être un tournant dans l'histoire de l'institution.
Pour la première fois, l'implication d'internautes qui avaient alerté les autorités a été publiquement saluée par celles-ci. Certes pour une affaire de lancer de chat à Marseille, mais quand même.
D'autant que l'essai a été transformé deux jours plus tard sur le cas de l'agression d'un jeune homme handicapé près de Grenoble.»...
Source: http://www.lexpress.fr | Source Status
Category: Tendances
02 07 2014 0:33:30
Pourquoi ce Francais est la bete noire de la DGSE
«Dans le collimateur de son ex-employeur pour son rôle dans la libération des otages au Sahel, le patron d'Amarante fait la lumière sur ses activités.Dans le petit monde du renseignement français, ses initiales sont devenues une obsession.
Ancien de la DGSE et patron de la société de sécurité Amarante, Pierre-Antoine Lorenzi -PAL comme il signe ses SMS- est de ces profils qui fascinent et suscitent la polémique.
La révélation par Le Monde de son rôle dans la libération des quatre otages au Sahel en octobre dernier, alors que la DGSE était mise sur la touche par le ministère de la Défense, a mis le feu aux poudres.
"La bête noire de la DGSE", titrait le quotidien dans un portrait fin novembre. Interrogé sur le rôle de Lorenzi dans la libération des otages dans le même article, Bernard Bajolet, le patron de la DGSE, se fendait même de deux qualificatifs rageurs : "contreproductif" et "parasitaire". Relations avec la DGSE Deux mois plus tard, PAL n'a pas digéré l'affront.
Oui, il a bien répondu à la demande de l'Etat de l'aider à libérer les otages. Oui, il a bien fourni "des points d'appui, des relais" dans une zone sahélienne où il a "des amis". Oui, il a travaillé sur une piste distincte de celles de la DGSE, avec laquelle il affirme avoir... "les meilleures relations du monde". Mais le Scud de Bajolet ne passe toujours pas.
"J'ai réglé un problème que personne n'arrivait à régler, je n'ai pas gagné un rond pour ça, et je n'ai jamais voulu que ça soit rendu public, assure-t-il à Challenges. Alors quand j'entends que mon rôle a été parasitaire, oui, je le prends très mal.»...
Source: http://www.challenges.fr | Source Status
Category: Tendances
02 06 2014 22:52:45
Documents telecharges sur ''extranet'' : internaute condamne - Arret sur images
«Condamné pour avoir trouvé des documents en accès libre sur Google. C'est la décision que vient de prendre la Cour d'appel de Paris à l'encontre d'Olivier Laurelli, alias Bluetouf, co-fondateur de Reflets.info.
Sa faute : être tombé au hasard du surf sur des documents de l'Anses (Agence nationale de sécurité sanitaire, de l'alimentation, de l'environnement et du travail) en accès libre.
En première instance, Laurelli a été relaxé. C'était sans compter sur le parquet qui a décidé de poursuivre "coute que coute" ce qu'il considére comme un piratage et sur la Cour d'appel qui considère que Laurelli est de "mauvaise foi". Chercher des documents sur Google peut s'avérer dangereux.
Le blogueur, journaliste, hacktiviste Olivier Laurelli, alias Bluetouff, co-fondateur de Reflets.info, vient d'en faire les frais. Laurelli a été condamné, mercredi 5 février, par la Cour d'appel de Paris à payer 3 000 euros d'amende pour avoir téléchargé des documents de l'Agence nationale de sécurité sanitaire, de l'alimentation, de l'environnement et du travail (Anses). La Cour d'appel a ainsi considéré que mettre en accès libre des données jugées "confidentielles" par leur propriétaire (mais non sécurisées) relevait du piratage.
En langage juridique, cela donne "accès frauduleux dans un système de traitement automatisé de données", et "vol" de documents. L'histoire démarre les 27 et 28 aout 2012, lorsque Laurelli lors d'un long surf sur internet pour trouver des documents sur la Syrie, tombe sur des documents de travail de l'Anses.
Il poursuit sa recherche dans ce sens, étonné de les trouver en accès libre. Il les télécharge et les conserve. Quelque mois plus tard, l'un de ses collègues utilise l'un des fichiers pour illustrer un article sur les nanos-argents.
C'est alors que l'Anses se rend compte du problème et contacte la police. L'enquête tombe entre les mains de la DCRI qui remonte très vite à Laurelli puisque ce dernier ne s'était pas masqué, ne considérant pas cette recherche comme du piratage.
numerama numerama2 Il passe 30 heures en garde à vue et est finalement mis en examen. En première instance, le tribunal de Créteil considère qu'il n'y a pas lieu à le condamner.
Motif: il n'est pas possible de sanctionner le fait d'accéder librement à des données non sécurisées. Le tribunal relaxe donc Bluetouff au motif que c'est l'Anses qui a, sur ce dossier, manqué de vigilance.
En clair, si les données étaient archivées sur Google, elles n'étaient pas sécurisées et donc l'Anses ne pouvait pas se prévaloir d'un piratage. (@si vous en parlait ici). Relaxé en première instance, le parquet a poursuivi "coute que coute" De fait, Bluetouff a trouvé ces données sur l'extranet de l'Anses.
Un extranet n'est ni l'internet, ni l'intranet, c'est une extension du système d'information d'une entreprise ou d'une institution accessible pour des partenaires déterminés sur mots de passe et login.
Exemple : lorsque l'on se connecte à son espace personnel de banque grâce à un login et un mot de passe, on est sur l'extranet de la banque. Problème: le jour du surf de Laurelli, l'extranet de l'Anses est disponible sur Google, sans sécurité. D'ailleurs, l'Anses, elle-même avait choisi de ne pas se porter partie civile, penaude qu'elle était de cette faille de sécurité. C'est le parquet qui a décidé de "poursuivre coute que coute", ainsi que le note Numérama.
Et nos confrères d'ajouter: "le parquet, dont le représentant a confirmé à l'audience qu'il n'a "pas compris la moitié des termes que j'ai entendus aujourd'hui", avait choisi de poursuivre coute que coute.
Au nom de la mauvaise foi : "Vous saviez que cet extranet était normalement protégé."»...
Source: http://www.arretsurimages.net | Source Status
Categories: Vulnérabilités Informationnelles,Juridique,Tendances
02 04 2014 22:34:40
Threats in the Cloud - Part 1: DNS Attacks - Microsoft Security Blog - Site Home - TechNet Blogs
«The popularity of Cloud services has increased immensely over the past few years. Transparency into how these services are architected and managed has played a big role in this growth story.
Many of the CISOs I talk to about leveraging Cloud services want insight into the types of threats that Cloud services face, in order to feel comfortable with hosting their organization's data and applications in the Cloud.
In the latest volume of the Microsoft Security Intelligence Report, volume 15, we include details on a couple of threats that Cloud service providers and their customers should be aware of.
But for organizations that have been running their own data centers and web properties, these threats will be familiar and come as no surprise; attacks on the global Domain Name System (DNS) infrastructure and Distributed Denial of Service (DDoS) attacks are something that proprietors of Internet-connected IT infrastructures and Cloud services, big and small, need to be aware of and plan for in order to manage the risk of interruption to their operations.
These attacks have the potential to interrupt Internet services such as websites, portals, and Cloud services, and to infect Internet connected devices with malware.»...
Source: http://blogs.technet.com | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
02 04 2014 12:46:51
''Les labos versent de tres grosses sommes aux leaders d'opinion''
«Co-auteur avec Anne-Laure Barret d' "Omerta dans les labos pharmaceutiques", le docteur Bernard Dalbergue, un ancien cadre passé par trois grands labos, raconte pour la première fois les coulisses d'un secteur déjà bien éreinté depuis l'affaire du Mediator.
Interview. Experts corrompus, pression sur le pouvoir politique, marketing débridé : la description que vous faites de l'industrie pharmaceutique est glaçante...
• Tous les labos ont les mêmes méthodes de lobbying.
Comme n'importe quel produit, le médicament n'échappe pas à la promotion. La grande majorité des entreprises la pratiquent dans le strict respect de la loi. Une minorité, toutefois, fraudent et commercialisent des médicaments dangereux, aux effets secondaires graves.
Les conséquences sont désastreuses : chaque année, 200.000 personnes meurent d'accidents médicamenteux dans l'Union européenne.»...
Source: http://tempsreel.nouvelobs.com | Source Status
Categories: Lobbying/Analyse de Lobbying , Tendances
02 03 2014 9:17:6
Pourquoi croit-on aux rumeurs ?
«Alors qu'une rumeur sur l'enseignement d'une prétendue "théorie du genre" dans les écoles pousse certains parents à retirer leurs enfants de leur établissement, francetv info a interrogé Pascal Froissart, auteur de "La Rumeur.
Histoires et fantasmes". Nous prêtons l'oreille aux rumeurs parce que nous sommes des êtres de narration, explique Pascal Froissart, maître de conférences en sciences de la communication à l'université Paris-8. Nous prêtons l'oreille aux rumeurs parce que nous sommes des êtres de narration, explique Pascal Froissart, maitre de conférences en sciences de la communication à l'université Paris-8. Elles bouleversent l'histoire d'un pays, gâchent des vies, ou tombent dans l'oubli sans conséquences.
Depuis que l'homme parle, il colporte la rumeur. En France, fin janvier, des militants diffusent une rumeur selon laquelle une prétendue "théorie du genre" serait enseignée à l'école maternelle et primaire, accompagnée de cours d'éducation sexuelle.
Des parents ont ainsi retiré leurs enfants de l'école pendant une journée en signe de protestation, et le ministère de l'Education est forcé de multiplier les démentis. Pour comprendre ce qu'est une rumeur, ses mécanismes et ses conséquences, francetv info a interrogé Pascal Froissart, auteur de La Rumeur.
Histoire et fantasmes (Belin, 2002) et maitre de conférences en sciences de la communication à l'université Paris-8.»
[...]
«Les rumeurs auraient donc un rôle social ?
Elles peuvent servir de faire-valoir. Il s'agit de la notion de capitalisme de la connaissance. On raconte une histoire pour montrer qu'on est bien informé, qu'on connaît des gens haut placés… On l'utilise pour entretenir un lien social, comme un bol de cacahuètes qu'on se passe pour alimenter la conversation.
Entre également en jeu une forme de pression à la conformité, à court terme. On acquiesce à une rumeur pour correspondre aux attentes d'un groupe, pour ne pas s'isoler. Cet entre-soi peut d'ailleurs conduire à colporter une information à laquelle on ne croit pas forcément. Mais le mimétisme n'est jamais absolu. On ne partage pas toutes les opinions de ses parents et de ses amis.
Qui colporte les rumeurs ? Des gens crédules, peu éduqués ?
N'importe qui peut transmettre une histoire sans fondements, parfois à son corps défendant. Cela peut être une chaîne d'e-mails appelant à soutenir la famille d'une fillette atteinte d'une grave maladie. L'histoire est vraie au départ, mais l'enfant est morte depuis longtemps. Pourtant des centaines d'internautes continuent à transférer des messages en ce sens. Certaines rumeurs, comme la destruction du mobilier de l'Elysée par Valérie Trierweiler, peuvent faire sourire. Même si l'on n'y croit pas, on en discute, on en plaisante et la rumeur vit.
Les médias contribuent aussi à la diffusion lorsqu'ils mentionnent l'existence même d'une rumeur, comme dans le cas d'un prétendu enseignement d'une "théorie du genre".
»...
Source: http://www.francetvinfo.fr | Source Status
Categories: Tendances , Analyse des Stratégies d'Influence
02 02 2014 10:58:24
Xavier Niel (Free) est le patron ideal des Francais
«Qui est le patron idéal ? Quelle est la personnalité idéale de la sphère économique ? Telles sont les deux questions posées par le baromètre Promise Consulting Inc./ Le HuffPost à 1.001 personnes.
A ce jeu de notoriété, Xavier Niel arrive en tête, avec pratiquement le double de voix que ses suivants immédiats : Michel-Edouard Leclerc et Anne Lauvergeon. Dans la sphère économique, François Lenglet se distingue, devançant assez nettement Christine Lagarde... Xavier Niel, le patron le moins controversé Côté chefs d'entreprises, Xavier Niel, le charismatique patron d'Iliad propriétaire de la marque de téléphonie Free serait le chef d'entreprise idéal pour 39% des Français interrogés ; 45% d'entre eux ne se prononcent pas.
Parmi les 5 patrons pointant en tête de ce classement, Xavier Niel est le moins controversé, puisque pour 16% seulement des sondés il n'est pas du tout le chef d'entreprise idéal.
Xavier Niel se fait talonner par Michel-Edouard Leclerc, le leader de la chaine de magasins éponymes. A égalité avec Anne Lauvergeon, l'ancienne patronne d'Areva actuellement à la tête de la Commission de l'Innovation, le chantre des prix bas recueille 19% de sentiments favorables de la part des sondés.»...
Source: http://www.boursier.com | Source Status
Category: Tendances
02 02 2014 10:46:3
Yahoo Mail victime d'une attaque informatique
«Yahoo! a annoncé, jeudi 30 janvier, avoir identifié « un effort coordonné pour accéder de manière non autorisée » à des comptes sur sa messagerie Yahoo Mail. La liste des noms d'utilisateurs et des mots de passe utilisés pour cette attaque a probablement été obtenue auprès d'un tiers, précise le groupe sur son site internet, disant n'avoir « pas de preuve qu'ils aient été obtenus directement » dans ses propres systèmes.
Yahoo! assure avoir pris des mesures immédiates pour protéger ses utilisateurs, en particulier en leur demandant de changer leur mot de passe pour les comptes affectés, ainsi que pour bloquer de futures attaques contre ses services.
Le groupe assure aussi coopérer avec la police pour identifier et poursuivre les auteurs de l'attaque.»...
Source: http://www.lemonde.fr | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
02 01 2014 20:21:59
Traquer un suspect par ses connexions Wifi, trop facile pour la NSA !
«Pour ceux qui ne savent toujours pas à quoi peut bien servir le Big Data, un document d'Edward Snowden, qui vient d'être révélé par la chaine publique CBC News, donne quelques précieuses informations.
Daté de mai 2012, ce document présente un test grandeur nature d'une nouvelle méthode de surveillance géolocalisée basée sur les connexions wifi, réalisé dans le cadre d'une collaboration avec la NSA et les autres membres du club des espions Five Eyes.
Ainsi, on apprend que le service de renseignement canadien CSTC a collecté pendant deux semaines les données de connexion Wifi dans un aéroport international, probablement Toronto ou Vancouver.
Ce qui lui a permis de récupérer les données techniques des appareils mobiles utilisés par les passagers et de créer une base d'identifiants (à partir des adresses MAC par exemple). Geolocalisation des passagers en mode wifi Geolocalisation des passagers en mode wifi agrandir la photo En comparant ces identifiants avec ceux collectés dans d'autres hotspots (hôtels, café internet, bibliothèque, aéroports américains, etc.), les espions démontrent comment il est possible de suivre les déplacements d'une personne dans le passé ou dans le futur.»...
Source: http://www.01net.com | Source Status
Categories: Vulnérabilités Informationnelles,Tendances