06 30 2014 9:21:54
Facebook manipule les emotions de ses utilisateurs pour une etude
«Le géant des réseaux sociaux Facebook a permis à des chercheurs de manipuler les fils de nouvelles de près de 700 000 utilisateurs afin de mener une étude sur la « contagion émotionnelle ». Selon une publication scientifique américaine, pendant une semaine en janvier 2012, des chercheurs des universités Cornell et de Californie à San Francisco ont mené des recherches pour savoir si la teneur des messages publiés par les internautes pouvait influencer les humeurs de leurs « amis ». Ils ont ainsi modifié les fils de nouvelles en filtrant les messages contenant des mots positifs et négatifs prédéfinis.
Un groupe a été soumis à un nombre plus élevé de messages positifs, un autre a reçu une majorité de « statuts » négatifs. Plus de trois millions de messages ont été analysés.
Les résultats montrent que les personnes exposées à des contenus positifs se sont mises à publier des contenus positifs, et inversement. « Ces résultats montrent la réalité d'une contagion émotionnelle de masse via les réseaux sociaux », ont déclaré les auteurs.»...
Source: http://french.people.com.cn | Source Status
Categories: Stratégie d'Influence et de Contre-influence ,Tendances
06 23 2014 23:24:44
Le lobbying en ligne decolle a Bruxelles
«Les élections européennes ont donné un coup de fouet à l'utilisation de Twitter et des médias sociaux. Des outils dont la gestion reste parfois délicate, notamment pour les lobbyistes qui s'emparent d'Internet pour tenter d'influencer les décideurs politiques européens.
En l'espace de trois ans, le nombre d'eurodéputés sur Twitter a explosé. En 2011, seulement 34 % d'entre eux étaient actifs sur la fameuse plateforme de microblogging. En mars 2014, ils étaient 68 % à l'utiliser, notamment en raison de la campagne des européennes de 2014. Du côté des institutions européennes, l'engouement est également au rendez-vous.
Le Parlement européen oeuvre à développer des stratégies sur les médias sociaux depuis 2008. Tout comme la Commission européenne qui a étendu ses activités dans le domaine ces dernières années.
« Le temps du service public numérique a sonné », a commenté le directeur général de la DG Réseaux de communication, contenu et technologies, Robert Madelin, le 19 juin lors d'une conférence consacrée à la « digital advocacy » (littéralement la « promotion numérique »), organisée par Public Affaires Council à Bruxelles.
« Les commissaires sont de plus en plus mobiles [. . . ] et le réflexe des médias sociaux gagne du terrain », a-t-il ajouté. Actuellement, a indiqué le directeur général, des experts européens examinent la question de la stratégie numérique à adopter : faut-il la structurer autour d'une seule et même DG ou au sein de différentes DG de la Commission ? En optant pour la dernière option, la Commission pourrait se tourner vers une stratégie plus axée sur le numérique dans tous les domaines politiques pertinents.
Les décideurs politiques européens ont adopté l'Internet et communiquent en ligne par exemple avec les groupes de pression et les représentants des ONG. C'est ce qu'András Baneth du Public Affairs Council et d'autres appelle la « digital advocacy » (littéralement la « promotion numérique »). « Tout le monde pratique l'"advocacy" : Les institutions européennes font la promotion de leurs politiques et essaient d'obtenir le soutien du plus grand nombre d'acteurs externes, des sociétés privées et des médias ». Les entreprises hésitent Ces dernières années, ce phénomène a été incarné par l'augmentation du nombre de parties prenantes sur Facebook et Twitter ou de pétitions en ligne.
Des sites Internet comme change. org, par exemple, aident la société civile à organiser avec succès des initiatives citoyennes européennes, même si de nombreux problèmes techniques sont venus perturber leur fonctionnement.
Mais attirer l'attention des internautes peut être une question délicate pour certaines organisations. « Vous devez être clair : dire pour qui vous travaillez, et qui vous êtes », a expliqué Anne Bundgaard Christensen, qui travaillait jusqu'à récemment sur les médias sociaux pour le médiateur européen.
« Il est nécessaire d'instaurer la confiance, et non le secret ». « Nous pensons que "le secret est cinq ou dix fois plus intéressant [que les débats publics]", a commenté de son côté Robert Madelin sur la question de l'hésitation des lobbyistes du milieu des affaires.
Représenter les intérêts privés ne relève pas des mêmes logiques que représenter des ONG. Quelques jours avant, l'ambassade américaine défrayait la chronique en ligne avec un tweet qui proposait une récompense de 20 000 dollars pour toute campagne pro-TTIP. >> Lire : Le tweet pro-TTIP qui indigne l'Allemagne « La première question que les services en relations publiques doivent se poser avant de commencer une campagne est la suivante :"Faut-il s'engager publiquement sur cette problématique ?", selon Jon Worth, consultant spécialisé sur les campagnes en ligne.
Les prises de décision sont toujours faites en huit clos. Et pour certains, c'est dans leurs propres intérêts, a-t-il ajouté. Un autre lobbyiste a confirmé à EurActiv que le sujet représentait un problème :« Il est vrai que certaines questions doivent rester loin du regard du public.
»»...
Source: http://www.euractiv.fr | Source Status
Categories: Lobbying/Analyse de Lobbying , Tendances
06 23 2014 23:15:0
Tesla : donner ses brevets rapporte plus que de les defendre
«A contre-courant de la pensée qui domine le monde de la propriété industrielle, il y a deux semaines, Elon Musk, le patron de Tesla a annoncé qu'il donnait le droit à tous d'utiliser ses brevets.
Un acte présenté comme philanthrope mais qui a été pensé et réalisé dans l'intérêt de l'industriel américain. La position de son entreprise n'est pas suffisamment dominante pour se payer le luxe de défendre ses "patents". Le paiement, le spatial, l'automobile... et les brevets ? Non content de perturber des industries historiques, Elon Musk, le patron de Tesla Motors, vient d'ébranler le petit monde de la propriété industrielle en permettant à "qui le veut" d'exploiter librement (en respectant quand même un certain nombre d'engagements comme le rappelle Pierre Breese) ses technologies.
Dans son message posté sur son blog, il affirme, à grand renfort de phrase pompeuse, qu'il ne poursuivra pas ceux qui utiliseront ses découvertes. Philanthropie ? Ce serait trop simple.
L'entrepreneur, fondateur de Space X ou de Paypal, le fait dans son intérêt bien compris. En libérant l'usage de ses technologies, il entend faire croitre un marché de la mobilité électrique encore modeste.
400 000 voitures de ce type ce sont vendues dans le monde depuis le début de l'année, ce qui représente peu face aux 63 millions d'automobiles vendues sur la planète. Au-delà de ces considérations économiques, cette ouverture (très encadrée encore une fois) nous incite à repenser notre relation aux brevets, les objectifs poursuivis en les mettant en oeuvre et à questionner leur efficacité. 1. Breveter, c'est jouer en défense pas en attaque.
Considérés comme une arme de guerre économique, les brevets ne sont pas une arme de conquête : ils ne peuvent servir à protéger que des positions acquises. En donnant accès à ses technos, Tesla ne dit pas autre chose.
Il laisse entendre que ses parts de marché dans la voiture électrique sont des positions trop faibles pour qu'elles méritent d'être défendues par un arsenal de "patents" comme on les appelle en anglais.»...
Source: http://www.industrie-techno.com | Source Status
Categories: Intelligence Economique,Tendances
06 21 2014 19:24:44
Les pirates peuvent contaminer votre ordinateur meme deconnecte - JDN Web & Tech
«Les logiciels malveillants dits "air-gap" n'ont pas besoin de support réseau. Ils voyagent à la manière des ondes sonores, et contaminent les machines physiquement proches.
Une des stratégies valable dans toutes les situations pour sécuriser un réseau vis-à-vis d'un ordinateur contaminé par des logiciels malveillants consiste à le déconnecter du réseau.
Cela empêche de manière efficace le logiciel malveillant de se propager vers les autres appareils. Cette méthode s'appelle l'isolement de système (air-gapping). Les administrateurs réseau construisent ainsi un obstacle infranchissable pour arrêter le code malveillant afin qu'il ne se propage pas sur tout le réseau.
N'ayant pas de câble qui connecte la machine contaminée au reste du réseau, le logiciel malveillant n'a pas de support sur lequel voyager. Mais les logiciels malveillants de type "air-gap" n'ont pas besoin de support réseau.
Ils voyagent à travers l'espace à la manière des ondes sonores pour contaminer les machines physiquement proches, quel que soit le réseau auquel ils appartiennent. Qu'est-ce que c'est et comment est-ce qu'il fonctionne ? Un logiciel "air-gap" est un logiciel capable de traverser l'espace en y faisant transiter les codes via des sons à haute fréquence.
Ces malwares sont ainsi transmis par le son pour contaminer les ordinateurs alentours. Engin Kirda, professeur à l'Université Northeastern et cofondateur de Lastline, Inc., une entreprise spécialisée dans les logiciels malveillants avancés, explique : "Récemment, des chercheurs, par le biais de proof-of-concept, ont montré comment des logiciels malveillants peuvent récupérer des données sur une machine isolée en utilisant des périphériques tels que les microphones et les cartes son".»...
Source: http://www.journaldunet.com | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
06 20 2014 17:51:19
La Belgique a-t-elle perdu la cyberguerre ?
«Les attaques informatiques contre le gouvernement se multiplient et elles sont conséquentes. Dernière en date, l'effraction du système des Affaires étrangères n'est toujours pas résolue, plus d'un mois après l'attaque ! © vtm Le 12 mai dernier, les Affaires étrangères ont été infectées par un logiciel espion, baptisé Snake.
Il s'agit d'un spyware extrêmement redoutable connu de la plupart des services secrets. Il permet d'accéder à la totalité des systèmes infiltrés. Apparu en 2006, il s'est montré particulièrement agressif depuis 2013. Sa cible privilégiée : l'Ukraine.
C'est justement par un ordinateur de l'ambassade de Belgique à Kiev qu'il a réussi à infecter les Affaires étrangères et nos autres représentations diplomatiques. On sait que des fichiers concernant l'Ukraine ont été pillés.
Certains de ces fichiers provenaient du SGRS, le service de renseignement militaire. L'attaque, repérée et révélée par la NSA américaine, a été si importante que tout le réseau de communication diplomatique belge a du être mis sous quarantaine totale pendant dix jours.
Traduction : aucun e-mail sécurisé, aucune message crypté n'a pu être échangé entre les ambassades et le siège du ministère, à Bruxelles, pendant ce temps. Hallucinant. Digne d'un roman de Robert Ludlum, le père de Jason Bourne.
Aujourd'hui, plus d'un mois après l'intrusion, toutes les fonctionnalités n'ont pu être rétablies, selon une source diplomatique. Les diplomates ne peuvent toujours pas utiliser la fonction push-mail qui leur permet de recevoir des mails sécurisés sur leur smartphone, ni la fonction VPN pour recevoir des mails d'un ordinateur sécurisé vers un ordinateur mobile.
Or, ne pas pouvoir interroger le ministère pendant une réunion peut se révéler très handicapant. Ces fonctions ne seront pas rétablies avant plusieurs mois, selon nos informations.
Pis : certains diplomates n'ont toujours aucune fonction mailing, même pas sur les ordinateurs fixes de l'ambassade.»...
Source: http://www.levif.be | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
06 20 2014 17:42:2
Quand l'alcool coule a flots a la SNCF, les usagers trinquent - Le Point
«C'est l'un des postes d'aiguillage de Paris-Ouest, parmi les plus importants d'Ile-de-France. Il gère - en un seul point de commande - une centaine d'itinéraires qui rayonne jusqu'à Rouen (Seine-Maritime). Un poste tout relais à transit souple, un PRS dans le jargon des cheminots, où l'aiguilleur doit être vigilant en permanence, car, contrairement aux postes d'aiguillage à la technologie plus récente, ici l'homme n'a pas encore été remplacé par l'informatisation et l'automatisation de l'ensemble du processus.
L'agent SNCF qui, en février, a filmé ses camarades au "travail" n'est pas un délateur. Il a eu peur, six mois après l'accident ferroviaire de Brétigny-sur-Orge qui a causé la mort de sept personnes et en a blessé trente autres en juillet 2013, qu'une nouvelle catastrophe se produise.
Il s'est d'abord tourné vers sa hiérarchie pour témoigner de la série de dysfonctionnements dont il était témoin : l'introduction d'alcool - comme on le voit sur cette vidéo - n'est pas le moindre.
Une série de négligences qui pourraient être fatales, surtout aux heures de pointe. Mais ses supérieurs sont restés dubitatifs.»...
Source: http://www.lepoint.fr | Source Status
Categories: Whistle Blowing,Tendances
06 20 2014 14:28:46
Justices Deny Patent to Business Methods - NYTimes.com
«WASHINGTON ...” The Supreme Court unanimously ruled on Thursday that basic business methods may not be patented, even if computers are used to apply them. The case involved a method for reducing the risk that the parties to a transaction will not pay what they owe.
Writing for the court, Justice Clarence Thomas said that was "a patent-ineligible abstract idea." "Merely requiring generic computer implementation," he added, "fails to transform that abstract idea into a patent-eligible invention." The ruling appeared to be modest and in line with earlier decisions of the court that were wary of stifling innovation.
Still, it will be carefully read in Silicon Valley for indications of how specific technical ideas need to be to become eligible for patent protection. Patent claims over the way ideas are incorporated into computers, cellphones and other devices have become a challenge for many high-tech companies.
Justice Thomas indicated that the decision posed no threat to the concept of software patents. "There is no dispute," he wrote, "that many computer-implemented claims are formally addressed to patent-eligible subject matter." Many technology companies have interests that tug in opposite directions.
They tend to hold large portfolios of valuable patents and want to protect them. But they must also contend with "patent trolls," companies that have obtained patents on sometimes vague concepts and that are more active in the courthouse than on the production line.»...
Source: http://www.nytimes.com | Source Status
Category: Tendances
06 08 2014 17:3:19
Henri Proglio, P-DG d'EDF, soupconne de ''trafic d'influence''
«L'office anti-corruption, créé à la suite de l'affaire Cahuzac, vient d'hériter d'un nouveau dossier sensible. Le P-DG d'EDF, Henri Proglio, est visé par une enquête pour "trafic d'influence". Il est soupçonné d'avoir "sponsorisé" son épouse, l'humoriste Rachida Khalil, avec l'argent de son groupe.
L'été dernier, plusieurs banques avaient signalé à Tracfin, le service spécialisé dans la lutte contre le blanchiment, d'étranges mouvements sur les comptes de Mme Proglio.
Après quasiment un an d'enquête, la cellule de renseignement de Bercy a saisi le parquet de Paris, lequel aurait, d'après nos informations, ouvert une enquête préliminaire il y a quelques semaines.»
[...]
«Un étonnant circuit d'argent
Officiellement, Rachida Khalil touche un salaire de 1 800 euros versé par l'une des sociétés de spectacle qu'elle a créées. Mais, d'après les comptes qu'elle possède dans trois établissements bancaires parisiens, les finances de la comédienne sont plus prospères. En un an, la jeune femme a perçu près de 1,8 million d'euros, dont environ 100 000 euros en liquide. Certaines de ces rentrées d'argent laissent les enquêteurs perplexes, tel ce chèque de 20 000 euros signé d'Atlantis Consulting, un prestataire d'EDF. Cette PME, qui, la même année, a également effectué un autre versement de 5 000 euros à l'humoriste, se présente comme un acteur du secteur pétrolier et gazier mais intervient en réalité dans le domaine de l'intelligence économique. L'un de ses cofondateurs se trouve être un spécialiste du renseignement ayant précédemment exercé au sein d'une officine impliquée dans l'affaire d'espionnage des salariés d'Ikea.
»...
Source: http://www.lepoint.fr | Source Status
Categories: Intelligence Economique,Tendances
06 06 2014 23:22:3
Gestion des talents, Autisme et Innovation: Embaucher des candidats «differents» ou le principe du Pissenlit
«Tels les pissenlits dans un beau gazon vert, les personnes différentes au plan comportemental ou neurologique, ne trouvent guère de place dans des équipes bien rodées, cohésives et efficaces.
Bref, de la mauvaise herbe! Faux, nous rappellent les dirigeants du géant mondial de l'informatique SAP AG. Pour preuve, la société poursuit une politique d'embauche de candidats « bénéficiant d'autisme » ou autres formes de dérèglements neurologiques.
Avantage concurrentiel, innovation technologique et création de valeur obligent! L'objectif initial: 1% des effectifs mondiaux à l'horizon 2020 se verront confier des « responsabilités » expérimentales et créatrices: testing de logiciels, élaboration d'algorithmes, design de diagrammes, notamment.
Citoyenneté corporative ou stratégie différenciée de création de valeur? « Nous partageons la conviction que l'innovation technologique émerge le plus souvent à la marge du conformisme.
Ainsi, en privilégiant des personnalités limites, nous augmentons notre capacité de redéfinir l'avantage concurrentiel dans nos champs d'activités de transferts technologiques et de transferts de savoir », affirme l'un des dirigeants de SAP. La démarche consiste à repérer les « meilleurs au monde » pour effectuer des activités requérant un potentiel de créativité élevée et des façons de voir inédites ou plus difficiles pour des intelligences normales... En un mot, le talent spécialisé, « ex-centrique » et faible en besoin d'interaction sociale et de collégialité professionnelle, est une matière première (la grise) recherchée.
Le bassin est universel. La course aux cerveaux différents est ouverte. En témoignent la belge Passwerk, l'allemande Auticon et les américaines Aspiritech et Microsoft, pour n'en citer que quelques-unes.
La formule: configurer un environnement de travail (technologique, ergonomique) propice à l'optimisation de l'efficacité de l'autiste (par exemple) adapter un encadrement et un style de gestion convenable et stimuler les caractéristiques propres au fonctionnement neurologique de ces candidats.
Le contenu des tâches? Au candidat d'y voir? Ces personnes atypiques, « doués ès nerditude » (« Geekdom ») sont difficiles à normaliser mais souvent très prompts à saisir l'erreur, à corriger l'irrégularité chez les conformistes.
En un mot, à voir différemment, selon l'expression de Newton. A innover et rendre possible l'impossible et l'improbable, à stimuler la chaine de valeurs dans l'industrie technivore, biotechnologie, informatique et physique appliquée, entre autres Le secteur le plus prometteur pour cette approche complémentaire à la gestion des ressources humaines: le BIG DATA, nouvel univers de la création de richesses et porteur de développement à tous les niveaux de l'activité industrielle, scientifique et humaine.
Qui gagnera la guerre des talents atypiques? Cette guerre n'a ni frontières, ni drapeaux. Elle a certes ses posologies, ses ritalins et autres herbicides.»...
Source: http://www.lesaffaires.com | Source Status
Categories: Intelligence Economique,Tendances
06 06 2014 8:43:50
Affaire BNP-Paribas : la banque prete a sacrifier l'un de ses directeurs generaux
«BNP Paribas, sous pression, est sur le point de se séparer de l'un de ses directeurs généraux, Georges Chodron de Courcel. Elle accéderait ainsi à une demande des autorités américaines qui menace la banque française d'une amende record de 10 milliards de dollars et d'une interdiction de toutes transactions en dollars, ce qui feraient fuir nombre de ses clients étrangers.
La banque française a informé le département américain de la Justice (DoJ) et le régulateur bancaire de New York, Benjamin Lawsky, que Georges Chodron de Courcel, par ailleurs président de la filiale suisse, était sur le départ.
Benjamin Lawsky menace de suspendre les activités aux Etats-Unis de BNP Paribas, qu'il accuse d'avoir enfreint l'embargo américain en réalisant des opérations en dollars avec des pays comme l'Iran ou le Soudan.
Il a demandé il y a plusieurs mois la tête de Georges Chodron de Courcel, mais l'établissement financier renâclait.»
[...]
«
Le régulateur américain réclame la tête d'une douzaine de banquiers
Au total, Benjamin Lawsky exige le licenciement d'une douzaine de banquiers associés aux opérations qu'il juge litigieuses, dont plusieurs hauts dirigeants. BNP Paribas a déjà établi une liste de noms. Celui du président du conseil d'administration de la première banque française, Baudouin Prot, n'y figure pas.
Outre leur licenciement, Benjamin Lawsky exige qu'ils restituent à la banque une partie de leurs rémunérations.
»...
Source: http://www.leparisien.fr | Source Status
Category: Tendances
06 05 2014 14:24:48
Christian Harbulot 3/4 : Economie : la France a t-elle perdu toute volonte de puissance ? - Information - France Culture
«Toute cette semaine en compagnie de Christian Harbulot, diplômé de l'IEP de Paris, pionnier de l'intelligence économique et un spécialiste de la guerre économique, Fondateur de l'EGE (Ecole de guerre économique ) à Paris, auteur de « Sabordage : comment la France détruit sa puissance » aux éditions François Bourin.»...
Source: http://www.franceculture.fr | Source Status
Categories: Intelligence Economique,Tendances
06 05 2014 9:11:52
Declaration au greffe : validite de la signature electronique
«Déclaration au greffe : validité de la signature électronique « La déclaration au greffe a fait l'objet d'une signature électronique "émise par un opérateur de services de certification électronique qualifié, conformément au décret n° 2001-272 du 30 mars 2001". Il est rappelé que la signature électronique d'un document a la même valeur légale qu'une signature manuscrite.
», a répondu la juridiction de proximité de Dreux à l'argument d'irrecevabilité de la demande en justice. Une personne avait assigné en justice la société OG aménagement pour obtenir sa condamnation en raison des travaux non finis.
Pour saisir la juridiction de proximité, elle avait eu recours aux services du site demanderjustice.com. La société de travaux avait objecté que la signature apposée sur la demande en justice était différente de celle figurant sur la carte d'identité.»...
Source: http://www.legalis.net | Source Status
Category: Juridique
06 02 2014 15:8:28
PETA slammed for advertisements linking autism and dairy consumption
«THE animal rights organisation PETA (People for the Ethical Treatment of Animals) has been slammed by scientists and on social media for a new campaign which links autism to the consumption of dairy products.
The advertisements have also been criticised for making autism, as one Twitter user described, "look like it's the most awful thing ever". Florey Institute researcher Dr Emma Burrows told a science website that "The balance of evidence suggests that this link does not deserve any media attention". "This is just adding to the multitude of conflicting and bewildering recommendations that parents of children with autism have to sift through." Noting to fear ... Jonny and Grace Yull get their calcium fix.
Picture: Mark Brake Nothing to fear ... Jonny and Grace Yull get their calcium fix. Picture: Mark Brake Source: News Corp Australia On its website, PETA states that "more research is needed" - but has still created a billboard and online advertisements to "alert the public". "The reason why dairy foods may worsen or even cause autism is being debated.
Some suspect that casein harms the brain, while others suggest that the gastrointestinal problems so often caused by dairy products cause distress and thus worsen behaviour in autistic children," PETA states on its website.
The organisation quotes two studies appearing to show a link between dairy consumption and behaviour in autistic children - but the studies have been criticised for their extremely small sample sizes (20 in one case, 36 in the other). The ads were widely condemned on Twitter:»...
Source: http://www.adelaidenow.com.au | Source Status
Categories: Lobbying/Analyse de Lobbying,Analyse des Stratégies d'Influence,Tendances
06 01 2014 10:14:13
Google Centre d'aide Legal
«Selon un récent arrêt de la Cour de justice de l'Union européenne, certains utilisateurs ont le droit de demander aux moteurs de recherche de supprimer les résultats de recherche qui incluent leur nom, pour autant que lesdits résultats soient inadéquats, pas ou plus pertinents ou excessifs au regard des finalités du traitement. Dans le cadre de l'application de cette décision, nous évaluerons chaque demande individuelle et tenterons de trouver un juste équilibre entre la protection de la vie privée des individus et le droit du public à accéder à ces informations et à les diffuser. Lors de l'évaluation de votre demande, nous vérifierons si les résultats comprennent des informations obsolètes vous concernant. Nous chercherons également à déterminer si ces informations présentent un intérêt public, par exemple, si elles concernent des escroqueries financières, une négligence professionnelle, des condamnations pénales ou une conduite publique adoptée par un fonctionnaire. Si vous souhaitez soumettre une demande de suppression, veuillez remplir le formulaire ci-dessous. Notez que ce formulaire ne constitue qu'une première étape. Nous sommes impatients de collaborer étroitement avec les autorités de protection des données et d'autres organismes compétents en la matière au cours des prochains mois afin de perfectionner notre approche. Demande de suppression de résultat de recherche au titre de la législation européenne relative à la protection des données Vous aurez besoin d'une copie d'une pièce d'identité avec photo en cours de validité pour remplir ce formulaire. Les champs identifiés par un astérisque (*) doivent obligatoirement être renseignés. Nous nous efforçons de mettre en place dans les meilleurs délais notre procédure de demande de suppression au titre de la législation européenne relative à la protection des données. En attendant, veuillez remplir le formulaire ci-dessous. Nous vous tiendrons informé lorsque nous débuterons le traitement de votre demande. Merci de votre patience.»... https://support.google.com/legal/contact/lr_eudpa?product=websearch&hl=fr Categories: Vulnérabilités Informationnelles,Juridique,Outils