Midilibre.fr
Tous les blogs | Alerter le modérateur| Envoyer à un ami | Créer un Blog

29/03/2015

Utilisez Ecogine.org - Moteur de recherche ecologique !

Ecogine.org - Moteur de recherche ecologique

www.ecogine.org/
 

Ecogine, le moteur de recherche écologique : effectuez vos recherches avec des magnifiques fonds d'écrans, tout en respectant l'environnement !

 

J'ai essayé : çà marche très bien.

19/03/2014

Histoire et transformations numériques dans l'enseignement supérieur et la recherche

 

communiqué :

Séminaire de recherche Fichet-Heynlin
Séance n°4 : 
26 mars 2013 (16h30-18h30)

Histoire et transformations numériques
dans l'enseignement supérieur et la recherche


Inscription gratuite mais obligatoire : en salle / à distance



Questions et débat avec :

Deux questions préliminaires aux deux invités pour ouvrir le débat :

Quelles sont à votre avis, en histoire, les transformations les plus importantes, liées au numérique, modifiant le processus (données, traitements, éditions, pédagogies, valorisations) allant de la recherche à ses diffusions pédagogiques et publiques ?

Quelles sont, à votre avis, les spécificité des disciplines historiques (vis à vis d'autres disciplines que vous connaîtriez dans le domaine des arts, lettres et            sciences humaines), dans le rapport aux transformations numériques des pratiques de recherche et d'enseignement ?

 Pour leur poser vos questions et suivre le séminaire à distance (AdobeConnect):

Inscription préalable obligatoire http://www.reseau-terra.eu/article1309.html

Écritoire collectif pour poser vos questions http://lite2.framapad.org/p/semFH4

Connexion : https://universiteparis.adobeconnect.com/semnumesr/

Lieu : Paris 1 / Centre PMF, 90, rue de Tolbiac 75013 Paris, Métro Olympiades, 8ème étage salle A 802

Séminaire de recherche FICHET-HEYNLIN (2013-2014)

Quels sont les effets des changements numériques sur les métiers et l'organisation 
universitaire ?
 Que sait-on des usages du numérique par les étudiants et enseignants selon les 

établissements et les pays ?

Resp.: Sophie Poirot-Delpech, Jérôme Valluy, Julien Vincent

Un séminaire public organisé par le réseau scientifique Numer-Univ avec le soutien du Service Usages numériques de l'Université Paris 1 Panthéon-Sorbonne


En 1470, vingt ans après les premières impressions de Gutenberg, la Sorbonne, sous l'impulsion de Guillaume Fichet et Johann Heynlin, ouvre un atelier d'imprimerie pour mettre à disposition des étudiants et professeurs des ouvrages remplaçant les manuscrits rares et défectueux des copistes. En 2006 est créé à l'Université Panthéon-Sorbonne (Paris 1), comme dans d'autres établissements, un service des Technologies de l'Information et de la Communication pour l'Enseignement (TICE) qui met à disposition des étudiants et professeurs les outils numériques, pédagogiques et éditoriaux, caractéristiques des évolutions universitaires à l'ère de l'Internet. L'objet du séminaire FICHET-HEYNLIN est d'étudier les multiples aspects que cette révolution numérique produit dans l'activité et le fonctionnement des universités en favorisant la diversité des regards disciplinaires (sur le domaine des arts, lettres, droit, sciences humaines et sociales), le pluralisme intellectuel des points de vue (eco-managérial, technophile, pédagogique, professionnel, social, technophobe...) et les regards critiques favorables à une construction prudente et raisonnée des avancées dans ce domaine, à distance des enthousiasmes technophiles dominants de l'époque mais aussi des réactions technophobes. Une attention particulière sera prêtée aux travaux déjà nombreux sur les usages du numérique dans les établissements universitaires ainsi que sur les enjeux internationaux des relations inter-universitaires.

------------------------------------------
Séance n°1 (8 octobre 2013) :
Séance inaugurale : Problématique, organisation et programmation du séminaire

    Vidéo en téléchargement : http://www.reseau-terra.eu/article1294.html

------------------------------------------
Séance n°2 (13 novembre 2013) :
Transformations du métier "recherche & enseignement" à l'ère numérique

    Vidéo en téléchargement : http://www.reseau-terra.eu/article1298.html

------------------------------------------
Séance n°3 (18 décembre 2013) :
Littérature et transformations numériques dans l'enseignement supérieur et la recherche

    Vidéo en téléchargement : http://www.reseau-terra.eu/article1303.html


------------------------------------------
Séance n°4 (26 mars 2014) :
Histoire 
et transformations numériques dans l'enseignement supérieur et la recherche

    Inscriptions : http://www.reseau-terra.eu/article1309.html

------------------------------------------
Contacts :

Numeruniv : http://www.reseau-terra.eu/article1266.html

<mime-attachment.gif> Sophie Poirot-Delpeche Sophie.Poirot-Delpech@univ-paris1.fr 
<mime-attachment.gif> Jérôme Valluy jerôme.valluy@univ-paris1.fr 
<mime-attachment.gif> Julien Vincent Julien.Vincent@univ-paris1.fr

25/01/2014

Le contrôle des gens par Internet, Amazon, Google ... "1984" est là !

lu sur Le Temps (Suisse):

«On programme la façon de penser des gens».pdf

Visions sociétales d’un oracle virtuel.pdf

«On programme la façon de penser des gens»

Amazon veut envoyer des produits avant même qu’ils n’aient été commandés. Dirk Helbing explique comment on peut lire le futur dans les masses de données

23/01/2014

Ministère de la Défense et Microsoft : pourquoi tant de secrets ?

À lire sur MEDIAPART :

Contrat avec Microsoft: le ministère de la défense entretient l'opacité
PAR JÉRÔME HOURDEAUX

Le ministère de la défense a diffusé trois documents relatifs au renouvellement du très contesté contrat le liant au géant américain. Mais ceux-ci ont été au préalable en grande partie noircis et le secret demeure ! Ils confirment seulement que la décision a été prise avec l'aval du cabinet du ministre Jean-Yves Le Drian et de Matignon.

24/12/2013

Grâce posthume pour l'un des pères de l'informatique

lu sur : 

Royaume-Uni : grâce posthume pour Alan Turingcondamné pour homosexualité .

Le Monde.fr avec AFP | 24.12.2013 à 02h21 • Mis à jour le 24.12.2013 à 04h56

Le mathématicien britannique Alan Turing, qui a joué un rôle décisif pour briser les codes nazis, s'est vu accorder la grâce royale, mardi 24 décembre, à titreposthume, plus de soixante ans après sa condamnation pour homosexualité.

Considéré comme « l'Einstein des mathématiques », ce pionnier de l'informatique est mort en 1954 à l'âge de 41 ans, empoisonné au cyanure, sans que la thèse généralement retenue du suicide n'ait jamais été formellement prouvée. Il avait été condamné deux ans plus tôt pour « outrage aux bonnes mœurs » et contraint à la castration chimique en raison de son homosexualité, illégale au Royaume-Uni jusqu'en 1967.

Durant sa courte existence, Alan Turing sera parvenu à poser les fondations de l'informatique moderne et à définir les critères de l'intelligence artificielle encore en vigueur aujourd'hui : le fameux « test de Turing » qui se fonde sur la faculté d'une machine à tenirune conversation.

Lire le portrait : "Sorry Alan !"

CASSEUR DU CODE ENIGMA

Pour le grand public, son plus haut fait d'armes est d'avoir réussi à « casser » les codes de la machine Enigma utilisés par les sous-marins allemands croisant dans l'Atlantique Nord pendant la seconde guerre mondiale. Certains historiens estiment que ce coup de génie a précipité la chute d'Hitler, qui autrement aurait pu tenir un ou deux ans de plus.

Lire : Alan Turing ou la difficile réhabilitation de la mémoire d'un pionnier de l'informatique

Alan Turing a été gracié mardi, cinquante-neuf ans après sa mort, par la reine Elizabeth II sur proposition du ministre de la justice Chris Grayling qui avait évoqué un « homme exceptionnel avec un esprit brillant ».

« Son génie a été mis en œuvre à Bletchley Park [principal site de décryptage britannique] pendant la seconde guerre mondiale où son apport a été décisif pour briser le code Enigma, contribuer à mettrefin à la guerre et sauver des milliers des vies »

« Sa vie a plus tard été assombrie par sa condamnation pour homosexualité, condamnation que nous considérerions aujourd'hui comme injuste et discriminatoire, et qui est désormais annulée »

Les campagnes s'étaient intensifiées ces dernières années au Royaume-Uni pour réhabiliterAlan Turing, un excentrique timide qui portait un masque à gaz pour éviter le rhume des foins lorsqu'il faisait du vélo. En 2009, le premier ministre de l'époque, Gordon Brown, lui avait présenté des excuses posthumes, reconnaissant qu'il avait été traité « horriblement ». En 2012, l'année du centenaire de la naissance de Turing à Londres, onze scientifiques britanniques, dont Stephen Hawking, avaient demandé l'annulation de la condamnation de celui qu'ils qualifiaient de « mathématicien le plus brillant de l'époque moderne ».

Lire aussi : La Grande-Bretagne fête les 100 ans de la naissance d'Alan Turing, génie de l'informatique

23/11/2013

Achat sur internet : il faut BOYCOTTER AMAZON !

À lire dans le Monde diplo de ce mois :

Amazon, l'envers de l'écran

 Jean-Baptiste Malet
Enquêter sur Amazon révèle l'autre facette de l'immatérialité, l'horizontalité, la créativité. Celle d'usines géantes où des humains pilotés par ordinateur s'activent jusqu'à (...)
--------------

Novembre 2013 en perspective

Voici une sélection d'archives en rapport avec les pays, les événements ou les grandes questions évoqués dansle numéro du mois. Des reportages, des enquêtes, des analyses pour aller plus loin ou faire un pas de côté, tisser et détisser l'histoire.

14/08/2013

"In God we trust" (*): l'effet pervers de la conviction d'un destin messianique des États-Unis

lu sur :

http://www.lemonde.fr/idees/article/2013/08/12/guantanamo-et-prism-perversions-de-l-antiterrorisme_3460274_3232.html

Guantanamo et Prism, perversions de l'antiterrorisme

LE MONDE | 12.08.2013 à 11h05 • Mis à jour le 12.08.2013 à 14h16 |Par Natalie Nougayrède

Edito du "Monde". L'affaire Snowden n'en finit pas de réveiller le traumatisme du 11 septembre 2001. Et de démontrer l'érosion des libertés publiques qui a accompagné la politique antiterroriste, aux Etats-Unis, mais également en Europe.

Au fil des révélations sur l'ampleur du dispositif de renseignement américain et sur le soutien actif qu'il a trouvé chez certains alliés de Washington, on prend la mesure de ce recul de la vigilance sur des valeurs démocratiques fondamentales. Tout aussi frappante est l'accoutumance, voire l'indifférence, en la matière, de nombreux responsables politiques européens. A ce jour, les Etats-Unis et l'Allemagne sont les seuls pays où le "choc" Snowden a déclenché un réel débat sur l'équilibre à trouver entre sécurité et liberté.

En France, peu de voix se sont élevées pour demander des éclaircissements, pour creuser la question d'une complicité possible entre nos services de renseignement et un appareil sécuritaire américain dont les dérives ne cessent d'être mises au jour. Comme si la lutte contre un danger terroriste – dont la France a fait la cruelle expérience sur son sol dans les années 1980-1990, avant les Américains – valait blanc-seing définitif à tout ce que les gouvernants ont puentreprendre depuis 2001 en réaction à la menace Al-Qaida.

En annonçant, le 9 août, plusieurs mesures de transparence, c'est un Barack Obama sur la défensive qui a tenté de rétablir la "confiance" de l'opinion envers les méthodes de surveillance déployées par la puissante National Security Agency (NSA). Le président américain n'a en rien annoncé un démantèlement du programme Prism, grâce auquel des masses énormes de métadonnées sont passées au peigne fin. Il assure que le système ne donne pas lieu à des abus. Selon lui, le problème résiderait dans la perception du programme – et non pas dans son existence. La démocratie américaine comporte de puissants contre-pouvoirs, qui seront mis à l'épreuve sur ce dossier comme ils l'ont déjà été, durement, durant la présidence de George W. Bush.

La sinistre victoire posthume de Ben Laden est là, dans cette marque apparemment indélébile laissée par la "guerre contre le terrorisme". La "guerre de nécessité" en Afghanistan puis la "guerre de choix" en Irak ont produit deux corruptions majeures : un recul du droit international humanitaire et la mise en cause des protections qu'accordent les conventions de Genève. Ce fut la naissance d'un droit militaire d'exception, négation de l'habeas corpus. Et d'une législation d'exception, le Patriot Act, qui fonde l'action de la NSA. La démocratie américaine a accouché de deux monstres jumeaux : Guantanamo et Prism.

L'évolution de Barack Obama est spectaculaire. Brillant théoricien de la "guerre juste" devant le comité Nobel, il s'est révélé grand praticien des guerres secrètes : le recours abondant aux drones et les écoutes électroniques mondiales. L'admirateur proclamé de Martin Luther King apparaît sans cesse en proie à des contradictions inhérentes au rôle de "commandant en chef", tel qu'il se l'assigne.

Il y a dix ans, l'intellectuel américain Robert Kagan décrivait l'Europe comme une"Vénus", en opposition au "Mars" américain. Elle donne l'impression d'assister de loin à ces dilemmes, comme s'ils ne la concernaient pas. Ce serait vite oublierqu'elle aussi a été corrompue dans ses principes par les années d'antiterrorisme. Elle a accueilli les vols secrets de la CIA et hébergé des prisons secrètes de la même agence, par où transitaient des détenus vers Guantanamo. L'Europe a enrôlé dans ses opérations antiterroristes les régimes les moins fréquentables, leur offrant un quitus, voire un statut d'alliés jusqu'à ce que certains soient renversés par des révoltes populaires en 2011.

Le continent dit du "soft power" aura beaucoup abdiqué dans ce consentement muet. Les Britanniques dans un rôle de "mercenaires" de l'équipe Bush, les Allemands, en flirtant avec les méthodes d'écoute de l'ancienne Stasi dans le cadre d'un accord passé en 2002 avec Washington par le chancelier Schröder, et les Français en accueillant au coeur de Paris un centre secret, "Alliance Base", où les services de six pays (Etats-Unis, Royaume-Uni, France, Allemagne, Canada,Australie) coopéraient étroitement, ainsi que l'a décrit en 2005 le Washington Post.

La DGSE qui, comme Le Monde l'a révélé en juillet, dispose d'un programme de surveillance similaire à celui de la NSA, quoique moins puissant, a-t-elle pu dans ces conditions tout ignorer des dérives de Washington ? Ou même s'en démarquer ? Les dirigeants français ont préféré s'indigner de l'espionnage américain plutôt que de s'attarder sur ces questions.

L'examen de la décennie d'efforts transatlantiques dans l'"antiterrorisme" est loin d'être terminé, et c'est là le principal mérite des révélations de Snowden. Comment, d'ailleurs, qualifier celui-ci : une nouvelle dissidence à l'heure digitale ? Un naïf instrumentalisé par la Chine et la Russie qui lui offre "l'asile" et n'ignore sans doute rien de ses fichiers ? Les nouveaux outils technologiques, la numérisation de tout et de nos vies, n'ont pas fini de soulever des questions profondes sur l'information, les libertés, le contrôle démocratique sur la surveillance opérée par les Etats et les sociétés.

Le terrorisme doit être combattu mais les démocraties perdent la bataille si elles y sacrifient l'exigence de garde-fous solides, de mécanismes de contrôle, sanctuarisant la liberté de chacun de communiquer sans avoir la crainte d'être surveillé pour des raisons opaques. Ce sont ces garanties qui distinguent les démocraties des régimes autoritaires. M. Obama l'a souligné, évoquant la propension de "certains gouvernements" non seulement à surveiller sans limites, mais "à jeter leurs propres citoyens en prison pour ce qu'ils ont dit "online"". Utile et nécessaire rappel. Mais insuffisant pour lever les doutes sur les pratiques de pays démocratiques qui se veulent exemplaires.

Natalie Nougayrède

----------------

(*) "In God we trust"

In God we trust - Wikipedia, the free encyclopedia

http://en.wikipedia.org/wiki/In_God_we_trust

History of 'In God We Trust' - Department of the Treasury

http://www.treasury.gov/about/education/Pages/in-god-we-trust.aspx


03/07/2013

Prism, qu'est-ce ?

lu sur :

http://www.lemonde.fr/technologies/article/2013/07/02/prism-snowden-surveillance-de-la-nsa-tout-comprendre-en-6-etapes_3437984_651865.html

PrismSnowdensurveillance : 6 questions pour tout comprendre

Le Monde.fr | 02.07.2013 à 14h59 • Mis à jour le 02.07.2013 à 19h11 |Par Michaël Szadkowski et Damien Leloup

Les services de renseignement américains espionnent l'ambassade de France à Washington, mais aussi les institutions européennes, et ont même mis en place un système de surveillance des utilisateurs de GoogleFacebook ou Skype. Pendant ce temps là, Edward Snowden est en cavale, mis en examen pour espionnage et vol d'informations confidentielles.

Vous n'avez pas tout suivi ? Le Monde.fr vous explique les principaux points de cette affaire :

  1. C'est quoi la NSA ?
  2. Que reproche-t-on à la NSA aujourd'hui ?
  3. C'est quoi Prism ?
  4. La NSA a-t-elle le droit de mettre en place un programme de surveillance d'Internet tel que Prism ?
  5. Qui est Edward Snowden ?
  6. Pourquoi Edward Snowden est-il à Moscou ?

 1. C'est quoi la NSA ?

La NSA, pour National Security Agency (agence nationale de sécurité américaine), est l'une des quinze agences de renseignement des Etats-Unis. Elle est dédiée à la surveillance et à la protection des communications. Ses agents sont chargés du cryptage et de la sécurité des informations de nature confidentielle échangées par les Américains dans le monde, mais aussi d'intercepter et de décrypter tous types de messages émanant des puissances étrangères.

Les effectifs et les moyens de la NSA ne sont pas connus précisément. Mais ils sont colossaux : les dernières évaluations évoquent des dizaines de milliers d'employés, et un budget de 10 milliards de dollars pour la seule année 2013. En plus de son siège à Fort Meade, près de Washington, l'agence doit inaugurer un nouveau centre géant en septembre dans l'Utah, dont la construction est évaluée à 2 milliards de dollars, ce qui donne une idée des moyens qu'elle consacre à l'interception et à l'analyse des communications passées dans le monde.

Historiquement, les objectifs de la NSA ont toujours été de nature militaire. L'agence a été créée en 1952 sur la base de l'AFSA (Armed Secret Forces Service) dans le but d'en étendre et d'en améliorer les pouvoirs après d'importants dysfonctionnements pendant la guerre de Corée. Le général Keith B. Alexander, actuellement le directeur de la NSA, est également à la tête du Central Security Service (CSS), créé en 1972 afin d'encadrer la coopération des agents de la NSA et des différentes branches du renseignement de l'armée américaine (Navy, Air Force, etc.).

Mais les activités de la NSA sont suspectées d'avoir régulièrement dépassé ce cadre. L'un des programmes les plus connus impliquant l'agence, le programme Echelon (un large système de surveillance internationale dédié, entre autres, aux télécommunications par satellite) a, par exemple, été suspecté – jusque dans l'enceinte du Parlement européen en 1999 – d'être utilisé par les Américains pour des raisons économiques.

2. Que reproche-t-on à la NSA aujourd'hui ?

Le 6 et 7 juin, le Guardian et le Washington Post ont révélé l'existence d'une surveillance très poussée des moyens de communication numériques (liés à Internet ou aux réseaux de téléphonie mobile). Ces informations, issues d'une fuite à la NSA, lèvent une partie du voile sur les nouvelles méthodes de l'agence de renseignement.

Selon les articles publiées par les deux journaux, la NSA, de même que le FBI, collecte et analyse depuis des années les données laissées en ligne par des millions de personnes aux Etats-Unis et ailleurs dans le monde. Les révélations portent plus précisément sur les utilisateurs de l'opérateur téléphonique Verizon, mais aussi d'AOL, Apple, Facebook, Google, YouTube, Microsoft, Skype, Paltank et Yahoo!.

Ces premières révélations ont été suivies d'autres mises en causes dans des affaires plus classiques. Le 17 juin, le Guardian a décrit comment les services secrets britanniques ont également mis en place leur propre système de surveillance numérique, en collaboration avec le renseignement américain.

Le 30 juin, le Spiegel et le Guardian ont affirmé que la NSA s'était livrée à des opérations d'espionnage sur leurs alliés, et notamment les Européens. Les ambassades de France ou d'Italie à Washington, ainsi que plusieurs sites protégés de l'Union européenne, ont ainsi été mis sur écoute, selon des documents que se sont procurés les deux quotidiens.

Lire : Espionnage américain, le point sur les dernières révélations

3. C'est quoi Prism ?

Prism est le nom du programme informatique mis en place par la NSA pour scanner les communications numériques échangées sur plusieurs services en ligne très appréciés du grand public (AOL, Apple, Facebook, Google, YouTube,Microsoft, Skype, Paltank et Yahoo!). Son existence a été révélée par leWashington Post et le Guardian, puis confirmée par l'administration américaine, qui a cherché à en minimiser la portée.

Le fonctionnement précis de Prism, créé en 2007, n'est pas complètement connu, le Washington Post et le Guardian ne publiant qu'au compte-gouttes les documents sur le sujet en leur possession (la dernière mise à jour sur le site du quotidien américain date du 29 juin).

Malgré tout, les premières informations suffisent pour définir Prism comme un moteur de recherche très performant, permettant à la NSA d'interroger des masses de données très importantes issues de ces services, et ce, quasiment en temps réel, afin de rechercher un nom, un lieu, une date, etc., dans les mails, messages instantanés, communications vidéos ou autres documents. Selon leWashington Post, ce sont plus de 117 000 "cibles" qui étaient visées par le programme dans la journée du 5 avril.

  Lire notre infographie : Comprendre le programme Prism

Les premiers articles sur Prism faisaient état d'un "accès direct"  de la NSA aux serveurs des entreprises concernées, qui aurait permis à ses agents de pouvoir yrechercher ce qu'ils voulaient quand ils voulaient. Google, Facebook et les autres ont immédiatement démenti en bloc – sans toutefois nier leur collaboration avec la NSA en cas de demande de renseignements ou d'accès aux données accompagnées d'un mandat.

Lire : Bataille d'informations autour de l'outil de surveillance Prism

L'enjeu est de taille pour ces services, qui ont toujours communiqué sur leur "transparence" et le droit à la liberté numérique. En réponse à ces révélations, le débat s'engage pour leurs millions d'utilisateurs, tant sur la portée réelle du programme que pour savoir à quel point leurs activités sont surveillées.

Lire : Pourquoi la NSA espionne aussi votre papa

Lire : Se faire espionner sur Facebook et Google est-il si grave ?

Lire : "Pourquoi stocker toutes nos vies sur des serveurs aux Etats-Unis ?"

4. La NSA a-t-elle le droit de mettre en place un programme de surveillance d'Internet tel que Prism ?

Selon le cadre législatif actuellement en vigueur aux Etats-Unis, oui. Le gouvernement américain a décrit Prism comme un programme de "collecte autorisée statutairement d'informations des renseignements étrangers" sur des personnes "raisonnablement considérées comme vivant hors des Etats-Unis" et"à partir de fournisseurs de services électroniques sous supervision judiciaire, comme autorisé par la section 702 du Foreign Intelligence Surveillance Act".

De telles dispositions légales ont pu voir le jour après le 11 septembre 2001, alors que les attentats du World Trade Center ont symbolisé l'échec des services de renseignement à prévoir et empêcher une telle opération terroriste sur le sol américain (voir sur ce sujet le documentaire NSA, l'agence de l'ombrediffusé sur Arte en 2008).

La section 215 du Patriot Act, un texte voté le 26 octobre 2001 pour définir les cadres législatifs de la guerre contre le terrorisme, a pour un temps établi que la collecte et la surveillance des communications pouvaient se faire sans mandat ou ordonnance judiciaire. Ces dispositions ont été votées sous la forme d'un amendement à la loi FISA, initialement adoptée en 1978 pour encadrerl'espionnage des communications privées.

Elles ont ouvert la voie à l'actuelle surveillance à grande échelle des communications mondiales par les Etats-Unis, dont les objectifs initiaux de "lutte contre le terrorisme" ont été ensuite dépassés. En 2005, le New York Times a révélé que des opérations de surveillance qui devaient se concentrer sur les agents liés à Al-Qaida en dehors des Etats-Unis ont conduit à la surveillance de communications passées sur le sol américain. En 2008, un ancien employé d'AT&T évoquait une surveillance directe des serveurs de l'opérateur téléphonique par la NSA.

En 2012, le prolongement de la loi FISA dans sa forme actuelle (après des modifications en 2007 et en 2008) a été voté à 73 voix contre 23. Il permet toujours aux services de renseignement de pouvoir surveiller les Américains qui communiquent avec des étrangers soupçonnés de terrorisme ou d'espionnage. La plupart des mandats judiciaires fournis en guise de justification ont été acceptés par la cour juridique de la FISA, qui supervise l'application des règles juridiques de surveillance aux agences de renseignement.

5. Qui est Edward Snowden ?

Edward Snowden est un citoyen américain de 30 ans, à l'origine de toutes les révélations sur les pratiques d'espionnage numérique de la NSA (voir ci-dessus). Il s'est exposé au grand jour dans une vidéo et une interview publiées sur le site du Guardian – un entretien filmé à Hongkong, région administrative de Chine où il s'est réfugié après avoir quitté, le 20 mai, sa compagne et sa vie à Hawaï.

Avant cela, cet informaticien avait travaillé pour l'Agence centrale du renseignement (CIA), et collaboré pendant quatre ans avec la NSA en tant qu'employé de divers sous-traitants, dont Dell ou Booz Allen Hamilton. Parmi les postes qu'il a occupés, celui d'administrateur système lui a permis d'avoir un accès privilégié aux serveurs et aux réseaux de la NSA, dont il a extrait (grâce à une simple clé USB) les documents et les informations publiées ensuite par lesmédias américains et britanniques. 

"Mon unique objectif est d'informer les gens de ce qui est fait en leur nom et de ce qui est fait contre eux", a-t-il expliqué au Guardian. "Je suis prêt à sacrifier tout cela parce que je ne peux, en mon âme et conscience, laisser le gouvernement américain détruire la vie privée, la liberté d'Internet et les libertés essentielles pour les gens tout autour du monde avec ce système énorme de surveillance qu'il est en train de bâtir secrètement." 

Ce faisant, il a rejoint le Panthéon des défenseurs des libertés numériques, aux côtés de Bradley Manning, Aaron Schwartz ou Julian Assange. Le Web se mobilise en faveur de celui que Kim Doctor, Michael Moore, Daniel Ellsberg et les Anonymous célèbrent en nouveau "héros" (lire sur le  sujet : "Pourquoi Edward Snowden est un héros", sur le site du New Yorker, ou le dossier du Time sur la génération des "geeks lanceurs d'alertes"). Edward Snowden serait aujourd'hui réfugié dans la zone internationale de l'aéroport de Moscou, après avoir fui Hongkong.

6. Pourquoi Edward Snowden s'est-il réfugié à Moscou ?

Sitôt son identité connue, le 9 juin, Edward Snowden devient l'objet de toutes les attentions. Les internautes se lancent à la recherche de toutes les traces de sa vie privée qu'il a pu laisser en ligne, tandis que la diplomatie américaine étudie les pistes pour obtenir son extradition. Le 22 juin, l'étau se resserre : la justiceaméricaine le met formellement en examen, pour espionnage et vol.

Le 23 juin, il s'envole à bord d'un avion de la compagnie russe Aeroflot. Il est censé se rendre à Cuba, après une escale à Moscou. Des dizaines de journalistes de la presse internationale s'empressent de réserver des places à bord du premier vol Moscou-La Havane, mais lorsque les portes de l'avion se referment, ils doivent se rendre à l'évidence : Snowden n'est pas à bord. Il n'aurait en réalité jamais quitté la zone internationale de l'aéroport Cheremetievo, où il aurait brièvement rencontré un diplomate équatorien.

Edward Snowden effectue alors une demande d'asile politique auprès du gouvernement équatorien : "Face au risque de persécution de la part du gouvernement américain et de ses agents en relation avec ma décision de rendrepubliques de graves violations de la part du gouvernement des Etats-Unis d'Amérique de leur Constitution (...), je crois qu'il est improbable que je reçoive un traitement humain avant le procès, et je cours en plus le risque d'une condamnation à perpétuité ou la mort", écrit-il dans sa lettre de demande. 

Après plusieurs jours d'attente, le gouvernement équatorien, qui a déjà offert l'accueil au cofondateur de WikiLeaks Julian Assange, a indirectement rejeté sa demande d'asile. Dans l'intervalle, Edward Snowden serait resté confiné dans la zone internationale de l'aéroport de Moscou. A la suite des révélations duGuardian faisant état de la mise sur écoute de plusieurs ambassades européennes aux Etats-Unis, des voix se sont faites entendre, en Europe et en France, pour demander que l'Union européenne offre l'asile politique à M. Snowden. Ce dernier a affirmé avoir déposé une vingtaine de demandes d'asile politique, dont une auprès de la France.

Michaël Szadkowski et Damien Leloup

28/06/2013

Ultimatum de l'UFC à Facebook, Google+ et Twitter

lu sur :

http://www.lepoint.fr/high-tech-internet/donnees-personnelles-l-ultimatum-de-l-ufc-a-facebook-google-et-twitter-27-06-2013-1686408_47.php#xtor=EPR-6-[Newsletter-Quotidienne]-20130628

Données personnelles : l'ultimatum de l'UFC à Facebook, Google+ et Twitter

L'association menace les géants des réseaux sociaux d'une action en justice s'ils ne mettent pas leurs clauses d'utilisation en conformité avec la loi.

Le Point.fr - Publié le 27/06/2013 à 10:44 - Modifié le 27/06/2013 à 15:01

"L'année 2013 sera celle des données personnelles", prévient d'emblée Alain Bazot, président de l'UFC-Que Choisir. L'association française de défense des consommateurs a en effet décidé de passer à la vitesse supérieure en annonçant, ce jeudi, la mise en demeure de FacebookGoogle+ et Twitter. Ils ont 21 jours pour rendre conformes au droit français leurs conditions d'utilisation des données personnelles, ou une plainte sera déposée devant les tribunaux français. L'enjeu est considérable puisqu'il concerne pas moins de 33 millions d'utilisateurs en France (chiffres 2012).

Que ce soit au niveau de la collecte, de la manipulation ou de l'exploitation des données personnelles, tout est fait pour que l'utilisateur s'y perde et n'ait jamais la maîtrise, estime l'association. La longueur des conditions d'utilisation est en soi éloquente : 10 pages pour Google+, 17 pour Twitter et le record pour Facebook, avec l'équivalent de 21 pages au format A4 écrites dans une police minuscule... Le tout est en plus "truffé de liens hypertextes renvoyant vers des pages en anglais", explique maître Amal Taleb, la juriste qui a mené pour l'UFC un épluchage en règle de cette nébuleuse. 

Des clauses d'utilisation illisibles

Et les découvertes ont été plus que "choquantes". Facebook, par exemple, ne se contente pas de récolter les données des profils pour proposer des publicités ciblées. Le leader des réseaux sociaux pioche aussi des informations qui vous concernent dans les comptes de vos connaissances. Pire encore, soupçonne la juriste, les clauses sont rédigées de telle sorte que Google, Facebook et Twitter, dans les textes, peuvent récolter des informations directement sur vos terminaux. Smartphone, PC, tablettes pourraient donc potentiellement être la source de vols de données.

"On ne dit pas qu'ils le font, on dit juste qu'ils se donnent le droit de le faire. C'est déjà un énorme problème", souligne-t-elle. Autre point sensible : la communication de ces données à des entités tierces, sans le consentement des utilisateurs. "Vous imaginez la photo d'un ado de 13 ans être utilisée commercialement à son insu et à l'autre bout du monde ?" s'indigne Alain Bazot.

Pétition et vidéos pédagogiques

Ces réseaux sociaux sont "capables du meilleur comme du pire", et c'est justement pour éviter que "le pire arrive" que l'association a décidé de lancer cet ultimatum. En parallèle de cette action judiciaire, l'UFC a mis en ligne plusieurs vidéos explicatives pour faire prendre conscience aux utilisateurs des risques qu'ils encourent, et comment s'en prémunir au mieux.

Une pétition intitulée "Je garde la main sur mes données" invite également les internautes à se mobiliser pour forcer les réseaux sociaux à se mettre en conformité avec la législation. Une initiative que le président de l'UFC suggère de faire tourner... sur les réseaux sociaux.

REGARDEZ. Comment sécuriser votre profil Facebook ?

(voir le site du Point)

27/06/2013

Boycottez Google et gmail ...

... dans la mesure du possible !

lu sur :

http://www.lemonde.fr/economie/article/2013/06/21/les-cnil-europeennes-menacent-google-de-sanctions_3434299_3234.html

Le Monde.fr a le plaisir de vous offrir la lecture de cet article habituellement réservé aux abonnés du Monde.fr. Profitez de tous les articles réservés du Monde.fr en vousabonnant à partir de 1€ / mois | Découvrez l'édition abonnés

Les CNIL européennes menacent Google de sanctions - Le Monde

LE MONDE | 21.06.2013 à 11h57 • Mis à jour le 21.06.2013 à 15h52 |Par Sarah Belouezzane et Cécile Ducourtieux

Le scandale Prism, ces écoutes et interceptions des communications sur les réseaux téléphoniques et les réseaux sociaux pratiquées par les agences de renseignement aux Etats-Unis, a jeté une lumière crue sur la très grande "accessibilité" des données gérées par les géants de l'Internet. C'est avec cet arrière-plan en tête qu'il faut lire les coups de semonce lancés, jeudi 20 juin, par les autorités française et espagnole de protection des données en direction deGoogle.

En France, la Commission nationale de l'informatique et des libertés (CNIL) a annoncé qu'elle ne donnait plus que trois mois au géant américain pourmettresapolitiqued'utilisation des données de ses utilisateurs en conformité avec le droit européen, faute de quoi elle le sanctionnera.

Son équivalent espagnol a annoncé l'ouverture d'une procédure de sanctions contre l'entreprise américaine, indiquantavoirrelevé"des indices de six infractions, dont cinq graves"en matière de protection des données.

ACTION COORDONNÉE

Il s'agit d'une action coordonnée des autorités européennes. Début avril, la CNIL et ses homologues britannique, allemande, espagnole, italienne et néerlandaise, avaient annoncé qu'elles engageaient toutes des actions contentieuses contre Google.

"Aujourd'hui, c'est la France et l'Espagne. Lundi prochain, ce sera l'Allemagne, l'Angleterre, dans quelques semaines, l'Italie et les Pays-Bas", préciseIsabelle Falque-Pierrotin, la présidente de la CNIL.

L'affaire remonte au début de 2012. Google a mis en place une nouvelle politique d'utilisation des données de ses utilisateurs qui a été jugée non conforme au droit européen par la CNIL, dans un rapport publié à l'automne 2012.

Le groupe californien s'autorise àrapprocherles informations (contenus d'e-mails, sites Web consultés) tirées de sa soixantaine deservices(le moteur de recherche, Gmail, YouTube,Google Drive...).

 "DES BASES DE DONNÉES GIGANTESQUES"

Cela lui permet dedresserdes profils précis de ses centaines de millions d'utilisateurs. Or, il ne précise pas suffisamment, selon la CNIL, quel usage il en fait, combien de temps il les conserve...

"L'affaire Prism a démontré que Google[comme d'autres, telFacebook], disposait de bases de données absolument gigantesques. Il faut que les gens sachent quelles sont les données collectées sur eux et pourquoi elles ont été utilisées et surtout qu'ils puissent avoir le choix de permettre l'utilisation de leurs données ou pas", explique MmeFalque-Pierrotin.

Malgré les multiples injonctions de la CNIL, mandatée jusqu'à fin 2012 par ses homologues européennes pourtenterdefaireplier Google, ce dernier a, jusqu'à présent, refusé derevoirces pratiques.

Le groupe tire, il est vrai, l'essentiel de ses revenus (37,6 milliards d'euros de chiffre d'affaires en 2012) de la publicité. Et il la vend d'autant plus cher qu'elle est "ciblée", au plus près du profil de ses utilisateurs. Officiellement, Google répète sa volonté de coopérer, et derespecterles règles européennes."Notre politique de confidentialité respecte la loi européenne et nous permet d'offrir des services plus simples et plus efficaces", a assuré, jeudi, le groupe dans un communiqué.

 "FRAPPER PLUS FORT"

Aujourd'hui, Google risque des sanctions dans chacun des six pays où les CNIL locales ont décidé d'une action."En France, cette sanction ne peut aller que jusqu'à 150 000 euros d'amende, mais en Espagne ça peut aller jusqu'à 1 million ! Cumulées, les amendes pourraient vraiment devenir significatives", précise MmeFalque-Pierrotin.

"Si le processus de sanction est si long [cela fait presque dix-huit mois que la CNIL conteste les choix de Google], c'est que les autorités européennes ont vouluagir de concert, pour frapper plus fort", croitsavoirValérie Aumage, avocate au cabinetTaylor Wessing.

Le préjudice, en termes d'image, pourrait coûter plus cher. Car une partie de l'énorme succès d'audience de Google tient à la confiance que ses services inspirent.

----------

sur le même sujet voir :

http://bigbrowser.blog.lemonde.fr/2013/06/11/prism-comment-passer-entre-les-mailles-de-la-surveillance-dinternet/

Comment passer entre les mailles de la surveillance d'Internet ?POST DE BLOG

En réaction aux révélations sur le programme Prism, qui permet au gouvernement américain d'espionner les données personnelles des internautes grâce à la coopération de neuf géants du Web – Microsoft, Yahoo!, Google, Facebook, PalTalk, AOL, Skype, YouTube et Apple – un article de France TV Info explique point par point "comment sortir (presque) entièrement du prisme, quitte à sacrifier votre confort et vos habitudes".

>> Voir l'infographie : "Comprendre le programme 'Prism'"

Téléphone mobile : mieux vaut éviter les smartphones, dont le système d'exploitation est presque toujours fourni par Google (Android), Apple (iPhone) et Microsoft (Windows Phone).

Mails : préférer à Gmail, Hotmail (Outlook), Yahoo! Mail, AOL et les services de messagerie d'Apple d'autres messageries comme Voila.fr (France Télécom), La Poste.net, Zoho Mail, ou encore le logiciel de messagerie open source Thunderbird. En payant, il est aussi possible de configurer une adresse mail sur son propre site Internet (il suffit d'acheter un nom de domaine et un hébergement).

Navigateurs Internet : plutôt que Chrome (Google), Internet Explorer (Microsoft) et Safari (Apple), qui représentent tout de même 80 % du marché, opter pour Opera ou Firefox. Ou, mieux, utiliser un serveur proxy pour masquer son adresse IP, comme le réseau Tor (voir les explications dans l'article de FTVI). Ou, encore mieux, un réseau privé virtuel (VPN), qui permet de se connecter anonymement à Internet.

Recherches en ligne : là encore, fuir la domination de Google Search, Yahoo! et Bing (Microsoft) – 98 % du marché à eux trois – pour le Français Le Moteur, le dernier-né Qwant, le scientifique Wolfram Alpha, l'antique Alta Vista, ou encore le rigoureux DuckDuckGo, seul à proposer des requêtes anonymes.

Réseaux sociaux : si Facebook et Google+ se sont ouverts à la NSA, Twitter échappe quant à lui à la surveillance de l'agence américaine, même si les tweets, publics, sont "soigneusement archivés depuis 2010 à la bibliothèque du Congrès américain", rappelle FTVI. L'austère Reddit est aussi une solution sans risque.

Autres : sont aussi concernés par la potentielle surveillance de la NSA des services qui se sont imposés dans notre vie quotidienne, comme Google Maps, Skype ou YouTube (préférer Dailymotion et Vimeo).

Pour plus d'exhaustivité, le site Prism-Break recense lui aussi les navigateurs, messageries et autres services qui permettent d'échapper aux géants du Web inclus dans le programme Prism.

>> Lire aussi la note de blog : "Comment (ne pas) être (cyber)espionné ?"

 

Vie privée

Édition abonnés Contenu exclusif

25/05/2013

L'antenne WIFI de votre quartier, c'est VOUS ! (rappel)

LE SAVIEZ-VOUS ? 

L’ANTENNE WIFI DE VOTRE QUARTIER…C’EST VOUS !!!

Ce message s’adresse à vous si vous disposez d’une « box » d’accès Internet (et le cas échéant télévision et téléphone) mise à disposition par un opérateur télécom.

Sur cette boîte, pour votre accès à Internet, vous utilisez le réseau sans fil (WiFi)… ou pas, si vous l’avez désactivé au profit d’une liaison filaire (par câble ou CPL (Courants porteurs en ligne)).

Mais, le saviez-vous ? Votre « box » peut être la source de non pas un, mais deux réseaux sans fil : le vôtre, et un réseau dit « communautaire », qui a une portée beaucoup plus large puisqu’il « arrose » tout le quartier. Ce réseau, en accès libre pour tous les abonnés de l’opérateur, sert aux personnes qui souhaitent se connecter « en mobilité », c'est-à-dire en passant dans la rue ou en faisant une pause dans le parc. Ils se connectent… en utilisant votre boîte !!

Et cette fonction est activée par défaut, c'est-à-dire qu’elle a commencé à fonctionner dès que vous avez mis votre box en service, que vous en ayez conscience ou pas. Elle reste activée tant que vous ne l’avez pas éteinte, même si vous avez désactivé votre WIFI « maison ».

Il en découle plusieurs conséquences :

vous servez d’antenne WIFI à votre opérateur télécom, à vos frais, puisque c’est à partir de votre électricité, et en permanence puisque la boîte émet tout le temps, que le réseau soit effectivement utilisé ou pas ;

vous prenez double dose de champs électromagnétiques et vous en faites prendre double dose à vos voisins, qui n’en demandent sans doute pas tant et chez qui se trouvent peut-être des personnes fragiles (bébés, personnes âgées ou malades, personnes sensibles aux champs électromagnétiques), qui sont complètement démunies pour localiser l’origine de leurs maux ;

- vous êtes susceptible d’engager votre responsabilité si votre boîte est utilisée à des fins illégales, ne serait-ce que pour du téléchargement réprimé par la loi HADOPI. Certes, théoriquement, l’utilisateur doit s’identifier, et tout aussi théoriquement, il n’a pas accès à vos propres données de connexion ni à votre disque dur. Mais nous savons tous qu’il existe des logiciels permettant de « surfer » de façon anonyme ; et d’une façon générale, on sait que la créativité des hackers est sans limites. La collecte des informations sur les réseaux sans fil des particuliers a été menée par les voitures de Google, qui sillonnent le monde depuis 2007 dans le cadre du programme «Street View». En plus de prendre des photographies des rues, ces véhicules ont enregistré la localisation et le nom des réseaux Wi-Fi, afin d'enrichir la base de données du service de géolocalisation de Google. Mais elles ont aussi intercepté les données transitant sur les réseaux non cryptés, en France et dans les autres pays où Street View est opérationnel.

Et plus généralement, êtes-vous d’accord pour rendre ce service à l’opérateur ? Vous a-t-on mis au courant des modalités et des conséquences ? Vous a-t-on demandé votre avis ? Même sans parler du risque sanitaire il y a là une manipulation du consommateur qui n’est pas acceptable.

Vous ne croyez pas à ce que vous êtes en train de lire ? Appelez votre opérateur et parlez-lui du WiFi communautaire. Il reconnaîtra que cela existe (même s’il vous expliquera que ça émet peu, que c’est sans risque, que cela rend service, etc…).

Vous pouvez désactiver le WiFi communautaire et cesser de vous exposer à tous ces risques, même si vous voulez utiliser votre WiFi « maison » : ce sont deux réseaux différents. Pour connaître la marche à suivre, consultez le document Robin des Toits :  http://www.robindestoits.org/_a227.html

(*)

Ou demandez à votre opérateur, si votre type de « box » n’est pas répertorié sur la fiche « robin ».

Faites circuler ce message autour de vous !! Vos voisins figurent peut-être parmi les contacts des contacts de vos contacts !!

Le WIFI, pourquoi c’est dangereux :  http://www.robindestoits.org/_a1055.html

 

ROBIN DES TOITS
Correspondance : 12 rue Lucien Sampaix  75010 Paris
Tél. : 33 1 43 55 96 08
Permanences téléphoniques :
- le matin entre 8h00 et 9h00 (sauf samedi et dimanche matin)
- le soir entre 21h00 et 22h00
E-mail : contact@robindestoits.org
http://www.robindestoits.org

----------------------------------

(*) je viens de recevoir ce message, j'ai vérifié : j'étais effectivement avec un WIFI activé alors que je ne l'utilise pas. Je l'ai donc désactivé en suivant la procédure indiquée dans le lien  :

http://www.robindestoits.org/_a227.html

19/02/2013

Pourquoi ne pas utiliser YAHOO plutôt que GOOGLE ?

lu sur :

http://www.lemonde.fr/economie/article/2013/02/19/l-europe-menace-de-sanctionner-google-et-son-usage-des-donnees-personnelles_1834850_3234.html

Le Monde.fr a le plaisir de vous offrir la lecture de cet article habituellement réservé aux abonnés du Monde.fr. Profitez de tous les articles réservés du Monde.fr en vous abonnant à partir de 1€ / mois | Découvrez l'édition abonnés

L'Europe menace de sanctionner Google et son usage des données personnelles

LE MONDE | 19.02.2013 à 12h37 • Mis à jour le 19.02.2013 à 12h37 

Par Cécile Ducourtieux 

Après les négociations interminables, la manière forte : la Commission nationale de l'informatique et des libertés (CNIL) a annoncé, lundi 18 février, qu'elle allait demander à ses vingt-sept homologues européennes, réunies au sein d'un groupe appelé le "G29", de se prononcer par vote, le 26 février, sur une procédure de sanction contre Google. L'objectif est d'aboutir à une sanction effective "avant l'été".

C'est la politique d'utilisation des données personnelles de ses utilisateurs par le géant américain des services en ligne qui est dans la ligne de mire des "gendarmes" européens des libertés informatiques : elle a été jugée non conforme au droit européen par la CNIL, mandatée par le G29, dans un rapport publié il y a quatre mois.

la suite ici :

Google et son usage des données personnelles.pdf

 

09/02/2013

"L'enfant et les écrans", l'Académie des sciences sous influence des lobbies ?

lu sur :

http://www.lemonde.fr/idees/article/2013/02/08/laisser-les-enfants-devant-les-ecrans-est-prejudiciable_1829208_3232.html

Laisser les enfants devant les écrans est préjudiciable

LE MONDE | 08.02.2013 à 16h09

Par Michel Desmurget, directeur de recherche en neurosciences à l'Inserm ; Laurent Bègue, professeur de psychologie sociale ; Bruno Harlé, pédopsychiatre

L'Académie des sciences a publié, le 17 janvier, un avis intitulé "L'enfant et les écrans". Les recommandations avancées sont si surprenantes, au regard des données d'ensemble de la littérature scientifique et des prises de position récentes de plusieurs institutions sanitaires majeures, que l'on peut s'interroger sur le soin apporté à la rédaction de ce travail.

Lorsque l'Académie américaine de pédiatrie rédige un avis sur l'usage des écrans, elle fait appel à des spécialistes reconnus du domaine. Ici, les membres du groupe de travail ne sont, en grande majorité, nullement experts du sujet traité, ce qui semble assez étonnant au vu des enjeux de santé publique engagés. Par exemple, le premier signataire du texte est, d'après l'Académie des sciences, spécialiste du système immunitaire. C'est ennuyeux parce que la littérature scientifique sur les écrans est imposante et complexe. Confie-on à un spécialiste des écrans la rédaction d'un avis sur les allergènes du jaune d'oeuf ?

L'usage veut que les avis officiels soient adossés à l'état du savoir scientifique. Le travail de l'Académie semble de ce point de vue largement défaillant. Une grande partie des affirmations avancées dans ce rapport sont dénuées de tout fondement scientifique et ne reflètent que les préjugés ou opinions des auteurs. Par exemple, nos académiciens expliquent que "les tablettes visuelles et tactiles suscitent au mieux (avec l'aide des proches) l'éveil précoce des bébés (0-2 ans) au monde des écrans, car c'est le format le plus proche de leur intelligence".

Aucune donnée n'est présentée pour étayer ces assertions ou simplement montrer que cette exposition précoce est souhaitable. C'est malheureux, parce que, même si les tablettes sont trop récentes pour que des études fiables existent quant à leurs influences, il apparaît au vu de la littérature scientifique disponible qu'un petit enfant aura toutes les chances de grandir infiniment mieux sans tablette. En effet, certains déficits établis, liés à l'usage de la télévision ou des jeux vidéo, concernent aussi les tablettes.

INFLUENCES DÉLÉTÈRES IMPORTANTES

De la même manière, le texte parle constamment de pratiques "excessives" mais ne définit jamais clairement ces dernières. Aux Etats-Unis (seuls chiffres globaux précis) les 8-18 ans consacrent plus de 7 h 30 par jour à l'usage, essentiellement récréatif, d'un écran ou d'un autre. En France, sur une tranche d'âge comparable, on est autour de 4 h 30 pour le seul couple télévision-Internet (Médiamétrie, étude EU KidsOnline).

Est-ce excessif ? L'Académie semble considérer que non, lorsqu'elle s'abstient de la moindre recommandation quantitative, et conclut que, de toute façon, "il ne sera possible que de réduire à la marge le temps d'exposition aux écrans".

Pourtant, des milliers de recherches scientifiques signalent des influences délétères importantes de la télévision, d'Internet ou des jeux vidéo sur le développement intellectuel, la sociabilité et la santé, bien au-delà des premiers âges de la vie et pour des consommations largement inférieures à deux heures quotidiennes.

A ce sujet, on peut s'interroger sur certaines "erreurs" des auteurs. Ils citent une étude selon laquelle "au-delà de deux heures par jour passées devant un écran non interactif par un enfant en bas âge, et pour chaque heure supplémentaire, il a été noté une diminution de 6 % sur les habiletés mathématiques à 10 ans".

En fait, cette étude montre une baisse de 6 % par heure de télévision hebdomadaire (!) soit 42 % par heure de télévision quotidienne, dès la première heure ; cette étude ne permet pas d'extrapoler au-delà de deux heures de consommation quotidiennes, qui constituent la limite supérieure de son échantillon. Ces arrangements avec la réalité sont fâcheux dans un texte censé faire référence.

APOLOGIE DU POTENTIEL PÉDAGOGIQUE DES JEUX VIDÉO

De manière frappante, ce texte offre une surprenante apologie du potentiel pédagogique des jeux vidéo et logiciels éducatifs. Quelques travaux montrent que certains jeux vidéo peuvent améliorer certaines capacités périphériques d'attention et de sélection visuelle. Cependant, selon les termes mêmes de l'avis, ces jeux vidéo sont "souvent" des "jeux violents".

Or, les jeux vidéo violents, déconseillés pour la plupart aux moins de 16 ans, voire 18 ans, sont associés, comme l'indique l'Académie américaine de pédiatrie dans sa dernière synthèse, "à une variété de problèmes physiques et mentaux chez les enfants et les adolescents".

Pas sûr, dès lors, que le rapport bénéfice/risque soit positif. Pas sûr non plus que soit recevable la tentative faite par nos académiciens de généraliser les effets positifs locaux, observés dans des tâches artificielles d'attention visuelle, au fonctionnement cognitif dans son ensemble.

Cette réserve semble d'autant plus fondée que les auteurs de l'avis négligent à la fois de citer la moindre étude corroborative et de prendre en compte une masse imposante de résultats contraires à leurs propos.

Par exemple, rien n'est dit de toutes les études scientifiques et institutionnelles, comme celle du Programme for International Student Assessment (PISA), liant causalement la consommation numérique, interactive ou non, des enfants et adolescents avec l'existence de troubles de l'attention et de difficultés scolaires.

Rien non plus sur les évaluations indépendantes du département de l'éducation américain montrant que les onéreux logiciels éducatifs sont parfaitement inefficaces. Rien encore sur le fait qu'aux Etats-Unis, face à ces observations, des écoles initialement en pointe dans le domaine numérique retirent aujourd'hui les ordinateurs des salles de classe. Rien !

PLUSIEURS GRANDS PROBLÈMES DE SANTÉ PUBLIQUE

Etonnamment, les effets massifs et reconnus des écrans sur plusieurs grands problèmes de santé publique sont, eux aussi, presque totalement oubliés des académiciens. Rien sur la sédentarité et ses effets sur l'espérance de vie, rien sur l'alcoolisation et le tabagisme (la télévision est le premier facteur d'entrée dans le tabagisme des adolescents), rien sur les troubles du comportement alimentaire, rien sur la violence scolaire, etc.

Concernant ce dernier sujet, les influences des images et jeux vidéo violents sur les comportements agressifs sont minimisées avec un aplomb désarmant par les auteurs de l'avis, qui n'y voient "qu'un facteur parmi des centaines d'autres".

Des milliers d'études, de revues de la littérature et de méta-analyses (impliquant jusqu'à 130 000 individus) confirment cette influence, dont l'ampleur est comparable à celle qui associe cancer du poumon et tabagisme.

Au-delà de tous ces éléments, ce texte est inquiétant en ce qu'il porte la marque d'une sidérante démission éducative. Comment peut-on renoncer à l'avance à toute réduction du temps d'usage des écrans ?

Il est heureusement possible à tous les parents d'agir en ce domaine. Le sentiment de cette nécessité n'émergera toutefois que si ces parents sont loyalement et précisément informés. Par sa pauvreté et son parti pris, l'avis de l'Académie est loin de fournir les bases d'une telle information.

Michel Desmurget, directeur de recherche en neurosciences à l'Inserm ; Laurent Bègue, professeur de psychologie sociale ; Bruno Harlé, pédopsychiatre

Liste intégrale des signataires 

13/09/2012

Rappel utile aux utilisateurs de Microsoft (MSN, hotmail, etc...)

communiqué, lu sur :

http://windows.microsoft.com/fr-FR/windows-live/microsoft-services-agreement

5.3. Est-ce que Microsoft divulgue mes informations personnelles à l'extérieur de Microsoft ?

Vous acceptez et reconnaissez implicitement que Microsoft peut accéder à, divulguer ou préserver les informations associées à votre utilisation des services, notamment (sans limitation) vos informations personnelles et votre contenu ou les informations que Microsoft acquiert vous concernant par le biais de votre utilisation des services (par l'adresse IP ou via d'autres informations tierce par exemple) lorsque Microsoft estime en toute bonne foi que cela est nécessaire : (a) pour nous conformer à la loi en vigueur ou pour répondre à des procédures légales émanant d'autorités compétentes ; (b) pour appliquer le présent contrat (*)ou pour protéger les droits ou la propriété de Microsoft ou de nos clients ; ou (c) pour empêcher toute perte de vie ou toute atteinte grave à l'intégrité physique d'un individu.


(*) mon commentaire : autrement dit, pour tout !

NB : les surlignages sont de moi.

19/05/2012

Législatives : de graves menaces de fraudes planent sur le vote par Internet

à lire sur BASTAMAG (lien ci-contre) :

DÉMOCRATIE ?

Législatives : de graves menaces de fraudes planent sur le vote par Internet

PAR AGNÈS ROUSSEAUX (14 MAI 2012)

Pour la première fois en France, le vote par Internet sera expérimenté lors des prochaines législatives. Un million d’électeurs français « de l’étranger » sont concernés. Plusieurs failles de sécurité ont déjà été pointées. L’intégrité et la confidentialité du vote ne sont pas garanties, comme l’attestent les informaticiens interrogés par Basta !. Surtout, l’ensemble du processus électoral est laissé entre les mains d’entreprises privées qui cultivent opacité et conflits d’intérêts. Le vote par Internet, ou comment déposséder le citoyen de son droit démocratique. Enquête.

09/04/2011

L’ANTENNE WIFI DE VOTRE QUARTIER C’EST VOUS

LE SAVIEZ-VOUS ? 

L’ANTENNE WIFI DE VOTRE QUARTIER…C’EST VOUS !!!

Ce message s’adresse à vous si vous disposez d’une « box » d’accès Internet (et le cas échéant télévision et téléphone) mise à disposition par un opérateur télécom.

Sur cette boîte, pour votre accès à Internet, vous utilisez le réseau sans fil (WiFi)… ou pas, si vous l’avez désactivé au profit d’une liaison filaire (par câble ou CPL (Courants porteurs en ligne)).

Mais, le saviez-vous ? Votre « box » peut être la source de non pas un, mais deux réseaux sans fil : le vôtre, et un réseau dit « communautaire », qui a une portée beaucoup plus large puisqu’il « arrose » tout le quartier. Ce réseau, en accès libre pour tous les abonnés de l’opérateur, sert aux personnes qui souhaitent se connecter « en mobilité », c'est-à-dire en passant dans la rue ou en faisant une pause dans le parc. Ils se connectent… en utilisant votre boîte !!

Et cette fonction est activée par défaut, c'est-à-dire qu’elle a commencé à fonctionner dès que vous avez mis votre box en service, que vous en ayez conscience ou pas. Elle reste activée tant que vous ne l’avez pas éteinte, même si vous avez désactivé votre WIFI « maison ».

Il en découle plusieurs conséquences :

vous servez d’antenne WIFI à votre opérateur télécom, à vos frais, puisque c’est à partir de votre électricité, et en permanence puisque la boîte émet tout le temps, que le réseau soit effectivement utilisé ou pas ;

vous prenez double dose de champs électromagnétiques et vous en faites prendre double dose à vos voisins, qui n’en demandent sans doute pas tant et chez qui se trouvent peut-être des personnes fragiles (bébés, personnes âgées ou malades, personnes sensibles aux champs électromagnétiques), qui sont complètement démunies pour localiser l’origine de leurs maux ;

- vous êtes susceptible d’engager votre responsabilité si votre boîte est utilisée à des fins illégales, ne serait-ce que pour du téléchargement réprimé par la loi HADOPI. Certes, théoriquement, l’utilisateur doit s’identifier, et tout aussi théoriquement, il n’a pas accès à vos propres données de connexion ni à votre disque dur. Mais nous savons tous qu’il existe des logiciels permettant de « surfer » de façon anonyme ; et d’une façon générale, on sait que la créativité des hackers est sans limites. La collecte des informations sur les réseaux sans fil des particuliers a été menée par les voitures de Google, qui sillonnent le monde depuis 2007 dans le cadre du programme «Street View». En plus de prendre des photographies des rues, ces véhicules ont enregistré la localisation et le nom des réseaux Wi-Fi, afin d'enrichir la base de données du service de géolocalisation de Google. Mais elles ont aussi intercepté les données transitant sur les réseaux non cryptés, en France et dans les autres pays où Street View est opérationnel.

Et plus généralement, êtes-vous d’accord pour rendre ce service à l’opérateur ? Vous a-t-on mis au courant des modalités et des conséquences ? Vous a-t-on demandé votre avis ? Même sans parler du risque sanitaire il y a là une manipulation du consommateur qui n’est pas acceptable.

Vous ne croyez pas à ce que vous êtes en train de lire ? Appelez votre opérateur et parlez-lui du WiFi communautaire. Il reconnaîtra que cela existe (même s’il vous expliquera que ça émet peu, que c’est sans risque, que cela rend service, etc…).

Vous pouvez désactiver le WiFi communautaire et cesser de vous exposer à tous ces risques, même si vous voulez utiliser votre WiFi « maison » : ce sont deux réseaux différents. Pour connaître la marche à suivre, consultez le document Robin des Toits :  http://www.robindestoits.org/_a227.html

(*)

Ou demandez à votre opérateur, si votre type de « box » n’est pas répertorié sur la fiche « robin ».

Faites circuler ce message autour de vous !! Vos voisins figurent peut-être parmi les contacts des contacts de vos contacts !!

Le WIFI, pourquoi c’est dangereux :  http://www.robindestoits.org/_a1055.html

 

ROBIN DES TOITS
Correspondance : 12 rue Lucien Sampaix  75010 Paris
Tél. : 33 1 43 55 96 08
Permanences téléphoniques :
- le matin entre 8h00 et 9h00 (sauf samedi et dimanche matin)
- le soir entre 21h00 et 22h00
E-mail : contact@robindestoits.org
http://www.robindestoits.org

----------------------------------

(*) je viens de recevoir ce message, j'ai vérifié : j'étais effectivement avec un WIFI activé alors que je ne l'utilise pas. Je l'ai donc désactivé en suivant la procédure indiquée dans le lien  :

http://www.robindestoits.org/_a227.html

07/04/2011

Facebook censure les pages appelant à un soulèvement en Palestine

lu sur :

http://www.voltairenet.org/article169216.html

Facebook censure les pages appelant à un soulèvement en Palestine...

.

Le patron de Facebook, Mark Zuckerberg (photo), a ordonné la suppression de comptes et pages de son réseau social appelant à un soulèvement en Palestine, le 15 mai prochain, anniversaire de la Nakba.

Depuis le 6 mars, plusieurs pages Facebook ont appelé à une troisième intifada. Elles ont réunies jusqu’à un demi-million d’internautes.

La décision de Facebook a été prise à la demande des autorités israéliennes.

------------

sur le même sujet, lu sur :

http://www.arretsurimages.net/vite.php?id=10749

15h10
Facebook supprime un appel à une nouvelle Intifada palestinienne
Par Gilles Klein le 30/03/2011

Une page Facebook appelant à une troisième Intifada palestinienne le 15 mai prochain a été supprimée par Facebook hier. Une lettre adressée la semaine dernière à Facebook par Yuli Edelstein, le ministre israélien de l'Information, demandait cette suppression, comme le signalait le Jerusalem Post le 23 mars.

Les créateurs de la page disaient s'être inspirés des exemples tunisien et égyptien, mais la page dont l'adresse était http://www.facebook.com/Palestinian.Intifada est n'est plus accessible, elle a finalement été supprimée par Facebook hier, après avoir attiré plus de 350 000 supporters.

Le ministre israélien de l'Information avait écrit à Mark Zuckerberg, patron du réeau social, que "sur cette page Facebook, il y avait des commentaires appelant à tuer des Israéliens et des Juifs pour libérer Jérusalem et la Palestine par la violence", ajoutant: "Je me tourne vers vous pour que vous ordonniez la supression immédiate de cette page."

Facebook explique que la page avait été mise en ligne avec un contenu pacifique, mais que "des commentaires ont appelé directement à la violence" par la suite. Ce sont ces commentaires qui expliqueraient la décision de suppression, bien que Facebook n'ait pas supprimé (ou fait supprimer) les commentaires, mais la page elle-même.

Facebook, Intifada


Facebook, Intifada,

Depuis cette supression, plusieurs pages reprenant le même appel avec le même visuel ont été ouvertes sur Facebook : voir, par exemple, http://www.facebook.com/Intifada3 qui comptait moins de 1 800 fans mercredi midi.

L'affaire souligne le rôle attribué à Facebook dans la mobilisation de divers mouvements populaires qui ont touché plusieurs pays depuis le début de l'année. Facebook n'était pas intervenu jusqu'à présent dans ce domaine pour supprimer une page appelant à manifester. Exemple le 25 janvier en Egypte avec une manifestation qui avait attiré des dizaines de milliers de personnes , répondant à l'appel de la page "Nous sommes Khaled Saïd" (du nom d'une jeune homme mort dans une bavure policière le 25 juin 2010). La page avait plus de 400 000 fans, et la manif avait fait 3 morts.

---------------

et aussi sur :

http://www.jpost.com/NationalNews/Article.aspx?id=213514

Edelstein calls on Facebook to remove Intifada page



Social network's owner Zuckerberg asked to shut down group with over 230,000 members calling for "Third Palestinian Intifada.

Public Diplomacy and Diaspora Affairs Minister Yuli Edelstein sent a letter to Facebook founder Mark Zuckerberg on Wednesday asking him to make sure that a page calling for a third Palestinian Intifada be shut down.

Nearly 230,000 people have expressed support for the group since it was launched less than a month ago.

RELATED:
Palestinians use social media to urge Hamas-Fatah unity

"On this Facebook page there are posted many remarks and movie clips which call for the killing of Israelis and Jews and the "liberating" of Jerusalem and of Palestine through acts of violence," Edelstein's letter to Zuckerberg read.

The minister of diplomacy and diaspora affairs went on to say "It is important to note that this page's inflammatory calls are supported by over 230,000 "friends" at the time of the writing of this letter."

In a personal plea to the founder of Facebook, Edelstein wrote "I turn to you [Zuckerberg] with the request that you order the immediate removal of this Facebook page." "I am sure that you too hold fast to these values and would prefer that all of the pages on your site operate according to them," the letter continued. 

The founders of the Facebook group claim that they got the idea for the page from the recent uprisings throughout the Middle East that led to the ousting of the Tunisian and Egyptian leaders and the fall of their regimes.