dimanche 10 août 2014

Un post où il faut aller au delà du langage outrancier et se demander : que veut-il vraiment dire !!

Short URL for this post: http://tmblr.co/ZCYnDu1NkaIuo



1-Fuite de données clients : avertissement pour DHL
2-Google, prêt à surveiller les maisons, de l'intérieur
3-[Data Day] 6 chiffres à savoir sur le Big data
4-Votre box Internet peut révolutionner la prévision météo et sauver des vies (et personne ne le sait)
5-Agé de 25 ans, l'antivirus n'est plus l'unique rempart face aux cyberattaques
6-Comment effacer des informations me concernant sur un moteur de recherche ?
7-Snowden à la télévision : d’autres révélations à venir
8-CJUE : les copies d'écran et copies en cache peuvent être réalisées sans autorisation
9-Pour la première fois, un ordinateur arrive à se faire passer pour un être humain
10-E-commerce : les fraudeurs de plus en plus inventifs
11-Google lance un formulaire de "droit à l'oubli" pour les Européens
12-Espionnage informatique: le torchon brûle entre Pékin et Washington
13-Facebook: si vous voulez moins d'amis, l'application "Duster" va vous aider
14-Comment nous sommes recrutés par des robots
15-Des milliers d'objets connectés vous mettent à poil sur Internet
16-Voiture sans chauffeur: fini de rigoler pour Google
17-Drones : l'impressionnant dernier né de Parrot
18-Je n'utilise pas Gmail, mais Google a quand même la plupart de mes emails
19-Une ONG met en garde contre les robots tueurs
20-Comment on peut, en trois clics, découvrir la carte des stations d'écoute des espions de la DGSE

----------------------------

1-Fuite de données clients : avertissement pour DHL
19 juin 2014

La formation restreinte de la CNIL a sanctionné la société DHL en raison d’un défaut de sécurité ayant affecté la confidentialité de plusieurs centaines de milliers de fiches de clients.

Logo CNIL

Alertée sur une potentielle faille de sécurité affectant les données des clients de la société DHL, la CNIL a effectué un contrôle sur place le 19 février 2014. A cette occasion, elle a relevé que 684 778 fiches clients de la société, qui sollicitaient la « relivraison » de leur colis, étaient librement accessibles sur Internet.

Ces fiches comportaient : l’identité, l’adresse, les numéros de téléphone et adresses électroniques des personnes concernées ainsi que certaines informations détaillées permettant de faciliter la livraison des colis, telles que les indisponibilités pour raisons de santé ou la sécurisation des accès aux logements.

La société a indiqué que cette faille concernait l’application informatique dédiée à la « relivraison » des colis et a justifié, le 28 février 2014, avoir adopté des mesures correctives rendant inaccessibles les données litigieuses. Malgré cette régularisation, les faits constatés ont conduit à initier une procédure de sanction qui s’est conclue, le 12 juin 2014, par le prononcé d’un avertissement public à l’encontre de la société.

La formation restreinte de la CNIL a notamment retenu que, les milliers de données, dont certaines relèvent de l’intimité des personnes, étaient très facilement et très largement accessibles car elles étaient référencées dans un moteur de recherche.
Elle a également relevé que bien qu’ayant eu connaissance d’une faille affectant les accès internes de l’application litigieuse, DHL n’avait pour autant entrepris aucune démarche de vérification de la sécurité de l’ensemble de l’application qui lui aurait permis d’isoler la fuite de données.

La formation restreinte a rappelé que la société demeurait responsable de traitement quand bien même l’origine de la faille serait due à un défaut dans la conception de l’application. Il a enfin été retenu que la société n’avait pas défini de durée de conservation adaptée à la finalité de son traitement de « relivraison » des colis dans la mesure où les fiches clients les plus anciennes dataient de 2007. Du fait du nombre de personnes concernées et de la nature des données rendues librement accessibles, l’avertissement a été rendu public.

----------------------------

2-Google, prêt à surveiller les maisons, de l'intérieur
22/06/2014

Le géant américain du Web va racheter Dropcam, un fabricant américain de caméras connectées, pour 550 millions de dollars. C'est aussi un moyen de collecter encore plus de données sur la vie privée de ses utilisateurs.

Les caméras de Dropcam peuvent être pilotées à distance, depuis un smartphone ou une tablette
Les caméras de Dropcam peuvent être pilotées à distance, depuis un smartphone ou une tablette

Après avoir racheté Nest Lab pour 3,2 milliards de dollars, Google fait un pas de plus dans la maison connectée avec le rachat de Dropcam, pour 550 millions de dollars en cash. C'est d'ailleurs via Nest que le géant américain rachète Dropcam. Dans un premier temps, cette acquisition va permettre à Nest, qui fabrique des thermostats et des détecteurs de fumée connectés, d'élargir son offre en lui ajoutant les caméras connectées de Dropcam.

L'intérêt de Google pour les objets connectés est double. Ces acquisitions lui permettent de devenir un acteur clé sur le marché de la maison connectée. Cette année, il devrait atteindre 10 milliards de dollars dans le monde, et la croissance attendue pour les prochaines années devrait être exponentielle.

Plus de données collectées
Les caméras de Dropcam peuvent être pilotées à distance, depuis un smartphone ou une tablette. Elles peuvent être allumées ou éteintes à distance, et pivoter ou zommer. Mais les vidéos enregistrées peuvent aussi être stockées dans le Cloud ou être partagées avec des amis, ou même, avec le monde entier. C'est le Loft à l'échelle planétaire! Pour Google, c'est aussi un moyen de générer de nouveaux revenus avec des services additionnels. Le stockage des données sur le Cloud est lui, facturé à l'utilisateur en sus du prix de la caméra.

Surtout, ces appareils connectés pourraient permettre à Google de collecter encore plus de données. Les caméras de Dropcam sont déjà capable de déterminer si elles filment un objet ou un être humain. Soucieux de ne pas affoler les consommateurs, Matt Rogers, cofondateur de Nest a précisé que Dropcam aurait la même politique de respect de la vie privée que Nest. Ce qui signifie que les données récoltées par le système de surveillance ne seront pas partagées avec Google ou tout autre entreprise, sans la permission des consommateurs. Charge à ce dernier d'être vigilant, pour ne pas partager ses données malgré lui.

----------------------------

17 juin 2014

terre-data

Statuts, photos, géolocalisation, mails… le volume de données produites par les internautes explose chaque jour un peu plus. Il doublerait même tous les 18 à 24 mois. Voici quelques repères chiffrés pour mieux s’y retrouver entre toutes ces données:

  • 8,9 milliards: soit le chiffre d’affaires en dollars que devrait générer le marché du Big data cette année selon des données publiées par le cabinet Transparency Market Research. Un montant qui atteindrait 24,6milliards de dollars en 2016 selon le cabinet, soit une croissance annuelle moyenne de 40%.
  • 13 259: soit le nombre de jeux de données disponibles à ce jour sur la plate-forme gouvernementale dédiée à l’Open data: data.gouv.fr. Cela représente plus de 350 000 fichiers contenant des données publiques.
  • 23% des données numériques pourraient être utiles au Big data si elles étaient bien taguées et analysées, selon le cabinet IDC. Seulement 3% le sont à ce jour.
  • 140 milliards soit les recettes en euros que l’Open data est censé générer chaque année, soutenant ainsi l’économie européenne, selon une estimation publiée en 2012 par la Commission européenne.
  • 74% des entreprises françaises sont convaincues que le big data permettra une meilleure prise de décision, mais 41% d’entre elles ne lui allouent aucun budget, son ROI restant incertain, selon une étude EMC publiée en novembre 2013. D’ailleurs, selon une étude réalisée par Gartner aux Etats-Unis, 56% des entreprises ne savent pas comment tirer profit de la data.
  •  1 000 emplois directs pourraient être créés d’ici à 2018 selon l’Association française des éditeurs de logiciels (Afdel), qui a milité pour la mise en place d’un fonds de financement consacré au Big data d’un montant de 300 millions d’euros, en partenariat public-privé, estimant que la création de valeurs pourrait atteindre 2,8 milliards d’euros. Le cabinet américain Gartner estime que le Big data créera 4,4 millions d’emplois dans le monde d’ici à 2015, dont 1,9 million aux États- Unis.
  • 72 heures de vidéos ont été chargées chaque minute en 2013 sur YouTube, selon realSEO.com ; et plus d’une heure de vidéo de vidéo était téléchargée chaque seconde (contre 8 minutes 3 ans plus tôt)

Pour finir deux dates:  le 20 et 21 juin 2014 aura lieu le premier Hackathon sur les données du ministère de l’Intérieur, un événement organisé par OKF France, en partenariat avec le ministère de l’Intérieur, Etalab et OCTO Technology.

----------------------------

4-Votre box Internet peut révolutionner la prévision météo et sauver des vies (et personne ne le sait)
18.06.2014

Il suffirait que Free et Orange intègre un minuscule capteur de pression atmosphérique pour créer le réseau d'observation météo le plus dense au monde.

Quel est le rapport entre la nouvelle Freebox et la météo? Ce machin-là:

http://www.slate.fr/sites/default/files/photos/IMG_0077.jpg

Il s'agit d'un capteur de pression atmosphérique, semblable à celui qu'on trouve dans les nouveaux smartphones. Ce bout de métal de 3,8mm de coté coûte quelques dizaines de centimes.

Les ingénieurs de chez Free ou d’Orange l'ignorent peut-être, mais ils ont potentiellement entre leurs mains le réseau d'observation météo le plus dense au monde. La seule chose qu'ils ont à faire, c'est de rajouter cette petite puce à l'intérieur de la nouvelle Freebox / Livebox par exemple.
Pour les millions de box vendues, autant de millions de points de mesures… L'Arcep nous indique qu'il y a 25 millions d'abonnements haut-débit en France. A titre de comparaison, le réseau Radome de Météo-France compte actuellement 554 stations d'observations.

Pourquoi la pression est-elle si importante? Les observations de pression atmosphérique sont beaucoup plus intéressantes que les mesures de température et de vent. Elles reflètent directement la structure verticale de l'atmosphère, ainsi que sa variation au cours du temps. Ce paramètre a en plus l'avantage d'être facile à mesurer. Il n'y a pas de contraintes environnementales (le thermomètre chauffe-t-il car il est au soleil? l'anémomètre est-il derrière un arbre?). Qu'il soit placé à l'intérieur ou à l'extérieur, le baromètre mesurera sensiblement la même pression.
Les quelques erreurs de mesures sont en général faciles à corriger (ex: décalage d'altitude ou défaillance d'un capteur isolé).

Concrètement, qu'est-ce que ça changerait?
Prenons un exemple à la mode pour tenter une explication: en ce moment, on voit apparaître de drôles de taches sur les modèles météo. C'est ce qu'on appelle des «orages modèles». Il s'agit de zones où le modèle détecte que les conditions sont réunies pour former un orage. Du coup, il les simule.

Malheureusement, ces taches sont souvent mal placées et pas forcément à la bonne heure. On sait qu'il va probablement y avoir un orage dans la région, mais ça s’arrête là. Mais avec ces millions de petits capteurs, on aurait comme une photo polaroïd. On pourrait suivre en temps réel l'évolution des masses d'air, avec une précision encore jamais atteinte.
C'est l'info-trafic des orages. Le GPS nous a dit qu'ils arriveraient dans deux heures. Comme la circulation est fluide, ils vont être en avance. Ou alors, comme il y avait des embouteillages,  ils ont décidé de prendre un autre itinéraire.
En rafraîchissant les calculs avec ces nouvelles informations, les «taches» seront un peu plus à l'heure et surtout au bon endroit.

Les «tâches» prévues dimanche dernier par le modèle de meteo-parapente.com:

http://www.slate.fr/sites/default/files/photos/orages-dimanche.png

Quel bénéfices pour la société?
Selon Météo-France, la météo influerait sur 25 à 35% du PIB. La plupart des activités sont touchées. A l'époque des «smart analytics» et du «big data», où les entreprises tentent de d'optimiser leur activité à grand coup d'algorithmes, la météo est un facteur essentiel. Mais il y a un sujet bien plus «sérieux»… On a tous en mémoire les dévastations causées par les tempêtes de décembre 1999, Klaus en 2009, Xynthia en 2010.
Ces événements violents font de nombreuses victimes —200 tués environ pour ces trois épisodes— et provoquent des dégâts gigantesques se chiffrant en dizaines de milliards d'euros. Il est indispensable de pouvoir les anticiper le plus tôt possible, et surtout correctement.

Grâce à ces millions de capteurs, nous pourrions gagner quelques heures en détectant plus précocement une évolution imprévue. Il serait alors possible de prévenir très rapidement la population du «changement de plan».C'est une petite avance, mais qui donnerait un peu plus de temps pour se mettre à l'abri et coordonner les opérations de secours ou rassembler les forces pour rétablir le courant.
Quand une tempête coûte plusieurs milliards à l'économie, même une réduction de 1% des dégâts représente des dizaines voir des centaines de millions d'euros.

Super, qu'est-ce qu'on attend?
Au pays des Bisounours, tous les opérateurs internet mettraient des capteurs dans leurs box, les utilisateurs seraient ravis de leur donner les mesures, et Météo-France travaillerait de manière ouverte avec les secteurs publics et privés pour que tout le monde en profite… Malheureusement, nous ne sommes pas au pays des bisounours.
Après le rachat de Nest par Google, Monsanto vient de lâcher un milliard de dollars pour acquérir The Climate Company. Il y a des enjeux énormes dans le monde de la météorologie, et on se dit que le propriétaire d'un tel réseau serait probablement tenté de le monétiser.

A l'heure où les sociétés privées collectent de plus en plus de données, que penseraient les abonnés? Qu'en dirait la Cnil? Est-ce l'occasion de créer un bien public de la météo, indépendant des intérêts de chacun, où tout le monde pourrait collaborer à l'image de Wikipédia?
Le potentiel d'un tel projet est énorme, et il soulève énormément de questions. Une chose est cependant certaine : si j'étais Free, ou Orange, ou n'importe quel opérateur, je mettrais un capteur de pression dans ma box.

----------------------------

5-Agé de 25 ans, l'antivirus n'est plus l'unique rempart face aux cyberattaques
17/06/2014

L'antivirus était focalisé sur l'éminination des virus lors de sa création. Aujourd'hui, les nouveaux modèles de sécurité informatique détectent les menaces inconnues. Par Corto Gueguen, Ingénieur Sécurité Réseaux de Nomios.

"L'intégration d'un antivirus dans un environnement d'entreprise est long et coûteux", souligne Corto Gueguen. /DR
"L'intégration d'un antivirus dans un environnement d'entreprise est long et coûteux", souligne Corto Gueguen.

« L'antivirus est mort » vient de déclarer Symantec. Un pavé dans la mare pour les éditeurs d'antivirus mais aussi l'occasion de revenir sur cette technologie qui est vielle de 25 ans, de se pencher sur les faiblesses du modèle antivirus actuel et s'intéresser aux technologies récentes qui peuvent chambouler totalement ce modèle.

La création des premiers virus informatiques remonte presque à la même période que les premiers ordinateurs. On a d'ailleurs récemment "fêté" la création du premier virus, né en 1971, qui avait pour objectif d'afficher un message sur le poste : rien de plus. Depuis, l'informatique a pris une place de plus en plus importante dans la vie quotidienne. De jouets pour geeks, les ordinateurs sont devenus des outils de travail prenant une place de plus en plus centrale. Par contre, la sécurité informatique est restée au stade du jouet pour geek : à noter l'installation d'IPS qui reste encore marginale. Le pourcentage des sociétés mettant à jour ces IPS est encore plus faible.

Avant, un programme malveillant était forcément supprimé
Lorsque les virus ont commencé à devenir plus présents (avec "I Love You" dans les années 90), la nécessité d'avoir une protection s'est faite ressentir chez les particuliers et les professionnels. Ainsi, les antivirus ont commencé à devenir de plus en plus présents.

Le constat de l'époque était simple : un programme est malveillant, il faut le supprimer. Le problème est de savoir quel programme est considéré comme malveillant ou non. Il y a 25 ans, la solution la plus rapide, simple et efficace a été de créer une liste des programmes malveillants. Chacun possédant une signature unique, il suffisait de mettre celle-ci dans la base de l'anti-virus pour qu'il le considère comme un virus. Les hackers étaient ainsi bloqués.

Cependant, les pirates informatiques ont plus d'un tour dans leurs sacs. La signature est bloquée ? Il suffit de la modifier à la volée, l'antivirus ne pourra plus arrêter le virus. Les anti-virus ont ensuite mis en place de l'heuristique "permettant" d'analyser ce que le virus faisait. Résultat ? Aucun, les virus passent toujours car les hackers ont déjoué les systèmes heuristiques, en modifiant le comportement de l'exécutable ou de l'OS.

La passivité de la sécurité des protections et antivirus
L'histoire du chat et de la souris se répète ainsi depuis des années entre les créateurs de virus et les logiciels de protection. Les éditeurs antivirus ne sont pas les seuls acteurs de la sécurité d'un OS : Windows (et les autres) est depuis Vista, de plus en plus présent dans la protection de son système d'exploitation. Firewall intégré, Windows Essentials, ASLR et autres mécanismes de protection (mis en place pour éviter les attaques trop simples) ont permis de bloquer les pirates quelques temps, mais des parades ont rapidement été trouvées. A chaque défense mise en place, une attaque permet de la supprimer. En somme, on peut résumer en disant que la sécurité est passive, elle ne fait qu'attendre une attaque pour la contrer, lorsque c'est possible.

Aujourd'hui, à l'heure du tout connecté, il est important d'avoir une sécurité antivirale, ce qui n'est le cas nul part. En effet, le modèle de base de données de signatures montre - et ce depuis plusieurs années - son incapacité à bloquer les virus poly et métamorphes qui permettent de déjouer facilement les systèmes de signatures. Sans aller aussi loin, des systèmes de chiffrement d'exécutables, qui combattent les antivirus, sont disponibles pour quelques dollars sur le marché noir.

La mise à jour des antivirus, un problème pour les entreprises
L'heuristique n'est pas non plus une protection à toute épreuve. Pour se cacher, un virus va utiliser un système de « hook », c'est-à-dire en modifiant le comportement des fonctions systèmes. Les antimalwares vérifient ainsi que ce comportement n'est pas modifié de manière illégitime, mais souffrent des mêmes faiblesses : il est donc facile de changer le comportement de la protection.

Un autre problème inhérent aux bases de signature se situe au niveau des mises à jour. Pour être efficace, un antivirus doit continuellement renouveler sa base virale, se pose un problème majeur pour les entreprises : mettre à jour automatiquement avec des risques de faux positifs, ou installer les mises à jour manuellement, avec les erreurs humaines que cela peut induire ?
Enfin, l'intégration d'un antivirus dans un environnement d'entreprise est long et coûteux : la mise en place d'agents peut poser des problèmes de versions d'OS, d'installation, etc. Le modèle actuel ne répond donc plus au besoin de protection demandé par tous. Il est important de trouver une alternative efficace.

Un nouveau modèle de sécurité plus actif que passif
En quelques années, un nouveau modèle de sécurité a fait surface, plus ou moins depuis l'apparition des Advanced Persitent Threat, ces attaques ciblées pour attaquer le plus précisément possible.
Les virus ont un point commun : ils ont pour vocation d'affecter le système cible. Pour se mettre en place, ils doivent passer par l'utilisation de fonctions peu communes et de comportements connus (lancement au démarrage, modifications de la base de registres, etc.). En poussant le raisonnement plus loin, si on voit un programme utiliser une de ces fonctions ou un de ces comportements, on peut dire qu'il y a une probabilité que ce programme soit un virus. Et si ce même programme utilise ces fonctions deux, trois, quatre... fois ? On peut affirmer avec beaucoup de certitude que ce programme est un virus.

C'est le principe même de ce nouveau modèle de sécurité, qui va fonctionner de manière active : dès qu'un exécutable arrive sur le réseau, l'équipement anti-APT va créer à la volée et lancer une machine virtuelle dans laquelle sera exécuté le programme. Des mécanismes de logs permettront de savoir exactement ce qui est fait au sein de la machine virtuelle, puis une fois terminé, l'équipement va conclure sur la dangerosité ou non de l'exécutable, en fonction des actions qu'il a fait. Ainsi, contrairement à un antivirus classique, on ne se base plus sur une liste de signatures, mais sur des actions effectuées, qui permet d'être universel.

Les antivirus classiques restent indispensables
Ce nouveau modèle ne permet évidemment pas de s'affranchir des antivirus classiques, mais a plusieurs avantages dont le principal est la détection de menaces inconnues, ce qui est en entreprise une avancée majeure.
Les différents essais pour contrer les menaces sont toujours voués à l'échec. Cependant, les mécanismes anti APT sont des solutions ayant le potentiel de changer la donne, grâce à une sécurité active et permettant une détection beaucoup plus poussée que des anti-virus classiques. Alors, les anti APT : la nouvelle défense contre les forces du mal ?

----------------------------

6-Comment effacer des informations me concernant sur un moteur de recherche ?
30 mai 2014

Vous avez tapé votre nom dans Google, Bing, ou un autre moteur de recherche. Les informations qui vous concernent nuisent à votre image ou à votre réputation ? La CNIL vous explique comment les faire disparaître.

Logo CNIL

Un moteur de recherche permet d'obtenir une liste de pages internet comportant un mot-clé ou une expression saisie par son utilisateur. Un moteur de recherche répond quasi instantanément à plusieurs centaines de millions de demandes par jour. En pratique, un moteur de recherche est un robot qui balaie et "indexe" tous les contenus qu'il trouve sur internet.

Pour faire supprimer d’un moteur de recherche une page comportant des informations vous concernant, vous disposez de deux solutions différentes, depuis l’arrêt de la Cour de Justice de l’Union européenne (CJUE) du 13 mai 2014 :
  • Vous pouvez demander la suppression de ces informations au site d’origine ;
  • Vous pouvez demander à ce que ces informations ne soient plus indexées par les moteurs de recherche.

Ces deux démarches sont indépendantes l’une de l’autre. Nous vous invitons à privilégier la première, ou à les effectuer en parallèle. En effet, ce nouveau « droit au déréférencement » permet seulement la suppression d’un ou de plusieurs résultat(s) de recherche (liens) vous concernant. Toutefois, les informations restent accessibles sur le site d’origine ou par le biais d’autres moteurs de recherche auxquels vous ne vous êtes pas adressé. Ces informations peuvent également réapparaître dans les résultats de recherche si l’adresse web (adresse URL) à laquelle elles sont diffusées est modifiée sur le site source.

Première solution : faire une demande auprès du site d’origine

Première étape - Contacter le responsable du site d’origine
Vous trouverez des éléments d'information sur son identité dans les mentions légales ou les conditions générales d'utilisation du site. Si vous ne trouvez pas ces informations sur le site, vous pouvez retrouver l'identité et l'adresse du propriétaire (en anglais registrant) du nom de domaine dans les bases de données whois de n'importe quel bureau d'enregistrement de nom de domaine.

C'est le responsable du site internet, qui met en ligne ces informations, qui peut décider d'exclure du référencement de son site certaines pages ou de supprimer les informations vous concernant.
Pour faire supprimer une information vous concernant sur une page web, vous devez justifier votre demande en expliquant, par exemple, en quoi la publication de ce contenu nuit à votre réputation ou à votre vie privée.
Pour vous aider à formuler votre demande, la CNIL met à votre disposition un modèle de courrier à adresser au responsable de site.

Le responsable du site dispose d'un délai légal de deux mois pour répondre à votre demande. En l’absence de réponse du site, ou en cas de réponse insatisfaisante, contacter la CNIL
En cas d’absence de réponse à l’expiration de ce délai de deux mois, ou de réponse insatisfaisante, vous pouvez adresser une plainte à la CNIL (via le formulaire de plainte en ligne ou par courrier). Vous devez joindre à votre plainte une copie du courrier que vous avez adressé au responsable du site, ainsi que de sa réponse éventuelle.  

Seconde étape : Faire disparaître les informations du cache des moteurs de recherche
Après avoir obtenu la suppression des informations vous concernant sur un site, des traces peuvent malgré tout subsister pendant un certain temps dans les résultats des moteurs de recherche. En effet, les moteurs de recherche conservent temporairement une copie de toutes les pages que leurs robots d'indexation visitent. C'est ce que l'on appelle des "caches". Le délai entre deux visites varie en fonction de différents critères tels que :
  • la popularité du site
  • la fréquence d'actualisation du site.
En moyenne, les robots d'indexation visitent les pages toutes les deux à trois semaines (certains sites, d'actualité par exemple, peuvent faire l'objet d'une mise à jour quotidienne).

Dans cet intervalle de temps, l'ancienne version d'une page web peut encore être visible depuis le "cache" des moteurs de recherche, même si la page a été modifiée sur le site d'origine.

Google met à la disposition des webmestres de sites internet une procédure de désindexation volontaire pour demander la suppression du lien et du cache des pages supprimées. Cette procédure nécessite toutefois de disposer d'un compte Gmail.

Si les informations qui vous concernent ont été supprimées du site internet, et que les informations apparaissent toujours sur Google, vous pouvez également utiliser cette procédure pour supprimer la version en cache d'une page dans les résultats de recherche Google. 
Deuxième solution : demander la suppression d’un résultat de recherche  directement auprès du moteur
Plus généralement, et en parallèle des démarches effectuées précédemment, les internautes peuvent saisir l’exploitant d’un moteur de recherche d’une demande de déréférencement d’une page web qui porte atteinte à leur vie privée.

Par exemple, le moteur de recherche Google propose de remplir un formulaire pour demander la suppression d'un ou plusieurs résultat(s) de recherche vous concernant. Le moteur de recherche examinera alors le bien fondé de la demande, au regard des conditions fixées par la CJUE :

En cas de non réponse ou de réponse insatisfaisante, le plaignant peut saisir la CNIL ou la justice afin qu’elles vérifient et ordonnent les mesures nécessaires.
Compte tenu du caractère récent de l’arrêt de la CJUE et de sa portée, la CNIL procède à une analyse approfondie de cette décision, en concertation notamment avec ses homologues européens.

----------------------------

7-Snowden à la télévision : d’autres révélations à venir
Par Mish - Global Economic Analysis Publié le 16 juin 2014

Vous trouverez ci-dessous une vidéo extrêmement intéressante, éducative et importante sur Edward Snowden et le droit à la vie privée.

http://static3.7sur7.be/static/photo/2014/4/12/9/20140417194723/media_xxl_6669384.jpg

Grâce à un robot de téléprésence, Edward Snowden a pu participer à l’émission TED2014 sur la surveillance et la confidentialité en ligne. De son point de vue, le droit à la confidentialité des données n’est pas une idée partisane, mais demande une révision fondamentale du rôle joué par internet dans nos vies – et des lois qui le protègent. « Vous droits ont de l’importance, a-t-il dit, parce que vous ne pouvez pas savoir à quel moment vous en aurez besoin ». Chris Anderson dirige l’interview, et Tim Berners est l’invité spécial de l’émission : http://www.youtube.com/watch?feature=player_embedded&v=yVwAodrjZMY

L’interview dure environ 35 minutes. Je vous conseille vivement de la visionner en entier.
En voici une transcription partielle :

Transcription partielle
Pour ce qui est de Dick Cheney, Snowden explique : « Nous devrions prendre avec des pincettes les revendications faites par ce genre de personnes au sujet de dommages causés à la sécurité nationale. Mais imaginons qu’elles y croient vraiment. Je dirai dans ce cas qu’elles ont une conception assez étroite de la sécurité nationale. Les prérogatives de gens comme Dick Cheney ne sont pas source de sécurité. L’intérêt public n’est pas toujours identique à l’intérêt national. Faire la guerre à des gens qui ne sont pas nos ennemis dans des pays qui ne représentent pas une menace ne nous apporte aucune sécurité, que cette guerre soit menée en Irak ou sur internet ».

TED: On entend dire que vous avez volé 1,7 million de documents. Il semblerait que seule une centaine d’entre eux aient été jusqu’à présent transmises aux journalistes. Devons-nous nous attendre à plus de révélations ?
Snowden : Absolument. Les affaires les plus importantes n’ont pas encore été mises au grand jour.

TED: On parle aujourd’hui d’une affaire qui est peut-être la plus choquante que les geeks aient pu entendre depuis des mois. Elle concerne un programme appelé Bull Run. Pourriez-vous m’expliquer ce que c’est ?
Snowden : Bull Run est un programme que nous devons à la NSA et qui tire son nom d’une bataille de la Guerre civile. Je suppose que la raison pour laquelle il a été baptisé ainsi et qu’il prend pour cible notre propre infrastructure. Les programmes de la NSA trompent intentionnellement leurs partenaires commerciaux. Ils sont dits être sécurisés. « Il faudrait que nous travaillons ensemble au développement de la sécurité du système ». En réalité, les compagnies ne font que recevoir de mauvais conseils qui rendent plus fragile encore la sécurité de leurs programmes, ce qui ouvre des portes que non seulement la NSA peut exploiter, mais aussi toute personne qui aurait entre ses mains suffisamment de temps et d’argent. C’est très dangereux, parce que si nous perdions un seul standard, si la confiance en SSL se tarissait, notre monde serait bien moins sécurisé. Nous ne pourrions pas avoir accès à nos comptes en banque, et nous n’oserions rien acheter en ligne sans craindre que quelqu’un vienne enregistrer nos communications et les utilise à ses propres fins.

TED : Ces décisions ouvrent-elles potentiellement les Etats-Unis aux attaques pirates d’autres sources ?
Snowden : Tout à fait. En réduisant la sécurité de nos communications, nous mettons non seulement le monde en position de risque, mais aussi les Etats-Unis. La propriété intellectuelle est la fondation de notre économie. Si nous la mettions en péril, nous risquerions de le payer des années durant.

TED : J’ai entendu dire qu’il était nécessaire de le faire dans le cadre de la défense des Etats-Unis contre le terrorisme.
Snowden : En observant les résultats de ces programmes destinés à combattre le terrorisme, il est facile de voir qu’ils sont infondés. Vous n’avez pas besoin de me croire sur parole. La première cour de justice qui s’est penchée sur l’affaire a jugé ces programmes Orwelliens et inconstitutionnels. Deux comités indépendants de la Maison blanche ont révisé des preuves classifiées et conclu qu’ils n’avaient jamais empêcher une attaque terroriste aux Etats-Unis. Est-ce vraiment le terrorisme que nous combattons ? Ces programmes ont-ils une quelconque valeur ?

TED, pointant du doigt un article de journal intitulé « Un membre du Pentagone à BuzzFeed : j’aimerai pouvoir planter une balle dans sa tête » : Comment vivez-vous avec ce genre de choses ?
Snowden : J’ai clairement expliqué à de nombreuses reprises que je me lève chaque matin en pensant à ce que je pourrais faire de plus pour le peuple américain. Je ne veux pas nuire à mon gouvernement. Je ne veux que l’aider. Mais le fait qu’il refuse de faire les choses dans les règles, qu’il m’accuse coupable sans même passer par la justice ne fait que confirmer que ce sont là des choses que nous devons combattre. Nous ne devrions pas menacer nos citoyens, ou criminaliser les journalistes. Peu importe ce que je devrai faire pour y mettre un terme, je le ferai.

Snowden, au sujet de l’optimisme dont il fait preuve: Je suis la preuve vivante qu’un individu peut s’opposer aux plus puissants adversaires et aux plus puissantes agences de renseignement du monde sans pour autant perdre bataille. Nous devons en tirer de l’espoir. Le journalisme n’est pas un crime, et nous ne devrions pas être épiés quoi que nous fassions.

TED : Le New York Time a demandé l’amnistie. Accepteriez-vous une offre de rentrer aux Etats-Unis ?
Snowden: Absolument. Les principes qui sont la fondation de ce projet concernent l’intérêt public. Le gouvernement a laissé entendre qu’il était prêt à passer une sorte de pacte. Il voudrait que je compromette les journalistes avec lesquels j’ai travaillé en échange de mon billet retour. Que ce soit bien clair, je n’ai pas fait ce que j’ai fait pour être en sécurité. Je l’ai fait parce que c’était la seule chose à faire. Je n’abandonnerai pas le travail que j’ai effectué pour l’intérêt public en mon seul bénéfice. [Applaudissements] Nous n’avons pas à abandonner notre vie privée pour avoir un bon gouvernement. Nous n’avons pas à abandonner notre liberté pour être en sécurité. En travaillant ensemble, nous pourrons avoir un gouvernement transparent et une vie privée. J’ai hâte de pouvoir travailler avec des gens du monde entier pour que ce projet devienne réalité. Merci. [Standing ovation]

----------------------------

8-CJUE : les copies d'écran et copies en cache peuvent être réalisées sans autorisation
Mercredi 11 Juin 2014

Les copies d'écran et copies en cache peuvent être réalisées sans autorisation des titulaires de droits d'auteurs si elles respectent certaines conditions.

http://www.fnsip.fr/test/images/stories/curia.jpg

Une demande de décision préjudicielle portant sur l’interprétation de l’article 5, paragraphe 1, de la directive 2001/29/CE du Parlement européen et du Conseil, du 22 mai 2001, relative à l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information, a été présentée devant la Cour de Justice de l'Union européenne par la Supreme Court of the United Kingdom (Royaume-Uni).

Cette demande concernait l’obligation d’obtenir une autorisation des titulaires de droits d’auteur pour la consultation de sites Internet qui implique la réalisation de copies de ces sites sur l’écran de l’ordinateur de l’utilisateur et dans le cache Internet du disque dur de cet ordinateur.

La CJUE, dans l'arrêt du 5 juin 2014, indique que l’article 5 de la directive 2001/29/CE doit être interprété en ce sens que les copies sur l’écran d’ordinateur de l’utilisateur et les copies dans le "cache" du disque dur de cet ordinateur, effectuées par un utilisateur final au cours de la consultation d’un site Internet, satisfont aux conditions selon lesquelles ces copies doivent être provisoires, présenter un caractère transitoire ou accessoire et constituer une partie intégrante et essentielle d’un procédé technique, ainsi qu’aux conditions fixées à l’article 5, paragraphe 5, de cette directive et "peuvent dès lors être réalisées sans l’autorisation des titulaires de droits d’auteur".

----------------------------

9-Pour la première fois, un ordinateur arrive à se faire passer pour un être humain
09/06/2014

Le programme informatique a réussi à faire croire à des chercheurs qu'ils discutaient avec un enfant de 13 ans lors d'un test conçu pour mesure la capacité d'une machine à "penser".

Un programme informatique, se faisant passer pour un garçon de 13 ans, est parvenu à tromper des juges lors d'un test organisé par l'Université anglaise de Reading.
Un programme informatique, se faisant passer pour un garçon de 13 ans, est parvenu à tromper des juges lors d'un test organisé par l'Université anglaise de Reading.

La frontière entre l'intelligence humaine et artificielle s'est sérieusement fragilisée samedi 7 juin. Un programme informatique est parvenu à tromper des chercheurs en se faisant passer pour un garçon de 13 ans, lors d'un test organisé par l'Université anglaise de Reading.

Jusqu'à aujourd'hui, aucune machine n'était parvenue à passer ce test, dit de "Turing", conçu pour mesurer la capacité d'une intelligence artificielle "à penser". Baptisé Eugène Goostman, ce programme, créé par une équipe d'informaticiens russes, a échangé avec les juges pendant cinq minutes, et 33% d'entre eux n'ont pas su se prononcer sur la nature de leur interlocuteur, rapporte The Wire

"Notre principale idée était qu'il puisse affirmer qu'il connaissait tout, mais son âge rendait parfaitement vraisemblable le fait qu'il ne connaissait pas tout, explique des créateurs du programme, dans cet article de Slate. Nous avons passé beaucoup de temps à développer un personnage avec une personnalité plausible."

Un signal d'alarme pour la cybercriminalité
Au-delà de la performance réalisée par les concepteurs, ce test de Turing est un moyen d'évaluer la menace potentielle que représentent les intelligences artificielles. "Avoir un ordinateur qui peut tromper un humain et l'amener à penser que quelqu'un, ou même quelque chose, est une personne digne de confiance est un signal d'alarme sur la cybercriminalité", déclare au quotidien The Independent Kevin Warwick, professeur de l'Université de Reading. 

----------------------------

10-E-commerce : les fraudeurs de plus en plus inventifs
Source : Capital.fr 05/06/2014

Le e-commerce a le vent en poupe… et les escrocs veulent en profiter. En 2013, les montants des tentatives de fraude sur les sites de vente en ligne ont grimpé de 11%, passant de 1,76 à 1,96 milliard d'euros, d'après une étude de la société Certissim, spécialisée dans la lutte contre la fraude à la carte bancaire sur internet, auprès de ses clients, qui représentent environ 10% du chiffre d'affaires du secteur.

http://www.capital.fr/var/cap/storage/images/media/images/photo-v2-457x222/rea/internet-cb-pasquini/8764572-1-fre-FR/internet-cb-pasquini_paysage360.jpg

Toutefois, cette fraude semble mieux maîtrisée par les e-commerçants. Le montant des impayés frauduleux, c'est-à-dire lorsque les escrocs parviennent à leur fin, a de son côté reculé de 11%, à 72 millions d'euros. Le panier moyen de ces impayés glisse même de 18%, à 243 euros.

Pas question pour autant de se croire à l'abri d'une arnaque, puisque les fraudeurs font preuve d'une imagination débordante pour tenter de subtiliser les données personnelles des particuliers. Parmi les techniques en vogue l'an dernier : le "spoofing", qui consiste à envoyer un mail via une adresse présentant toutes les caractéristiques de celles de véritables personnes, organismes ou sociétés (type jean.dupont@finances.gouv.fr). Une combine efficace puisque le destinataire, pensant connaître l'expéditeur, va plus facilement cliquer sur le lien présent dans le message.

Les usurpations d'identité sur internet ont aussi le vent en poupe, avec l'essor des réseaux sociaux qui permettent de récupérer une foule de données personnelles. "En cumulant les informations issues de phishing et des réseaux sociaux, les fraudeurs parviennent à prendre possession de comptes clients de e-acheteurs honnêtes connus des e-commerçants. Ces usurpations sont possibles notamment à cause de la négligence des particuliers quant à la sécurisation de leurs mots de passe", expliquent les auteurs.

Pour couvrir leurs agissements, certains escrocs vont jusqu'à publier de fausses offres d'emploi en ligne, afin de recruter des "mules", qui seront chargées de recevoir des colis contenant des marchandises achetées frauduleusement et de les réexpédier à ces mêmes fraudeurs. Le plus souvent, la mule ne reçoit jamais le salaire promis… et risque même des poursuites puisqu'elle sera considérée comme l'unique responsable de l'escroquerie.

Pour éviter de telles arnaques, les conseils de base coulent de source :
- évitez d'utiliser le même mot de passe pour tous les sites que vous consultez, et faites en sorte qu'il comporte au moins un chiffre, une majuscule et un caractère spécial
- restez vigilants lorsque vous consultez vos e-mails, en particulier face à des messages truffés de fautes d'orthographe, comportant une adresse d'expéditeur étrange, une proposition de gain ou encore une injonction de paiement. Dans le doute, n'y répondez pas et ne cliquez pas sur les liens proposés.
- dans le monde physique, évitez de jeter à la poubelle des documents contenant des données personnelles sans les avoir déchirés
- appliquez une gommette sur les trois chiffres au dos de votre carte bancaire, afin d'éviter qu'un commerçant indélicat ne les note (les autres chiffres sont imprimés sur son reçu)

----------------------------

11-Google lance un formulaire de "droit à l'oubli" pour les Européens
30/05/2014

Les citoyens européens peuvent désormais demander au moteur de recherche de supprimer des résultats de recherche "inappropriés" qui les concernent.

Google a lancé, jeudi 29 mai 2014, un formulaire pour permettre aux citoyens européens d'exercer leur "droit à l'oubli".
Google a lancé, jeudi 29 mai 2014, un formulaire pour permettre aux citoyens européens d'exercer leur "droit à l'oubli".

Faites l'expérience : tapez votre nom dans Google, et regardez les propositions du moteur de recherche. Si elles ne vous plaisent pas, vous pourrez désormais obtenir la suppression des résultats que vous jugez inappropriés. Google a lancé, jeudi 29 mai, un formulaire pour que les citoyens européens puissent mettre en œuvre leur "droit à l'oubli" sur internet.

La firme américaine se met ainsi en conformité avec une décision de la Cour de justice de l'Union européenne. Dans un arrêt rendu mi-mai, cette dernière considère en effet que des particuliers peuvent obtenir, sous certaines conditions, la suppression de liens vers des pages internet comportant des données personnelles "inappropriées, hors de propos, ou qui n'apparaissent plus pertinentes".

A Google désormais d'évaluer si les liens contestés pointent vers des informations obsolètes concernant un individu, ou s'ils relèvent du droit à l'information, comme des renseignements sur des fautes professionnelles, des condamnations pénales, ou encore sur le comportement public des responsables politiques. "Des jugements difficiles" à porter, regrette la société qui, dans son formulaire, ne précise pas de délai de réponse aux requêtes.

Lire aussi :
Droit à l'oubli numérique : Google a reçu 12 000 demandes en un jour
http://www.atlantico.fr/pepites/droit-oubli-numerique-google-recu-12-000-demandes-en-jour-1590258.html
J'ai testé pour vous le formulaire de "droit à l'oubli" de Google

----------------------------

12-Espionnage informatique: le torchon brûle entre Pékin et Washington
AFP 20 mai 2014

Pékin a accusé mardi Washington d'«hypocrisie» et a convoqué l’ambassadeur américain, dans une vive réplique à l’inculpation aux Etats-Unis de cinq officiers de l’armée chinoise pour «piratage informatique» et «espionnage économique».

Max Baucus, ambassadeur américain en Chine, parle à la presse, le 6 février 2014 à Washington
Max Baucus, ambassadeur américain en Chine, parle à la presse, le 6 février 2014 à Washington

Affirmant que ces inculpations étaient «fabriquées de toutes pièces», les autorités chinoises, du ministère de la Défense à celui des Affaires étrangères, ont fait bloc pour au contraire dénoncer les propres turpitudes américaines en matière de cybersécurité. «Ce sont bien les Etats-Unis qui sont à l’origine de l’espionnage informatique, en mettant sur écoute des personnes, des entreprises et des institutions dans de très nombreux pays du monde», a martelé Hong Lei, porte-parole de la diplomatie chinoise.

«De WikiLeaks à l’affaire Snowden (ancien contractuel du renseignement américain, NDLR), l’hypocrisie des Etats-Unis et son recours à deux poids deux mesures en matière de sécurité informatique ont depuis longtemps été clairement mis en évidence», a insisté le ministère chinois de la Défense dans un communiqué. A l’opposé, «le gouvernement chinois, l’armée chinoise et les effectifs qui en dépendent n’ont jamais été impliqués dans des soi-disant vols informatiques de secrets commerciaux», a assuré M. Hong.

Un grand jury de Pennsylvanie (Etats-Unis) a inculpé cinq officiers chinois pour avoir, entre 2006 et 2014, volé des secrets commerciaux d’entreprises américaines spécialisées dans l’énergie nucléaire ou solaire, et dans la métallurgie. Les officiers poursuivis --Wang Dong, Sun Kailiang, Wen Xinyu, Huang Zhenyu et Gu Chunhui-- sont «membres de l’Unité 61398 du Troisième département de l’Armée populaire de libération», le nom officiel de l’armée chinoise, a annoncé le ministre américain de la justice, Eric Holder.

- Plusieurs sociétés américaines -
«Cette affaire d’espionnage économique présumé perpétré par des membres de l’armée chinoise représente les premières poursuites jamais engagées à l’encontre d’un acteur étatique pour ce type de piratage», s’est-il félicité lors d’une conférence de presse.

Parmi les entreprises concernées figurent Westinghouse, US Steel, Allegheny Technologies, Alcoa, ainsi que des filiales de la société SolarWorld. En 2010 par exemple, «pendant que Westinghouse négociait avec une entreprise publique chinoise la construction de réacteurs nucléaires, les pirates volaient les plans de composants de ces réacteurs», a détaillé M. Holder.

Les documents judiciaires citent également, parmi d’autres, le cas d’Alcoa qui discutait d’un partenariat avec une entreprise publique chinoise en février 2008 et qui a été victime à la même époque d’une attaque informatique au cours de laquelle ont été volés des milliers de courriels internes, dont certains évoquant ces discussions. Selon le Washington Post, l’espionnage informatique chinois coûte entre 24 et 120 milliards de dollars par an à l’économie américaine.

Le directeur du FBI James Comey a de son côté estimé que «pendant trop longtemps, le gouvernement chinois a utilisé le cyber-espionnage de façon éhontée pour obtenir des avantages économiques pour ses industries d’Etat». Pékin a aussi réagi en affirmant que ces inculpations mettaient «en danger la coopération et la confiance mutuelle entre la Chine et les Etats-Unis».

«Le prétendu +réseau (chinois) d’espionnage commercial+ est purement et simplement une invention des Etats-Unis, qui s’inscrit dans une stratégie de tromperie du public avec des motifs non avoués», a soutenu le ministère chinois de la Défense. Le ministère chinois des Affaires étrangères a de son côté convoqué mardi l’ambassadeur américain à Pékin, Max Baucus, afin de lui transmettre une «protestation solennelle» de la Chine.

La virulence des propos des responsables américains dans cette affaire reflète le niveau d’inquiétude atteint aux Etats-Unis face à l’ampleur de l’espionnage informatique chinois, source de tensions entre les deux pays ces derniers mois. Dans l’autre sens, l’espionnage électronique mené par les autorités américaines, à la manière du programme Prism, est régulièrement dénoncé en Chine comme portant atteinte aux droits de l’homme, le gouvernement chinois se faisant ainsi le plaisir de rétorquer aux propres critiques américaines.

Un nouveau palier a toutefois été franchi avec ces inculpations, qui interviennent dans un contexte de récents sujets de contentieux entre les deux premières puissances mondiales. Pékin a notamment été irrité le mois dernier par une déclaration publique à Tokyo du président américain Barack Obama, qui a répété que des îles dont le Japon et la Chine se disputent la souveraineté étaient «couvertes» par un traité bilatéral de défense américano-nippon.

----------------------------

13-Facebook: si vous voulez moins d'amis, l'application "Duster" va vous aider
Le HuffPost  |  Publication: 17/05/2014

RÉSEAUX SOCIAUX - Malgré ce que votre profil Facebook indique, il est assez peu probable que vous ayez des centaines (des milliers?) d'amis avec qui vous voulez absolument rester en contact. En fait, si vous êtes sur le réseau social depuis longtemps, il y a même de fortes chances que certains "amis" vous soient aujourd'hui totalement étrangers...

amis facebook

Alors plutôt que d'ajouter des amis, si vous êtes prêt pour un petit nettoyage de printemps sur votre profil, cette application Facebook -Duster- est faite pour vous.

duster
Développée par Carter Wheatley et Adlai Gordon, deux étudiants en informatique de l'université de Boston, cette application se connecte à votre compte Facebook et sélectionne les personnes avec qui vous n'avez pas interagi depuis quelques temps.

Duster présente ainsi une liste déroulante de vos amis potentiellement éloignés, vous donnant la possibilité de les "cacher" -sans qu'ils le sachent- de votre fil d'actualités ou de les "épousseter" (réduire en poussière, to dust), soit les supprimer purement et simplement.
duster
Bien sûr, ce n'est pas parce que vous avez oublié de souhaiter un anniversaire à untel ou envoyer un message à un autre que cela signifie forcément que vous voulez cacher ou supprimer ces amis... Avec cette appli-filtre, à vous de faire le tri en quelque sorte.

----------------------------

14-Comment nous sommes recrutés par des robots
19/05/2014

Aujourd'hui, 95 % des grosses entreprises sont équipées de robots qui filtrent les CV et les candidatures. Quelques pistes pour adapter votre CV.

http://www.lefigaro.fr/medias/2014/05/19/PHOcdaa3abe-df51-11e3-83d5-e67b5b9b3a1b-805x453.jpg

Google reçoit chaque semaine environ 75.000 CV.Traiter toutes ces candidatures individuellement n'est humainement pas possible. Résultat: Google, comme quasiment toutes les grandes entreprises, utilisent un robot, un ATS (Applicant Tracking System) pour filtrer et sélectionner les candidatures. Ce phénomène ne se limite d'ailleurs pas aux grosses structures, les PME ont également recours à des robots. Laurianne Laval, marketing manager chez MyJobCompany, explique au Figaro comment s'adapter à ces machines qui décident de la légitimité de votre candidature.

LE FIGARO - Faut-il s'attendre à ce que son CV soit lu par un robot plutôt que par un humain?
LAURIANNE LAVAL - Sans aucun doute, il faut s'attendre à ce que sa candidature soit lue d'abord par une machine avant d'être étudiée par un humain. Les chiffres parlent d'eux-mêmes, dans la mesure où depuis les années 2000, le robot fait partie intégrante du système de recrutement: 95 % des grosses entreprises et 50 % des PME y ont recours. Pour des grosses entreprises comme Google, qui reçoivent énormément de candidatures, c'est une excellente alternative pour épurer et trier. Un ATS est capable de lire environ 75 % des candidatures.

Ces machines sont-elles fiables?
Disons qu'elles sont très fiables pour ce à quoi elles sont destinées. Elles sont paramétrées et optimisées pour ne retenir que les CV contenant les mots-clefs comme les compétences, le type de poste désirés. Certaines sont mêmes paramétrées pour recouper les dates et les plages d'expériences! Les ATS sont donc fiables pour tout ce qui relève de la compétence pure … Toutes les données annexes, les loisirs, la personnalité, la culture d'entreprise, sont en revanche laissées de côté.

Doit-on désormais écrire son CV pour être lu par un robot?
A l'heure actuelle et sachant que la majorité des entreprises sont équipées par un ATS, oui il faut écrire son CV pour être lu par des machines… tout en ne perdant pas de vue qu'un recruteur bien humain lui, lira votre CV une fois le filtre ATS passé. Il faut donc écrire pour les deux! Pour passer le premier filtre il est judicieux de prendre le temps de lire l'offre d'emploi et de bien isoler les compétences professionnelles requises, et d'être efficace dans leur formulation, éviter les expressions à rallonge. Attention cependant à ne pas transformer votre CV en une liste infinie de compétences, votre CV pourra passer le filtrage de l'ATS mais le recruteur lui pourra penser que vous faites de la surenchère et ne pas vous sélectionner pour la suite du processus.

Peut-on duper les robots?
De ce côté-là, la filouterie est effectivement possible… Certaines personnes vont par exemple inscrire en police blanche sur fond blanc tout un tas de compétences, de diplômes, d'expériences professionnelles fictives. De cette manière, elles sont repérées par le système informatique, et les mots restent invisibles à l'œil nu pour les recruteurs! C'est une excellente manière de passer à travers les mailles du filet.

Avec ce genre de procédés, ne déshumanisons-nous pas complètement le recrutement?
Les profils atypiques peuvent effectivement être écarté du processus, à cause d'une obsession pour les compétences. C'est un problème dans la mesure ou quelqu'un qui semble parfait pour un poste mais dont les qualités humaines ne correspondent pas peut finalement poser problème… C'est ce qui peut mener à des erreurs d'embauche. En ne recrutant que des compétences et non plus des personnes, les candidats risquent au final de ne pas adhérer aux valeurs de l'entreprise et seront plus susceptible d'accepter une autre opportunité. N'oublions pas cette formule essentielle: «les employés ne quittent pas une entreprise mais des personnes.»

Comment tout cela risque-t-il d'évoluer dans les années à venir?
Nous sommes déjà à un stade très avancé… Cependant, le recrutement est en train de muer et de renouveler ses outils pour prendre en considération égale la personnalité, la culture d'entreprise et les compétences requises! Le caractère humain devrait donc reprendre sa place, notamment grâce au recrutement participatif qui permet à tous les employés de recommander des candidats à leur entreprise et ainsi favoriser la diversité des profils tout en améliorant la culture d'entreprise. De nombreux logiciels de recrutement participatif sont en train d'émerger: les USA, pionniers dans ce domaine, se tournent actuellement vers des solutions hybrides qui placent le candidat au centre du processus de recrutement. Certains vont encore plus loin en supprimant le CV du processus. C'est ce que teste actuellement Pôle emploi en France.

----------------------------

15-Des milliers d'objets connectés vous mettent à poil sur Internet
13/05/2014

Deux journalistes norvégiens ont prouvé que des milliers d'imprimantes, de caméras, d'ordinateurs, entre autres objets connectés à Internet, sont ouverts aux quatre vents, sans aucune sécurité, pas même un simple mot de passe. Ils s'y sont connectés et ont réussi tout un tas de choses... comme faire baisser le chauffage de tout un immeuble!

Des milliers d'objets connectés vous mettent à poil sur Internet

On vous en a déjà beaucoup parlé ici, et il faut dire que c’est le nouveau dada de tous ceux qui souhaitent faire des gros sous sur Internet. C’est le le futur même, dit-on, du réseau. Ces frigos qui papotent avec vous via SMS, ces télés qui vous épient dans votre salon, voire même ces WC qui prennent la température de votre urine, bref, tous ces objets connectés qu’on dit si intelligents.

Ils sont déjà parmi nous
Sachez que ces objets nous entourent de plus en plus et qu’ils posent de gros problèmes en matière de sécurité. Il y a déjà plein d’exemple alors qu’on est quand même loin, encore, d’avoir chacun un intérieur truffé de capteurs ...
Dernier exemple en date, l'enquête de deux journalistes norvégiens, citée par le Monde, et qui ont trouvé très simplement, même s’il fallait y penser, qu’il y avait des milliers d’objets branchés à Internet laissés sans aucune sécurité. Ouverts aux quatre vents et dont on peut en un rien de temps prendre le contrôle.

Concrètement ça veut dire quoi ? Ben ça veut dire scanner des documents sur une imprimante qui n’a pas de mot de passe. Récupérer ainsi, entre autres exemples cités dans l'enquête, des permis de conduire ou des ordonnances.

http://www.lemouv.fr/sites/default/files/2014/05/16/148888/cctv.jpg

Caméras, imprimantes, et chauffage ouverts à tous vents
Ca veut dire aussi avoir accès à peu près à tout ce qui se fait de mieux en matière de caméras : caméras de surveillance dans la rue, webcams sur votre ordi si il est pas protégé ou bien encore les dispositifs que certains parents installent dans la chambre de leurs enfants.

Mais les enquêteurs ont également réussi à accéder au chauffage d'un immeuble. Les journalistes racontent avoir eu accès au thermostat d’une résidence norvégienne, qu’ils ont pu manipuler à distance!

Un argument qui devrait, peut-être, convaincre tous ceux, et ils sont nombreux, qui disent qu’ils ont rien à cacher, et que si quelqu’un s’amusait à venir les espionner via leurs webcams, ce ne serait pas si grave.

Si on considère que cet argument se tient, (mais on en reparlera quand même le jour où des trucs un peu gênants captés par nos webcams sortiront sur Internet)? il faut bien garder à l'esprit que les objets branchés à Internet et mal sécurisés mettent aussi en jeu des installations aussi importantes que le chauffage en Norvège. Ou bien le secret industriel, puisque les journalistes ont également eu accès à des systèmes de visioconférence en entreprise.

Pas des cracks en informatique
Le plus ahurissants, c'est que les journalistes en question ne sont pas des hackers compétents : ils se sont vraiment contentés de repérer des systèmes sans mots de passe. Et de s’y connecter. Ils ne se sont pas rendus coupables d’intrusion, ils ont pas fait sauter de verrous, ils n'ont pas exploité de failles de sécurtié.

Ce qui veut dire donc que les vulnérabilités qu’ils ont trouvées sont très faciles d’accès. C’est dire si la sécurité de ce que vous branchez à Internet est un enjeu primordial.

Donc si vous voulez une maison qui bavarde avec vous et ouvre vos fenêtres quand vous voulez, faites très attention à la façon dont vous vous y prenez.

----------------------------

16-Voiture sans chauffeur: fini de rigoler pour Google
16-05-2014

Google annonce une commercialisation de sa voiture automatique dans 6 ans. Mais la Google Car ne peut pas encore rouler dans Paris, il faut déjà que Google l'ait cartographié.

La voiture sans chauffeur: Google a fini de rigoler

Hollywood n’est plus la capitale de la science-fiction, la Silicon Valley a pris la place. Après s’être occupé de l’archivage de notre passé, Google s’intéresse dorénavant à notre futur en utilisant ses ressources illimitées pour faire de la R&D onirique.

L’entreprise abrite en son sein un laboratoire secret, Google X, chargé de réaliser l’impossible : ascenseur spatial, skateboards volants, lévitation, téléportation…

Google X pourrait passer pour un sympathique ciné-club destiné à divertir ses ingénieurs, sauf que parfois, Google arrive à ses fins. Et rend le futur palpable.

Les Google Glass, dont la commercialisation vient d’être lancée aux Etats-Unis, sont un projet du labo X. Autre blague qui a mal tournée et qui se précise, la Google Car, la voiture sans chauffeur. L’entreprise californienne a invité mardi des journalistes américains à monter à bord de ses drones routiers et a annoncé pouvoir être prêt dans 6 ans, soit en 2020. Le message est clair pour les journalistes: enlevez le “Insolite,” de vos titres, la Google Car va bel et bien révolutionner l’automobile.

Rien de plus ennuyeux qu'une Google Car
Première remarque du journaliste testeur du New York Times : monter à bord d’une Google Car est très “ennuyeux”. Le futur est très décevant, il conduit de manière très propre, respecte les limitations de vitesse, s’écarte quand un cycliste surgit et laisse traverser les mamies.

Même pas besoin de tenir la conversation comme avec un taxi, la Google Car nous laisse tranquille à l’arrière. C’est d’ailleurs l’objectif de Google: «permettre aux gens d’être plus productif dans leurs voitures», comme la société le proclame sur son blog officiel. Une voiture qui conduit tout seul, c’est plus de temps passé sur son smartphone, et donc sur Google.

La Google Car ne s’avance jamais dans l’inconnu
À ce jour, les Google Car ont parcouru près de 500.000 kilomètres sans aucun accident, mais avec toujours au moins deux ingénieurs dans la voiture au cas où. Cette conduite accompagnée dure depuis 4 ans et Google bute toujours sur certains problèmes : la gestion des conditions de météo extrêmes comme la neige ou la conduite sur une chaussée en travaux.

La tâche la plus titanesque qui attend Google est assez inattendue: pour mener à bien ce projet, il va falloir cartographier en 3D le monde entier, et de manière autrement plus détaillé que sur Google Maps. Malgré tous ses capteurs et son laser sur le toit, la Google Car ne s’avance jamais dans l’inconnu. Elle a besoin de connaître précisément la route sur laquelle elle s’engage, avec des mesures au centimètre près indiquant la position du trottoir, des lignes au sol ou des panneaux de signalisation. Google est en train de créer une sorte de gigantesque jeu vidéo, une réalité virtuelle compréhensible par ses voitures, avec nos rues pour décor.

Seule une entreprise assez dingue pour avoir fait Google Books peut mener cette mission
Google n’a pour l’instant modélisé que 3.200 kilomètres de route. Il y a peu d’entreprises dans le monde capable de cartographier la terre entière et de stocker en 3D chaque portion de trottoir dans ses ordinateurs. À part peut-être une entreprise assez folle pour avoir déjà pris des photos à 360° de toutes les rues des grandes villes du monde avec Google Street View ou qui tente déjà de scanner tous les livres de la planète avec Google Books.

Ce projet fou dans le projet fou est tout à fait dans la logique de Google, comme le souligne Alexis Madrigal de The Atlantic:
« Google veut rendre le monde physique lisible pour les robots, exactement comme il a rendu le web lisible pour ses robots de recherche »

Google a récolté toute l'information immatérielle possible, il lui reste maintenant à répliquer dans ses serveurs le monde physique. Reste à savoir si nos trottoirs auront, eux aussi, un jour le droit à l’oubli.
Vincent Glad.

----------------------------

17-Drones : l'impressionnant dernier né de Parrot
14-05-2014

Le quadricoptère de poche du constructeur français filme en très haute définition et propose d'alléchantes fonctionnalités.

Le drone de Parrot en vue d'artiste Parrot
Le drone de Parrot en vue d'artiste Parrot

VIDÉO. L'appareil n'est pas attendu dans le commerce avant le dernier trimestre de l'année, mais le constructeur Parrot en livre déjà les caractéristiques sur son site Internet. Baptisé Bebop, l'appareil embarque une véritable caméra HD pourvue d'un système anti-vibration, qui lui permet de réaliser des prises de vue aériennes dignes de ce nom.

En effet, son capteur de 14 mégapixels enregistre le flux vidéos en 1920 x 1080 pixels (avec une fréquence de 30 images par seconde) sur un espace de stockage en mémoire flash de 8 Go. La résolution photo monte, elle, jusqu'à 3800 x 3188 pixels. Et il sera même possible de récupérer les fichiers images non compressés au format RAW.

Un très grand angle aux multiples usages
L'objectif de la caméra filme en très grand angle à 180 degrés, et ce sans distorsion des bords de l'image comme le fait une Gopro. Ainsi, il est plus facile d'intégrer les plans aériens ainsi capturés dans un montage vidéo comportant des séquences prises avec une caméra plus classique.

Vidéo de présentation du BeBop par Parrot :

Avantage de ce très grand angle de prise de vue à l'avant du drone : il rend la machine compatible avec des lunettes de type Oculus Rift que l'utilisateur chausse pour "voir" comme s'il était physiquement présent à l'intérieur du drone. Ainsi, lorsqu'il tourne la tête de latéralement ou verticalement, l'image affichée dans les lunettes est automatiquement recadrée en fonction de la direction du regard de l'utilisateur.  

Des fonctions de vol assisté
Comme son prédécesseur, l'AR Drone, le Bebop se pilote depuis une application que l'on installe sur son smartphone ou sa tablette. Mais cette application présente des fonctionnalités plus étendues que par le passé. Tout d'abord, elle permet d'afficher une carte de la zone où vous vous trouvez et de définir à l'appareil un plan de vol, ce qui libère l'utilisateur des contraintes du pilotage.

RÉSEAU. Ensuite, elle contient un véritable réseau social qui permet de partager facilement ses images avec les autres utilisateurs de l'appareil et d'entrer en contact avec eux. 
Il est à noter que la puce GPS qu'embarque l'appareil lui permet également de proposer une fonction "retour automatique au point de décollage" si d'aventure le signal est perdu où si l'utilisateur le souhaite.

Un grand rayon d'action
L'engin qui pèse moins de 400 grammes et mesure 28 cm sur 32 promet une autonomie de 12 minutes grâce à sa batterie lithium-polymère de 1200 mAh. Relié en Wifi 802.11 n/ac au smartphone ou à la tablette, il peut évoluer dans un rayon maximal de 300m autour de son utilisateur.

PORTÉE. Mais Parrot a mis au point une télécommande appelée Skycontroller dans laquelle le pilot peut enchâsser son appareil mobile. Le pilotage devint alors beaucoup plus précis grâce à deux joystick. Et la télécommande accroît alors la portée théorique de l'engin à... 2 kilomètres (enfin si sa batterie tient jusque là)

Pour le moment, aucun prix officiel n'a été communiqué. Mais selon nos sources chez Parrot, "il devrait se situer entre celui d'un AR Drone et celui d'un DJI Phantom". Autrement dit, entre 250 et 450 euros. 

----------------------------

18-Je n'utilise pas Gmail, mais Google a quand même la plupart de mes emails
Par Benjamin Mako Hill | publié le 14/05/2014

A chaque fois que j'envoie un mail à quelqu'un qui utilise Gmail, et à chaque fois qu'il m'en envoie un, Google a ce mail.

http://www.slate.fr/sites/default/files/imagecache/blognews-picture/gmail_3.jpg
Google Mail website screenshot

Depuis quinze ans, je fais tourner mon propre serveur d'email, que j'utilise pour toutes mes correspondances en dehors du travail. Je le fais pour rester autonome, garder le contrôle et maintenir le caractère privé de mes emails afin qu'aucune grosse compagnie n'ait des copies de mes emails personnels.

Il y a quelques années, j'ai été surpris de découvrir que mon ami Peter Eckersley, une personne très soucieuse de sa vie privée qui est directeur de projets technologiques à l'Electronic Frontier Foundation, utilisait Gmail. Je lui ai demandé pourquoi il était d'accord pour donner des copies de tous ses mails à Google.

Peter a répondu que si tous vos amis utilisent Gmail, Google a vos emails de toute façon. A chaque fois que j'envoie un email à quelqu'un qui utilise Gmail, et à chaque fois qu'il m'en envoie un, Google a cet email.
Depuis notre conversation, je me suis souvent demandé combien de mes emails Google a-t-il vraiment. Ce week-end, j'ai écrit un petit logiciel pour parcourir tous les emails que j'ai gardés dans ma boîte mail personnelle depuis avril 2004 (quand Gmail s'est lancé) pour le découvrir.

Une des difficultés pour répondre à cette question est que beaucoup de gens, comme Peter, utilisent Gmail pour lire, composer et envoyer des emails, mais ils configurent Gmail pour envoyer des emails depuis une adresse non-gmail.com. Pour attraper ceux-là, mon logiciel regarde pour chaque message l'en-tête qui enregistre quel ordinateur s'est occupé du message sur le chemin qui l'a mené à mon serveur, et sélectionne les messages qui ont voyagé en passant par google.com, gmail.com ou googlemail.com.

Même si je les filtre habituellement, ma boîte mail personnelle contient de nombreux emails envoyés à travers différentes listes de distribution. Comme ces listes de distribution «cachent» souvent la vraie provenance d'un message, j'exclus tous les messages identifiés comme provenant de listes qui utilisent l'en-tête «Precedence», habituellement invisible.

Le graphique ci-dessous montre le nombre d'emails de ma boîte de réception personnelle pour chaque semaine en rouge, et le sous-ensemble Google en bleu. Comme le nombre d'emails que je reçois tend à varier considérablement d'une semaine à l'autre, j'ai inclu un lissage LOESS qui montre une moyenne glissante sur plusieurs semaines.
http://www.slate.fr/sites/default/files/photos/graph1.png
En regardant le graphique, la réponse semble être qu'environ un tiers des emails dans ma boîte de réception viennent de Google (même si cela varie)!

Gardez à l'esprit que cela concerne tous mes emails personnels et donc les emails automatiques et générés par ordinateur des banques, des sites de commerce, etc. Comme Google n'a pas ces messages, cela suggère que la proportion de mes emails vraiment «personnels» qui arrivent via Google est encore plus importante.
J'aimerais aussi savoir combien des emails que j'envoie arrivent chez Google. Je peux le faire en regardant les emails de ma boîte de réception auxquels j'ai répondu. Cela marche si je suis prêt à supposer que quand je réponds à un email envoyé depuis Google, il va se retrouver à nouveau chez Google.

D'une certaine manière, cela règle le problème des emails de commerce et de banques, car il y a très peu de chances pour que je réponde à ces emails. Dans un sens, cela permet de mesurer les emails qui sont vraiment personnels.
J'ai séparé les proportions d'emails que j'ai reçus depuis Google dans le graphique ci-dessous, avec en haut tous les emails et en bas seulement les emails auxquels j'ai répondu. Sur le graphique, la taille des points représente le nombre total d'emails pris en compte pour donner cette proportion. Une fois de plus, j'ai inclu une moyenne glissante LOESS.
http://www.slate.fr/sites/default/files/photos/graph2.png
La réponse est étonnamment élevée. Malgré le fait que je dépense des centaines de dollars par an et des heures de travail pour héberger mon propre serveur email, Google a environ la moitié de mes emails personnels!
L'année dernière, Google a livré 57% des emails de ma boîte de réception auxquels j'ai répondu. Il a livré plus d'un tiers de tous les mails auxquels j'ai répondu depuis 2006, et plus de la moitié depuis 2010.

Du côté des bonnes nouvelles, on dirait que la proportion baisse. Cette année, seuls 51% des emails auxquels j'ai répondu venaient de Google.
Les chiffres sont plus élevés que ce à quoi je m'attendais et nous apprennent une nouvelle déprimante. Ils montrent la difficulté de penser à la vie privée et à l'autonomie pour les communications entre des individus.

Dans la foulée des révélations de Snowden et de tout le reste, je ne sais pas vraiment quoi faire, à part encourager les autres à réfléchir à la question: voulez-vous vraiment que Google ait tous vos mails? Et la moitié des miens.
Si vous voulez faire l'analyse vous-même, vous êtes le bienvenu sur le code Python et R que j'ai utilisé pour produire les chiffres et les graphiques.

----------------------------

19-Une ONG met en garde contre les robots tueurs
12/05/2014

Dans un rapport, Human Right Watch estiment que les armes entièrement autonomes menancent les droits humains, en temps de paix comme en temps de guerre.

Un faux robot tueur de la campagne "Stop Killer Robots", le 23 avril 2013 à Londres.
Un faux robot tueur de la campagne "Stop Killer Robots", le 23 avril 2013 à Londres.

C'est un avertissement que lance l'ONG Human Right Watch. A la veille de la première réunion d'experts sur les systèmes d'armes autonomes létales à l'ONU, l'ONG publie lundi 12 mai un rapport sur les dangers de ces robots tueurs, capables de donner la mort sans intervention humaine.

"Le jugement humain reste indispensable pour toute décision concernant le recours à une arme mortelle, qu’il s’agisse d’une situation de guerre ou d’application de la loi", estime Steve Goose, directeur de la division Armes de l'organisation. Pour lui, les gouvernements doivent interdire les robots tueurs "préventivement dès maintenant, avant qu'il ne soit trop tard".

Des armes sans jugement
Dans son rapport, l'ONG observe qu'"il est peu probable que ces armes puissent posséder des qualités humaines, comme le jugement, qui facilitent le respect du droit à la vie lors de situations imprévues". "Ces machines inanimées ne pourraient pas comprendre ou respecter la valeur de la vie, mais elles auraient le pouvoir de déterminer quand y mettre fin", dénonce-t-elle.

L'ONG, impliquée dans la campagne "Stop Killer Robots", espère que les 117 pays qui ont signé la Convention sur les armes classiques optent pour une interdiction de cette arme. "La convention a préventivement interdit les lasers aveuglants en 1995", rappelle-t-il. Un grand nombre de ces pays devrait assister à la réunion sur les armes autonomes qui se tient du 13 au 16 mai à Genève (Suisse).

----------------------------

20-Comment on peut, en trois clics, découvrir la carte des stations d'écoute des espions de la DGSE
07/05/2014

Les services de renseignement sont des administrations (presque) comme les autres, qui doivent donc rendre certains de leurs appels d'offres de marchés publics. C'est la loi, c'est un droit: et Internet permet à tout un chacun de les consulter.

http://img.over-blog-kiwi.com/0/53/42/92/20140131/ob_d4c7a8_exposition-opex-chambourcy-mai-20121.jpg

La condamnation, en appel, à 3000€ d'amendes de Bluetouff, ce blogueur et hacker (au sens noble) qui avait trouvé des documents parce qu'ils avaient été indexés par... Google, révèle le fossé numérique qui sépare encore ceux qui savent se servir de Google (voir les explications de Bluetouff) de ceux qui ne savent pas (voir l'analyse de Maître Eolas).

Les réactions à mon Quiz: rions un peu avec la DGSE qui brocarde notamment la Direction du renseignement militaire (DRM) et son utilisation des adresses @yahoo.fr -un peu comme si la NSA utilisait des adresses @wanadoo.com-, et qui révélait que les numéros de téléphone (et d'accès à Internet) des stations d'interception des télécommunications de la DGSE avaient été archivés par Google... via un appel d'offres passé par la DGSE, révèle de son côté le fossé numérique qui sépare ceux qui connaissent un peu les services de renseignement, de ceux qui ne savent pas.

Nombreux sont ceux qui, sur Twitter notamment, ont en effet cru que mon article était «inquiétant sur l'état du renseignement français», ou encore que j'avais voulu les ridiculiser... ce qui n'était pas du tout le cas. Les services de renseignement sont des administrations (presque) comme les autres, qui doivent donc rendre certains de leurs appels d'offres de marchés publics. C'est la loi, c'est un droit, Internet permettant à tout un chacun de les consulter.

Les informations que j'ai pointées du doigt ne sont pas des secrets d'Etat: la liste des numéros de téléphone (et d'accès à Internet) des stations espions de la DGSE —que je m'étais gardée de rendre publique— est ainsi toujours disponible en ligne, signe que ça ne la dérange pas plus que ça, et je me garderais bien de qualifier la DGSE d'incompétente (ses stations d'espionnage des télécommunications ne sont pas protégées «que» par des ficelles), même si l'on peut effectivement questionner la pertinence d'utiliser des emails @yahoo.fr ou @laposte.net, ou encore le choix de PC durcis tournant sur «Microsoft Windows XP Tablet Edition»...

La réaction d'Abou Djaffar, un ancien des services, que mon article aurait surtout fait «rigoler», révèle a contrario les fantasmes que d'aucuns —la majorité— se font au sujet des services de renseignement, comme s'il s'agissait de «boîtes noires»

En levant quelque peu le voile sur cette institution, je ne cherche, tout comme Bluetouff, qu'à contribuer au débat public. En l'espèce, la consultation des marchés publics passés par la DGSE, croisée avec les photos disponibles sur Google Maps et Street View, plus les photos aériennes accessibles sur le Geoportail de l'INA, confirment l'existence de tout un réseau de stations d'écoute et d'interception des télécommunications opérées par les services de renseignement français, en France métropolitaine, dans les DOM-TOM, et à l'étranger.

Les appels d'offre ne précisent jamais qu'ils émanent de la DGSE, pas plus qu'ils ne mentionnent explicitement le fait qu'il s'agit de stations d'espionnage, mais il suffit de recouper les données pour comprendre ce dont il retourne. On trouve ainsi la trace de marchés portant sur l'entretien de la station d'épuration du «centre radioélectrique de Domme», des espaces verts du «centre radioélectrique de Saint-Christol d'Albion», du désherbage des «pieds d'antennes» des centres d'Alluets-le-Roi et de Feucherolles, ou du désherbage du «champ antennaire» du centre de Bonifacio («au croisement des routes de Cala Longa et Santa Monza», précise l'appel d'offres).

En 2009, un autre marché public de la DGSE portait, lui, sur la «maintenance des installations de climatisation en province (Domme, Poucharramet, Saint Laurent, Saint christol et Bonifacio)». En 2007, un appel d'offres portant sur des «travaux de conservation du domaine en voiries et réseaux divers (V.R.D)» mentionnait, comme «lieux d'exécution»:

«Bonifacio (2a), Domme (24), Poucharramet (31), Agde (34), Quelern (35), Saint Laurent de la Salanque (66), Saint Christol d'Albion (84), Paris 20ème, Romainville (93), Les Alluets le Roi (78), Feucherolles (78), Ablis (78).»

Exceptions faites de Quelern —qui accueille le Centre parachutiste d'entraînement aux opérations maritimes (CPEOM) du Service Action de la DGSE—, de la caserne Mortier à Paris —le QG de la DGSE—, du fort de Noisy à Romainville —QG du «Service action» et du «Service technique d'appui» (STA, le «Mr Q» de la DGSE)—, tous ces lieux correspondent à des «centres radio-électriques» (pour reprendre la terminologie officielle) de la DGSE.


Les appels d'offres révèlent également que les services de renseignement français en ont fermé plusieurs, connues ou non, ces dernières années. Enfin, et contrairement à la rumeur qui situait une station espion de «Frenchelon» dans un fort surplombant le village naturiste du Cap d'Agde, une contre-enquête révèle qu'elle était située plus à l'intérieur des terres, et qu'elle a été démantelée il y a 30 ans.

L'emplacement de certaines de ces stations espion avaient déjà fuité dans la presse en l'an 2000 —suite aux révélations de l'existence d'«Echelon», le système anglo-saxon d'espionnage des télécommunications, et de «Frenchelon», son pendant français— (voir «La carte des stations espion "Frenchelon"» ), d'autres n'avaient jusque-là jamais été identifiées -alors qu'elles existaient pourtant depuis les années 60.

La France espionnait les USA dès 1946
Dans un billet étrangement passé inaperçu cet été, Matthew M. Aid, ancien analyste du renseignement, historien et journaliste américain, spécialiste de la NSA et de l'espionnage des télécommunications, évoquait plusieurs de ces «centres radioélectriques», tout en accusant les services de renseignement français d'espionner les communications militaires et gouvernementales américaines : «Des documents consultables dans les Archives nationales de Washington montrent que des centres d'écoute des télécommunications de l'armée française interceptait le trafic radio du gouvernement américain dès 1946. Et la France continue. Ces 30 dernières années, une portion considérable des efforts français en matière de renseignement d'origine électromagnétique (ou SIGINT, pour SIGnals INTelligence) ont pour objectif de voler les secrets industriels des entreprises américaines et d'Europe de l'Ouest, notamment dans les domaines high-tech, de défense, d'aviation, de pétrole, d'exploration du gaz naturel, de l'industrie logicielle et de matériel informatique.»

A l'en croire, la direction technique de la DGSE contrôlerait 15 centres d'écoute des télécommunications (9 en France, 6 outre-mer) employant quelques 2.000 personnes, soit plus du tiers des employés civils et militaires de la DGSE.

«Un des plus grands centres d'écoute du monde»
Le Centre radioélectrique de Domme, en Dordogne, près de Sarlat, est probablement le plus important d'entre eux: créé en 1974, d'après Matthew M. Aid, c'était le premier centre français d'interception des télécommunications satellites, avec une seule antenne parabolique, de 25 mètres de large. L'explosion des télécommunications satellites aurait conduit la DGSE a multiplier le nombre d'antennes dans les années 80 et 90. Les photos satellites sont floutées, mais pas les photos aériennes de Bing, le service de Microsoft, où l'on distingue près d'une quinzaine d'antennes : 

http://www.slate.fr/sites/default/files/photos/Capture%20d%E2%80%99e%CC%81cran%202014-04-25%20a%CC%80%2018.15.53.png
Capture de la vue par satellite sur Bing du Centre radioélectrique de Domme, en Dordogne, près de Sarlat

Un article du Nouvel Observateur le présentait en 2001 comme «l'un des plus grands centres d'écoute du monde (...) le site principal des "grandes oreilles" de la République». Il est formellement interdit de le photographier, mais l'aéroport de Sarlat, situé juste à côté, propose des baptêmes de l'air en ULM, et nombreux sont ceux qui prennent les antennes en photo depuis la route qui longe la station...

Les centres radioélectriques des Alluets-Le-Roi et, à 4 kilomètres de là, de Feucherolles, situés entre Nanterre et Mantes-la-Jolie, dans les Yvelines, hébergent des dizaines d'antennes : après la Seconde guerre mondiale, écrit Matthew M. Aid, le centre d'Alluets servait de station de communication radio pour le service technique («Service 26») du SDECE, l'ancêtre de la DGSE, et dans un second temps pour de l'interception des télécommunications.

Dans les années 70, le centre d'Alluets était l'un des principaux centres d'écoute des appels téléphoniques internationaux et des fax, toujours selon Matthew M. Aid, qui estime qu'en 2001, plus de 200 opérateurs d'interception travaillaient à Domme ou aux Alluets, devenue la deuxième plus grosse station espion de la DGSE.

Aujourd'hui, elle compte plus d'une dizaine d'antennes paraboliques d'interception des télécommunications satellites, plus une autre dizaine d'autres antennes non-identifiables, floutées sur Google Maps et Bing, mais pas ailleurs, comme le relevait, amusé, le blogueur Zone d'Intérêt, également à l'origine de la découverte, sur le web, des plans du système anti-intrusion de la DGSE, et qui a consacré un long billet à ce que révèlent les appels d'offres de la DGSE:

Voir l'image sur Twitter

On notera, par ailleurs, que si les photos satellites de nombreuses stations sont floutées, celles de Google Street View, elles, ne le sont aucunement, comme on peut le voir ici aux Alluets:

http://www.slate.fr/sites/default/files/photos/1308DGSEAlluetsStreetView.png

Construite en 1997 sur une ancienne base militaire nucléaire, le centre radioélectrique de Saint-Christol d’Albion (Haute-Provence), qui accueillait, selon Matthew M. Aid, entre 50 et 100 personnes de la DGSE en 1998, ciblerait principalement les télécommunications africaines. 10 ans plus tard, 150 personnes de la DGSE y auraient été déployés.
http://www.slate.fr/sites/default/files/photos/1308FrenchelonAlbionStreetV.png
On y distingue une douzaine d'antennes satellites, ainsi que le GRAVES (pour «radar Grand Réseau Adapté à la Veille Spatiales»), un système de détection de satellites, qui, deux ans après son installation, en 2005, avait identifié de 20 à 30 «anomalies orbitales, dont bon nombre de satellites espions, surtout américains», écrivait Le Monde en 2007 : «"Cela nous a conduits à prendre contact avec nos amis américains, explique le général Patrick de Rousiers, commandant de la défense aérienne, et à faire part de notre étonnement." Les choses se sont réglées à l'amiable. "Nous sommes dans tous les cas très dépendants des renseignements des Etats-Unis, parce qu'ils disposent de bien plus de capteurs que nous, explique le général de Rousiers, et voient des objets plus petits."»

Situé au milieu des marais, sans perturbations électromagnétiques, dans un lieu isolé, le centre de réception et de radiogoniométrie de Saint Laurent-de-la-Salanque (Pyrénées-Orientales), près de Perpignan, aurait été créé en 1997; il ne possède pas d'immenses paraboles, mais une vingtaine d'antennes «parapluies» d'à peu près quatre mètres de haut qui serviraient surtout à espionner les télécommunications d'Afrique du Nord, notamment celles de l'armée et de la diplomatie algériennes.

«Des espions chez les naturistes»?
La presse française et Matthew M. Aid ont par ailleurs évoqué, à de nombreuses reprises, la présence d'une station espion à Agde, dans l'Hérault, pointant du doigt les grandes antennes du Mont Saint-Loup. Ils omettaient cela dit de préciser que tout un chacun peut y accéder, et que nombreux sont ceux, à commencer par la voiture de Google Street View, à avoir pris des photographies aux pieds des antennes...

http://www.slate.fr/sites/default/files/photos/DGSE1308CapDagde.png
Capture de la vue par satellite sur Google Maps des antennes du Mont Saint-Loup, à Agde, dans l'Hérault

Intrigué, un journaliste de la Gazette de Montpellier s'est même fendu d'un article, cet été, intitulé «Des espions chez les naturistes», cherchant à vérifier si la DGSE avait effectivement une station d'interception des télécommunications à quelques pas des plages naturistes.

http://www.slate.fr/sites/default/files/photos/1308Espiosnnaturistes%281%29.png

Renseignement pris, l'une des antennes du Mont Saint-Loup appartient à la SARL Megamix, et sert notamment à relayer la radio RTL2; l'autre appartenait au Centre régional opérationnel de surveillance et de sauvetage (CROSS)...

Le sémaphore, abandonné depuis les années 2000, a depuis servi de squat, puis de chenil municipal. La vraie station de la DGSE, installée plus haut dans les terres, dans un bâtiment estampillé les champs blancs, était quant à elle désertée depuis 30 ans, et sert aujourd'hui de base arrière aux 100 agents des services «Espaces verts» et «Propreté voirie». Les prises de vues aériennes archivées par le Geoportail révèlent effectivement la présence de plusieurs antennes dès 1955, mais plus en 1992, où ne restaient plus que les plots :

http://www.slate.fr/sites/default/files/photos/1308DGSECapDagdeChampsBlancs19921.jpg

Les «crop circles» de la DGSE
Le Geoportail permet par ailleurs de trouver de nombreuses photographies aériennes, datant pour certaines des années 60, de plusieurs des centres et champs d'antennes radiogoniométriques de la DGSE, reconnaissables parce que sphériques, et utilisées pour localiser les émetteurs d'émissions, à l'instar de la station d'Ablis, dans les Yvelines, dont une photo aérienne disponible sur le Geoportail indique qu'elle existait déjà en 1970.

http://www.slate.fr/sites/default/files/photos/1308Frenchelon_Boinville-le-Gaillard.png

On trouve des champs d'antennes sphériques de ce type à côté de Bonifacio, Poucharramet (Haute-Garonne), près de Toulouse, Velaine-en-Haye (Meurthe et Moselle), près de Nancy, et Kerdraziou (Finistère), près de Brest. A l'exception de Bonifacio, surveillé par de nombreuses caméras de vidéosurveillance, ces centres ne sont pas particulièrement sécurisés.

En cherchant sur Google la liste des marchés publics d'entretien des «espaces verts» de la DGSE, on découvre par ailleurs l'existence d'autres sites à Mutzig et Illkirch, en Alsace, ainsi qu'à Kourou en Guyane, sur l'île de Mayotte, ainsi qu'à La Tontouta en Nouvelle Calédonie, tous lieux mentionnés, depuis des années, comme accueillant des stations du système surnommé Frenchelon.

Les stations de la DRM
L'armée contrôle par ailleurs d'autres stations, déployée en France, outre-Mer et dans certains pays «amis», par la Direction du renseignement militaire (DRM).

Ses détachements avancés (ou autonomes) de transmission (DAT), indique cet appel d'offres, constituent «une chaîne de renseignement constituée d'aériens, d'équipements d'écoute, d'équipements d'interception, d'équipements de traitement et d'équipements de renseignement au profit de la Direction du Renseignement Militaires».

Le Projet de loi de finances précise que les DAT sont chargés des opérations de renseignement d'origine électromagnétique (ROEM), afin de former «un maillage initial en mesure de surveiller les activités des zones qui abritent nos intérêts outre-mer ou revêtent un intérêt particulier en cas de crises». Le projet de loi de finances pour 2003 indique qu'à l'époque, «près de 300 personnes réparties dans les détachements avancés de transmissions installés en Afrique et outre-mer et chargés de procéder à des interceptionss». Depuis, aucun chiffre n'a été publié, mais son modus operandi a évolué, comme l'expliquait, en 2010, le colonel Bruno Noyer, sous-directeur des opérations adjoint à la DRM : «Elle a, par exemple, entamé dès 2004 avec la DGSE une démarche de mutualisation des moyens de recueil du renseignement d'origine électromagnétique (ROEM), démarche qui est appelée à s'approfondir. Ainsi, certains détachements avancés de transmissions outre-mer sont désormais armés par des techniciens des deux agences.»

Le projet de loi de finances pour 2010 évoquait ainsi «les mutualisations entre la DRM et la direction générale de la sécurité extérieure (DGSE), notamment les sites de Papeete et de Mayotte». Les insignes des militaires qui y sont affectés, et dont les couleurs diffèrent en fonction des DAT, montrent (tout un symbole) une araignée tissant sa toile au-dessus d'une mappemonde, zèbrée d'un éclair...

http://www.slate.fr/sites/default/files/photos/DAT.jpg

L'arrêté dressant la liste des «unités et formations éligibles à l'avance de trésorerie pour l'activité des forces» répertorie 9 DAT actifs en 2012 : au Gabon, à Giens, Mayotte, Djibouti, Nouvelle-Calédonie, Polynésie française, Emirats arabes unis (créé en 2010), aux Antilles et sur la presqu'île du Cap-Vert, au Sénégal.

En comparant la liste de ces DAT avec les insignes répertoriées par les collectionneurs, on découvre que plusieurs d'entre eux aurient été fermés: Port-Bouët en Côte d'Ivoire, Bangui en Centrafrique, ainsi que celui de la Réunion (fermé en 2010, d'après cette annexe budgétaire). Ce serait aussi le cas d'une station implantée à Fort Oscar, à Saint-Barthélémy, en Guadeloupe, dans les Antilles, qui aurait été remplacée par une gendarmerie, en 2006. Un appel d'offres, publié en juin 2013, évoque cela dit des «travaux de balisage périmétrique relatifs à la mise en place d'un éclairage extérieur de balisage du terrain du Détachement Avancé des Transmissions (Dat) situé au Quartier DUGOMMIER à baie mahault (Guadeloupe)»...

Matthew M. Aid a consacré un second billet aux stations d'écoute et d'interception des télécommunications de la DRM. A l'en croire, celui de Djibouti, fort d'une demi-douzaine d'antennes, emploierait «au moins» 50 personnels de la DRM et/ou de la DGSE, ciblant principalement les rebelles au Soudan, au Yemen, dans la péninsule arabique et l'est africain. La création de Fregate, nom de code du centre radioélectrique de Kourou, en Guyane, fut validée en 1984, bien qu'il n'aurait ouvert qu'en 1990, après que le BND, l'équivalent allemand de la DGSE, ait accepté de le co-financer (et de le co-administrer).

D'après Matthew M. Aid, il aurait notamment pour vocation d'intercepter les télécommunications satellites Intelsat entre l'Amérique du nord et l'Europe. Le centre de La Tontouta, en Nouvelle Calédonie, construit à partir de 2001 d'après Matthew M. Aid, ne disposait que de trois antennes paraboliques en 2009. @zonedinteret relevait récemment qu'elle en compte désormais cinq :

http://www.slate.fr/sites/default/files/photos/1308DGSEtontouta.gif

La DCRI à Boullay les Troux
En l'an 2000, La Dépêche rapportait que la ville de Toulouse avait finalement obtenu que le Centre d'écoute et de radiogoniométrie (CERT) de la DST, installées depuis 1958 à la Marcaissonne, au sud-est de la ville, quittent la région. Le centre, qui comportait alors une trentaine d'antennes, est aujourd'hui déserté, mais on en retrouve la trace sur le Geoportail via des photographies aériennes datant de 1961.

http://www.slate.fr/sites/default/files/photos/dgse_manach_map.jpg
Capture de Geoportail et de Google Maps

Les «grandes oreilles» de la DST ont depuis déménagé à Boullay-les-Troux, dans l'Essonne. On y distingue de nombreuses antennes rateaux et paraboliques et, à droite du champ d'antennes, un «crop circle» agrémenté de deux antennes paraboliques. De l'autre côté de la route, au bout de la voie barrée de deux panneaux «sans issue» et «sens interdit», une énorme antenne surmontant plusieurs bâtiments. Signe de la montée en puissance du centre de Boullay-les-Troux, un bâtiment neuf y a été construit en 2008, pour y accueillir «des locaux informatiques de haute technologie (...) et revaloriser son image» suivi, en 2011, de la construction d'un «pôle d'investigations numériques sur le site de la DCRI de Boullay-Les-Troux».

http://www.slate.fr/sites/default/files/photos/Capture%20d%E2%80%99e%CC%81cran%202014-04-25%20a%CC%80%2018.51.22.png
Capture de Bing.

Non contente de travailler avec la DRM et la DCRI, la DGSE collabore aussi avec le centre de guerre électronique du 44e régiment des transmissions, qui serait capable d'intercepter toutes les conversations échangées par moyens radioélectriques jusqu'a 4.500 kilomètres de distance.

Le mystère de Trestraou
La consultation des appels d'offres de la DGSE révèle que plusieurs de ses sites ont fait l'objet de travaux de démolition et/ou de dépollution laissant entendre qu'ils auraient été abandonnées: Trestraou à Perros-Guirrec et Illkirch en 2005, Velaine en Haye en 2007, Arles Sainte-Cécile en 2008. Etrangement, la photo satellite disponible sur Google Map montre des antennes à Velaine en Haye, alors que la photo aérienne proposée par Bing montre, elle, un champ désaffecté.

http://www.slate.fr/sites/default/files/photos/Capture%20d%E2%80%99e%CC%81cran%202014-04-25%20a%CC%80%2018.52.41.png

Par ailleurs, on distingue encore les antennes du centre radioélectrique Sainte-Cécile, près d'Arles, sur Google, et la zone est même floutée sur Bing, signe qu'elle accueillerait encore des installations suffisamment sensibles pour que les autorités aient demandé à ce que les photos satellites soient censurées. La photo satellite proposée par le Geoportail de l'IGN, certes légèrement floutée, indique cela dit que les installations auraient bel et bien été démontées.

http://www.slate.fr/sites/default/files/photos/1308ArlesSteCecileGeoportail.png

A ce titre, il est plutôt cocasse de voir que la photo satellite de la Caserne des Tourelles (ou Centre administratif des Tourelles -CAT), siège de la DGSE, est floutée... mais pas la photo aérienne -consultable en cliquant sur le bouton satellite, vue d'ensemble...

http://www.slate.fr/sites/default/files/photos/Capture%20d%E2%80%99e%CC%81cran%202014-04-25%20a%CC%80%2018.54.26.png

Reste une inconnue: pourquoi la DGSE avait-elle bâti un appentis sur la plage de Trestraou, à Perros-Guirrec, et pourquoi l'a-t-elle démoli en 2006 ? Depuis des mois, Reflets.info émet l'hypothèse que les services de renseignement français auraient, à l'instar de la NSA aux USA, et du GCHQ au Royaume-Uni, décidé d'espionner les câbles de télécommunications sous-marins. On estime en effet que 99% du trafic intercontinental transiterait aujourd'hui sous les océans, plutôt que via les satellites.

La carte des câbles sous-marins indique que Lannion, à quelques kilomètres de là, accueille deux câbles sous-marins, Apollo, en provenance des Etats-Unis, et Hugo, en provenance du Royaume-Uni. Mais ils arrivent directement sur la plage de Beg-Léguer, à Lannion, comme l'avaient révélé des salariés d'Alcatel-Lucent en colère, qui avaient tenté de les déterrer, en 2009. De plus, Apollo a été enterré en 2002 selon Ouest France, et Hugo en 2007 d'après Le Télégramme. L'hypothèse était tentante : avec son débit de 280 Gbit/s, Hugo, «gros tube blanc dont le diamètre avoisine 1,5 centimètre», expliquait alors Le Télégramme, est capable de prouesses impressionnantes : «"C'est l'équivalent de 4,5 millions de télécommunications téléphoniques simultanées", s'avance Auguste Bizouarn, chargé de mission haut-débit à Lannion-Trégor Agglomération.»

Apollo, lui, a un débit de 3,2 Tbit/s... Cela dit, si la DGSE voulait vraiment espionner un câble sous-marin, le plus simple serait probablement d'aller s'installer dans le bâtiment qui traite les données transitant par ces câbles, plutôt qu'en fabriquant un «appentis» sur une plage... Le mystère de Trestraou reste entier.

Antennas & Filter Icons CC IconsDB.

----------------------------