mercredi 8 janvier 2014

Vous aimeriez revoir où vous étiez il y a 2 jours et vos trajets ?? FACILE :: Google vous piste......

Ne ratez pas cette édition ! cela fait peur mais c'est vrai !! Vous pouvez le tester ... Ne pas rater le n° 1 et le 5 entre autres (pour le 5 voir ensuite www.lifewave.com/822964 puis choisir le pays et onglet "produits" et MATRIX 2...)

Cette fois-ci mon cher ami Patrick a fait fort ! même les geeks les plus pointus ont zappé l'info....

Comme toujours d'abord les titres puis à tour de rôle les sources et les textes !


1-Où étiez-vous hier ? Google peut vous le montrer et c'est effrayant
2-Vie privée sur internet: avaler des cookies, oui mais pas n'importe comment
3-Surveillance du Net : tout savoir d'une loi qui vous regarde
4-Internet : vers un encadrement des "cookies" publicitaires
5-Ondes et radiofréquence: classement des téléphones et leur nocivité
6-J'ai testé pour vous... les applications smartphones qui valent des milliards
7-Facebook sait quand vous écrivez mais ne postez pas
8-LeWeb13 : comment le Web va (encore) changer nos vies
9-Vie privée : l'Etat pourrait bientôt avoir accès à beaucoup plus de données
10-Données privées : "Ce qui se dessine, c'est une surveillance généralisée des citoyens français"
11-Des photos de Carla Bruni nue utilisées pour pirater des diplomates du G20
12-Deux millions de mots de passe volés retrouvés dans un serveur néerlandais
13-NSA: Les téléphones portables aussi ont été espionnés
14-Cybersurveillance : à Las Vegas, les réverbères ont des yeux et des oreilles
15-Le FBI peut déclencher votre webcam sans que vous le sachiez
16-Liste des arnaques répertoriées sur FACEBOOK + comment y échapper
17-iOS 7 : les choses à savoir pour économiser la batterie de votre iPhone
18-Cybersécurité: les ministres interdits de smartphones et tablettes
19-Instagram (Facebook) s’octroie le droit de vendre les photos des utilisateurs
20-Pourquoi les spammeurs viennent tous du Nigéria?

----------------------------

1-Où étiez-vous hier ? Google peut vous le montrer et c'est effrayant
Publié le 19-12-2013

Avez-vous déjà utilisé le service d'historique de localisation du géant américain? Non? Vous devriez...

http://referentiel.nouvelobs.com/file/6777870.jpg
Capture d'écran de l'historique des positions de Google.

Où étiez-vous vendredi 13 décembre à 16h14? Vous ne vous en souvenez plus? Pas de problème, Google est là pour vous aider à retrouver la mémoire. Un service existe, qui enregistre toutes vos données de géolocalisation et vous les montre, à la minute près, sur une carte. A Mountain View (où siège le géant du net), on appelle ça "l'historique des positions" (location history en anglais), et vous pouvez le consulter sur cette page - à condition d'être connecté à votre compte Google et que l'option ait été activée (ce que vous avez pu faire sans vous en rendre compte lors d'une mise à jour).

Voici, pour l'exemple, une capture d'écran de la carte retraçant tous mes déplacements, vendredi 13 décembre, dans Paris. C'est possible parce que j'ai un téléphone tournant sous Android, le système d'exploitation de Google. Et parce que j'ai installé l'application de messagerie Gmail (qui me logue en cascade sur tous les services Google, dont Maps), à laquelle je suis connecté dès que mon téléphone est allumé en 3G. Grâce à ce mouchard, l'entreprise californienne peut savoir où je suis, en permanence. Regardez plutôt. 

Sur cette carte, on peut voir où et à quelle heure je me suis réveillé le vendredi 13 décembre, où j'ai déjeuné, où j'ai travaillé, où j'ai passé la soirée, etc. En zoomant, je peux détailler mon parcours, pour constater que j'étais boulevard Malesherbes, dans le 8ème arrondissement de Paris, à 15h50, puis à 17h14.

Dans l'intervalle, j'ai été flashé plusieurs fois rue de la Ville-l'Evêque. Rue de la Ville-l'Evêque? C'est là que se trouve le siège d'Iliad, la maison-mère de Free. Ce jour-là, j'avais rendez-vous avec un dirigeant de l'opérateur télécoms à 16h, pour une interview. J'y suis resté un peu plus d'une heure. Et j'avais garé mon scooter à quelques dizaines de mètres. Boulevard Malesherbes, donc.

Rien de nouveau, mais personne n'est au courant
Ce service d'historique de localisation n'est pas nouveau. Il existe depuis des années (il descend de l'ancien produit Latitude), mais je viens de le découvrir grâce à un article du site américain Techcrunch. Comment ai-je pu rater ça? Apparemment, je ne suis pas le seul. Je viens de faire un sondage rapide autour de moi: personne n'avait jamais vu cette carte Google émaillée de points et de traits rouges. L'auteur de l'article de Techcrunch, Greg Kumparak, fait le même constat: "je viens de me rendre compte que peu de gens sont au courant, même chez les geeks".

Ce truc est aussi fascinant qu'effrayant. Fascinant, parce que l'on est immédiatement scotché par la puissance de l'outil. En deux clics, je peux savoir où j'étais il y a trois semaines, à telle heure. Sous la carte, une timeline sur laquelle vous faites glisser la souris indique vos positions successives. C'est ludique et addictif. On passe d'une journée à l'autre et on tente de se remémorer ce que l'on avait fait ce matin-là, ce soir-là, ce week-end-là... 

Et, cela va de soi, c'est effrayant. Comme l'écrit Greg Kumparak, "c'est hallucinant de penser au nombre de données que Google est en train de collecter". On ne découvre pas grâce à cette carte que Google sait tout de votre vie - cela fait des années qu'on le lit et l'entend chaque jour. Mais on le visualise enfin. Votre vie privée, que vous pensiez cachée dans le for intérieur de votre conscience, devient tangible.  
Ah, au fait, si vous voulez désactiver ce service, cliquez ici pour savoir comment faire.

----------------------------

2-Vie privée sur internet: avaler des cookies, oui mais pas n'importe comment
Par Raphaële Karayan - publié le 18/12/2013

Les cookies, qui servent aux régies publicitaires pour tracer la navigation des internautes et leur servir des publicités ciblées, nécessitent le consentement préalable des utilisateurs. C'est la loi, et la Cnil publie des recommandations pour qu'elle soit bien appliquée.

Vie privée sur internet: avaler des cookies, oui mais pas n'importe comment
La Cnil a publié des recommandations sur l'encadrement des cookies, qui nécessitent un consentement préalable de l'internaute

Il n'y a pas que les services de renseignement et la NSA qui vous suivent à la trace sur internet. L'espionnage quotidien est plutôt le fait des régies publicitaires et des réseaux sociaux, qui utilisent pour cela majoritairement ce qu'on appelle des cookies, des petits fichiers qui viennent se loger sur votre ordinateur pour pouvoir vous y retrouver facilement. Depuis le vote d'une directive européenne en 2009, et sa transposition en droit français en 2011, la loi impose que les internautes doivent être informés de l'existence de certains de ces cookies, et pouvoir exprimer leur refus d'être ainsi tracés. Malheureusement, cela n'a pas arrangé les acteurs de la publicité, qui ont trainé des pieds. A tel point qu'aujourd'hui peu de sites sont en conformité avec la loi, et que la Cnil a décidé de les prendre par la main en publiant mardi 17 décembre des recommandations pour les aider à s'y mettre. Et par la même occasion, aider les internautes à effacer leurs traces sur le web.

Comment mettre en application le principe du consentement préalable?
Mis à part les cookies strictement nécessaires au fonctionnement des sites (sauvegarde du panier d'achat, authentification de l'internaute...) ou "inoffensifs" en termes de traçage (mesure d'audience sans croisement de données, publicité non comportementale...), l'obligation de consentement préalable s'impose à tous les cookies des régies publicitaires, des réseaux sociaux et des acteurs de la mesure d'audience.

Les modalités de recueil de ce consentement étaient ce qui posait problème aux acteurs de la publicité online et aux éditeurs, car ils craignaient que cela gêne leur activité de manière disproportionnée par rapport aux objectifs de la loi. Au Royaume-Uni par exemple, où la directive a été mise en oeuvre plus tôt qu'en France et de manière assez stricte, les pop-up d'avertissement et de reparamétrage se sont multipliés avant que les sites ne reviennent en arrière car ce n'était tenable pour personne.

La Cnil recommande la procédure suivante : informer l'internaute à la première connexion, par un bandeau, de la finalité des cookies utilisés et de la possibilité de s'y opposer, puis leur proposer des solutions simples pour accepter ou refuser tout ou partie de ces cookies. Le consentement, pour qu'il soit "éclairé", doit se faire par le biais d'une démarche opt-in, c'est-à-dire en cochant une case et non en la décochant. Par ailleurs, la Cnil estime que le consentement n'est valable que pour une durée de treize mois. Au-delà, le site doit le recueillir à nouveau.

Vie privée sur internet: avaler des cookies, oui mais pas n'importe comment
Exemple de message pour recueillir le consentement préalable, recommandé par la Cnil.

Contrairement à ce qu'avaient proposé les publicitaires au départ, la Cnil estime que le seul paramétrage du navigateur (ne pas accepter les cookies) n'est pas suffisant, car de nouvelles techniques sont utilisées pour tracer les utilisateurs, "telles que les pixels invisibles, les cookies flash, ou le fingerprinting", dont le blocage n'est pas géré par le navigateur.

Tout cela correspond à des "bonnes pratiques", qui ne s'imposent pas aux sites. Cependant, la loi étant ce qu'elle est, ils sont censés se mettre en conformité avec ses exigences (depuis 2011). Isabelle Falque-Pierrotin, la présidente de la Cnil, précise toutefois qu'elle "ne va pas se précipiter pour constater la non-conformité", tout en rappelant que dans l'absolu, les sociétés s'exposent à l'arsenal de sanctions de la Cnil (dont les amendes vont jusqu'à 150.000 euros). Ce qui marque à la fois la volonté de trouver un terrain d'entente qui convienne à tous (déjà, il a fallu plus d'un an de concertations avec les organisations professionnelles comme l'IAB, l'UFMD ou la Fevad pour aboutir à ces recommandations), et l'impossibilité de tout contrôler.

Des outils pour mieux gérer ses traces
La Cnil a publié sur son site des conseils pour "limiter la traçabilité de sa navigation web": comment vider les cookies de son navigateur, bloquer les traceurs les plus répandus grâce à des extensions Firefox, bloquer les boutons de partage sur les réseaux sociaux, limiter le traçage dans Flash, bloquer le téléchargement de fichiers provenant de sites tiers, et utiliser AdBlock Plus.

Elle met également à disposition un logiciel, Cookieviz, permettant de visualiser en temps réel le dépôt et le contenu des cookies lors de sa navigation. Par exemple, en surfant sur les pages d'accueil du Figaro, de Libé et du Monde, pas moins de 70 cookies sont déposés, permettant l'échange d'information avec 146 acteurs...

Enfin, la Cnil a aussi pensé aux éditeurs de sites, en créant un outil pour leur faciliter la demande de consentement, à insérer dans le code de leur outil d'analytics.

Les nouvelles techniques de traçage
Il est important de préciser que la directive européenne, tout comme les recommandations de la Cnil, s'appliquent également au mobile. Sachant que les cookies ne sont pas utilisés sur les smartphones et les tablettes. Sur mobile, les marketeurs ont trouvé la parade avec la la technique du fingerprinting. Celle-ci permet d'identifier une "empreinte unique" pour la plupart des matériels, à partir du croisement d'un certain nombre de données comme les plugins et les logiciels installés, la taille de l'écran, les paramètres.

Cette technique se développe aussi sur les machines fixes, car de plus en plus de navigateurs bloquent les cookies tiers. C'est déjà le cas de Safari, Mozilla pourrait le faire en 2014, et d'après les rumeurs Google plancherait sur son propre système de traçage qu'il appliquerait à Chrome. Microsoft ferait de même. Ce qui oblige les régies publicitaires à travailler sur d'autres technologies, sans quoi elles se retrouveront coupées de données essentielles à leur activité.

Sur la question spécifique du mobile et de la méthode pour y recueillir le consentement préalable, la Cnil est relativement claire : "Nous considérons qu'informer en bloc au départ, lors du téléchargement d'une application, n'est pas suffisant." Pour aller plus loin, elle travaille actuellement sur une recommandation spécifique aux gestionnaires d'applications mobiles.

----------------------------

3-Surveillance du Net : tout savoir d'une loi qui vous regarde
Sylvain MOUILLARD 19 décembre 2013

Plusieurs députés UMP souhaitaient une saisine du Conseil constitutionnel à propos d'une disposition contestée de la loi de programmation militaire. Les «sages» ne se pencheront finalement pas sur le texte, promulgué ce jeudi.

Le texte de loi prévoit un accès étendu de l'Etat aux données échangées et stockées sur Internet.
Le texte de loi prévoit un accès étendu de l'Etat aux données échangées et stockées sur Internet.

«Big brother», «état de surveillance permanent», «fin de l’Etat de droit», «régime d’exception»… Depuis plusieurs semaines, les réactions outrées se succèdent, à propos de l’article 20 (ex-article 13) de la loi de programmation militaire, adoptée définitivement le 11 décembre au Parlement et promulguée ce jeudi au Journal officiel. Ce texte vise à encadrer le travail des services de renseignement vis-à-vis des acteurs du Net (fournisseurs d’accès, plateformes de contenus). L’actualité des derniers mois rend le contexte encore plus explosif. Sur fond d’affaire Snowden, nombreux sont ceux qui s’inquiètent que la France mette en place un système de surveillance encore plus renforcé qu’aux Etats-Unis.

Jusqu’à la dernière minute, un groupe de députés UMP opposants au texte, dont Xavier Bertrand, Valérie Pécresse ou Laure de la Raudière- ont tenté de convaincre suffisamment de leurs collègues pour saisir le Conseil constitutionnel. Sans succès. Décryptage.

Pourquoi une nouvelle loi maintenant ?
Les députés socialistes, notamment le président de la commission des lois, Jean-Jacques Urvoas, voulaient répondre à une «insécurité juridique». Les risques de «condamnation par les juridictions nationales comme par la Cour européenne des droits de l’Homme», notamment, étaient pointés du doigt. La géolocalisation en temps réel n’entrait pas dans un cadre légal solide et avait fait l’objet d’un rappel à l’ordre par la Cour de cassation et la Chancellerie.

L’objectif était donc d’unifier les dispositifs juridiques existants dans un seul et même texte. Il n’y avait pas particulièrement urgence, car le cadre de 2006, renouvelé tous les trois ans, n’arrivait à échéance que fin 2015. Les pouvoirs publics ont décidé d’entériner des pratiques déjà en vigueur et de sécuriser, dans un cadre juridique ad hoc, d’autres plus informelles.

Quelle était la législation existante ?
Les services de renseignement peuvent consulter un tas de données sans aucune intervention d’une autorité judiciaire. Deux textes font référence, remarque Slate : la loi du 10 juillet 1991 et celle du 23 janvier 2006. La première, relative aux «écoutes administratives», permet de s’intéresser au contenu des échanges (les «interceptions de sécurité») pour des motifs très larges, les mêmes que ceux définis par l’article 20. Cette question du «contenu», particulièrement attentatoire aux libertés, est la plus sensible. Les données techniques, c’est-à-dire les dates d’envoi d’un mail, l’émetteur, le récepteur, la durée de communication, peuvent aussi être scrutées, mais cela ne constitue pas l’enjeu principal de la loi de 1991.

C’est pour renforcer ce volet que la législation a évolué après les attentats du 11 septembre, jusqu’à aboutir à la loi de 2006. Celle-ci s’intéresse uniquement aux données techniques qui peuvent être recueillies dans le but de «prévenir des actes de terrorisme». Précision importante : ces procédures - purement administratives - se font en dehors de tout contrôle judiciaire, pour des raisons de confidentialité et de rapidité.

Qui contrôle ?
Le travail des services de renseignement est encadré par la Commission nationale de contrôle des interceptions de sécurité (CNCIS). Cette autorité administrative indépendante est composée de trois membres, dont deux parlementaires qui n’y siègent pas à temps plein. Jean-Jacques Urvoas, très engagé dans la défense de l’article 20, représente l’Assemblée nationale. Cinq personnes (deux magistrats, deux secrétaires et un officier de sécurité-chauffeur) complètent l'effectif plutôt léger de la CNCIS.

Désormais, avec la nouvelle loi, les services de renseignement devront d’abord obtenir le feu vert d’une personnalité qualifiée placée auprès du Premier ministre avant de commencer à examiner les données numériques. Un contrôle s’effectuera, a posteriori, par le CNCIS.

Que change la nouvelle loi ?
Premier problème : selon les opposants à l’article 20, les parlementaires ont permis aux services de renseignement d’accéder aux factures détaillées des opérateurs Internet, ainsi qu’aux données de connexion des usagers, pour des motifs bien plus larges qu’auparavant. Pêle-mêle, la «sécurité nationale», la «sauvegarde des éléments essentiels du potentiel scientifique et économique de la France», la «prévention du terrorisme, de la criminalité et de la délinquance organisées» peuvent désormais être invoqués par les espions du numérique. Autrement dit, une personne suspectée de projets terroristes comme une autre qui s’en prendrait à Areva pourrait voir ses communications espionnées.

Le fameux article tant décrié pose aussi que «peut être autorisé le recueil, auprès des opérateurs de communications électroniques […] des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives». La formulation «informations ou documents» pose problème. Selon les pourfendeurs de la loi, cela ouvrirait la porte au contrôle des contenus (mails, tchats, forums etc.). Pas du tout, rétorquent les défenseurs du texte, qui affirment que le nouveau dispositif ne fait qu’encadrer la consultation des données techniques. C’est là le cœur du débat. Personne n’est en mesure de trancher avec certitude ce que changerait le nouveau dispositif, et s’il représenterait une surveillance massive et élargie des contenus.

La vraie nouveauté, en revanche, se trouve dans cette phrase de la loi : «Les informations ou documents mentionnés […] peuvent être recueillis sur sollicitation du réseau et transmis en temps réel.» Autrement dit, les services de renseignement pourraient se brancher n’importe où et n’importe quand, en dehors de tout contrôle indépendant, pour une durée renouvelable de 30 jours. Les acteurs du Net (Google, Facebook, Skype…) pourront-ils faire l’objet de «e-perquisition», comme s’en inquiète Jérémie Zimmermann, de la Quadrature du Net, auprès de Mediapart ? C’est la crainte des opposants, qui voient là une fuite en avant.

Cette nouvelle loi, qui valide donc l’absence d’intervention judiciaire ainsi que la géolocalisation en temps réel, sera applicable à partir du 1er janvier 2014. Elle devra faire l’objet d’un décret qui sera soumis à la Commission nationale de l’informatique et des libertés (CNIL).

----------------------------

4-Internet : vers un encadrement des "cookies" publicitaires
Le Point.fr - Publié le 17/12/2013

La Cnil "recommande" aux éditeurs de site de ne plus installer ces logiciels invisibles renseignant sur la navigation d'un internaute sans son consentement.

http://www.lepoint.fr/images/2013/12/17/ordinateur-pc-portable-cookies-internet-cnil-2256201-jpg_1956894.JPG

Les cookies, logiciels invisibles qui renseignent sur la navigation internet, ne devront plus être installés sans le consentement des internautes lorsqu'ils sont utilisés à des fins publicitaires, indique mardi la Cnil dans une "recommandation" aux éditeurs de site. Cette "recommandation" de la Commission nationale de l'informatique et des libertés n'est pas une obligation juridiquement parlant, mais fixe un standard qui permet à ceux qui l'appliquent d'être en conformité avec la loi informatique et libertés. Elle sera publiée au Journal officiel dans les prochains jours.

Les cookies, tels de petits mouchards, se greffent parfois par dizaines sur l'ordinateur ou le terminal mobile à chaque visite sur le Web pour capter tout type de données : certains sont fonctionnels et permettent par exemple de se souvenir de la langue utilisée, d'autres - les plus controversés - sont employés à des fins de ciblage publicitaire. En 2011, la France a transposé de nouvelles directives européennes renforçant l'obligation d'information des internautes à l'égard des cookies. Ces normes instaurent le principe selon lequel le stockage des cookies ne peut être mis en oeuvre qu'avec le consentement préalable de l'utilisateur.

"Traceurs" de réseaux sociaux
Depuis un peu plus d'un an, la Cnil était en concertation avec les professionnels concernés comme l'Union des annonceurs (UDA), le Geste (éditeurs de médias en ligne), ou la Fédération de e-commerce (Fevad). Mardi, elle liste "les principes qu'il conviendrait de respecter pour permettre l'utilisation de ce type de dispositifs dans les conditions fixées" par la loi informatique et libertés. Parmi les types de cookies "nécessitant une information et un consentement préalable de l'internaute", la Cnil cite ceux "liés aux opérations relatives à la publicité ciblée", ceux servant à mesurer l'audience ou encore les "traceurs" de réseaux sociaux générés par les boutons de partage.

Ces cookies "ne peuvent être déposés ou lus sur son terminal tant que la personne n'a pas donné son consentement", est-il indiqué dans cette "recommandation" qui s'adresse aux éditeurs de site, mais aussi à leurs "partenaires" comme les régies publicitaires et les réseaux sociaux. La Commission recommande donc que les internautes soient informés "en des termes simples et compréhensibles des différentes finalités des cookies déposés et lus", et qu'ils puissent les accepter ou non.

Lancement de "Cookieviz"
Parallèlement, la Cnil a lancé mardi un outil baptisé "Cookieviz", téléchargeable gratuitement sur son site, qui permet à tout le monde de visualiser en temps réel le dépôt et la lecture des cookies lors d'une navigation, "pour savoir à qui le site que vous visitez envoie des informations". Elle recommande que le délai de validité du consentement au dépôt des cookies soit porté à treize mois au maximum. À l'expiration de ce délai, le consentement devra être à nouveau recueilli.

En conséquence, les cookies doivent donc avoir une durée de vie limitée à treize mois après leur premier dépôt dans l'équipement terminal de l'utilisateur (faisant suite à l'expression du consentement) et leur durée de vie ne doit pas être prolongée lors de nouvelles visites sur le site. À l'inverse, selon la Cnil, peuvent être déposés ou lus sans recueillir le consentement des personnes les cookies permettant de faciliter la communication ou ceux nécessaires à la fourniture d'un service expressément demandé par l'utilisateur.

----------------------------

5-Ondes et radiofréquence: classement des téléphones et leur nocivité
lundi 04 février 2013

Les téléphones portables et smartphones émettent des ondes or si la dangerosité de ces ondes n'est pas établie, certains smartphones rayonnent plus que d’autres. Voici le classement des smartphones ayant le niveau d'ondes le plus élevé et les smartphones présentant le DAS le plus faible.

Ondes et radiofréquence: classement des téléphones et leur nocivité

Après vous avoir présenté les 12 règles pour limiter son exposition aux rayonnements, principe de précaution oblige, voici une sélection des smartphones les plus vendus en fonction de leur émission d'ondes.

Tout d’abord, récapitulons. L’indice DAS est mesuré en Watts par kilo et, suivant le décret du 8 octobre 2003, tous les téléphones portables commercialisés en France doivent avoir un indice inférieur à 2 W/kg sur 10 g de tissus. A noter, que pour les Etats-Unis, le protocole FCC pour établir le SAR ( DAS version US) se base sur 1g de tissus humain, la valeur maximal passe dans ce cas à 1.6 W/kg.

http://www.cnetfrance.fr/i/edit/2008/pr/05/DAS-radiation-telephone.JPG

Pour établir notre sélection, nous avons repris les téléphones les plus vendus ou les plus attendus et identifié le niveau d’onde émise (DAS) dans les spécificités techniques des constructeurs.

Les niveaux DAS relevés sont établis selon la norme européenne soit sur 10 g de tissus humain au niveau de la tête.
Les 20 mobiles les plus vendus ou attendus présentant le DAS le plus faible:
1.   Samsung Galaxy Note                0,209 W/Kg
2.   Samsung ATIV S                         0,274 W/Kg
3.  
Samsung Galaxy S4                     0,285 W/Kg
4.  
Samsung Galaxy S3                    0,342 W/Kg
5.  
HTC Windows Phone 8X           0,347 W/Kg
6.  
Sony Xperia Play                        0,362 W/Kg
7.  
Samsung Galaxy Note 2             0,369 W/Kg
8.  
Huawei Honor                             0,38  W/Kg
9.  
LG Optimus L9                           0,395 W/Kg
10.
Samsung Galaxy S3 Mini           0,434 W/Kg
11. Samsung Galaxy Ace 2               0.52   W/Kg
12.
Google Nexus 4                          0,55   W/Kg
12.
Sony Xperia Z                             0,55   W/Kg
13. Nokia C2-05                               0,6      W/Kg
14.
Motorola Razr HD                      0,61   W/Kg 
15. HTC One XL                               0,634 W/Kg
16.
Nokia Lumia 920                        0.7     W/Kg
17.
HTC Windows Phone 8S            0,721 W/Kg
18.
HTC Desire C                              0,747 W/Kg
19. Wiko Cink King                           0,761 W/Kg
20.
LG Optimus L7                            0,762 W/Kg
Les 20 mobiles les plus vendus ou attendus présentant le DAS le plus élevé:
1.   BlackBerry Bold 9790                1,86   W/Kg
2.  
Acer Liquid Glow                        1.68   W/Kg
3.   Sony Xperia U                              1.62   W/Kg
4.  
Nokia Lumia 820                         1,28   W/Kg
5.  
BlackBerry Curve 9320              1,26   W/Kg
6.  
BlackBerry Bold 9900                1,13   W/Kg
7.  
Nokia Asha 302                            1,11   W/Kg
8.  
LG Optimus L3                             1,1     W/Kg
9.  
Apple iPhone 4S                           0,988 W/Kg
10. Wiko Cink Peax                            0,941 W/Kg
11.
Nokia Lumia 810                          0,94   W/Kg
12.
Apple iPhone 4                             0,933 W/Kg
13.
HTC One X                                   0,909  W/Kg
14.
Apple iPhone 5                             0,901  W/Kg
15.
BlackBerry Z10                            0,87   W/Kg
16.
HTC One                                     0,863 W/Kg
17. Motorola Razr I                            0,85   W/Kg
17.
Sony Xperia T                               0,85   W/Kg
18.
Samsung Galaxy Ace                    0,84   W/Kg
18. Wiko Cink Slim                            0,84   W/Kg
19.
Nokia Lumia 610                          0,83   W/Kg
20. Sony Xperia S                                0,78    W/Kg

----------------------------

6-J'ai testé pour vous... les applications smartphones qui valent des milliards
Le Point.fr - Publié le 13/12/2013

Sacha Naigard a téléchargé deux applications stars que les géants du Net s'arrachent : Instagram et Snapchat. Verdict plus que mitigé.

L'application instagram pose un filtre artistique sur vos photos au quotidien...
L'application instagram pose un filtre artistique sur vos photos au quotidien...

Après avoir remarqué que certaines applications smartphones sont valorisées à un prix dépassant celui du PIB de certains petits pays, je me suis senti obligé de les télécharger pour découvrir si, oui ou non, une simple application de téléphone est plus intéressante à l'achat qu'un pays entier (je cherche à investir en ce moment).

Instagram
Instagram n'est pas une nouveauté, tout le monde parle/connaît/utilise depuis longtemps l'application rachetée un milliard de dollars par Facebook. Les stars l'utilisent (beaucoup trop) pour rester "proches" de leurs fans. Je rappelle quand même le principe : vous prenez une photo banale, vous la modifiez avec l'un des effets proposés (sépia, noir et blanc, contraste...), vous la "postez" et les personnes qui vous suivent peuvent voir votre photo.

Je n'ai jamais osé télécharger l'application de peur de n'avoir aucun "follower". Je me demande qui peut être intéressé par des photos de mon quotidien qui, même avec des effets sépia, n'est pas toujours croustillant. Je m'imagine mal poster une photo d'une rue dans laquelle je marche, de moi chez l'épicier en train d'acheter un Kinder bueno, de mon chat qui joue avec une ficelle ou même du plat que je suis en train de manger.

http://www.lepoint.fr/images/2013/12/13/2240469-cda833e8a495d5c85afb84ab51a9c-h498-w598-m2-jpg_1948202.jpg

Car, sachez-le, les photos des plats que l'on mange sont les plus populaires de l'application. C'est devenu une obsession chez certains. Il n'est plus de bon ton d'attendre la maîtresse ou le maître de maison ou de faire la prière avant de commencer son plat, il faut d'abord sortir son iPhone, ouvrir l'application Instagram, prendre une photo de son poulet pommes de terres sautée, mettre l'effet désiré puis poster la photo. Vous n'êtes autorisé à manger qu'après avoir pratiqué ce nouveau rituel. J'ai même appris qu'Instagram a ouvert une application, Insta food, dédiée à la prise photographique de nourriture... Ça, c'est fort ! Justin Bieber, après avoir posté une photo d'un steak bien gras, a eu 312 000 likes et plus de 4 000 commentaires... Sa viande est devenue le steak le plus populaire de l'histoire en quelques minutes.

Certaines personnes sont vraiment très fières de leurs photos Instagram qu'elles prennent d'un clic d'iPhone. Des amis proches se considèrent comme de véritables photographes professionnels ; ils se comparent à Avedon ou Newton et envisagent même d'imprimer leurs photos pour faire une exposition... Ces deux grands photographes doivent se retourner dans leur tombe et vouloir en sortir pour arrêter le massacre.

Pourquoi se démener pour trouver un travail qui paie correctement alors que les plus petites inventions peuvent vous placer immédiatement dans la liste Forbes des hommes les plus riches du monde ? Deux étudiants de Stanford ont eu la grande idée de créer une application grâce à laquelle on peut envoyer des photos ou des vidéos qui s'effacent définitivement en 1 à 10 secondes et... c'est tout. Mais des millions d'adolescents l'on téléchargée, Facebook a proposé trois milliards de dollars pour la racheter, Google quatre - les étudiants n'ont rien voulu savoir, ils la gardent pour eux.

Quand je l'ai téléchargée, les plus jeunes filles de mon répertoire téléphonique (20 ans) m'ont immédiatement "ajouté". Je pense qu'elles doivent avoir 150 contacts Snapchat. Le plus étonnant c'est que l'une d'entre elles, qui ne répondait jamais à mes textos ou à un mail Facebook lui proposant un "date" à l'américaine, m'a soudainement "snapchaté" des dizaines de photos d'elle. Photos qui s'autodétruisent en quelques secondes... Cette application est beaucoup trop frustrante : ne pas pouvoir conserver les photos d'une jolie fille... J'ai voulu contourner le processus en prenant une capture d'écran et voler la photo, mais Snapchat a pensé à tout : l'application a envoyé une notification à la personne en question l'informant que j'avais voulu garder la photo. Non seulement la capture d'écran n'a pas marché, mais un sentiment de honte m'a envahi quand j'ai su que Snapchat avait tout cafté à ma dulcinée.

Mais j'ai au moins compris que je devais passer pour un ringard avec mes textos ou mes mails Facebook, complètement démodés. Le seul moyen de communication quand on est une jeune fille aujourd'hui, c'est Snapchat. Et même si mon frère me l'a souvent rappelé sans que je l'écoute, j'ai pris conscience que j'étais beaucoup trop vieux pour une demoiselle de 20 ans. Merci, Snapchat.

En conclusion, la première chose que je ferai après avoir écrit cet article, c'est de supprimer ces deux applications. Recevoir des photos de Paris Hilton qui donne à manger à ses chiens ou regarder ce que mes amis mangent au dîner ne m'intéresse pas trop. Et mes prières pour que les photos des jolies filles ne s'effacent pas à jamais n'ont jamais été exaucées.

----------------------------

7-Facebook sait quand vous écrivez mais ne postez pas
Par Slate.com | publié le 16/12/2013

Pour l'instant, l'entreprise a déjà étudié quand et où ses utilisateurs «s'autocensurent». La technologie pour savoir ce qu'ils écrivent existe déjà.

http://img.over-blog.com/570x238/4/23/42/31/93/n-FACEBOOK-large570.jpg

Il y a quelques mois, un de mes amis a demandé sur Facebook:
«Vous croyez que Facebook traque les choses que les gens tapent puis effacent avant d'appuyer sur "entrée" ou sur le bouton "poster ce statut"?»
Bonne question.
On passe beaucoup de temps à penser à ce que l'on poste sur Facebook. Est-ce que je devrais contredire l'argument politique de cet ami de lycée?

Est-ce que mes amis veulent vraiment voir une autre photo de mon chat ou de mon bébé? La plupart d'entre nous a, à un moment ou un autre, commencé à écrire quelque chose avant –probablement sagement– de changer d'avis.
Malheureusement, le code qui alimente Facebook sait quand même ce que vous avez tapé –même si vous décidez de ne pas le publier. Il s'avère que les choses que l'on choisit explicitement de ne pas partager ne sont pas entièrement privées.
Facebook considère ces pensées non-postées comme de «l'autocensure», et on trouve des révélations sur la façon dont l'entreprise collecte ces non-statuts dans une récente étude écrite par deux Facebookers.

Sauvik Das, un étudiant-chercheur à Carnegie Mellon qui a fait un stage d'été d'ingénieur en logiciel chez Facebook, et Adam Kramer, un data-scientifique de Facebook, ont mis en ligne un article présentant leur étude du comportement d'autocensure sur cinq millions d'utilisateurs du réseau parlant anglais (l'étude a aussi été publiée à la International Conference on Weblogs and Social Media). 
Elle révèle beaucoup de la façon dont Facebook surveille nos pensées non-partagées, et ce que l'entreprise en pense.

L'étude a examiné les non-statuts, les non-posts sur les fils d'actualités d'autrui et les commentaires sur les statuts d'autres personnes. Pour collecter le texte que vous tapez, Facebook envoie du code à votre navigateur. Ce code analyse automatiquement ce que vous tapez dans un champ texte et renvoie les métadonnées à Facebook. Conserver du texte au fur et à mesure qu'on le tape n'est pas rare sur d'autres sites. Par exemple, si vous utilisez Gmail, vos mails sont automatiquement sauvegardés en brouillons au moment où vous les tapez.
Même si vous fermez votre navigateur sans sauvegarder votre mail, vous trouverez généralement une copie (presque) complète du message dans votre dossier «Brouillons».

Facebook utilise essentiellement la même technologie ici. La différence, c'est que Google sauvegarde vos messages pour vous aider. Les utilisateurs de Facebook ne s'attendent pas à ce que leurs réflexions non-postées soient collectées, et ils n'en tirent aucun intérêt.
Dans la politique d'utilisation de nos données de Facebook, dans la section appelée «Informations que nous recevons et leur utilisation», il est clairement indiqué que l'entreprise collecte les informations que vous choisissez de partager ou quand vous «regardez ou interagissez d'une autre manière avec des choses» sur le site.

Mais rien ne suggère qu'elle collecte du contenu que vous ne partagez pas. Taper du texte dans un champ et l'effacer pourrait être considéré comme une forme d'interaction, mais je soupçonne que très peu d'entre nous s'attendrait à ce que ces données soient sauvegardées.

Quand j'ai contacté Facebook, un porte-parole m'a dit que l'entreprise estime que cette autocensure est un type d'interaction pris en compte par ses conditions d'utilisation. Dans leur article, Das et Kramer affirment ne renvoyer à Facebook que des informations qui indiquent si vous vous êtes autocensuré, et pas ce que vous avez tapé. Le porte-parole a confirmé que l'entreprise ne collecte pas le texte des statuts autocensurés. Mais c'est sans aucun doute possible technologiquement parlant, et il est clair que Facebook s'intéresse au contenu de vos statuts.

L'article de Das et Kramer se finit ainsi: 
«Nous avons réussi à mieux comprendre comment et où l'autocensure se manifeste sur le réseau social; ensuite, nous devrons mieux comprendre le quoi et le pourquoi [de cette autocensure].»

Ceci sous-entend que Facebook veut savoir ce que vous tapez pour le comprendre. Le code qu'utilise Facebook pour vérifier si vous vous êtes autocensuré peut dire à l'entreprise ce que vous avez tapé, donc la technologie nécessaire pour collecter ces données existe déjà.
Il est facile de lier toutes ces révélations au scandale de la NSA, et à premier abord, les deux se ressemblent. Une organisation collecte des métadonnées –c'est-à-dire tout sauf le contenu d'une communication– et les analyse pour comprendre le comportement des gens. Cependant il y a des différences. Il est désagréable que la NSA ait accès à nos communications privées, mais l'agence surveille des choses que nous avons publiées. Facebook analyse des pensées que nous avons intentionnellement décidé de ne pas partager.

Cela ressemble en fait plus aux récentes révélations selon lesquelles le FBI peut allumer la webcam d'un ordinateur sans activer la lumière qui indique qu'elle fonctionne. Les gens surveillés via leur webcam ne choisissent pas de partager une vidéo d'eux-mêmes, tout comme les gens qui s'autocensurent sur Facebook ne choisissent pas de partager leurs pensées. La différence, c'est que le FBI a besoin d'une autorisation judiciaire, alors que Facebook peut continuer sans permission de quiconque.

Pourquoi est-ce que Facebook se préoccupe de nos non-statuts? Das et Kramer assurent que l'autocensure peut être mauvaise parce qu'elle retient des informations précieuses. Si quelqu'un choisit de ne pas poster, Facebook «perd de la valeur par ce manque de génération de contenu».

Après tout, Facebook vous montre des publicités fondées sur ce que vous publiez. En plus, ils estiment que ça ne serait pas juste que quelqu'un décide de ne pas poster parce qu'il ou elle ne veut pas spammer sa centaine d'amis –quelques personnes pourraient être intéressées par son message.

«Imaginez, par exemple, un étudiant à la fac qui veut promouvoir un évènement pour un groupe politique ou autre, mais qui ne le fait pas par peur de spammer ses autres amis –alors que certains pourraient bien, en fait, apprécier ses efforts.»
Cette vision paternaliste des choses n'est pas abstraite. Facebook étudie ce problème parce que plus ses ingénieurs comprennent l'autocensure, plus ils seront capables d'améliorer leur système pour minimiser notre recours à l'autocensure. Cet objectif –designer Facebook pour diminuer l'autocensure– est explicite dans leur article.

Jennifer Golbeck
Traduit et adapté par Cécile Dehesdin
Jennifer Golbeck est la directrice du Human-Computer Interaction Lab, et une professeure associée de l'université du Maryland.

----------------------------

8-LeWeb13 : comment le Web va (encore) changer nos vies
Le Point.fr - Publié le 11/12/2013 à 11:41 - Modifié le 11/12/2013 à 18:40

Le rendez-vous des start-up imaginé en 2003 par Loïc Le Meur a cette année pour thème les 10 ans à venir. Un événement à suivre en direct sur Le Point.fr.

La conférence LeWeb a ouvert mercredi matin à Paris.
La conférence LeWeb a ouvert mercredi matin à Paris.

18 heures. Pub et réseaux sociaux. Dernier intervenant de la journée, Jan Rezab, fondateur de SocialBaker. Selon lui, le marché est encore dominé par Facebook, mais cette hégémonie risque d'être rapidement remise en question. Son mantra : miser sur "le contenu" pour susciter l'intérêt avant même que l'utilisateur ne se préoccupe de votre marque. On pense à GoPro ou à Redbull qui offrent des expériences web incroyables sans mettre, du moins au départ, leurs marques en avant. Pour 2014, voici les deux tendances sur lesquelles il souhaite miser : améliorer la relation aux fans et mieux maîtriser les éventuels "bad buzz" ; mettre en place une publicité ciblée. Les marques doivent penser "utilisateur" avant de penser publicité pour que celle-ci soit efficace. On en tremble d'avance.

17 h 45. Stéphane Marceau vient nous présenter sa marque de vêtements connectés Om. Des vêtements qui envoient sur un smartphone et en temps réel les pulsations cardiaques, le nombre de calories brûlées, le rythme respiratoire... En cas de malaise, ces données peuvent s'avérer précieuses. Elles sont aussi utiles aux sportifs. On peut même imaginer un entraîneur sur la touche qui contrôle l'état de fatigue de ses joueurs. De quoi remplacer le cahier de Mémé Jacquet.
http://www.lepoint.fr/images/2013/12/11/2237465-branch-shoes-back-web-jpg_1944711.jpg

17 h 30. Place à l'impression 3D. Mary Huang vient nous présenter Continuum Fashion, pionnier dans le prêt-à-porter imprimable, et dévoile des chaussures créées à 100 % via l'impression 3D. Il faut encore plusieurs heures pour faire une chaussure en 3D, mais, bientôt, il ne faudra plus que quelques minutes. L'impression 3D pourrait permettre aux entreprises de se passer de stock et de fabriquer directement au plus près des lieux de vente, ce qui ferait baisser considérablement les coûts.

17 heures. À l'est, du nouveau. Hugo Barra a quitté Google il y a six mois, une grande perte pour la firme puisque Barra avait supervisé Android. Sa nouvelle entreprise, Xiaomi, dont il est vice-président, est considérée comme l'Apple chinois. Tous les chiffres qu'il évoque donnent le tournis. La Chine est évidemment le plus grand marché du monde en termes d'internautes (elle gagne l'équivalent de la population allemande chaque jour), mais surtout, Barra prédit que d'ici à cinq ans, les vingt applications les plus téléchargées du monde seront toutes chinoises.

Exemples ? Taobao, le concurrent d'Amazon en Chine, a réussi à mettre en place un service de livraison en 3 heures partout dans le pays avec la possibilité de géolocaliser en temps réel le camion qui vous livrera. Son chiffre d'affaires est aujourd'hui celui d'Amazon et eBay réunis. Quant à WeChat, c'est un système de messagerie qui a envahi la Chine très rapidement avec des centaines de millions d'utilisateurs. Son plus ? On peut acheter sur WeChat. Xiaomi, nous dit Hugo Barra, a vendu 150 000 smartphones en 10 minutes grâce à une campagne sur ce nouveau média.

16 h 45. En marge des conférences du Web, Spotify a lancé une petite bombe dans le monde du streaming audio : l'accès à l'application Spotify ne nécessite plus d'être abonné. Alors qu'il fallait payer 9,99 euros par mois pour y accéder depuis son mobile, le service portable est désormais gratuit. Tout comme pour la version de bureau, la version gratuite est entrecoupée de publicités afin de rentabiliser les coûts de bande passante et de droits d'auteur. On parlait "disruption" pendant les conférences, soit la capacité à perturber un marché. Spotify vient de le faire.

16 h 30. Place à Robert Scoble, blogueur et podcasteur américain très connu. Ce fou de technologie - il affirme se doucher avec ses Google glass - vient nous parler du futur des utilisations mobiles. Il est accompagné sur scène d'Andy Grignon, l'un des ingénieurs qui a conçu l'iPhone. Grâce au smartphone, les entreprises auront sur les utilisateurs une somme de data impressionnante, ce qui leur permettra de personnaliser leurs services. Grignon fait sensation en présentant Eightly, une appli révolutionnaire. Elle permet de créer des chaînes de contenus pour iOS sans aucune expérience du codage. Créer du contenu va devenir un jeu d'enfant pour tous les utilisateurs.

REGARDEZ notre interview de Robert Scoble dans les coulisses de LeWeb2013

16 heures. Connectez votre quotidien.
http://www.lepoint.fr/images/2013/12/11/2237378-photo-1-jpg_1944710.JPG

Rafi Haladjian, le pape des objets connectés - il avait mis au point les fameux Lapins Nabaztag en 2005 - présente Sen.Se, un dispositif qui doit "enchanter notre vie quotidienne". Le produit s'appelle Mother et il est livré avec quatre capteurs baptisés "motion cookies". À quoi servira ce dispositif ? "C'est simple, vous prenez un de ces capteurs, vous le posez sur n'importe quel objet du quotidien, de la porte de votre frigidaire ou de votre cafetière, ou vous le glissez dans votre poche et cela changera votre vie", explique rafi Haladjian au Point. Mis dans une poche, un de ces capteurs servira de podomètre, et, sur une cafetière, il vous dira combien de cafés vous buvez chaque jour. Ici, on prédit la vie dans dix ans, on vous dit.

15 h 30. Le Net et la pub. C'est au tour d'une des personnalités les plus attendues de cette journée d'intervenir : Bradley Horowitz, chef de produit de Google+. Il commence son pitch en affirmant que peu d'entreprises peuvent envisager l'avenir du Web comme Google. Mais d'avenir du Web, il sera peu question, Horowitz préférant vendre à ce parterre d'entrepreneurs "son" réseau social, le plus pertinent pour les marques, plus proche des internautes que Facebook, à condition que les marques sachent jouer le jeu de l'interaction avec leur client et créer les contenus adéquats. "Google+ a l'objectif d'aider les marques aussi bien à chuchoter qu'à crier."

15 heures. Profession perturbateur. Brian Solis entre en scène. Son sujet, c'est l'innovation. Il a créé Altimer Group, une société qui conseille les entreprises qui veulent bouleverser leur marché, à l'image d'un Steve Jobs créant Apple. Sur les réseaux sociaux, être un trublion est une question de survie. Quand ils font leurs devoirs, explique Solis, les ados ont une capacité d'attention de six minutes avant d'être distraits par leur mobile. Pour les captiver, il faut les surprendre, modifier leurs façons de voir les choses. Bref, bouleverser le marché n'est plus un objectif, c'est la condition sine qua non de la survie pour une entreprise.

Quand on veut changer les choses, rappelle Solis, les gens nous prennent pour des fous. Pire, les idées sont toujours mauvaises quand on en parle. Mais, dit-il, il ne faut pas hésiter à les mettre en oeuvre quand même. Un jeu de quitte ou double, car le grand public ne peut pas deviner ce que sera le monde de demain. Et de rappeler qu'Instagram a changé notre façon de prendre des photos, Twitter notre façon de nous informer, AirBnB notre façon de partir en vacances.

Il reste quelques règles, au nombre de huit selon lui :
1. avoir une mission qui compte pour vos clients ;
2. penser grand, mais commencer petit ;
3. penser à des innovations sur le long terme et non juste corriger des imperfections ;
4. rester réceptif à de nouvelles idées et regarder ce qui se passe ailleurs ;
5. tout partager ;
6. faire des data son carburant ;
7. être une plateforme ;
8. ne jamais juste échouer, mais en tirer les conclusions.

14 h 30. Maintenant place à la méditation avec Headspace, application pour iPhone et Android qui démystifie la méditation et compte quelques millions d'utilisateurs. Trente personnes travaillent aujourd'hui à développer l'appli. Une appli pour déconnecter : il faillit y penser... La méditation, c'est la marotte de Loïc Le Meur qui a découvert le phénomène dans le saint des saints de l'innovation, la Silicon Valley.


14 heures. Motivation et leadership. Après la pause, c'est au tour de Jesse Richman, double champion du monde de Kitesurf, de nous faire découvrir sa vision de l'entrepreneuriat et du sport de haut niveau. Car le parallèle entre la création d'entreprise et la poursuite d'une carrière de sportif professionnel est riche d'enseignement. Jesse nous confie s'être cassé à peu près tout ce qui pouvait se casser et pourtant il n'a jamais douté. Quand il ne pouvait plus s'entraîner sur sa planche, il se perfectionnait autrement pour revenir toujours au top. Une motivation qui a fait de lui l'un des plus grands champions de sa génération.

12 h 50. L'ère du client. Le P-DG de Forrester, George Colony, décrit le nouveau client connecté. Selon une étude de Forrester réalisée sur plus de 22 000 acheteurs en ligne européens, les consommateurs de la génération Y en Europe (âgés de 22 à 30 ans) regardent moins la télévision (- 27 %), écoutent moins la radio (- 27 %), lisent moins les journaux (- 158 % !) mais utilisent davantage Internet (+ 24 %) et jouent aux jeux vidéo (+ ... 319 % !). Cette tendance va s'intensifier avec la génération Z (individus âgés de 13 à 21 ans). Forrester définit l'ère du client comme un cycle de 20 ans pendant lequel les entreprises qui réussiront seront celles qui vont se réinventer pour comprendre et servir des clients de plus en plus puissants. "À l'ère du client, seules les entreprises obsédées par leurs consommateurs vont survivre."

12 h 30. Le vin et le Net. Petite star en Amérique, le trublion du vin, le "Robert Parker du Web", vient faire son numéro. Gary Vaynerchuk (@GaryVee) a fait fortune en transformant le magasin de son père en un site web de vente en ligne du nom de Wine Library. Gary nous réserve un vrai show à l'américaine, ponctué de gros mots, de blagues et de provocation. C'est sa marque de fabrique et l'un des ingrédients de son succès : sa chaîne YouTube est suivie par des millions de personnes.
gary-vee-vaynerchuk-leweb
Sur twitter, l'intervention de Gary Vee se taille un franc succès, propulsé vedette de cette première journée et auteur de la "citation du jour" : "Uber, AirBnB et Nest ne sont que la partie visible du phénomène par lequel la technologie s'attaque à tous les secteurs d'activités."

À ceux qui ne connaissent pas Gary Vee, petite séance de rattrapage sur Le Point.fr. En 2009, l'une de ses vidéos les plus vues était une dégustation sur le thème : quel vin boire avec mes céréales ? Une question qui n'est pas une blague, car un bol de Captain Crunch le dimanche soir devant sa série télé préférée exige d'être accompagné d'un vin à la hauteur, un riesling en l'occurrence.

"Nous sous-estimons gravement le saut culturel que nous allons vivre en tant que civilisation", explique Gary Vee. "Je vis ma vie en acceptant que tout ce que je fais est dans le domaine public - même ma vie sexuelle." Pour Gary, la vie, c'est de plus en plus Secret story. "On est en permanence sous une caméra !" s'exclame-t-il. Dans ce monde, il estime pourtant que la profondeur des relations que l'on a avec les clients reste plus importante que la quantité.

12 h 15. Un peu de douceur dans un monde de geeks. Dans le public du Web13, les femmes sont rares : de 80 à 90 % des participants sont des hommes. Clara Shih, fondatrice de Hearsay Social, est sur scène pour rappeler l'importance des femmes dans l'entrepreneuriat. Pour elle, le monde de la technologie nécessite une plus grande diversité, et faire confiance aux femmes stimule l'innovation. Hearsay Social est une plateforme à destination des marques pour gérer leurs campagnes publicitaires sur tous les réseaux sociaux (Twitter, Facebook, LinkedIn en priorité). La plateforme offre la possibilité de structurer une présence à différents niveaux, de mesurer les progrès au travers de graphiques et rapports ou encore d'accélérer la réactivité en cas de crise.

12 heures. Après les annonces fracassantes de Xavier Niel sur la 4G, Richard se paye son concurrent. En bon manager, il vend d'abord son offre : Orange est aujourd'hui le plus grand fournisseur de 4G avec 4 000 antennes et 8 000 d'ici à la fin 2014. Puis, il dégomme son concurrent : il le remercie d'abord pour avoir dénigré la 4G il y a deux ans avant de rentrer dans la bataille quelques semaines plus tard. Puis il l'achève : le fait que Free offre la 4G n'est, dit-il, pas un problème pour Richard, car, même à 2 euros, c'est encore trop cher pour le service qu'ils offrent !

11 h 45. Big data. Stéphane Richard, DG d'Orange France, est sur scène. Orange, affirme-t-il, ne veut pas utiliser ses data contre ses clients mais pour améliorer des infrastructures publiques. Les données d'Orange sont protégées et personne d'autre n'y aura accès, insiste-t-il. Le contrôle des data est, pour Stéphane Richard, un avantage concurrentiel qui lui permettra de rassurer ses clients et d'en conquérir d'autres.

Par ailleurs, le P-DG d'Orange annonce qu'un deal avec un partenaire américain devrait être conclu dans les jours à venir pour solder le feuilleton Dailymotion. Stéphane Richard continue à croire à sa plateforme vidéo. Il ne peut pas y avoir un seul fournisseur, explique-t-il, ce pourquoi Dailymotion doit avoir la position de challenger face à YouTube.

REGARDEZ notre interview d'Henri Seydoux, le P-DG de Parrot

11 h 30. Facebook, un service de plus en plus mobile. Chris Daniels, le directeur du développement de Facebook, se veut très ambitieux pour son réseau social. Il considère aujourd'hui Facebook comme un service mobile et non plus comme un service web. Aujourd'hui, dit-il, 80 % des applications de l'Appstore utilise le service de login Facebook. Il confirme que la publicité mobile représente 49 % des revenus de la société et a pour objectif de grossir de plus en plus, jusqu'à rendre le Web négligeable.

REGARDEZ Robert Scoble, un célèbre blogueur américain, nous parler du futur

LeWeb13, c'est quoi ? Chaque année, LeWeb attire à Paris les stars du secteur, Marissa Mayer en 2010, Eric Schmidt en 2011, et les jeunes pousses qui ne demandent qu'à grandir. LeWeb 2013 ne déroge pas à la règle. Ainsi sont attendus les P-DG d'Evernote, de PayPal ou d'Orange, le créateur de l'iPod et l'iPhone, Tony Fadell, mais aussi Gary Vaynerchuk, l'homme qui vous explique sur YouTube quel vin boire avec vos céréales, ou encore Henri Seydoux, le créateur de Parrot, devenu un des leaders de la technologie sans fil.

L'idée : tenter d'imaginer les dix ans à venir. 3 500 personnes se sont arraché les pass d'entrée allant de 800 euros pour les start-up à 2 390 euros pour une entreprise classique. L'investissement est lourd, mais peut avoir un sens : entendre pendant 20 minutes les dirigeants d'Apple, PayPal, Uber, Evernote, Google, Facebook et bien d'autres nous présenter les nouveautés et les innovations que l'on peut attendre sur le Web dans les prochaines années, ça n'a pas de prix.

Pour suivre en direct LeWeb13, c'est ici.

----------------------------

9-Vie privée : l'Etat pourrait bientôt avoir accès à beaucoup plus de données
10/12/2013

L'article 13 de la loi de programmation militaire, discutée mardi par les sénateurs, assouplit l'accès de l'Etat aux données privées liées aux communications électroniques.

Les sénateurs examinent, mardi 10 décembre, l'article la loi de programmation militaire, dont l'article 13 inquiète les acteurs du web français.
Les sénateurs examinent, mardi 10 décembre, l'article la loi de programmation militaire, dont l'article 13 inquiète les acteurs du web français.

La levée de boucliers est unanime. La loi de programmation militaire (LPM) pour la période 2014-2019 doit être débattue au Sénat, mardi 10 décembre. A l'origine, elle établit les crédits de la Défense sur cette période. Mais son article 13, consultable sur le site du Sénat, fait grincer les dents des acteurs du web français, quelques mois après les révélations sur l'espionnage américain. Selon eux, le texte met en danger la vie privée des internautes car il élargit les conditions d'accès à leurs données numériques.

Francetv info détaille le contenu de ce texte décrié qui pourrait entrer en vigueur le 1er janvier 2015.

Il autorise la consultation de davantage d'informations
L'article 13 modifie le code de la sécurité intérieure et permet aux services de l'Etat - militaire mais pas seulement - d'accéder aux données d'un cercle plus important d'opérateurs de communications électroniques. Il ne s'agit plus seulement des fournisseurs d'accès mais aussi des hébergeurs. Autrement dit, ce ne sont plus uniquement SFR, Bouygues, Orange ou encore Free qui peuvent être sollicités mais également Google, Facebook ou d'autres services qui stockent "tout document ou information" en ligne. Cette formulation floue implique ainsi un périmètre plus large que celui actuellement en vigueur. Jusqu'à présent, les données consultables étaient "techniques", c'est-à-dire celles qui permettent d'identifier un internaute visé par une enquête.

La mesure inquiète les professionnels du secteur. Pour la fédération Syntec, qui rassemble près de 80 000 entreprises du numérique, le texte "contient potentiellement un risque économique pour l'offre numérique française en plein essor (...) en pouvant contrarier la confiance des utilisateurs et des clients de ces services". Même avis de la Fédération française des télécoms (Orange, Bouygues et SFR) : elle pointe des "dérives potentielles" et juge que l'intervention croissante des pouvoirs publics sur les échanges privés risque de "fragiliser la confiance des utilisateurs".

Mais L'Expansion rappelle que cela fait bien longtemps que vos mails, photos ou autres documents sont consultables par les autorités : "La loi de finances rectificative pour 2001 avait ainsi autorisé les services fiscaux, douaniers et les enquêteurs de la Commission de Bourse à collecter des données de connexion conservées par les opérateurs de télécommunications, les fournisseurs d'accès et les hébergeurs".

Il permet de récupérer des données en temps réel
Jusqu'ici, les autorités peuvent accéder a posteriori à des données de connexion pour les analyser. Avec l'article 13 de la LPM, elles pourront capturer des données en temps réel, y compris la géolocalisation des utilisateurs par "sollicitation des réseaux". En clair, elles auront les moyens de reconstituer votre itinéraire ou encore de savoir à la minute près quels sites vous avez consulté.
"Il est particulièrement choquant de voir que le gouvernement qui se veut exemplaire sur ces questions [les libertés publiques] accepte sans réserve de telles dispositions intrusives", a estimé le député UMP de Haute-Savoie Lionel Tardy.

Il élargit les motifs de consultation des données
Jusqu'à maintenant, la police et la gendarmerie pouvaient accéder à certaines données dans le cadre de la lutte contre le terrorisme. Avec l'article 13, elles pourront les consulter en prétextant la prévention contre la criminalité, la délinquance organisée ou la reconstitution de groupements dissous. En clair, avec "la 'prévention de la criminalité', ce régime d'exception s'appliquera à toutes les infractions", commente Slate.fr.

Mais ce n'est pas tout. Les nouvelles dispositions autorisent également le ministère de l'Économie et du Budget à consulter ces données en invoquant la préservation du "potentiel scientifique et économique de la France".

Laure de la Raudière, députée UMP d'Eure-et-Loire, est l'une des rares à avoir tenté d'amender ce texte. Selon elle, c'est principalement cet élargissement au domaine économique qui crée des crispations. "Il ne me poserait pas de problème si le champ de cet article se limitait à la sécurité nationale et à la lutte contre le terrorisme", assure-t-elle. "Avec l'article 13 de la LPM, l'affaire des fadettes [où les factures téléphoniques d'un journaliste du Monde ont été espionnées] serait légale", s'insurge sur Twitter le cofondateur de la Quadrature du net. 

Il donne de larges pouvoirs à l'administration
Si le texte est adopté par les sénateurs, militaires, policiers et membres du ministère de l'Economie pourront consulter ces données sans avoir besoin de l'autorisation d'un juge car le pouvoir administratif a la main sur la phase d'enquête et de renseignement. 
Gilles Babinet, responsable numérique pour la France auprès de la Commission européenne, est inquiet : "Je n'ai pas de problème à ce que l'on aille fouiller dans la vie des gangsters. Encore faut-il savoir qui est celui qui désigne le gangster, et il faut que cela soit un juge. En aucun cas, il ne faut donner un blanc-seing aux militaires et à d'autres pour écouter tout et tout le monde en temps réel", déclare-t-il dans un entretien aux Echos. Et de conclure : "Nous sommes à deux doigts de la dictature numérique."

Il pérennise des mesures qui devaient être temporaires
Avec l'article 13, un dispositif provisoire se voit gravé dans le marbre. A l'origine, des mesures critiquées ont été adoptées dans la loi anti-terroriste du 23 janvier 2006, qui a été prorogées deux fois, en 2008 et 2012, et qui restent valable jusqu'au 31 décembre 2015. Pour la Quadrature du net, si ces mesures existaient déjà, elles étaient jusqu'ici davantage encadrées. Surtout, l'article 13 "rend permanents des dispositifs qui n'étaient que temporaires".

Mais Jean-Jacques Urvoas, président de la commission des lois de l'Assemblée (PS), relativise la portée du texte. Dans une interview au Point.fr, il déclare : "Il faut raison garder, l'article 13 représente un bon équilibre entre protection des libertés individuelles et efficacité de nos services".

----------------------------

10-Données privées : "Ce qui se dessine, c'est une surveillance généralisée des citoyens français"
11/12/2013

Après l'adoption de la loi de programmation militaire et de son controversé article 13, francetv info a interrogé Jérémie Zimmermann, porte-parole et cofondateur de l'association La Quadrature du net.

Le Parlement a adopté, mardi 10 décembre, la loi de programmation militaire 2014-2019 qui comporte un article controversé sur la surveillance des données numériques.
Le Parlement a adopté, mardi 10 décembre, la loi de programmation militaire 2014-2019 qui comporte un article controversé sur la surveillance des données numériques.

Les sénateurs ont définitivement adopté, mardi 10 décembre, la loi de programmation militaire pour la période 2014-2019 et son controversé article 13 (devenu entre-temps l'article 20, comme l'indique le site du Sénat). Grâce à lui, l'Etat pourra avoir accès à beaucoup plus de données numériques, dès le 1er janvier 2015.

Le texte assouplit les modalités qui permettent de consulter ces informations. En plus de la lutte antiterroriste, les autorités pourront invoquer "la prévention contre la criminalité, la délinquance organisée ou la reconstitution de groupements dissous ou encore la préservation du potentiel scientifique et économique de la France". Surtout, l'article litigieux ouvre cette surveillance des données à des membres du ministère de l'Economie et des Finances, sans contrôle judiciaire.

Au lendemain de l'adoption de la loi, Jean-Jacques Urvoas, président (PS) de la commission des Lois de l'Assemblée nationale a fait une mise au point sur son blog pour "combattre la rumeur". Il balaye les accusations d'"espionnage massif" et estime que le texte "comporte des avancées évidentes pour l'Etat de droit". Francetv info a interrogé Jérémie Zimmerman, porte-parole et cofondateur de l'association La Quadrature du net, aux avant-postes de la protestation contre cette loi.

Francetv info : Que pensez-vous du vote de l'article 13 de la loi de programmation militaire ?
Jérémie Zimmermann : C'est scandaleux que le gouvernement n'ait pas enlevé cet article. Mais on a eu du retard à l'allumage notamment parce que la Cnil [la Commission nationale de l'informatique et des libertés] n'a pas fait son travail de sentinelle et d'alerte.

Ce qui se dessine avec ce texte, c'est une surveillance généralisée des citoyens français. Un dispositif d'exception [les mesures adoptées dans la loi antiterroriste du 23 janvier 2006] devient la norme. Comment peut-on accepter ça à l'heure des révélations d'Edward Snowden sur l'espionnage des Etats-Unis alors qu'il n'y a pas d'urgence à légiférer sur ce sujet ?

Avec l'article 13, il n'y a plus de séparation des pouvoirs comme cela devrait être le cas dans un Etat de droit. L'exécutif va remplacer le judiciaire. Aucun juge ne contrôlera qui et pourquoi : c'est le Premier ministre qui donnera son accord. Des fonctionnaires du ministère de l'Economie et des Finances, des policiers et des militaires pourront décider de vous espionner pour à peu près tout et n'importe quoi. C'est comme si les écoutes de François Mitterrand ou l'affaire des fadettes [où les factures téléphoniques d'un journaliste du Monde ont été espionnées] étaient légales. C'est une dérive totalitaire gravissime.

Face aux critiques, Jean-Jacques Urvoas, président (PS) de la commission des Lois de l'Assemblée nationale, dénonce "une désinformation orchestrée" et "une interprétation déformée".
Il se fout de notre gueule ! Les critiques viennent d'acteurs différents. Cela va du Medef à La Quadrature du net en passant par des groupements de professionnels du secteur ou des associations de protection des droits de l'homme. Ce sont des personnes qui connaissent leurs dossiers.

L'interprétation n'est pas déformée. La loi justifie des surveillances par "la prévention contre la criminalité ou encore la préservation du potentiel scientifique et économique de la France" : c'est totalement flou. Quand les parlementaires affirment que les contenus des échanges ne seront pas observés, et que seules les données de connexion seront relevées, ils se moquent de nous. Autre exemple avec la géolocalisation : pour la rendre possible, il faut mettre un boîtier sur des antennes relais. Et cela signifie que toutes les données doivent être enregistrées et que le tri est fait ensuite. C'est de la surveillance massive.

Et c'est risible quand les parlementaires affirment qu'il y aura un contrôle de la CNCIS [Commission nationale de contrôle des interceptions de sécurité, le gendarme des écoutes]. Avec la nouvelle loi, le Premier ministre va signer une autorisation de mise sous surveillance. Elle doit être ensuite examinée par la CNCIS. Cette commission qui compte trois membres est censée être indépendante. Mais son président est nommé par le président de la République.

Selon vous, qu'aurait-il fallu faire pour mieux légiférer à ce sujet ?
Il aurait fallu mettre en place un moratoire et voter une loi dédiée. On aurait dû organiser un débat public car il s'agit de la vie privée des citoyens. Il aurait fallu mettre toutes les pratiques sur la table, même celles qui déjà en cours et celles qui sont à la limite du légal. La bonne procédure aurait été de débattre de ce qu'il faut faire ou pas sur ces questions.

Le Conseil constitutionnel peut encore être saisi. En 2009, il avait retoqué la loi Hadopi. Il avait estimé que seul un juge pouvait prononcer la sanction et non une autorité administrative. Il va peut-être se souvenir de cet épisode et censurer la loi de programmation militaire, mais je n'y crois pas trop.

Que conseillez-vous aux Français qui s'inquiètent pour la protection de leur vie privée ?
Ils doivent apprendre à manier les technologies de chiffrages qui permettent de crypter leurs données. Il faut qu'ils se tournent vers des services décentralisés. Autrement dit, il faut qu'ils stockent leurs documents et leurs e-mails chez eux et non pas en ligne, comme chez Google par exemple.

Il faut qu'ils s'équipent technologiquement contre le gouvernement, qu'ils utilisent des proxy pour ne plus être identifiable ou bien qu'ils se tournent vers des navigateurs comme Tor [un logiciel qui permet de surfer sur internet en restant anonyme, comme l'a expliqué un reportage diffusé dans l'émission "Envoyé Spécial" de France 2].

----------------------------

11-Des photos de Carla Bruni nue utilisées pour pirater des diplomates du G20
10/11/13

"Pour voir des photos de Carla Bruni nue, cliquez ici." C'est en substance le mail qui a été envoyé à des diplomates travaillant au sein de plusieurs ministères européens des Affaires étrangères, lors d'un sommet du G20 à Paris, en 2011. La plupart ont mordu à l'hameçon, révèle le New York Times (en anglais), mardi 10 décembre. Les ministères de la République tchèque, du Portugal, de la Bulgarie, de la Hongrie et de la Lettonie ont ainsi été piratés par des hackers, localisés en Chine.

Des photos de Carla Bruni nue utilisées pour pirater des diplomates du G20
Des photos de Carla Bruni nue utilisées pour pirater des diplomates du G20

Les pirates ont en fait utilisé la méthode du phishing (ou hameçonnage). Celle-ci consiste à soutirer des informations par le biais de mails ou sites falsifiés, par exemple. Dès que les cibles ont cliqué sur le lien les renvoyant vers un site diffusant des photos de la chanteuse et ancienne Première dame, les hackers ont placé une sorte de mouchard sur les ordinateurs. Cela leur a permis d'accéder aux réseaux informatiques ainsi qu'à des documents privés, présents sur les ordinateurs.

Selon le quotidien américain, les pirates souhaitaient ainsi obtenir des informations sur les Etats-Unis. Mais impossible de savoir, pour les enquêteurs, quels types de fichiers ont été subtilisés par les pirates.

----------------------------

12-Deux millions de mots de passe volés retrouvés dans un serveur néerlandais
05/12/2013

Plus de 326 000 comptes Facebook, 60 000 comptes Google, 59 000 comptes Yahoo! et 22 000 comptes Twitter étaient concernés.

Quelque 16 000 comptes avaient pour mot de passe "123456".
Quelque 16 000 comptes avaient pour mot de passe "123456"…

Des experts en sécurité informatique ont découvert que deux millions de mots de passe utilisés sur des sites comme Facebook, Google, Twitter et Yahoo! avaient été volés à des utilisateurs dans le monde. Les chercheurs du Trustwave's SpiderLab ont fait cette découverte, révélée mardi 3 décembre, alors qu'ils enquêtaient sur un serveur aux Pays-Bas. Des cybercriminels y avaient jusque-là recours pour contrôler un immense réseau d'ordinateurs connu sous le surnom de "Pony botnet".

Les informations volées aux utilisateurs ont été retrouvées dans le serveur et les experts ont prévenu les plus grands des quelque 90 000 sites et fournisseurs de service internet affectés. Cela concernait plus de 326 000 comptes Facebook, 60 000 comptes Google, 59 000 comptes Yahoo! et près de 22 000 comptes Twitter. Les victimes se trouvaient, entre autres, aux Etats-Unis, en Allemagne, à Singapour et en Thaïlande. Facebook et Twitter ont annoncé avoir modifié les mots de passe des comptes concernés.

Une analyse publiée sur le blog de SpiderLab montre que le mot de passe le plus couramment utilisé est "123456", utilisé par quelque 16 000 comptes. Les autres mots de passe fréquents sont "password", "admin", "123" et "1."


----------------------------

13-NSA: Les téléphones portables aussi ont été espionnés
05/12/2013

ETATS-UNIS - La NSA intercepte cinq milliards de données chaque jour dans le monde, selon des nouvelles révélations du «Washington Post»...

Femme sur un lit avec un téléphone.

On savait déjà que les grandes oreilles de la NSA interceptaient de larges quantités de données téléphoniques et électroniques. Il faut désormais ajouter à cette liste la géolocalisation des téléphones portables, selon de nouvelles révélations de documents dérobés par Edward Snowden et relayées par le Washington Post.

L'agence américaine intercepte les données de géolocalisation de centaines de millions de téléphones portables dans le monde, selon le quotidien. Chaque jour, cela représente 5 milliards d'éléments géographiques. «Nous obtenons de vastes volumes» de données partout dans le monde, a confirmé un haut responsable de cette collecte cité par le Post.

L'agence connectée aux réseaux mobiles
Contrairement à ce que certains imaginent, la NSA n'exploite pas le fameux bug en 2011, quand des chercheurs avaient découvert qu'iOS et Android enregistraient à l'insu de l'utilisateur tous ses déplacements –poussant Apple et Google à le corriger. L'Agence se connecte directement aux câbles qui relient les différents de réseaux mobiles dans le monde. De fait, elle collecte «incidemment» des données de géolocalisation de citoyens américains, ce qui est interdit.

L'intérêt de cette collecte, permise par le dialogue constant entre un téléphone et l'antenne-relais la plus proche et de puissants algorithmes mathématiques, est de «retracer les mouvements et de mettre en lumière des relations cachées entre des personnes», explique le quotidien.

La NSA n'arrive pas à tout analyser
Le volume de données enregistrées et stockées par la NSA atteindrait 27 téraoctets (27.000 Go), soit deux fois le volume de l'ensemble du contenu de la Bibliothèque du Congrès, la plus importante du monde.

Ce volume d'informations serait tel qu'il «surpasse notre capacité à digérer, traiter et stocker», selon un document interne de la NSA de 2012. «Les capacités de la NSA pour géolocaliser sont ahurissantes (...) et indiquent que l'agence est capable de rendre la plupart des efforts pour avoir des communications sécurisées futiles», écrit encore savoir le Washington Post. Et les révélations ne sont pas près de s'arrêter: selon le Guardian, seulement 1% des 58.000 documents volés par Edward Snowden ont pour l'instant été publiés.

----------------------------

14-Cybersurveillance : à Las Vegas, les réverbères ont des yeux et des oreilles
Le Point.fr - Publié le 04/12/2013

Une société a mis au point des réverbères dotés d'une batterie de technologies de surveillance. Ils équiperont bientôt Chicago, Detroit et New York.

Las Vegas a choisi les réverbères intelligents qui ne se contentent plus de faire bêtement de la lumière.
Las Vegas a choisi les réverbères intelligents qui ne se contentent plus de faire bêtement de la lumière.

Big Brother en rêvait, Sin City l'a fait ! Las Vegas est en train de s'équiper de nouveaux réverbères basse consommation. Un beau geste pour la planète qui est aussi un rêve pour les policiers ! Puisque les réverbères Intellistreet, c'est leur nom, sont aussi capables d'enregistrer les conversations des passants, de les filmer, de reconnaître leur visage, de communiquer via WiFi entre eux et d'alerter la police.

"Nous voulons offrir aux gens qui se promènent dans le centre-ville une expérience qui dépasse celle d'un simple éclairage", affirme sans rire Neil Rohleder, porte-parole du département des travaux publics de Las Vegas. De fait, l'expérience sera radicalement différente, puisque les lampadaires sont équipés de toute une batterie de technologies les plus sophistiquées. Leurs caméras sont équipées de logiciels de reconnaissance faciale et de détecteurs de mouvements. Les récepteurs audio, quant à eux, peuvent déceler les coups de feu et jusqu'aux inflexions de la voix : qu'il détecte du stress, et Intellistreet prévient la police.

Fournisseur de Disneyland
Aux États-Unis, des voix s'élèvent contre ce qu'ils estiment être un cauchemar. Interrogé par le quotidien de Washington DC The Examiner, le P-DG et inventeur de Intellistreet, Ron Harwood nie catégoriquement que le financement de cette opération provienne du Département de sécurité intérieure. Il préfère parler de ses idéaux : "Rendre les rues plus sûres, générer des économies d'énergie, tout en fournissant information et divertissement." Les messages d'information, en cas de catastrophe naturelle notamment, justifie pour lui l'installation de ces reverbères si perfectionnés.

Déjà fournisseur de Disneyland, Ron Harwood rappelle que dans ces parcs d'attraction, ses lampadaires rendent le public "plus en sécurité et plus heureux". Vous avez dit orwellisation ? Elle est en marche et semble irrésistible : Intellistreet affirme avoir décroché les marchés publics d'installation dans bien d'autres villes, dont Chicago, Detroit, ou encore New York.

----------------------------

15-Le FBI peut déclencher votre webcam sans que vous le sachiez
07/12/2013

Pour lutter contre le terrorisme, les policiers fédéraux américains n'hésitent pas à employer des logiciels malfaisants.

Une webcam fixée sur un ordinateur de bureau, à Londres (Royaume-Uni), le 1er juin 2011.
Une webcam fixée sur un ordinateur de bureau

Après avoir lu cet article, vous collerez peut-être un petit morceau de papier sur votre webcam. Car le FBI et son équipe de hackers peuvent déclencher à distance les caméras intégrées aux ordinateurs, sans vous demander l'autorisation et "sans même allumer le petit voyant qui indique l'état de marche". Le Washington Post (en anglais) raconte la procédure, samedi 7 décembre.

"Effrayant. Dément. Intrusif. Ridicule." Le site d'informations high-tech Gizmodo (en anglais), ne manque pas d'adjectifs pour qualifier cette pratique. La méthode est "principalement utilisée dans la lutte contre le terrorisme et dans les enquêtes criminelles les plus graves", assure un ancien responsable de la division des opérations technologiques du FBI, au Washington Post. Elle s'ajoute à tout un arsenal de techniques, mises au point par une équipe de hackers d'élite, pour suivre les déplacements de personnes suspectées de planifier des attentats.

Dans certains cas, la justice américaine interdit toutefois au FBI d'utiliser cette technologie jugée "extrêmement intrusive" et qui risque de "capturer accidentellement des informations sur des personnes qui ne sont suspectées d'aucun crimes", précise le Washington Post. Par ailleurs, le déclenchement d'une webcam, à distance et sans autorisation, pourrait constituer une infraction au quatrième amendement de la constitution américaine, qui protège les citoyens contre les perquisitions et saisies non motivées et requiert un mandat et une justification pour toute perquisition.

----------------------------

16-Liste des arnaques répertoriées sur FACEBOOK + comment y échapper
18/12/2013

Et oui, vous l’avez peut-être remarqué sur votre mur, ainsi que sur les groupes auxquels vous êtes peut-être inscrit, tous sont pollués par des messages passés par des comptes créés uniquement dans le but d’arnaquer les gens !

Et oui, c’est malheureux, mais pourtant c’est le cas. Je vais vous montrer dans cet article la liste des arnaques que j’ai pu répertorier, ainsi que la façon avec laquelle vous pouvez les combattre !

2741233-les-arnaques-2-0-avec-facebook

Allons y, accrochez-vous, c’est parti !
Numéro 1 : On pourrait l’appeler le Best of de l’arnaque sur Facebook car elle se trouve partout et c’est celle qui est la plus utilisée je pense.

Nom de l’arnaque : PRÊT AU PARTICULIER
Méthode et message des fraudeurs :

arnaque1

Explication détaillée :
Cette arnaque, vous pouvez la rencontrer partout sur Facebook généralement et bizarrement =) Elle sera présentée par des profils avec des photos de jolie fille =) qui les publieront ou alors vous rencontrerez aussi des profils avec des photos qui font penser à des hommes d’affaire.
La personne vous dit qu’elle est prête à vous faire un prêt entre particulier et vous l’accordera en 2,3 mouvements… C’est magique me direz-vous ? Oui MAIS voilà !
La personne ne vous enverra jamais le moindre centime, par contre, elle vous demandera de commencer à payer des frais pour monter le dossier et voilà comment les escrocs arrivent à extorquer l’argent à leurs victimes !

Pratiquement la quasi totalité des soi-disant prêts aux particuliers que vous trouverez sur le net sont des arnaques, ne vous attardez donc pas dessus mais FUYE Z   !!!

Numéro 2 : Elle commence à se répendre, car la numéro 1 a été heureusement comprise par la majeure partie des utilisateurs de Facebook, mais les escrocs sont malins et oui ils innovent.

Voici donc une de leurs « innovations » si on peut appeler ça comme cela :

Nom de l’arnaque : A l’aide j’ai un gros problème !

Méthode et messages des fraudeurs :
Je n’ai pas réussi à trouver un message de ce type et donc à vous faire une copie d’écran.
Pour résumé ce principe, généralement vous pourrez voir carrément des personnes que vous connaissez afficher ces messages avec leur compte.
En fait, vos ami(e)s se sont tout simplement fait pirater leur compte et les fraudeurs utilisent ces comptes pour escroquer les gens et oui, en utilisant les comptes de vraies personnes, ils deviennent déjà beaucoup plus crédibles.

Il vont donc diffuser un message qui explique qu’ils ont un besoin urgent d’argent en jouant sur les sentiments des personnes, par exemple mon fils doit subir une lourde opération mais nous ne pouvons pas assumer les coûts financiers car il nous manque 1.400€ pour effectuer l’opération qui pourra lui sauver la vie, etc… etc…
Autre type de message que j’ai vu : Je suis actuellement bloqué dans X Pays, je suis bloqué par la douane et il me faut au plus vite X euros pour qu’on me laisse partir… A L’aide !

Voila en gros le détail de cette deuxième arnaque qui commence à arriver en masse ! Méfiez-vous et vérifiez toujours que c’est bien un(e) de vos ami(e)s qui vous envoie un message ! Pour être sûr, appelez-la !

3ème arnaque qui s’adresse, elle, plus particulièrement aux hommes !

Nom de l’arnaque : Je te trouve très beau, tu veux ta marier avec moi ?
Il vous est déjà peut-être arrivé de recevoir des demandes d’amis avec des photos de profil de femmes charmantes, on va dire ça comme ça =)
Ces personnes commencent à parler avec vous, vous demandent assez rapidement si vous êtes célibataire, si vous cherchez l’amour, blablabla ! Elles commencent à vous dire que vous êtes beau, blablabla !

Là, vous avez un large sourire qui se dessine sur votre visage et vous êtes heureux qu’on vous fasse des compliments comme ça, oui mais STOP !!!
Derrière l’écran se trouve généralement en fait un homme et son seul but va être de vous soutirer de l’argent.

Comment ?
Ils utilisent plusieurs techniques, la première chose est qu’ils vont essayer de vous parler régulièrement pour entretenir une relation avec vous, ensuite ils vous diront qu’ils ont un besoin urgent de 50€ par exemple ( ils commencent toujours par des petites sommes). Puis, ils pourront même vous dire qu’ils veulent vous rejoindre en France et passer quelque jours chez vous mais, bien entendu, il VOUS  faudra payer le billet d’avion =) et quand vous vous rendrez à l’aéroport, malheureusement pour vous, personne ne se présentera…

Voici comment des personnes malhonnêtes arrivent à obtenir vos mots de passe pour pirater votre compte Facebook :
Il vous est peut-être déjà arrivé d’avoir un « ami » qui vient vous dire en message privé : « tiens, regarde cette photo de toi qu’on a mis sur Facebook ». Bien sûr, ce message attire votre curiosité, vous cliquez donc sur le lien que votre ami vous donne et vous arrivez sur la page d’accueil Facebook, celle-ci :
page-accueil
Oui mais voilà, en fait vous arrivez sur un site « miroir », une page qui ressemblera à l’identique à la page d’accueil de Facebook mais en vrai, vous ne serez pas sur Facebook mais sur un autre site qui vous présente un « copié collé » de la page d’accueil de Facebook.

Vous vous sentez donc en totale confiance et commencez à entrer votre e-mail et mot de passe et quand vous cliquez sur connexion bizarrement, ça ne marche pas.

Le problème est que quand vous avez cliqué sur connexion, vous avez envoyé vos informations e-mail et mot de passe non pas à facebook mais aux escrocs qui vont s’empresser d’utiliser votre compte pour usurper votre identité et essayer d’extorquer de l’argent à vos contacts avec différentes combines dont une que l’on a vu juste en haut.

Comment être sûr que vous êtes bien sur Facebook quand vous tapez votre e-mail et mot de passe ?
Voici une chose à vérifier avant chaque connexion que vous faites pour être sûr à 100% que vous êtes bien sur Facebook et non sur un site pirate :
url
Vérifiez toujours l’url de votre page, si cette URL est : https://www.facebook.com, alors vous êtes en sécurité, vous êtes bien sur Facebook.
Si vous arrivez sur une autre adresse que celle-là et même si il y a le mot facebook dans cette adresse, ALERTE. Quittez immédiatement ce site !

Comment agir contre toutes les arnaques que vous pouvez voir sur Facebook :

Numéro 1 :
Quand vous voyez passer une arnaque sur votre mur, cliquez sur la petite flèche à droite puis cliquez sur signaler un contenu abusif :
abusif1
Facebook va ensuite vous ouvrir une petite fenêtre de ce style : 
spam

Cliquez sur spam ou arnaque et validez ! Si Facebook reçoit plusieurs notifications de spam ou arnaque sur un même utilisateur, il sera bloqué !

Numéro 2 :
- Quand vous recevez une demande d’ami, vérifiez toujours le profil de la personne. Si vous remarquez que ce profil vient d’être créé et qu’il y a simplement des photos d’une femme à moitie nue ou d’un homme… n’acceptez pas cette personne, c’est tout simplement un FAKE qui voudra courir non pas après vous mais après votre porte-feuille !
- Ne remplissez jamais vos informations de connexion en ayant cliqué sur un lien qu’un ami vous a donné ! Vérifiez toujours l’adresse URL avant de vous connecter sur Facebook !

Numéro 3 :
Partagez cet article à un maximum de monde ! Je le mettrais régulièrement à jour pour ajouter les nouvelles arnaques que je verrais apparaître sur Facebok.
En attendant, partagez cet article, c’est de cette façon que les gens pourront se prévenir contre toutes ces escroqueries.
Pour le partager, juste en-dessous, vous avez plusieurs bouton à votre disposition : facebook, twitter, google+ … Il vous suffit de cliquer dessus pour partager automatiquement l’article sur votre compte facebook par exemple.

Voilà, j’espère que cet article vous aura plu, n’hésitez pas à me laisser un commentaire et surtout faites attention !
Si vous avez des questions sur les réseaux sociaux comme Facebook n’hésitez pas à utiliser Besoindunconseil le nouveau site 100% gratuit de questions/réponses.
Source : Crazy Marketing

----------------------------

17-iOS 7 : les choses à savoir pour économiser la batterie de votre iPhone
3 janvier 2014

La désactivation de nombreuses applications pas toujours indispensables permet de gagner du temps d'autonomie et d'éviter de devoir continuellement recharger son iPhone quand celui-ci fonctionne avec le système d'exploitation iOS 7.

L'iPhone ne s'arrête jamais et passe son temps à rafraîchir les applications.
L'iPhone ne s'arrête jamais et passe son temps à rafraîchir les applications. 

Le système d'exploitation iOS 7 est un petit bijou de technologie. Mais un petit bijou qui ruine la batterie de votre iPhone, vous obligeant à le recharger toutes les cinq minutes, pour un oui ou pour un non. Outre le côté peu fonctionnel de la chose, une batterie qui s'use trop vite rend votre smartphone quasiment inutilisable, la peur de vous retrouver en manque de jus vous forçant à réduire votre machine à son utilisation la plus basique. Voici donc quelques conseils pour éviter à votre batterie de trop souffrir.

Désactiver le rafraîchissement des applications en arrière-plan
L'iPhone ne s'arrête jamais et passe son temps à rafraîchir les applications dont vous vous servez au quotidien. Il vous suffit alors de désactiver cette option pour vous limiter aux applications les plus importantes (Maps, par exemple). La météo et le système de repérage des toilettes publiques peuvent attendre, après tout.

Désactiver le service de localisation de certaines applications
Quasiment toutes les applications permettent de vous géolocaliser. Une option pas franchement indispensable pour Facebook ou Twitter. Le GPS tracking n'est, certes, pas l'option qui consomme le plus d'énergie mais votre batterie appréciera de ne plus avoir à gérer cette fonctionnalité sur trente applications différentes.

Couper le Bluetooth, le WiFi et AirDrop lorsqu'ils ne sont pas en service
La connexion à Internet (WiFi), le Bluetooth et le partage de fichiers (AirDrop) sont évidemment très pratiques mais également très gourmands. Autant les désactiver pour ne les solliciter qu'en cas de besoin. Le problème de AirDrop ne se pose cependant pas aux iPhone 4 et 4S, qui en sont dépourvus.

S'adapter à la couverture réseau
L'ensemble du territoire français n'est pas forcément couvert par la 3G, la 4G ou le WiFi. Il est donc inutile, suivant l'endroit où vous vous trouvez, de faire fonctionner votre réseau en surrégime.

Désactiver l'effet parallaxe
Il paraît que l'effet parallaxe - ces animations en 3D qui bougent quand l'iPhone est en mouvement - donne la nausée à certains utilisateurs. Bonne nouvelle : vous pouvez vous en débarrasser. Le désactiver fera perdre un peu de "coolitude" à votre écran d'accueil mais sauvera la vie de votre batterie. Il en va de même pour les fonds d'écran dynamiques. Tenez-vous en à une bonne vieille photo de chat immobile.

Laisser tomber les notifications
Martine a liké votre statut ? C'est bien pour elle mais vous n'avez pas besoin de le savoir dans la seconde. Les notifications, qui proviennent notamment des applications médias, ne sont pas forcément indispensables et consomment, elles aussi, beaucoup de batterie. Il est temps d'apprendre à vivre sans.

Faire taire Siri
Siri use de la batterie même lorsque l'on ne s'adresse pas à l'application. Il suffit, là encore, de la désactiver pour épargner à votre iPhone une dépense d'énergie inutile.

Baisser la luminosité de l'écran
Dernière tentative que connaissent bien les utilisateurs d'ordinateurs portables : baisser la luminosité de l'écran permet de gagner un peu de batterie. Cela dit, lorsque l'utilisateur en arrive là, c'est que son smartphone est proche de l'extinction. Une manœuvre désespérée, donc.

La solution de la batterie externe
Les accros à l'iPhone, incapables de se passer ne serait-ce que d'une option de leur smartphone, ont de la chance : il existe des solutions pour leur permettre de vivre leur nomophobie en toute quiétude. Des batteries externes et des coques-batteries permettent aux gros consommateurs de ne jamais se séparer de leur machine. Celles-ci fonctionnent avec les iPhone 5 et 5c et permettent de recharger votre smartphone en un peu plus de deux heures. L'objet reste toutefois peu esthétique et difficile à ranger au fond d'une poche. Entre esthétique et efficacité, il faut choisir !

----------------------------

18-Cybersécurité: les ministres interdits de smartphones et tablettes
sept 11th, 2013

Dans une note que L’Express s’est procurée, les services de Jean-Marc Ayrault demandent à tous les ministères d’abandonner smartphones et tablettes grand public. Une nécessité face à l’ampleur de l’espionnage électronique des Américains et des Britanniques.

121392

L’été touche à peine à sa fin qu’un froid glacial règne déjà dans les ministères. L’ensemble des membres des cabinets ont eu la surprise désagréable de découvrir à leur retour de vacances une note en provenance de Matignon. Un recadrage en bonne et due forme en guise de bienvenue. Dans cette missive, datée du 19 août, le plus proche collaborateur de Jean-Marc Ayrault, Christophe Chantepy, liste les consignes de sécurité à suivre à l’aune des dernières affaires d’espionnage. La lettre, dont L’Express a obtenu copie, demande aux intéressés de ne plus utiliser leurs smartphones pour les communications sensibles, s’ils ne sont pas équipés d’un dispositif de sécurité agréé.
La note adressée cet été aux différents cabinets ministériels du gouvernement par le directeur de cabinet de Jean-Marc Ayrault, Christophe Chantepy.

Tout au long de ces trois pages plane l’ombre d’un aigle, celle du pygargue à queue blanche, symbole de l’agence de sécurité américaine, la National Security Agency (NSA), à l’origine des récentes écoutes électroniques. Pour justifier cette mise au point, le cabinet du Premier ministre rappelle « les atteintes à la sécurité » de ces derniers mois. Une référence claire au programme de surveillance américain mené contre certains pays, dont la France.

Au début de juillet, François Hollande avait affirmé haut et fort qu’il ne pouvait « accepter ce type de comportement entre partenaires et alliés ». Difficile de savoir si l’avertissement du président a été entendu par-delà l’Atlantique. Toujours est-il que le 1er septembre, encore, l’hebdomadaire allemand Der Spiegel révélait que les représentations diplomatiques françaises à New York et à Washington, mais aussi le ministère des Affaires étrangères, à Paris, avaient été espionnés selon un document daté de juin 2010, classé « très secret ».

En premier lieu, la circulaire de Matignon insiste sur les informations classifiées. Jusqu’au niveau « secret-défense », les communications doivent être transmises uniquement avec des téléphones cryptés comme le Teorem, développé par la société Thales. Près de 2 300 appareils de ce type équipent déjà les ministères régaliens – Défense, Justice, Intérieur, Finances et Affaires étrangères. « Les fonctionnaires de Bercy sont moins sensibles à ces problématiques alors même qu’ils traitent de sujets commerciaux aux enjeux considérables », regrette un responsable de l’Elysée.

Teorem assure la confidentialité des échanges. Mais, plus complexe et bien moins ergonomique que les appareils grand public, il ne fait pas l’unanimité, et nombre de ministres n’en font encore qu’à leur tête. En son temps déjà, Nicolas Sarkozy ne supportait pas de l’utiliser. « Il fallait alors attendre trente secondes pour que la communication s’établisse. Trop long pour lui », se souvient un de ses ex-collaborateurs. Fataliste, l’ancien président estimait qu’aucune technologie ne pouvait garantir une totale confidentialité.

Outre les appels téléphoniques, ordonne Matignon, les échanges de documents électroniques sur l’intranet gouvernemental doivent être réalisés via le système sécurisé Isis. Les correspondances ne relevant pas du secret-défense sont, elles, soumises à un autre dispositif, moins contraignant. « Dans la majorité des cas, précise la note, les informations manipulées ou échangées [...] par les autorités et les cabinets sont sensibles, sans être classifiées. » Leur divulgation pourrait toutefois « nuire aux personnes ou à la Nation et doivent faire l’objet d’une protection renforcée ». Ainsi, les « SMS sont à proscrire » et l’usage d’appareils certifiés par l’Agence nationale de la sécurité des systèmes d’information (Anssi) est imposé.

Cybersécurité: les ministres interdits de smartphones
Bercy (ici, Pierre Moscovici) suit ses propres procédures de sécurité, pourtant réputées moins efficaces que celles des autres ministères régaliens.

Dès 2007, la France a mis au point un smartphone (nom de code Hermès), appuyé sur le système d’exploitation Windows, de Microsoft. Mauvais calcul. Car, depuis, l’ancien consultant de la NSA Edward Snowden, aujourd’hui réfugié en Russie, a récemment diffusé des éléments prouvant que l’éditeur américain de logiciels avait collaboré au programme de surveillance. Windows a donc été abandonné au profit d’Android, de Google, dont le code peut être personnalisé. Une nouvelle version made in France, appelée « SecDroid », a été créée et équipe déjà plusieurs types de terminaux, dont des Samsung, eux aussi modifiés.

Le ministère de l’Intérieur, bon élève
Cette approche « est également celle choisie par les Etats-Unis, le Royaume-Uni et l’Allemagne », relève un rapport. Seul bémol, les services de l’Etat doivent suivre le rythme rapide des évolutions apportées par le moteur de recherche sans en avoir les ressources. En moyenne, tous les douze mois, Google propose en effet aux fabricants de téléphones un nouveau système au nom de friandise ou de pâtisserie : le prochain se nomme KitKat ! Face à cette cadence soutenue, les services du gouvernement craignent l’indigestion.

Toujours selon ce rapport, « environ 700 téléphones ont été mis en service en 2012, le remplacement des terminaux sous Windows par SecDroid se faisant progressivement ». Aussi, à l’avenir et afin de maîtriser le contrôle des composants de ces terminaux, l’Anssi souhaite travailler avec des sociétés françaises comme Bull, Thales ou Ercom.

Les consignes de Matignon seront-elles bien suivies ? C’est déjà le cas au sein du ministère de l’Intérieur. La plupart des collaborateurs de Manuel Valls sont équipés de Samsung cryptés, sur lesquels il est impossible d’installer des applications ou d’activer la géolocalisation pour des raisons de sécurité. Mais, à l’évidence, plusieurs ministres et membres de cabinets préfèrent encore utiliser leurs téléphones ou tablettes grand public.

Du sommet de l’Etat au plus petit des ministères, nombre de responsables continuent ainsi de faire suivre leurs courriels sur des messageries personnelles, comme Gmail de Google ou Yahoo ! Mail, afin d’y accéder plus facilement en voyage ou à leur domicile. Il fut un temps où la ministre de la Culture, Aurélie Filippetti, voulait recevoir ses messages directement sur sa tablette. Aujourd’hui, la circulaire de Matignon enfonce le clou: « Le renvoi d’une messagerie professionnelle vers une messagerie personnelle est à proscrire. »

Il est également rappelé que, lors de déplacements à l’étranger, les communications « peuvent être écoutées, surtout dans les organismes internationaux, les aéroports, les hôtels, les restaurants et les cybercafés ». Cet avertissement n’est pas sans lien avec les dernières révélations de la presse d’outre-Manche. Selon le quotidien The Guardian, durant le sommet du G 20 de 2009 à Londres, les services secrets britanniques, le GCHQ (Government Communications Headquarters), avaient espionné les délégations étrangères.

Outre la surveillance des appels téléphoniques et des messages reçus sur les BlackBerry, de faux cybercafés avaient été créés de toutes pièces. Les ordinateurs étaient équipés de mouchards pour recueillir les informations. Cette opération, pilotée par le 10 Downing Street, était coordonnée avec la NSA, selon les documents fournis par Edward Snowden !

Ultime recommandation, la lettre de Matignon demande à respecter des règles élémentaires. Exemple : « Ne pas connecter une clef USB ou un disque dur dont la provenance n’est pas garantie. » Les intéressés sont également invités à ne pas cliquer sur des liens ou pièces jointes des messages sans vérification préalable. Ce procédé avait été utilisé l’an dernier par les Etats-Unis pour pénétrer dans le réseau de l’Elysée et accéder à des informations sensibles, comme L’Express l’a révélé en novembre 2012. A cette époque, la porte-parole du gouvernement, Najat Vallaud-Belkacem, avait réagi à ce piratage, affirmant à propos des Américains : « Je ne crois pas que nous ayons de quelconques inquiétudes [à avoir]. » C’était il y a dix mois… Une éternité.

----------------------------

19-Instagram (Facebook) s’octroie le droit de vendre les photos des utilisateurs
18 Décembre 2012

Business : Facebook applique sa règle à Instagram : la monétisation à tout prix. A partir du 16 janvier, les photos publiées par les utilisateurs pourront être monnayées, notamment à des fins publicitaires, et ce sans contrepartie ni accord de l’auteur.
http://www.zdnet.fr/zdnet/i/edit/ne/2012/12/logo-instagram-184x138.jpg







Pas de doute maintenant. Facebook est le nouveau propriétaire d’Instagram et il est bien décidé à appliquer sa stratégie de monétisation au service en ligne comme en témoigne la nouvelle politique qui entrera en vigueur le 16 janvier 2013.

Non Instagram ne s’attribue pas la propriété des photos publiées par les utilisateurs de son service. Mais en revanche il s’octroie le droit permanent de vendre ces photos, sans aucune rémunération pour l’auteur ni même sans avoir à l’en informer avant la vente.

Et ce n’est pas la dernière concession exigée par Facebook des utilisateurs d’Instagram. A compter du 16 janvier, ceux qui n’auront pas supprimé leur compte et leurs photos ne pourront pas s’opposer à cet usage commercial et sans concertation de leurs photos. Facebook n’a en effet pas prévu d’opt out. En clair, c'est oui ou c'est oui.

En pratique, les nouvelles règles d’utilisation permettent à Facebook de vendre, à des fins publicitaires, des photos appartenant aux membres d’Instragram. Pour un des utilisateurs, Facebook transforme ainsi le service en une simple banque d’images comme iStockPhoto ou Fotolia. Et il n’a peut-être pas tort. Sur un plan juridique et légal, la nouvelle politique d'Instagram ne va toutefois pas de soi et pourrait faire l'objet de recours en justice.


----------------------------

20-Pourquoi les spammeurs viennent tous du Nigéria?
22/06/2012

Vous savez probablement reconnaître les signes qui ne trompent pas: un français bancal, «Cher Monsieur» en début de message et un penchant pour les points d’exclamation. Les rares emails de spam, ou pourriels selon la dénomination officielle, qui passent au travers du filtre de votre boîte de réception sont faciles à repérer. Une nouvelle étude réalisée par Microsoft suggère que c’est exactement leur but [PDF].

Spam Wall / Freezelight via Flickr CC License by -

Le chercheur, Cormac Herley, s’est penché sur les fameux «Nigerian scams» («arnaques nigériannes») du nom du pays africain d’où les escrocs numériques affirment souvent venir. Les emails cherchent en général à soutirer à leur destinataire un investissement en espèces en échange d’une promesse de gains énormes, souvent en affirmant être lié à des droits de succession ou à des entreprises offshore.

Selon Harley, les clichés si repérables des emails de spam sont en fait une tentative d’écarter les victimes potentielles qui auraient trop de jugeote pour tomber dans le panneau, et exploiter ainsi au maximum le temps dont ils disposent pour soutirer des fonds à celles qui sont susceptibles de se faire avoir.

«Comme la crédulité est inobservable, la meilleure stratégie est de faire en sorte que ceux qui possèdent cette qualité se désignent d’eux-mêmes», écrit Herley. Cette stratégie permet de regrouper tous les destinataires les plus crédules d’un coup. Ceux qui restent «représentent un tout petit sous-ensemble de la population», mais un sous-ensemble lucratif pour les spammeurs.

Cela explique aussi l’abondance des emails provenant du Nigéria, un pays qui est aujourd’hui associé aux arnaques sur Internet pour beaucoup de gens. Bien que certaines des premières arnaques aient vu le jour dans ce pays dans les années 1980, à une période de fort chômage chez les jeunes diplômés, la plupart proviennent aujourd’hui d’autres pays, notamment des Etats-Unis.

Le site Digital Trends conseille la lecture de l’étude dans son ensemble car elle offre «un aperçu de l’énormité et de l’inventivité des arnaques par email de notre ère moderne», et parce que vous n’aurez plus aucun remord à supprimer tous les emails contenant le mot «Nigéria» de votre boîte de réception après l'avoir lue.

----------------------------