mercredi 31 août 2011

Commotion ou l'Internet agile, autonome, libre et gratuit

L'évolution d'Internet est en marche. Le réseau Web planétaire, victime de son succès, souffre des défauts inhérents à sa conception, bien que "scalable" il a du mal à s'adapter à la mobilité car il est très dépendant de son infrastructure physique. Il est aussi vulnérable aux coupures involontaires (catastrophe, pannes...) mais aussi au contrôle des autocrates (cas de l’Égypte et de la Syrie durant les révolutions arabes). (article IEEE Spectrum et article sur Le Monde)

Le projet Commotion regroupe une équipe de hackers (dans le sens anglo-saxon du terme, bidouilleurs de génie et à ne pas confondre avec les "crackers" ou "pirates") portée par la philosophie qui anime les réseaux libertaires de l'Internet et qui s'est donné pour objectif de développer de nouveaux protocoles de communication ad-hoc à l'infrastructure actuelle d'Internet. Ce réseau se base sur les terminaux mobiles dotés d'outils de communication Wifi (smartphone, tablettes, ordinateurs portables, consoles de jeux...) et les routeurs Wifi afin de créer un réseau maillé ouvert qui s'adapte dynamiquement. Ce réseau qui permet la communication entre différents terminaux sans se servir d'Internet est relié au réseau mondial via des terminaux possédant une liaison satellitaire. (Pour plus d’informations techniques voici le lien du projet Commotion Wireless)
Ce projet peut avoir de nombreuses répercutions, il représente en lui-même un changement de paradigme pour l'accès à Internet, celui-ci ne va plus être le monopole des fournisseurs d'accès mais pourrait être disponible via des outils open source et gratuit et ne dépendre de l’accès que d’une personne faisant parti du réseau Commotion.
En l’associant au projet Tor qui autorise la navigation anonyme sur Internet et qui est déjà utilisé par les hackers, les dissidents politiques ou encore les militaires, on autorise aux utilisateurs du réseau Commotion l’accès anonyme, sécurisé et gratuit à l’Internet.

Les faucons de la cybersécurité ne vont plus en dormir la nuit…

Le projet devient encore plus intriguant et passionnant lorsque l’on s’intéresse à ses soutiens et ses investisseurs. Tandis que les développeurs du projets sont très impliqués dans la communauté de l’Internet libertaire (le leader du projet n’est autre que Sascha Meinrath un des pionniers de cette communauté), le projet est soutenu par la New America Foudation et le département d’Etat Américain à hauteur de 2 million de dollars. Ce financement fait partie d’un projet plus important de 25 million de dollars annoncé par Hillary Clinton en février dernier afin de développer et promouvoir des technologies Internet open source et gratuites, exportables dans les pays autocratiques pour aider les dissidents.

Le projet Commotion est donc l’une des briques d’un projet beaucoup plus vaste qui inclut le projet Tor discuté plus haut, mais aussi le projet Serval qui permet de communiquer par GSM sans l’aide d’un système wireless LAN ou GSM, le projet OpenBTS ou Asterisk qui ajoutent la fonction VoIP à l’ensemble et enfin un projet qui sort du cadre légal car il permet l’émission d’informations par communication wireless sur des fréquences régulées , le projet Open GSM. (article sur ce sujet en anglais)

La New America Foundation est un Think Tank financé par de nombreux acteurs des domaines économiques, étatiques et technologiques américains. On y trouve Eric Schmidt, l’ex PDG de Google, Google Inc., les fondations Ford, Rockefeller, Blue Shield of California, Bill & Melinda Gates… Cette fondation s’est dotée d’une branche active pour la promotion de l’Internet libre et open source grâce à la Open Technology Initative (OTI). Elle s’est associée au Darpa (le département de recherche de l’armée américaine) et au journal électronique Slate (Propriété du Washington Post) pour financer le projet PlanetLab qui développent de nouveaux outils pour améliorer les réseaux et notamment Internet (voir le projet Measurement Lab qui permettrait de connaître l’état du réseau en temps réel).

Il peut sembler paradoxal que l’Etat fédéral américain s’implique dans de tels programmes quand l’on voit avec quelle application il tente de contrôler les informations sur Internet et les scandales qu’il essuie avec les révélations de Wikileaks qui est animé, peu ou prou, par la même philosophie libertaire de l’information et de son accès. Cette situation tient en faite à la schizophrénie du gouvernement fédéral qui depuis l’élection d’Obama a vu arriver de nombreux jeunes ayant été élevés avec les nouvelles technologies et qui se font les portes paroles des idées progressistes venues de la Silicon Valley. Ces nouvelles idées bousculent les schémas hérités de la guerre froide en opposition avec la nouvelle vision du monde, apportée par la mondialisation, d'un monde multipolaire et de plus en plus interconnecté (interview du politologue Bertrand Badie sur Le Monde).

Il faut aussi bien se rendre compte que l’importance et l’influence des entreprises californiennes est de plus en forte. Google est devenu une entreprise on ne peut plus stratégique pour l’économie américaine et mondiale, mais aussi pour la politique étrangère de la première puissance économique. Et de tels projets ont le pouvoir de promouvoir la démocratie et le libre échange car ils portent en eux de façon intrinsèque ces idéaux.
Le déploiement de tels outils permettrait aussi d’entretenir la croissance exponentielle du nombre d’utilisateurs du réseau mondial en fournissant un accès gratuit et libre aux populations pauvres, ce qui en plus de permettre le développement économique et la diffusion du savoir est une des conditions indispensables à l’émergence de la grande convergence NBIC (Nanotechnologie, Biotechnologie, Information technologies, Cognitive sciences), graal du courant idéologique transhumaniste porté notamment par Google.

Clément Maufrais

jeudi 25 août 2011

La socialisation au sein des réseaux sociaux virtuels : socialisation ou désocialisation des individus

Dans les pays occidentaux où les sociologues et les politistes réfléchissent sur les causes du désengagement croissant des individus des réseaux de mobilisation et de socialisation politico-sociaux (Putnam, 2000), les réseaux sociaux virtuels sont venus modifier les notions de sociabilité et de socialisation. Notre argument ici n’est pas de prendre position pour ou contre les réseaux sociaux virtuels de type Facebook ou LinkedIn mais de dire qu’ils participent depuis le début des années 2000 à la transformation et au renouvellement du lien social et aux pratiques qui y sont rattachés.

A l’instar de Pierre Mercklé (2011), auteur d’un ouvrage intitulé « Sociologie des réseaux sociaux », nous pensons que l’avènement des réseaux sociaux virtuels, en lien avec le développement d’Internet, n’a en rien révolutionné les réseaux sociaux physiques mais accompagnent les transformations des relations sociales déjà à l’œuvre, sans en être la cause. Face aux transformations des relations sociales, affaiblissement des liens notamment, les réseaux sociaux virtuels sont venus proposer de nouveaux modes de sociabilité, plus autonomes et plus fluides, peut-être moins contraignantes, redéfinissant les notions de groupe et de communauté.
Enfin, nous considérons que les agents/acteurs présents au sein des réseaux sociaux virtuels finissent toujours par reproduire les espaces sociaux dans lesquels ils évoluent habituellement.
Les réseaux sociaux virtuels sont d’autant moins désocialisant qu’ils produisent, et souvent sans que les agents/acteurs en aient pleinement conscience, du contrôle social.

Par ailleurs, et pour conclure, la facilité avec laquelle un réseau comme Facebook peut être intégré ne postule en rien de la capacité de l’individu à capter des ressources et à les utiliser. A l’image d’Internet, les réseaux sociaux virtuels offrent un champ d’action immense, un potentiel de multiplication des relations sociales très fort et d’accès aux différents niveaux, ou contacts (Milgram, 1967), qui les structurent, réduisant ainsi virtuellement la distance entre les individus. Toutefois, cette facilité fait perdre une partie du sens de la démarche individuelle dans sa quête de capital social, au sens de Pierre Bourdieu ou de Robert D. Putnam. L’existence de réseaux sociaux virtuels nécessite, à notre avis, un plus grand contrôle et une plus grande connaissance de l’information existante et nécessaire au développement de relations sociales.

Les réseaux sociaux virtuels ne sont qu’un prolongement, hors-lieu et hors-temps, des relations sociales que nous développons quotidiennement sur nos lieux de travail et de loisirs.
Les réseaux sociaux virtuels offrent certainement un accès plus facile aux différents niveaux mais ne garantissent pas le maintien d’un individu au sein de ces niveaux car tôt ou tard il faudra que l’individu prouve qu’il a les ressources pour participer au développement du réseau, notamment l’échange.

Bibliographie
  • Bourdieu, Pierre, Le Sens pratique, Paris, Minuit, 1980.
  • Mercklé Pierre, Sociologie des réseaux sociaux, Paris, La Découverte, coll. « Repères », troisième édition, 2011.
  • Stanley Milgram, "The Small World Problem", Psychology Today, 1967, Vol. 2.
  • Putnam Robert D., Bowling Alone. The Collapse and Revival of American Community, Simon & Schuster, 2000.
Cyril Robin

La vulnérabilité de l'eau en Afrique

Si la question énergétique mobilise de plus en plus d’acteurs – Etats, Industries, ONG –, celle des ressources en eau est, elle-aussi, au centre des débats internationaux.
En Afrique, en particulier, la vulnérabilité des ressources en eau est prégnante. Le Programme des Nations Unies pour l’Environnement (PNUE) a lancé la version française de l'Atlas de l'Eau en Afrique durant la semaine mondiale de l'eau, à Stockholm, en Suède, en août 2011.
Cet atlas montre notamment les interactions qui existent entre des variables telles que raréfaction de l’eau potable, pression démographique et choix politiques. Également, au-delà du simple recensement d’informations et de données, cartographiées ou non, l’atlas propose une réflexion sur les opportunités et les défis de l’Afrique au regard des enjeux liés à l’utilisation de l’eau.

Cyril Robin

World of Warcraft expliqué par la théorie des réseaux sociaux - Partie 3

Dans un premier article nous avons étudié les dynamiques des réseaux sociaux dans World of Warcraft (WoW) grâce à la théorie des réseaux sociaux. Dans un second article nous avons étudié lesquelles de ces dynamiques ne sont pas expliquées par cette théorie. Nous présenterons dans ce dernier article quelques éléments de réponses sur la question très polémique de la désocialisation des joueurs.


World of Warcraft, désocialisation ou resocialisation ? Un cas très polémique

World of Warcraft a participé à faire connaître au grand public le phénomène d’addiction aux jeux vidéo. C’est le MMORPG le plus populaire au monde (plus de 11 millions de joueurs à travers le monde), l’un des plus abouti tant par ses mécanismes de jeux que par les possibilités qu’il offre aux joueurs. Le jeu est fait pour ne pas avoir de fin, aucun joueur n’a exploré toutes ses possibilités, mais nombreux sont ceux qui essayent et qui y passent le majeure partie de leur temps de loisir. Ces joueurs compulsifs sont appelés « no life », terme péjoratif mais possédant aussi une connotation respectueuse car ces joueurs ont achevés des défis hors de portée du plus grand nombre.

C’est un facteur fort de désocialisation vis-à-vis des réseaux familiaux, amicaux, scolaires ou professionnels. Ce n’est pas un hasard si de nombreux no life sont chômeurs ou étudiants, ils ont le temps de jouer, mais la question de savoir si le jeu est responsable de leur inactivité ou si leur inactivité les à conduit à beaucoup jouer (on peut faire le même parallèle avec les situations d’échec scolaire) elle s’apparente à essayer de deviner de la poule ou de l’œuf qui est venu en premier. La désocialisation nourrit le temps de jeu et le temps de jeu nourrit la désocialisation, ce sont deux phénomènes complètement corrélés. Dans la plupart des cas ce phénomène n’est que temporaire, il ne dure que jusqu’à la modification de la condition de la personne dans la vraie vie et donc d’une prise de conscience de la priorité à poursuivre d’autres intérêts qu’obtenir l’épée ultime. Ces joueurs trouvent dans le jeu ce qu’il leur manque souvent dans la vraie vie : une reconnaissance, une illusion de succès et une socialisation forte.

Mais tous les joueurs ne sont pas des no life et ne voient dans le jeu qu’un divertissement parmi d’autres. Certains se retrouvent « on line » pour jouer avec leurs amis « irl » (in real life = dans la réalité) et ainsi partager une expérience commune et enrichir leur relation sociale.

Les rencontres on line aboutissent parfois à des rencontres irl, car l’amitié naît de ces relations virtuelles ainsi que le sentiment amoureux. WoW est aussi une agence matrimoniale, tous les joueurs ne sont pas des hommes, au moins 10% sont des femmes. Ce qui caractérise les joueurs de WoW est l’absence de caractéristiques, on y trouve des personnes de toutes conditions sociales, professionnelles et culturelles, poursuivant des buts différents dans le jeu.

Il est donc impossible de trancher, WoW est facteur de désocialisation et de socialisation. L’inquiétude de l’entourage des joueurs est souvent la conséquence de la méconnaissance du jeu, et n’est justifiée que dans les cas extrêmes. Les joueurs jouent très souvent avec d’autres personnes de leur réseau social réel, tandis que d’autres joueurs nouent des relations qui vont perdurer au-delà du monde virtuel.

Clément Maufrais

World of Warcraft expliqué par la théorie des réseaux sociaux - Partie 2

Dans un premier article nous avons étudié les dynamiques des réseaux sociaux dans World of Warcraft (WoW) grâce à la théorie des réseaux sociaux. Dans ce second article nous allons comprendre lesquelles de ces dynamiques ne sont pas expliquées par cette théorie. Nous présenterons dans un troisième article quelques éléments de réponses sur la question très polémique de la désocialisation des joueurs.

World of Warcraft, un monde virtuel avec ses propres règles qui sortent du cadre de la théorie des réseaux sociaux

Une des dimensions de WoW qui fait sortir le jeu du cadre de la théorie des réseaux sociaux est la possibilité pour chaque joueur de recommencer le jeu, de redevenir ce petit guerrier niveau 1, tout nu, faible et quémandant de l’aide, qu’il a été à ses débuts dans le jeu. Cela permet de replacer chaque joueur qui « reroll » (c'est à dire recommencer le jeu avec un nouveau personnage) dans les chaussures du débutant qui découvre les possibilités d’un nouveau personnage et qui est donc peu habitué à ses pouvoirs mais qui a surtout un équipement « de la chouette ». Le jeu n’est pas non plus totalement le même pour ce reroll, le grand guerrier remis au placard peut envoyer richesses et objets gagnés aux enchères pour faciliter la progression de son reroll. C'est une pratique très commune parmi les joueurs car cela relance l'intérêt du jeu et permet de créer des synergies entre ses différents personnages (complémentariter des métiers, capaciter à s'adapter aux classes des autres joueurs pour avoir l'équipe la plus optimale possible...).

Une autre dimension a trait aux échanges du fait de leur nature virtuels. La qualité des objets et de la plupart des services (hors compétences guerrières dépendant du joueur et donc de l’humain), car ils sont complètement standardisés, sont beaucoup plus sûr que dans la vie réelle. La valeur des échanges (en pièce d’or) est régulée par les prix du marché à l’hôtel des ventes (entre la bourse et la vente aux enchères) et ils ne sont pas soumis à des aléas imprévisibles de type cygne noir (dans la définition de Nassim Nicholas Taleb). Les échanges sont donc totalement prévisibles avec un rapport du simple au double maximum ce qui limite la nécessité de s’assurer de la fiabilité de l’acteur avec lequel on commerce. On voit donc que pour tout ce qui a trait à l’économie virtuelle du jeu, la théorie des réseaux sociaux ne s’appliquent que partiellement de par la différence fondamentale entre le monde réel, intrinsèquement imprévisible et le monde virtuel encadré par des règles immuables et connues.

L’information y tient aussi une place moins importante que dans la dynamique des réseaux sociaux du monde réel, car elle est disponible sur Internet de manière identifiée (stratégie de jeu, mécanismes et règles standardisées, emplacement des ressources, résolution des quêtes…). Bien que l’expérience tienne un rôle très important, elle est une conséquence des compétences guerrières et de l’encastrement social. L’information comme valeur d’échange est donc remplacée en importance par les services guerriers qui contribuent le plus fortement à la réputation et qui dépendent en qualité des compétences réelles du joueur à manier son avatar et de son équipement.

Dans notre dernier article nous essaierons de donner des éléments de réponses sur la désocialisation que peu provoquer World of Warcraft.

Clément Maufrais

World of Warcraft expliqué par la théorie des réseaux sociaux - Partie 1

Dans ce premier article nous essaierons de comprendre les dynamiques des réseaux sociaux dans World of Warcraft (WoW) grâce à la théorie des réseaux sociaux, puis dans un second article lesquelles de ces dynamiques ne sont pas expliquées par cette théorie. Nous présenterons dans un troisième article quelques éléments de réponses sur la question très polémique de la désocialisation des joueurs.

L’homme est un « animal politique » nous dit Aristote, un être par nature sociale, conduit à s'associer à ses semblables pour former une communauté. Avec la théorie des réseaux sociaux les sciences sociologiques ont tenté de décrire les dynamiques et les caractéristiques qui font de l’homme cet animal social, obligé de vivre avec ses semblables et d’échanger avec eux malgré les risques que cela comporte. Cette théorie a été développée dans le cadre de l’environnement réel, celui dans lequel nous évoluons depuis que les premiers homos sapiens ont quitté le berceau africain, mais depuis une trentaine d’années avec l’évolution fulgurante des technologies et les changements de paradigmes incessants, de nouveaux mondes ont émergé, des réalités virtuelles nichées dans le silicium des serveurs et dans la toile d’Internet.

Mais ce qui caractérise l’homme dans le monde réel le caractérise aussi dans les mondes virtuels. Que ces espaces virtuels soient des réseaux sociaux virtuels reproduisant, et ayant même pour ambition d’améliorer, nos réseaux sociaux dans le réel (Facebook…) ou qu’ils représentent de nouvelles réalités (World of Warcraft, Second Life…), tous tentent de reproduire des caractéristiques et des dynamiques des réseaux sociaux car l’échange entre acteurs reste une de leur composante fondamentale.

La théorie des réseaux sociaux nous aide à comprendre les dynamiques du réseau social de World of Warcraft

WoW est ce que les initiés appellent un MMORPG (Massively Multiplayer Online Role Playing Games), en français, un jeu de rôle en ligne massivement multi-joueurs. Il fait donc intervenir par définition un grand nombre d’acteurs humains contrôlant chacun un avatar virtuel via un ordinateur connecté à l’Internet.

Ce jeu est conçu comme une réalité alternative où l’avatar du joueur mange, boit, dort, rassemble des richesses et combat. Pour avancer dans le jeu il est nécessaire de s’associer avec d’autres joueurs aux compétences complémentaires afin d’être capable de relever des défis au dessus des forces d’un seul joueur. Tous les ingrédients indispensables à l’existence d’un réseau social sont réunis comme nous le verrons et l’échange entre acteurs (objets, services, richesses, informations…) est le moteur du jeu. Les joueurs s’organisent en guilde, petite communauté exclusive réunie sous un nom, possédant une banque commune, un calendrier pour les sorties en groupe, des spécialistes dans certains métiers mettant leurs compétences au service des membres et un canal de discussion dédié entre autres choses. Ces guildes se distinguent les unes des autres par de nombreuses choses et elles cultivent la différence (tabard, classement des guildes les plus avancées dans le jeu, spécialisation dans le joueur contre joueur (PvP) ou le joueur contre le jeu (PvE)…).

Certains joueurs sont des stars de leur serveur (un serveur est une instance du jeu, un avatar ne pouvant pas changer de serveur), ils le deviennent grâce à leur encastrement social et leur réputation dans le jeu qui se mesurent souvent par son appartenance à telle ou telle guilde, son équipement rare qui signifie qu’il a parcouru les recoins les plus dangereux du jeu (nécessairement en groupe) et qui implique aussi que son « temps de jeu » se compte en semaines voir en mois. La réputation se construit également par les performances du joueur et sa contribution à la réussite du groupe. Elles se mesurent par de nombreux logiciels tiers qui comparent par exemple les dégâts ou les soins générés par chaque joueur en fonction qu’il est un « guerrier » ou un « soigneur » mais aussi par son altruisme (don de potions, de services…) ou sa disponibilité.

Des mécanismes de coercition excluant les mauvais joueurs existent également. Il est possible de se plaindre à un « maître du jeu » (joueur payé pour venir en aide aux joueurs) et d’obtenir l’exclusion temporaire voir définitive d’un joueur pour un comportement non éthique (tricherie dans les échanges, logiciel automatique dit bot, insultes…). Mais l’élément le plus dissuasif reste le risque sur la réputation, elle est primordiale pour pouvoir trouver des partenaires. Les dénonciations entre joueurs se font sur les canaux de discussion généraux ou sur les canaux des guildes. L’exclusion d’un joueur d’un groupe temporaire se fait par vote démocratique et les raisons peuvent aller des compétences insuffisantes du joueur qui le rendent responsable des échecs du groupe ou de son comportement non éthique (vol, insultes…).

Pour en apprendre davantage sur World of Warcraft et ses utilisations alternatives vous pouvez lire un autre article publié sur ce blog par Chloé Martin.

Dans un prochain article nous verrons les limites de la théorie des réseaux sociaux appliquée au cas particulier de l'étude du réseau social virtuel World of Warcraft.

Clément Maufrais

mercredi 24 août 2011

Royaume-Uni - mise en application d'une législation anti-corruption : un nouveau risque pour les entreprises françaises

A compter du 1er juillet 2011, le Royaume-Uni s’est doté d’une nouvelle législation en matière de lutte contre la corruption (UK Bribery Act - pdf) particulièrement sévère et prend ainsi la tête des pays occidentaux en matière de répression de ce type de délit.

A la définition classique de l’acte de corruption active ou passive comme fait d’exécuter de manière inappropriée sa fonction ou son activité en contrepartie d’un avantage (financier ou non) à son profit personnel ou au profit d’un tiers, le législateur britannique a créé un délit sanctionnant l’entreprise pour défaut de prévention d’actes de corruption réalisés pour son compte par des salariés ou des « personnes associées ».

Ce texte vocation à s’appliquer dans les cas suivants :
  • Entreprises étrangères ayant participé à des faits de corruption en tout ou partie sur le territoire Britannique;
  • faits de corruption commis à l’étranger, soit par des ressortissants britanniques, soit par toute personne ayant une relation étroite avec le Royaume-Uni.
Le nouveau délit de défaut de prévention de la corruption s’applique à toute entreprise ayant des relations commerciales avec le Royaume-Uni, dès lors qu’un de ses préposés ou une « personne associée », agissant pour son compte, commet un acte de corruption.

Le UK Bribery Act prévoit une peine maximum de 10 ans d’emprisonnement et une amende non plafonnée pour les personnes physiques. Il est important de souligner que loi prévoit que ces peines sont applicables au dirigeants de l’entreprise.

En ce qui concerne les personnes morales la loi prévoit une peine d’un montant illimité. Il est à craindre dans ce cas que le montant des peines soit indexé sur le montant du marché en cause dans la procédure.

Le 30 mars dernier, le Ministère de la Justice Britannique a défini les procédures qui doivent être adoptées dans chaque entreprise soumise au Bribery Act.

Six principes ont été dégagés :
  • adoption de procédures proportionnées aux risques et à la nature de l’entreprise,
  • implication personnelle du management dans la lutte anti-corruption,
  • analyse des risques de corruption,
  • programme de formation,
  • actualisation des procédures,
  • audit des procédures adoptées.
Les entreprises françaises seront soumises à cette législation dès lors qu’elles ont une activité, même partielle, sur le territoire britannique ou qu’elles sont partenaires d’une entreprise soumise au UK Bribery Act.

Si l’on ne peut que saluer l’initiative britannique qui s’inscrit dans la droite ligne des textes internationaux et notamment européens en matière de lutte contre la corruption, on peut aussi s’interroger sur l’impact économique et les contraintes en matière de gestion des ressources que cette nouvelle loi aura sur les PME – PMI françaises ayant un lien commercial avec le Royaume-Uni et dont le chiffre d’affaire ne permettra pas toujours de se conformer aux procédures indiquées.

Atteinte à la réputation d'entreprise : initiative de lutte contre la rumeur

A l’ère du tout numérique, l’entreprise doit s’adapter pour faire face à un risque, certes bien connu, mais dont l’impact est aujourd’hui plus fort en raison de l’omniprésence des moyens de communications. Ce risque est celui de la réputation ou de l’image que l’entreprise souhaite donner aux différentes parties prenantes dans son environnement et en premier lieu à ses clients (Observatoire de la réputation). Celui-ci peut être vital pour les entreprises B2C.

L’entreprise au travers de sa réputation, élément essentiel de l’univers des affaires, a de tout temps été la cible de toutes les attaques tant de la part de concurrents que de partenaires frustrés ou de clients mécontents. Parmi les vecteurs principaux d’atteinte à l’image ou la réputation d’une entreprise, le plus puissant est sans nul doute la rumeur ou le ouï-dire.

Si jusqu’alors nombre d’atteintes à la réputation se faisait par voie de publications dans les médias ou revues spécialisées voire même sur internet, et permettait à l’entreprise d’étudier et d’adopter une stratégie de riposte adaptée à la menace, force est de constater que la situation est très différente aujourd’hui.

La multiplication des moyens de communication et surtout la capacité soudaine de mobilisation d’une opinion conséquente notamment par l’intermédiaire des réseaux sociaux contraignent les entreprises à prendre des mesures afin d’anticiper toute forme de situation de crise qui pourrait apparaitre et menacer son activité. Avec près de 23 millions d’utilisateurs de Facebook en août 2011, la France occupe le 9e rang mondial derrière le Royaume Uni et devant l’Allemagne (Statistiques Facebook).

Un autre facteur aggravant de cette situation est le souci de transparence exacerbé chez certains, qui les conduit, sans forcément chercher à nuire, à menacer directement les activités d’une entreprise aux travers de leurs actions ou propos sur les réseaux sociaux.

On peut souligner également une tendance de notre société moderne dans les réseaux sociaux à confondre vitesse et précipitation et à privilégier l’action à la réflexion. En effet, peu importe qu’une information soit vérifiée ou non, l’essentiel pour nombre d’internautes et suivant diverses motivations étant de transmettre et relayer cette même information sans prendre le temps de réfléchir aux conséquences.

L’exemple de la rumeur d’une collision entre deux métros à Paris en mai dernier illustre parfaitement cette situation. En une quinzaine de minutes ce jour-là des milliers de personnes ont retransmis une information erronée lancée sur twitter faisant enfler la rumeur d’un accident ferroviaire. Sans la réaction prompte de la RATP, ayant anticipé ce genre de situation par la mise en place d’une cellule de veille sur les réseaux sociaux 24 heures sur 24, destinée à pallier ce genre de situation (www.rue89.com)

Face à ce genre de risque, l’entreprise, a l’instar de la RATP, doit se doter de moyens conséquents et adaptés si elle souhaite protéger en amont sa précieuse image et réputation. En France, la notion de réputation, lorsqu’il s’agit d’une entreprise ne fait pas l’objet de protection juridique sur un fondement spécifique comme le souligne Maitre Jean Marie Burguburu, ancien Bâtonnier de l’Ordre National des Avocats dans l’Observatoire de la réputation. Ainsi, alors que les effets d’une atteinte à la réputation peuvent avoir des conséquences désastreuses sur ses activités et que le montant des dommages est particulièrement difficile à estimer, l’entreprise est souvent démunie face à ce risque majeur.

En revanche, il est certain que pour les entreprises qui souhaitent se prémunir, le coût des ressources affectées à la gestion de ce risque viennent augmenter celui supporté par le consommateur.

La gestion du réseau par les FAI: une entrave à la neutralité du net?

La neutralité du net ou un débat sans fin? Ce principe, censé garantir l'égalité de traitement de tous les flux de données sur Internet en excluant toute "discrimination à l'égard de la source, de la destination ou du contenu de l'information" (source) est sans cesse remis en cause.

Après les éventuels bridages de Youtube ou Megaupload, les Fournisseurs d'Accès à Internet (FAI) font encore couler de l'encre en souhaitant réduire la priorité de certaines sites forts en consommation de bande passante, aux heures de pointe de la journée. Pourtant, les associations de consommateurs telles que l'UFC-Que Choisir estiment que "limiter l'internet sur le fixe n'a aucune justification économique". Selon eux, c'est aux FAI d'investir suffisamment afin d'éviter tout engorgement de réseau (source L'Expansion.com). Cependant certains de ces FAI affirment eux que "créer des réseaux plus rapides ne feraient qu'attirer davantage de gens, qui voudront utiliser davantage de services et davantage de bande passante" (selon Antony Walker, PDG de Broadcast Stakeholder Group, FAI anglais).

Alors qui aura le dernier mot dans cette histoire: consommateurs ou FAI? Une solution devra en tous cas être trouvée afin que la neutralité du web tant souhaitée soit respectée.

Le succès du réseau Facebook expliqué par les théories sociologiques - partie 2

Lire la première partie du billet « le succès du réseau Facebook expliqué par les théories sociologiques ».

Les limites de la capacité de socialisation du réseau.


- 60% des utilisateurs considèrent le temps consacré aux réseaux sociaux comme superflu,
- 70% des moins de 30 ans disent y consacrer trop de temps.
(Source : Labo.Atypicom.fr)

La principale critique faite aux réseaux virtuels, et à Facebook en particulier, est le temps passé sur la plateforme virtuelle en éludant le réel. Les applications smartphone ont accentués ces critiques, l’utilisateur est aujourd’hui relié en permanence au réseau.

Au-delà de cette notion de perte de temps et de désocialisation dans le réel, c’est bien l’outil même qui doit être remis en cause.
L’exacerbation du phénomène d’appartenance peut pousser certains à se construire une personnalité virtuelle. La photo de profil retouchée et le profil plus ou moins "relifté" sont monnaie courante. En effet, le fait de ne montrer que ce que l’on veut bien montrer, peut donner l’impression à certain que la communauté virtuelle est moins cruelle que le monde réel.

Par ailleurs, le pouvoir de l’individu sur la communauté et de la communauté sur l’individu induisent de nouveaux phénomènes.
En effet, la capacité qu’a l’utilisateur d’accepter ou de refuser un ami, lui offre un pouvoir nouveau. Le fait de pouvoir sélectionner ce qu’il veut bien montrer aux autres induit des relations à tendance manipulatrice de transformation de la réalité. La construction de son profil est un exercice hautement narcissique et de tentative de contrôle de l’image que les autres peuvent avoir de soi.

Enfin, le pouvoir coercitif du groupe peut être un élément pesant dans l’épanouissement de l’individu. La quête perpétuelle de la validation par le groupe ne peut amener qu’à l’uniformisation comportementale des membres du groupe.

La prospective paroxysmique de ce réseau, nous conduit à un modèle proche de la structure panoptique selon Bentham, dans laquelle, rien ni personne ne peut être caché.

Les nombreuses critiques sur l’emprise que peut avoir Facebook sur la vie privée et la remise en cause des valeurs de séparation du public et du privé semble néanmoins nous préserver de telles dérives.

Conclusion

Facebook apparaît donc comme un outil de prolongement des liens sociaux du réel dans le virtuel. Il répond à son objectif premier de maintenir le lien et de renforcer les communautés.
Il est aujourd’hui essentiel d’apparaître sur Facebook, beaucoup d’évènement ne sont annoncés que via le réseau.
Les entreprises s’y mettent également afin de promouvoir de nouveaux produits ou un salon.
Quelques dérives peuvent être signalées mais ne semblent pas inhérente au réseau mais bien aux individus qui le compose. Cette plateforme répond à des besoins essentiels de socialisation de l’individu dans un monde en perte de liens.

Aujourd’hui, le phénomène d’attirance par la nouveauté semble se résorber avec une baisse significative du nombre d’inscrits en Amérique du Nord. De nouveaux outils tels que « Allocité » ou les applications smartphone répondent à une vraie demande du marché en termes de service d’information.

Il apparaît évident que l’outil n’en est qu’à ses balbutiements. L’avenir nous réserve de grandes innovations dans ce domaine, tels que le profilage publicitaire, la réalité augmentée et une multitude d'applications informationnelles au service de la personne.

Antoine HILLION

Le succès du réseau Facebook expliqué par les théories sociologiques - partie 1

Le 4 février 2004, Mark Zuckerberg fonde Facebook afin de renforcer la communauté universitaire d’Harvard et de maintenir le lien entre les étudiants. Face au succès du site, dès le mois de mars 2004, le réseau s’élargit à d’autres universités. Facebook s’ouvre au grand public le 26 septembre 2006. En juillet 2010, la barre symbolique des 500 millions d’inscrits est dépassée.

Comment expliquer un tel succès ? Quelles sont les raisons qui poussent tant d’utilisateurs à utiliser ce service ? Quelles sont les limites de ce réseau social ? Est-il vecteur de socialisation ou de désocialisation ?

Certaines théories sociologiques peuvent apporter des réponses, mais il reste tout de même une part de mystère sur l’engouement pour les réseaux sociaux en général, et Facebook en particulier.



Les raisons théoriques d’un succès mondial.

Dès 1943, le psychologue Abraham MASLOW définit la pyramide des besoins. Nous nous intéresserons ici aux troisième et quatrième étages de celle-ci.

"... - Le besoin d’appartenance révèle la dimension sociale de l’individu qui a besoin de se sentir accepté par les groupes dans lesquels il vit (famille, travail, association, ...). L’individu se définissant par rapport à ses relations, ce besoin appartient au pôle « relationnel » de l’axe ontologique.

- Le besoin d’estime prolonge le besoin d’appartenance. L’individu souhaite être reconnu en tant qu’entité propre au sein des groupes auxquels il appartient..."
(Source : Le Sémioscope.fr)

On comprend ici que les différentes applications de Facebook font écho à ces deux besoins fondamentaux de chacun. Non seulement, aujourd’hui le simple fait de ne pas avoir de compte Facebook est un facteur de marginalisation, mais il peut induire une réaction de méfiance envers le « non-inscrit » : a-t-il quelque chose à cacher ? Pourquoi ne partage t-il pas ?

La fiche descriptive de notre parcours, nous montre sous notre meilleur jour, l’utilisateur est son propre biographe, il ne fait apparaître que ce qu’il veut bien montrer de sa personnalité, en éludant les points négatifs. Par ailleurs, les différents groupes auxquels un utilisateur s’inscrit le définissent en tant qu’individu. De plus, le nombre d’amis est un trophée auquel certains accordent une très grande importance.

« Les utilisateurs de Facebook ont en moyenne 263 amis pour les moins de 30 ans, 206 de 31 à 50 ans, et 92 amis pour les plus de 50 ans » (source Labo.Atypicom.fr).
Avoir moins de 100 amis fait de vous un « looser », a contrario, ceux qui dépasse les 1000 amis sont de vrais stars que certains envient pour leur vie sociale.
Le phénomène est ainsi décrit par le Dr Rebecca Mattews, de la Société Australienne de Psychologie, comme « le révélateur d’un véritable ancrage des réseaux sociaux dans la société actuelle» (source : Labo.Atypicom.fr).

Le nombre d’amis et de groupes auxquels l’utilisateur appartient sont donc des symboles de son degré de socialisation.

Les photos publiées sont également un élément révélateur de la socialisation de l’utilisateur.
On trouve essentiellement des photos de voyages et de soirées. Cela montre que l’utilisateur a une vie en dehors du virtuel. Le summum étant de se «taguer» avec d’autres membres du réseau et de commenter la photo au vu et su de tous, démontrant ainsi le degré de socialisation réel et virtuel.

Ce phénomène permet également de valider sa liste d’amis en prouvant que je socialise dans le réel avec mes relations du réseau virtuel. Ma liste d’amis est donc légitime, je n’accepte pas n’importe qui seulement pour augmenter mon capital relationnel virtuel.

Ce dernier point, relatif aux commentaires trouve son écho dans la théorie du sociologue allemand Ferdinand Tonnies, qui nous explique dès 1887 que : « La socialisation et la création du lien social sont liées au partage d’une expérience entre des individus.»
Par ailleurs, le commentaire ainsi que l’application « I Like », permet à l’utilisateur de valider les activités des autres membres et de se faire valider les siennes en retour. Un « post » avec de nombreux « Likes » et commentaires est une valorisation de celui-ci. La communauté approuve mon activité.

On peut également faire référence à la théorie de l’échange par le don de l’anthropologue Marcel Mauss. En termes de « post », de « poke » et de message, l’usage du réseau impose un retour. Il est en effet très mal vu de ne pas rendre ce qui nous a été donné. Ici, la force coercitive du groupe joue un rôle prépondérant, notamment sur le « Wall » de l’utilisateur. Ne pas répondre à une sollicitation serait une preuve du manque de connaissance des codes de conduites par l’utilisateur qui pourrait se voir marginalisé par le groupe.

Lire la suite du billet « le succès du réseau Facebook expliqué par les théories sociologiques ».

Antoine HILLION

Facebook et les dangers d’un système de reconnaissance faciale généralisé

La nouvelle arme pour le contrôle d’internet s’appelle la reconnaissance faciale (source: NANOJV).

Tous les grands cherchent à maîtriser cette technologie. Apple utilise la reconnaissance faciale dans son système d’exploitation mobile (iPhoto), Google l’utilise dans Google + et dans Picasa, et désormais Facebook qui, après l’acquisition d’une start-up israélienne spécialisée sur la réalité augmentée (Face.com), l’utilise aussi sur les photographies.

Ce système de reconnaissance faciale facilite l'identification des personnes qui y figurent. Même si cette fonctionnalité peut-être désactivée, elle est par défaut activée et permet à l'usager un gain de temps en identifiant un seul visage sur une seule photo, le système prenant le relais et identifie la même personne sur l’ensemble de l’album. (source : blog officiel de Facebook).

Le déploiement de cette technologie suscite donc de nombreuses inquiétudes. Cité par l'agence Reuters, Marc Rotenberg, président de l'Electronic Privacy Information Center (EPICl), craint que les données personnelles des utilisateurs, comme les adresses emails, puissent être associées aux photographies annotées dans les bases de Facebook (source: Lemonde.fr)

Le développement rapide de ces technologies nécessite une régulation et un contrôle accru des autorités européennes. Car autrefois utilisées exclusivement par les agences de renseignements, elles entrent maintenant sur internet et peuvent être un réel danger pour l’utilisateur, ainsi qu'une vrai atteinte à sa vie privée.

A.M.

Facebook, un outil d’espionnage ?

Un marocain a développé Agatha, un système qui espionne Facebook. Son auteur, un jeune étudiant en informatique à Paris, a trouvé le moyen d'espionner les membres de Facebook sans pirater leurs mots de passe. La méthode est assez "simple" et permet d’accéder à l’intégralité des informations d’un utilisateur préalablement piégé. Une interface numérique a même été développée afin de rassembler l’intégralité des informations collectées sur un même écran.

Barack Obama l'avait dit, faites attention à ce que vous publiez sur Facebook ; avec cette application Agatha et avec les récents propos du fondateur de Wikileaks, on dirait qu’Obama avait entièrement raison !

En effet, le 06 Mai 2011, Julian Assange avait déclaré dans une interview télévisée à RT (ex Russia Today) que Facebook était le meilleur outil d’espionnage jamais créé par le genre humain. Selon Assange, Facebook recueille automatiquement les données confidentielles de l’utilisateur enregistré sur le site, des données très détaillées comme ses habitudes, ses liens sociaux, adresses, lieux de résidence, parents, qui sont stockées aux Etats-Unis et sont à la disposition des services de renseignements américains.

Cependant, outre la politique, les réseaux sociaux ont une composante sociale et publique négative. "Les psychologues estiment que les réseaux sociaux ont été basés sur la pyramide de Maslow. Selon cette théorie, le plus haut niveau des besoins de l’individu est simplement l’expression de soi. Un utilisateur du réseau peut non seulement fournir des informations sur lui-même, mais également afficher ses réussites, créer une bibliothèque audio et vidéo, ses propres albums photos" (Traduction de l’article d’Igor Bukker sur Pravda.ru). Ces informations deviennent une cible désirable et privilégiée pour les entreprises et autres services de renseignements.

La combinaison de ces deux éléments pourrait nous laisser craindre le pire de la part d’un réseau social comptant plus de 750 millions d’utilisateurs dans le monde ! (soit en termes de démographie, on peut le comparer au 3e pays le plus peuplé du monde après la Chine et l’Inde).

D’autant plus que Facebook a été largement impliqué dans les révolutions arabes. Notons que beaucoup de personnes soupçonnent que les services secrets américains soient à l’origine des principaux appels aux manifestations sur les réseaux sociaux grâce à la création de plusieurs comptes virtuels.


Même dans les pays nordiques, la suspicion monte sur le respect de Facebook de la vie privée. Lemonde.fr révèle dans un article paru le 12 juillet 2011 que les autorités informatiques norvégienne, suédoise, danoise et finlandaise ont demandé, des réponses au réseau social sur la gestion des données personnelles de ses utilisateurs. Les quatre autorités nationales ont soumis une série de 45 questions au réseau social Facebook.
Le but est de savoir avec précision quelles informations d'un compte sont partagées avec d'autres entreprises, et quels renseignements personnels sont collectés par Facebook, comment ils sont utilisés et retransmis à d'autres …

L'autorité informatique norvégienne demande dans un communiqué des réponses avant la fin du mois d'août. Épisode à suivre...


Fondé en 2004 par Mark Zuckerberg, le réseau social a fait l'objet de nombreuses polémiques sur la question des données personnelles. La dernière, et qui fera l’objet d’un autre billet, était liée à l'introduction d'un système de reconnaissance faciale, quand les utilisateurs téléchargent des photographies.

A.M.

mardi 23 août 2011

HP annonce son intention de racheter Autonomy et confirme ainsi sa réorientation stratégique dans les solutions IT

HP annonce son intention de racheter Autonomy, une société britannique proposant des services de systèmes d'information pour la gestion de données, et confirme ainsi sa réorientation stratégique dans les solutions "Information technologies" (IT) au détriment de sa branche PC grand public.

Hewlett-Packard en voulant racheter Autonomy, a ravivé la polémique outre-manche sur le rachat d'entreprises de systèmes informatiques par des investisseurs étrangers (article en anglais). D'autant plus lorsqu'il s'agit d'une entreprise innovante et dynamique dans un secteur à forte croissance.

Autonomy est un éditeur de logiciels middleware et de solutions Web pour l'analyse et l'exploitation conceptuelle et contextuelle des données. L’éditeur, devenu un leader européen du logiciel, a fait l’acquisition récemment de l’américain Iron Mountain et en 2005 de son concurrent Verity.

La société de Cambridge dispose de solutions IT professionnelles dans divers domaines : gestion des connaissances (KM), intelligence économique (IE), outils de recherche pour les entreprises, gestion de la relation client (CRM)...

L'éditeur s'intéresse particulièrement a une technologie émergente, le "Meaning base computing" qui promet un changement de paradigme dans l'intelligence des ordinateurs.

Autonomy se classe en 5e position du classement européen des 100 plus grands éditeurs de logiciel (Truffle 100) avec un chiffre de 820 millions d'euro et a déjà développé une base de 20 000 entreprises et organisations internationales clientes. En France, on peut citer la Bibliothèque Municipale de Lyon, EDF, France 24, Société Générale, Essilor, M6, Nestlé, Renault, SFR et Vigeo.

D'après Reuters, le groupe californien de Leo Apotheker propose de racheter les actions d'Autonomy au prix de 42,11 dollars par titre. Le coût total de l'opération s'élèverait à 10,3 milliards de dollars (7,1 milliards d'euro).

Clément Maufrais

lundi 22 août 2011

Le Community Manager: un métier au-delà de la gestion des communautés en ligne

Lorsqu'on évoque le métier de community manager, certains peuvent être amenés à penser qu' "ils ne font que du social networking" ou encore que "tout le monde peut le faire". Or, on ne connaît pas les réelles missions de ce type de postes, qui vont bien au-delà de la "simple" gestion en ligne des communautés.

Le community manager est un ambassadeur le marque pour laquelle il travaille. Il se doit de la "marketer" c'est-à-dire de la promouvoir ainsi que ses produits. C'est pour cela qu'il ne doit pas être un simple expert en réseaux sociaux virtuels et technologies du web. Il doit avant tout bien connaître la marque et ses valeurs, donc cela pourra être soit un chef de produit, ou encore une personne issue de département Stratégie ou R&D. Les missions de marketing pourront être l'influence ou encore le recrutement de membres.

Les relations publiques sont un autre pilier important des tâches du community manager. Il se doit d'apporter une attention aux membres de la communauté, en particulier ceux étant les plus actifs. Par ailleurs, son travail sera d'autant plus reconnu lors de la gestion de crises web, où transparence et vigilance seront les maîtres mots.

Il pourra, dans la mesure où cela ne devient pas son cœur de métier, être à l'écoute des problèmes des consommateurs et donc "enfiler la casquette" du service client, par exemple en mettant à jour les Foires Aux Questions. Aussi, au travers des discussions, peut-être pourra-t-il identifier certaines lacunes des produits de la marque, ou bien certains besoins qui ne seraient pas satisfaits par ces produits (exemple: Mystarbucksidea.com qui permet de proposer des idées ou de voter pour des boissons de la marque)

Ces mêmes discussions peuvent être l'occasion de repérer des clients potentiels (dans le cas d'une entreprise B-to-B surtout); ainsi, le community manager endossera le rôle de développeur commercial avant de passer le relais aux commerciaux mêmes.

Enfin, au même titre qu'il est important de gérer sa communication extérieure, il est important de bien maîtriser sa communication interne. Le community manager peut fédérer les employés d'une organisation autour de leur marque en les encourageant par exemple à la création de micro-blogs ou encore en prônant l'utilisation d'outils de partage (à lier avec le service Knowledge Management s'il existe dans l'entreprise).

Force est de constater que le métier de community manager est certes récent, mais non pas facile. La taille de l'organisation ainsi que la diversité de son offre produits peut amener le community manager à endosser plusieurs métiers à la fois.

Quelles idées pour animer vos communautés et compléter ce billet:
Pour approfondir: "Community management: comment faire des communautés web les meilleures alliées des marques", Matthieu Chéreau, aux éditions Dunod, 2010

dimanche 21 août 2011

Les hackers révolutionnaires

Récemment, de nombreuses sociétés et compagnies à travers le monde ont été la cible d’attaques informatiques et ont vu l’accès à leurs sites internet bloqué et pour certaines d’entre elles leurs fichiers clients volés (Sony particulièrement). Certains sites gouvernementaux eux aussi n’ont pas été épargnés par cette déferlante série d’attaques de pirates ou hackers. Ce qui nous amène donc à nous poser les questions suivantes : Qui sont ces hackers ? Que cherchent-ils ? Quels sont leurs buts et intentions ? Et pour qui opèrent-ils ?

Rappel de l'actualité des récents événements liés au piratage:

Certaines d’entre elles ne portent pas de signatures, comme l’infiltration à l’aide d’un cheval de Troie de 150 machines du ministère Français de l’Economie et des Finances.

Mais pour la grande majorité, elles sont l’œuvre de groupes de hackers connues sous le nom de Lulz Security (dit "LulzSec") et Anonymous. La plus connue, effectuée en 2011, est une intrusion et vol de données sur un réseau maintenu par Sony qui lui aurait permis de compromettre plus d'un million de comptes. Le groupe serait également responsable d'une indisponibilité du site web de la CIA, du piratage du site du Sénat américain, du piratage du journal The Sun, propriété de Rupert Murdoch enlisé dans des scandales d'écoutes…(une liste non-exhaustive est disponible sur Wikipedia).

Il convient de chercher à savoir quelle est l’identité de ces protagonistes ? De comprendre leurs motivations, de savoir si elles sont fondées ou infondées ?

Qui sont-ils?

A ce sujet ARTE a diffusé le 07 juin 2011 un excellent documentaire sur les bons et les mauvais Hackers, autrement dit : les "black hats" délinquants virtuels détectent et utilisent les failles dans l’objectif de nuire et/ou d’en tirer un profit et les "white hats", pirates bienveillants. Ce court documentaire tente d’appréhender ce milieu qui nous est bien souvent méconnu.

Ainsi, nous apprenons que les hackers forment une vaste communauté aux profils diversifiés. «Capables de modifier la une d'un journal sur le Net ou de piéger le ministre de l'Intérieur, ils sont aussi les seuls à savoir protéger les entreprises des menaces informatiques» (arte.tv).
Ces « inventeurs des logiciels libres - permettant d'échapper à la toute-puissance de Bill Gates ou de Steve Jobs -, sont aussi, grâce à l'exploration des failles informatiques, à l'origine de la sécurisation des achats en ligne» (arte.tv). Beaucoup d’être eux sont encore très jeune et n'ont qu'un bac en poche mais les services secrets et les responsables politiques se disputent leurs faveurs... « À contre-courant des idées reçues, ce film raconte la génération hackers, entrée dans l'arène politique et médiatique à l'occasion du débat sur Hadopi ». (arte.tv)

Certains de ces hackers ont même soutenu WIKILEAKS en lançant des attaques visant à saturer les sites de Mastercard, Visa, et Paypal. D’autres ont joué un rôle dans les révolutions arabes en piratant les sites gouvernementaux Tunisiens puis Egyptiens.

Hackers: ni dieu, ni maître : reportage fort intéressant à consulter sur videos.arte.tv.

Quelles sont leurs motivations ?

On apprend aussi, grâce au documentaire et à leurs déclarations dans la presse que LulzSec va à l'encontre des gouvernements accusés de vouloir réduire la liberté d'expression sur Internet sous couvert de politiques sécuritaires.
LulzSec n’est toutefois pas un groupe isolé. La position officielle de certains gouvernements qu’Internet est un outil dangereux et qu’il doit être contrôlé est alarmante et remet en question l’importance fondamental de la Liberté.

Dans un communiqué de juillet 2011, les deux groupes Anonymous et Lulz Security reviennent sur les pratiques de certaines multinationales qu’ils jugent inacceptable et dénoncent les mensonges et la corruption des gouvernements ainsi que les sociétés qui s’en mettent plein les poches. Les « cyberhacktivistes » assurent qu’ils continueront de se battre contre ces gouvernements et ces entreprises. Ils avertissent : « Nous sommes de retour, et nous n’allons nulle part » (publié sur le Pastebin).

En considérant la détermination de ses deux groupes à défendre la liberté sur Internet et les mensonges des gouvernements, une question légitime se pose : suite aux manifestations en Grande Bretagne et à la volonté de David Cameron de limiter l’accès aux réseaux sociaux et de surveiller avec l’aide de la police les communications des BlackBerry et d’autres outils, pour quelles raisons ni Anonymous ni LulzSec n’ont condamné ses mesures ou entrepris des attaques sur les sites gouvernementaux britanniques ? Que sont devenus ces deux groupes ? Ont-il cessé d’exister ?

La réponse à cette question vient en faisant quelques recherches qui révèlent que plusieurs membres d’Anonymous et de Lulz Security sont traqués par le FBI depuis plus de 5 mois et que le mois de juin a été marqué par l’arrestation de plusieurs d’entre eux !

En effet, le FBI se félicitait de l’arrestation de 14 membres présumés d’Anonymous, opération américaine a été effectuée en coordination avec les polices de Grande Bretagne et des Pays bas.
De nombreuses autres arrestations ont déjà eu lieu, notamment en Italie, en Espagne et en Grande Bretagne. 14 personnes, âgées de 20 à 42 ans ont été interpellées et sont suspectées d’appartenir au groupe et d’avoir participé de près ou de loin à l’attaque des serveurs du blog de Paypal. Dans son communiqué (en anglais), le FBI remercie l’aide internationale et salue au passage ses homologues britanniques et hollandais.
Le service de police de Grande Bretagne aurait arrêté plusieurs jeunes hommes âgés de 16 ans à 19 ans (des adolescents!) faisant partie du groupe Lulzsec. La police britannique a même annoncé, mercredi 27 juillet, l'arrestation d'un jeune homme de 19 ans suspecté d'être "le porte-parole" du groupe de hackers Lulz Security.

Même le très célèbre réseau social Facebook participe à sa manière à « identifier » les Hackers.

Dans son édition du 1er aout, le journal « Lepoint.fr » titre : « Le réseau social propose 500 dollars à qui trouvera une faille sur son site... sans la rendre publique ». Le réseau social a lancé une campagne mondiale et offre cinq cents dollars à chaque internaute qui découvrira une faille de sécurité sur le site, mais aussi sur les applications mobiles ou les outils pour développeurs. Facebook a déjà publié une liste de white hats, qui l'ont aidé à résoudre des problèmes de sécurité.

A travers cette mesure, Facebook permet non seulement d’identifier les hackers mais aussi de les recruter pour ses propres intérêts : améliorer la sécurité de son réseau. George Hotz ou"GeoHot", célèbre Hecker pour avoir piraté l'iPhone et la PlayStation 3 a d’ailleurs été récemment recruté au mois d’aout.

Conclusion :

Le but de ce billet est de nous pousser à garder en tête les différents sujets sensibles de l’actualité pour pouvoir les suivre et les analyser. L’exemple avec l’arrestation récente des hackers qui n’a pas fait Grand écho dans la presse…

Les récents événements donnent raison à ces "militants" au vue de la volonté de David Cameron de limiter l’accés aux réseaux sociaux, de contrôler internet, d’espionner les messages des Black Berry, sans parler de l’affaire des écoutes

Un appel au couvre-feu numérique plutôt surprenant de la part de celui qui célébrait en février le rôle joué par Facebook et Twitter dans le Printemps arabe et où les dictatures en place avaient coupé l’accès à internet et aux réseaux sociaux…

Et les citoyens crient à juste titre à la censure, ce qui ajoute la liberté d'expression à leurs revendications. À la manière de ces mamies californiennes qui, le 15 août, ont hurlé aux atteintes répétées contre la liberté de parole en Grande-Bretagne comme aux États-Unis.

Car même aux Etats-Unis, le pays de la « Liberté », les réseaux sociaux posent problème : les autorités de San-Francisco ont désactivé le réseau de téléphonie mobile du métro pour empêcher la tenue de manifestations.

Il faut certainement s’attendre à d’autres mesures par les gouvernements de restreindre l’accès aux réseaux sociaux suivi de manifestations tout à fait légitime des citoyens de défendre leur liberté fondamentale en ces temps de crise : LA LIBERTÉ D’EXPRESSION !

« Tout individu a droit à la liberté d'expression...sans considérations de frontières », Déclaration universelle des droits de l'homme, Article 19.

Cette analyse sera faite dans d’autres notes avec les événements (de l'actualité) en Syrie et en Libye…

A.M.