PROJET AUTOBLOG


Reflets

Site original : Reflets

⇐ retour index

Bienvenue dans un monde épuisant

mercredi 28 février 2018 à 15:53

Tout est éphémère mais d'une importance vitale

Est-ce le prisme déformant des réseaux sociaux ? Toute information devient capitale en quelques instants mais est aussi immédiatement frappée par un _Time To Live_ (TTL) minimal

Big
Image : http://www.pngmart.com/image/author/eric

Qui ne peut s'indigner du sort réservé aux civils de la Goutha Orientale ? C'est le sujet du moment. Avec ses informations périphériques mais non moins érigées en débat national : LeMedia a décidé de ne montrer aucune image de ce conflit parce qu'elles ne pourraient pas être authentifiées. Paf, le nouveau débat est né et tourne en boucle : le correspondant de Le Media — qui entend donner des leçons à toute la presse — est un complotiste qui n'y connaît rien. Indignons-nous. Dans le même temps, nous sommes nombreux à nous indigner des projets du gouvernement pour la SNCF. Nous avons oublié depuis plusieurs semaines le drame des Rohingyas parce qu'une information essentielle chasse l'autre.

Est-ce le prisme des réseaux sociaux et leur capacité à faire croître des bulles informationnelles qui finissent par exploser et disparaître qui nous plonge dans ce monde où toute information est essentielle mais en même temps n'a qu'un temps de vie très éphémère ?

Avons-nous perdu notre capacité à rester indignés en parallèle sur plusieurs sujets ? L'affaire de la SNCF sera probablement oubliée quelques semaines après les ordonnances qui ne manqueront pas de tomber. Il sera toujours temps de s'indigner sur autre chose, le gouvernement Philippe n'est sans doute pas à court d'idées pour niveler par le bas la vie de ceux qui ne font pas partie de son cercle.

MeeToo et BalanceTonPorc, la neige qui a paralysé la moitié du pays, sont déjà presque...

Comment avoir l’air ridicule en quelques mails

mardi 27 février 2018 à 14:19

Ca marche très bien dans la Com'

Où comment le directeur de la création apprend que l'on n'apprend pas à un vieux singe à faire des grimaces de Troll

Big
Bienvenue dans la Com' - © Reflets

Ma première connexion à Internet remonte à 1994. Je m’en souviens comme si c’était hier. A l’époque, il y avait un logiciel qui permettait d’aller chercher du contenu sur des serveurs, “Gopher”.

Cette petite introduction digressive pour vous faire comprendre que je suis rompu, par habitude et observation attentive des usages du Net, aux discussions par mail ou de type café du commerce (Usenet).

Une autre manière de dire que je suis assez doué (mode auto-congratulation “on”) pour amener en quelques mails, quelqu’un à être ridicule.

Préalable : mettre quelques personnes en copie pour avoir des témoins (sinon c’est moins drôle) et utiliser des formes courtes. Moins on en dit tout en appâtant l’autre, plus on a de chances de le voir se répandre en stupidités variées.

Bref. L’autre jour, j’observe que l’une de mes collègues, dont le rôle est de relire avec un œil acéré les écrits des autres avant mise en production, est en arrêt maladie. Cela fait des mois que notre nouveau Directeur de la création lui met une pression d’enfer, histoire de la faire partir. Du harcèlement mode cour de récréation (parfois) et mode sale type (souvent).

J’envoie donc un mail au Directeur de la création, au DG responsable du client, à la commerciale en chef pour ce client et à la personne responsable de la ventilation des tâches. J’explique qu’en l’absence de ma collègue et ayant sur le dos deux textes particulièrement corsés à revoir et/ou produire, je suis ennuyé. Peut-on la remplacer, dis-je.

...

Attribution des attaques informatiques : « Qui n'est pas responsable d'Olympic Destroyer ? »

mardi 27 février 2018 à 14:07

Nous l'avions déjà longuement développé dans nos colonnes : identifier les auteurs d'une attaque informatique est un exercice périlleux. L'attribution de ces attaques par les « officiels » gouvernementaux à tel ou tel acteur est tout autant, sinon davantage, une affaire de politique que de technique.

Dans un intéressant billet de blog, deux analystes de Talos en donnent une illustration en résumant de manière accessible les analyses du malware « Olympic Destroyer ». Ce dernier aurait pu être utilisé lors d'une attaque contre les jeux olympiques de Pyeongchang en Corée du Sud.

Se basant sur leurs propres travaux ou sur les analyses d'autres sociétés spécialisées, les chercheurs placent différents groupes sur la « rangée de suspects ». Le groupe Lazarus, d'abord, que certains soupçonnent d'être lié au gouvernement nord-coréen. APT3 et APT10 ensuite, groupes supposément en lien avec le gouvernement chinois. Enfin, on trouve des similitudes entre « Olympic Destroyer » et un autre malware qui a fait beaucoup parler de lui, « NotPetya », dont certains attribuent la paternité à un groupe proche du gouvernement russe.

Et de conclure :

Au fur et à mesure que les compétences et techniques de ces acteurs évoluent, nous les verrons sans doute adopter des ruses pour compliquer et rendre confuse l'attribution. L'attribution est d'ores et déjà difficile. Il est peu probable qu'elle devienne plus facile.

Difficile de leur donner tort.

Harcèlement judiciaire contre le co-fondateur de Reflets ?

lundi 26 février 2018 à 20:34

Le parquet s'entête pour une amende de 500 euros...

Un premier procès nous avait menés jusqu'en cassation. Le parquet relance une nouvelle procédure contre Olivier Laurelli, co-fondateur de Reflets.

Big
DGSI - Wikipedia

En 2012, Olivier Laurelli (Bluetouff) découvre via une recherche sur Google, une longue liste de documents listés dans le répertoire d'un site. Il utilise une commande (wget) pour tout télécharger et regarder ça plus tard. C'est le début d'ennuis judiciaires qui vont durer trois ans. Une procédure totalement absurde dans laquelle le parquet de Paris va s'entêter et finalement gagner, renversant une jurisprudence qu'il avait lui-même voulue en 2001. Mais comme si cela n'était pas suffisant, le parquet de Paris a fait appel d'une autre décision de relaxe Olivier Laurelli. Cette fois, l'affaire est encore plus aberrante. A croire qu'il y a comme une sorte de vendetta personnelle derrière ces procédures.

Dans la première affaire, l'ANSES avait stocké ses documents sur un serveur de manière publique. Les documents n'étaient protégés par aucune protection spécifique, ni indication qu'ils étaient destinés à des utilisateurs particuliers. A tel point qu'après avoir porté plainte pour accès et maintien frauduleux dans un système de traitement automatisé de données, l'ANSES ne s'était, prudemment, pas portée partie civile. Il faut dire que l'article 226-17 du Code Pénal est assez clair : « Le fait de procéder ou de faire procéder à un traitement de données à caractère personnel sans mettre en oeuvre les mesures prescrites à l'article 34 de la loi nº 78-17 du 6 janvier 1978 précitée est puni de cinq ans...

Comment se construire avec les écrans ?

vendredi 23 février 2018 à 08:00

Le Pistolet et La Pioche #13

Le sujet de la construction des individus, du sujet, par et avec les écrans, est le thème de ce 3ème épisode de la deuxième saison du Pistolet et la Pioche. La construction des individus, donc, dont celle des enfants, bien entendu… Que peut devenir l'humain, être social, s'il fixe des écrans toute la sainte journée ?

La construction des individus se fait par plein de choses différentes. Enfin, normalement. Que se passe-t-il lorsque que tout ou presque passe par écrans interposés ? Et les enfants, que deviennent-ils dans cette histoire ? Le Pistolet et la Pioche est allé creuser ce sujet fort délicat, puisqu'il touche désormais la grande majorité de la population française…

Durée : 40 minutes

Imagine : Just an Illusion

Yes vous aime : Ferme ta gueule sur Facebook

Extraits de : Envoyé spécial. L'addiction aux écrans :"héroïne numérique" - 18 janvier 2018 (France 2)

Police : Voices in my head

Interview : Marie, psychomotricienne

Urban Dance Squad : Modern Woman

Jane's Addiction : Mountain Song