jeudi 31 octobre 2013

Jean-Michel Besnier D’un désir mortifère d’immortalité. À propos du transhumanisme












NSA : pourquoi Barack Obama ne s'excusera pas //Surveillance de Dadabe : Google se dit "scandalisé", la NSA dément

  Un membre du Piraten Partei - le Parti des pirates - porte un masque à l'effigie du président Obama lors d'une manifestation à Berlin, le 19 octobre, contre les écoutes de la NSA.

NSA : pourquoi Barack Obama ne s'excusera pasAnalyse6

Analyse. L'administration américaine ne semble toujours pas avoir pris la mesure du séisme qu'a entraîné en Europe la boulimie de la NSA pour les données privées.
----------------------------------

Surveillance du "cloud" : Google se dit "scandalisé", la NSA dément

Le Monde.fr |



Le "Washington Post" révèle, sur la base de documents d'Edward Snowden, comment la NSA a procédé pour récolter les données privées des utilisateurs de Google et Yahoo!. Et c'est un simple post-it classé top secret qui explique la manœuvre.
La colère est palpable chez les géants du Web, dont les réseaux internes ont été piratés et surveillés par la NSA.
"Nous sommes scandalisés de voir jusqu'où le gouvernement américain semble être allé pour intercepter des données sur notre propre réseau fibre. Cela met en évidence un besoin urgent de réforme" a réagi David Drummond, le directeur des affaires juridiques de Google, dans un communiqué.
"Nous avons des contrôles stricts mis en place pour protéger la sécurité de nos centres de données, et nous n'avons pas donné accès à nos centres de données à la NSA ni à tout autre organisme gouvernemental" a précisé un porte-parole de Yahoo! au Washington Post, qui révèle ces nouvelles informations.

Selon le quotidien, les réseaux internes et privés de Yahoo! et Google, qui relient leurs différentes fermes de serveurs à travers le monde et permettent d'organiser et traiter les données personnelles de leurs centaines de millions d'utilisateurs à travers le monde est surveillé par la NSA. L'agence américaine en aurait extrait des centaines de millions de données.

Cités par le quotidien américain, deux ingénieurs "proches de Google" se sont "répandus en injures" lorsqu'ils ont découvert, par l'entremise des journalistes du Washington Post, le post-it classé top-secret expliquant la manière dont procède la NSA pour surveiller leurs réseaux.
"Nous nous préoccupons depuis longtemps de ce genre d'intrusion, c’est pourquoi nous avons continué à étendre le chiffrement à de plus en plus de services Google ainsi que les interconnexions, particulièrement celles visées dans le document. Nous ne donnons accès à nos serveurs à aucun gouvernement, pas même au gouvernement américain" a par ailleurs précisé M. Drummond dans son communiqué.
DÉMENTI À TROUS DE LA NSA

Interrogé lors d'une conférence à Washington, mercredi, le chef de la NSA, le général Keith Alexander, a contesté les informations du Washington Post. "Je peux vous dire factuellement que nous n'avons pas accès aux serveurs de Google, aux serveurs de Yahoo! Nous passons par une décision d'un tribunal." a-t-il assuré.
De son côté, un porte-parole de l'agence a répondu plus précisément aux informations du Washington Post.
"La NSA opère dans de nombreux cadres juridiques afin de remplir sa mission de défense de la nation. L'affirmation du Washington Post selon laquelle nous (...) [contournons] les limitations imposées par la loi sur le renseignement étranger et ses amendements est erronée. L'affirmation selon laquelle nous collectons  de grandes quantités de données appartenant à des Américains à partir de ce type de collecte est erronée. La NSA suit des procédures (...) destinées à protéger la vie privée des Américains (...). Nous sommes concentrés sur la collecte et l'utilisation de renseignements portant uniquement sur des cibles étrangères."
La puissante agence américaine réfute certaines informations du quotidien américain parues dans la presse. mais il reste que ce communiqué ne dément pas le cœur des informations du Washington Post, à savoir que la NSA a pénétré, à l'étranger, les réseaux entre les serveurs des géants de la Silicon Valley.
------------------------------
 




  • Les remplaçants du SMS se bousculent sur smartphone
  • LinkedIn mise sur le mobile pour poursuivre sa croissance
  • LinkedIn veut conquérir plus de 3 milliards de salariés
  • Linkedin veut s’inviter dans votre boite mailPost de blog 
  •  
  •  ------------------------------
  • La réponse de Glenn Greenwald aux déclarations du chef de la NSA
  • Comment la NSA infiltre secrètement les serveurs de Google et Yahoo!21
  • Espionnage industriel : l'atout décisif des Américains6
  • Que dit le document sur la surveillance téléphonique de la NSA en France ?7
  • Keith Alexander, "l'empereur" de la NSA

    LE MONDE | • Mis à jour le | Par
    Le général Keith Alexander, le 29 octobre à Washington.
    Son univers est en train de s'écrouler. Après avoir régné dans l'ombre pendant huit ans sur la tentaculaire Agence nationale de sécurité (NSA) américaine, le général Keith Alexander est devenu le visage le plus exposé du moment.
    Depuis le début de l'été et les révélations de l'ex-agent Edward Snowden, il est apparu une demi-douzaine de fois devant le Congrès, la dernière en date, le 29 octobre, pour défendre la surveillance planétaire exercée par les « grandes oreilles » américaines. A chaque fois, sa photo s'étale dans les journaux : il est en uniforme à côté du directeur national du renseignement, James Clapper, et de deux civils, le ministre adjoint de la justice, James Cole, et le numéro deux de la NSA, Chris Inglis. Mission impossible : contrer des révélations qui s'accumulent tous les jours.
    Avant l'affaire Snowden, son nom était inconnu du grand public. « Même les membres du Congrès ne l'auraient pas reconnu dans la rue », indique James Bamford, le journaliste qui s'intéressait déjà à la NSA à une époque où l'existence même de l'agence était quasi secrète (l'acronyme NSA, disait-on, voulait en fait dire “No Such Agency” : « une telle agence n'existe pas »).
    UN MILITAIRE DE L'ÉCOLE POST-11-SEPTEMBRE
    Pourtant, Keith Alexander dirige depuis 2005 le service d'espionnage le plus puissant du monde, un réseau de 37 000 employés dont 4 000 informaticiens, 1 000 mathématiciens et 1 000 titulaires d'un doctorat, installé sur un complexe de 140 hectares à Fort Meade, dans le Maryland. « L'homme le plus puissant qui se soit jamais trouvé dans la communauté du renseignement », décrit James Bamford.........
    -------------------------------

    La réponse de Glenn Greenwald aux déclarations du chef de la NSA

    Le Monde.fr | • Mis à jour le | Par
    Glenn Greenwald, avec qui Le Monde a travaillé sur les documents soustraits à la NSA par Edward Snowden, répond aux allégations du chef de l'agence, Keith Alexander, selon lequel nous avons "mal compris" ces données. Cette tribune a été initialement publiée en anglais sur son blog.
    Le directeur de la NSA, le général Keith Alexander, a assuré hier [mardi 29 octobre] que les documents issus [du système informatique secret] Boundless Informant que nous avons publiés – l'un dans Le Monde et l'autre dans El Mundo – ont été mal compris et mal interprétés. La NSA a ensuite chargé divers fonctionnaires de délivrer le même message au Wall Street Journal et au Washington Post. Inutile de préciser qu’ils ont bénéficié de l'anonymat afin de pouvoir se vanter librement. Plusieurs journalistes américains ont – inutile là encore de le préciser – reçu les affirmations de la NSA comme parole d’Evangile, même si elles n’étaient accompagnées d’aucune preuve, formulées au beau milieu d’un scandale majeur pour l'agence aux Etats-Unis et à l'étranger et par des fonctionnaires qui ont déjà, par le passé, menti au Congrès et aux médias.

Espionnage industriel : l'atout décisif de la CENIT Yves Eudes Le Monde 31 oct

Espionnage industriel : l'atout décisif des Américains

La suprématie mondiale des géants américains du Web permet au pays de tout entendre.

 LE MONDE | • Mis à jour le | Par  



La NSA (l'Agence nationale de sécurité américaine) espionne-t-elle les entreprises françaises ? Si oui, transmet-elle des informations confidentielles aux entreprises américaines, qui sont leurs concurrentes, leurs clientes, leurs fournisseurs ou leurs partenaires ?
En septembre, alors que l'affaire Snowden prenait de l'ampleur, le lieutenant général James Clapper, qui supervise l'ensemble des services de renseignement américains, publia un démenti formel sur ce point : « Une chose que nous ne faisons pas, comme nous l'avons dit maintes fois, est d'utiliser nos outils de renseignement extérieur pour voler les secrets commerciaux de sociétés étrangères pour le compte de sociétés américaines, (...…) dans le but d'améliorer la compétitivité internationale de nos entreprises ou d'accroître leurs bénéfices. » Fin octobre, une délégation de députés européens en visite à Washington a reçu les mêmes assurances.
A Paris, Alain Juillet, président du Club des directeurs de sécurité des entreprises, n'en croit pas un mot : « La NSA pratique l'espionnage industriel et commercial, c'est une évidence. Pendant la guerre froide, les Etats-Unis avaient construit un immense système d'interception électronique, tourné vers le bloc soviétique. Après la chute de l'URSS, les responsables de Washington ont décidé de réorienter en partie cette machine gigantesque vers le renseignement économique, en visant le monde entier. » M. Juillet connaît bien cet univers, car il a mené une double carrière d'homme d'affaires et de responsable des services de renseignement français. Il est aujourd'hui partenaire d'un cabinet d'avocats d'affaires parisien, affilié au réseau américain Orrick.
Il rappelle que, dès les années 1990, le gouvernement des Etats-Unis a créé un organisme baptisé « Advocacy Center ». « Chaque année, il sélectionne une centaine de contrats internationaux en cours de négociation, et collabore avec les entreprises américaines concernées pour les aider à remporter ces contrats par tous les moyens – y compris l'intelligence économique. Le centre est en relation étroite avec les agences de renseignement », assure M. Juillet.
Bien entendu, les pays européens, dont la France, pratiquent aussi l'espionnage économique. En France, des étudiants sont formés aux techniques de « sécurité offensive » dans différents établissements, de l'université de Valenciennes à la prestigieuse école militaire de Saint-Cyr. Par ailleurs, la France possède des sociétés spécialisées dans la conception d'outils de surveillance électronique, ou la découverte de failles de sécurité dans les systèmes d'entreprise. Fin octobre, le ministre de la défense, Jean-Yves Le Drian a annoncé publiquement que la France était désormais en capacité de mener des opérations de cyberoffensive.
UN "CHALUTAGE" NUMÉRIQUE
Pourtant, selon M. Juillet, la stratégie américaine est unique au monde : « Grâce à leurs moyens techniques et financiers, ils sont les seuls à pouvoir pratiquer le “chalutage” : en clair, ils ramassent en vrac d'énormes masses de données, ils stockent tout, puis ils font le tri et retrouvent ce qui les intéresse. C'est extraordinaire, ils ont mis sur écoute la planète entière. » En outre, les Américains disposent selon lui d'un autre atout inégalable : « Le patriotisme. Si le gouvernement demande à une entreprise américaine de l'aider à espionner des étrangers, il serait inconcevable qu'elle refuse. »
Les spécialistes qui se battent jour après jour pour empêcher le piratage des entreprises françaises dressent un tableau encore plus spectaculaire de la puissance américaine. Nicolas Ruff, expert en cybersécurité dans le groupe aéronautique EADS, explique que la capacité de surveillance de la Toile par les Etats-Unis fait partie intégrante de l'infrastructure du réseau Internet. « Quand les Chinois essaient de voler des informations sur nos serveurs, nous pouvons les repérer et les bloquer, car ils utilisent des méthodes de hackers. Mais les Etats-Unis n'ont pas besoin de nous pirater, puisqu'ils contrôlent l'Internet. Ils sont le coeur du réseau. » Pour commencer, sur la douzaine d'opérateurs de télécommunication dits « de premier rang » (tier one), qui constituent la colonne vertébrale du réseau physique de câbles et de relais, huit sont américains – dont les géants AT & T, Verizon, Sprint, Level3, etc.
Même chose pour les organismes et les sociétés gérant le système mondial des adresses Internet, comme l'association Icann, et son sous-traitant privé, VeriSign. Les Etats-Unis surveillent donc le réseau de façon très officielle : « Pour que tout fonctionne correctement, rappelle M. Ruff, il faut assurer le monitoring du trafic, c'est un impératif technique. Les opérateurs américains n'ont pas besoin de se cacher pour tout surveiller, puisque cela fait partie de leur mission. »
En outre, Verizon, Level3 et d'autres Américains comme Colt possèdent aussi des filiales en Europe, qui gèrent une partie du trafic local. Or, il est difficile de connaître l'itinéraire exact d'un paquet de données, car la plupart des compagnies sont liées par des accords de peering (« échange de trafic ») très opaques. Résultat : « Même pour un paquet qui reste en France, personne ne peut jurer qu'il n'a pas transité par l'intermédiaire d'un prestataire américain. »
Les Etats-Unis contrôlent aussi en partie les communications Internet sécurisées des autres pays, notamment les transactions financières chiffrées. A chaque connexion sur un site Web sécurisé, le système vérifie que ses certificats de sécurité sont toujours valides – et là encore, la majorité des certificats sont délivrés et gérés par sociétés ou des organismes américains. Le feu vert autorisant une transaction franco-française est donc souvent donné par un serveur américain.
De même, l'américain Cisco et le franco-américain Alcatel-Lucent fournissent aux européens la majorité de leurs routeurs Internet. Or, un fabricant peut facilement équiper ce type d'appareil de points d'accès clandestins. Les premiers concurrents des américains sur ce produit sont les chinois Huawei et ZTE – ce qui pose aux européens une autre série de problèmes.
Un fonctionnaire proche des agences de sécurité de l'Etat français, qui souhaite rester anonyme, donne un exemple presque cocasse de la puissance des Etats-Unis : « Quand un hacker chinois réussit à voler des données à une entreprise européenne, elles sont interceptées à la volée par les Américains. Du coup, nos secrets partent à la fois en Chine et en Amérique. » Autre exemple : les Américains dominent le marché des microprocesseurs (avec les sociétés comme Intel ou AMD), qui peuvent aussi être piégés de différentes façons. M. Ruff préfère en rire : « Nos accélérateurs cryptographiques – servant à fabriquer les clés de chiffrement pour les messages secrets – sont équipés de processeurs américains. » De plus, beaucoup de procédés de cryptage européens fonctionnent grâce à des algorithmes conçus aux Etats-Unis.
UNE ENTREPRISE EUROPÉENNE NE PEUT PAS SAVOIR SI ELLE EST SURVEILLÉE
La suprématie américaine se retrouve au niveau des systèmes d'exploitation, à commencer par Windows de Microsoft, qui équipe la grande majorité des ordinateurs d'entreprises européennes, qui comporte une infinité de failles de sécurité… Pour finir, M. Ruff rappelle que les outils de détection d'intrusions et de protection contre le piratage qu'il utilise, comme FireEye, Netwitness ou Envision, sont américains. La boucle est bouclée. En riant, il en arrive à se demander s'ils ont été ajustés pour ne jamais détecter une attaque venue des Etats-Unis… Il pourrait multiplier les exemples, mais sa démonstration est faite : « Franchement, une entreprise européenne ne peut pas savoir si elle est ou non surveillée par les Etats-Unis. Pour qu'on s'en aperçoive, il faudrait qu'ils fassent une erreur grossière. »
Il se dit même prêt à intégrer cette inévitable présence américaine dans sa pratique professionnelle : « Si la NSA nous aidait à faire notre contre-espionnage, si elle nous avertissait quand un de nos employés fréquente un peu trop un concurrent, je serais d'accord. » Sauf que le principal concurrent d'EADS, c'est Boeing.
Yves Eudes
Journaliste au Monde

 ----------------------
 

Le dérapage de Marine Le Pen sur les otages32

Avant-Première Marine Le Pen lors d'une conférence de presse à Fougères (Ille-et-Vilaine) le 26 octobre.
La présidente du Front national a jugé "étonnantes" l'allure et l'attitude des quatre Français libérés mardi.

Avant-Premiè

morceaux choisis

 

mercredi 30 octobre 2013

La dynamique conflictogène des minerais stratégiques. Entre minérorivalités nationales et minérotropisme international / Apoli Bertrand Kameni IRIS n° 91


http://www.iris-france.org/Archives/revue/revue_internationale_strategique.php3
https://plus.google.com/photos/117602256644926807573/albums/5940542692812968881/5940542690464422370?banner=pwa&pid=5940542690464422370&oid=117602256644926807573

A l'insu des parents, des sites de rencontres pour adolescents prolifèrent sur le Net Pascale Krémer Le Monde 31/10


31 octobre 2013

A l'insu des parents, des sites de rencontres pour adolescents prolifèrent sur le Net

Calqués sur les sites pour adultes, ils mettent en contact mineurs et majeurs de 11 à 25 ans

agrandir la taille du texte
diminuer la taille du texte
imprimer cet article
Classer cet article
Les parents n'ont pas la moindre idée que ces sites Internet existent. Ni que leurs enfants mineurs les fréquentent. Ni surtout qu'ils sont censés avoir donné leur accord. Rencontre-ados.net, Sortirensemble.com, Nodaron.com, Kiss-ados.com, Fun-ados.com, Teexto.com, Gossy.fr, 4ados.com... Les sites de rencontres gratuits destinés aux adolescents prolifèrent sur le Net, depuis un an ou deux, se prévalant, pour certains, de réunir 100 000 ou 200 000 membres.
Conçus pour " faciliter les rencontres " entre internautes de 11 ans (ou 13 ans) à 25 ans, leur fonctionnement est le plus souvent calqué sur celui des sites pour adultes tels que Meetic. Sauf que ce sont des " homme de 15 ans " et " femme de 13 ans " qui se créent un profil, avec photo et description d'eux-mêmes, qui lancent la recherche de l'âme soeur selon tels critères, reçoivent des messages privés, participent à des chats incluant parfois l'usage de la vidéo...
Les pseudonymes, qui ne se contentent pas de flirter avec le mauvais goût (Sodogirl, adopteungrosporc), le niveau des messages échangés, comme de leur orthographe, témoignent de la jeunesse du public cible. " Au faite, j'aime beaucoup t'est yeux ", " tes grave belle ", " T mignione ", " tu est belle, et je te dis pas ça pour tirer un coup " (envoyé à Maëllie, 14 ans). Les gars se photographient au smartphone, torse nu et glabre, devant le miroir de la salle de bains, les filles, allongées dans les fleurs ou décolleté en avant, quoique le texte joint les décrive souvent comme déjà en couple.
Peu importe. Ils se saisissent d'une offre qui existe, quelques jeunes créateurs de sites ayant identifié ces ados connectés comme l'une des dernières " niches " du marché de la rencontre. Valentin, 16 ans, prépare un CAP de signalétique et fréquente Teexto.com : " On est moins timide derrière son écran que dans la cour du bahut. J'ai fait de super belles rencontres avec des gens qui partagent ma passion de la moto. On papote, sans le blocage des jugements physiques. " Côté amours, c'est moins probant. Pas grand monde d'inscrit dans son coin de Vendée. " Je ne supporte pas trop les relations à distance. Mais je connais quelqu'un qui a trouvé sa copine comme ça. Ils sont à 900 bornes d'écart, ils se voient cinq fois par an depuis deux ans, ça marche. "
Sur le même site, Gabrielle, en terminale, voulait " juste varier ", élargir son cercle amical, et " éventuellement " trouver un copain. Ici, contrairement à Facebook, les rencontres vont au-delà des amis d'amis. " On peut lire la présentation, savoir vers qui on se dirige. Bloquer ceux qui nous embêtent, avec leurs idées sexuelles. " A lire certaines présentations, les " idées " ne manquent pas. " Tout d'abord, les mecs en manque ou les vieux pervers, je vous arrête tout de suite allez voir ailleurs et vos plans cam arrêter sérieux ", écrit Missmaureen, " femme de 16 ans ", sur Gossy.fr.
Justine Atlan, la directrice de l'association de prévention E-enfance, n'a encore jamais été alertée par les parents sur ces sites (" Ils sont à mille lieues de penser que leurs enfants puissent être dessus ! "), mais elle les juge " hallucinants ". Ils poussent des très jeunes à se présenter comme le plus attirant possible sexuellement. Leurs publicités (souvent gérées par Google, muet sur le sujet) conduisent les ados vers des sites pornographiques qui leur sont interdits. Plus inquiétant encore : ils assument pleinement de faciliter la rencontre entre majeurs et mineurs. " Avant la majorité sexuelle, à 15 ans, cela relève de la corruption de mineurs ! Et, comme tout est purement déclaratif, c'est un endroit rêvé pour les pédophiles. "
Ce que ne dément pas Thomas Mester, 23 ans, créateur belge de Rencontre-ados.net. " Les types plus vieux ne vont pas se priver d'une telle communauté, ils vont essayer ! " Mais, assure-t-il, les ados se sont pris au jeu de la chasse au " fake ", au faux profil. " C'est devenu un réflexe, quand ils visitent un profil, de cliquer sur le petit bouton sous la photo qui permet de voir combien de fois elle figure sur Google images. Si c'est 1 500 fois, ils peuvent se douter que c'est une photo volée. Ils signalent, je supprime le compte. "
Signalements, paramètres d'affichage permettant de n'entrer en relation qu'avec certains âges, acceptation préalable comme ami avant de recevoir un message : les créateurs de site mettent en avant les sécurités établies. Pour se protéger juridiquement, tous indiquent aux mineurs, dans leurs conditions d'utilisation, qu'il leur est interdit de s'inscrire sans un accord des parents. Purement théorique. " Je ne vais quand même pas leur envoyer un recommandé ! ", s'agace M. Mester.
Le fondateur de Nodaron.com, Olivier Papon, admet devoir fournir un énorme travail de surveillance. " Des filles de 14 ans publient des photos d'elles en maillot de bain dans des poses affriolantes, reproduisent les clips vus à la télé. Il y a une surenchère visuelle pour avoir des commentaires. " Les gars, eux, peuvent être " victimes de "brouteurs" africains qui se cachent derrière des profils d'adolescentes ". Une fois la glace rompue, ils proposent de passer sur Skype, pour une communication vidéo, et parviennent à convaincre leur interlocuteur de se déshabiller. Avant de le faire chanter. Ou demandent, comme un service, de passer pour eux une annonce sur le site Leboncoin. Une arnaque qui, s'il y a plainte, se retournera contre l'adolescent via son adresse électronique. Le papi pervers, nous explique-t-on, n'est plus le seul danger.
Pascale Krémer
© Le Monde
--------------------------
 LinkedIn mise sur le mobile pour poursuivre sa croissance
Le Monde.fr | | Par
Réseau social LinkedIn. San Francisco (correspondance)
-----------------------------
 Les "frenchies" de Criteo entrent au Nasdaq
LE MONDE | • Mis à jour le | Par

Jean Baptiste Rudelle est l'un des cofondateurs de Criteo. 
Mercredi 30 octobre, vers 22 heures de Paris, Criteo, le 
--------------------------------

L'iPad Air, pour 183 grammes de moins Sarah Belouezzane LeMonde pour les geekgasy

L'iPa d Air, pour 183 grammes de moins

Le Monde.fr | • Mis à jour le | Par
Tim Cook, PDG d'Apple, présente l'iPad Air.
Rien ne ressemble plus à un iPad qu'un autre iPad. C'est ce que l'utilisateur se dit lors de la première prise en main de l'iPad Air, la toute nouvelle mouture de la tablette star d'Apple. Le design de la nouvelle ardoise a beau être un tantinet différente avec ses bords plus fins, seul l'œil aguerri le remarque. Le quidam, lui, ne s'en rend pas forcément compte. La résolution de l'écran Retina haute définition est en effet la même que celle du modèle précédent.
C'est en revanche au moment de prendre la tablette en main qu'on réalise que quelque chose a changé : elle est plus légère que la précédente version et ça se ressent (469 grammes contre 652). La différence avec les premières moutures de la tablette d'Apple est encore plus frappante (700 grammes pour le premier iPad). Un vrai plus, car couplée avec la finesse, cette légèreté permet d'emporter la nouvelle tablette avec soi plus facilement dans ses déplacements, quand les iPads précédents, à l'exception du Mini, s'utilisaient principalement à la maison.
PLUS FLUIDE
Côté logiciel, pas mal de nouveautés. Le processeur est plus rapide et cela se ressent aussi. L'usage des applications lourdes, comme Garage Band qui permet de faire de la musique, ou encore iMovie pour la vidéo, est très fluide.
Idem pour le Wifi dont le débit est aujourd'hui deux fois plus rapide (la vitesse de la connexion sur Internet ne dépend pas uniquement de la bande passante mais aussi de la qualité du capteur Wifi de chaque appareil). L'appareil est par ailleurs compatible avec les réseaux 4G de tous les opérateurs, ce qui peut être un plus pour qui a un abonnement avec la possibilité d'avoir plusieurs cartes Sim.
Apple a en outre enfin apporté la possibilité, pour l'instant uniquement sur Mac, de faire imprimer et livrer ses photos par un service.
UN BÉMOL : LE PRIX
Dommage tout de même qu'Apple n'ait pas intégré à sa machine la reconnaissance digitale TouchID comme sur l'iPhone 5S. Certains se demandent même si l'appellation "Air" n'est pas exagérée. En effet, le passage du Mac Book au Mac Book Air avait été une vraie révolution, ce qui n'est pas le cas ici.
En résumé, l'iPad Air est une bonne machine pour qui n'est pas encore équipé. Le bémol : son prix. A 489 euros pour l'entrée de gamme, l'objet demeure cher. D'autant que l'iPad mini ancienne version est toujours en vente à partir de 299 euros. Un prix qui commence à être attractif… Les consommateurs disposant déjà d'un iPad 4 ou même d'un iPad mini n'ont pas vraiment intérêt à renouveler leur matériel pour l'instant. Quant aux autres, ils se satisferont peut-être d'un iPad mini d'ancienne génération encore très performant.
Sarah Belouezzane

Instabilité et permanence des usages numériques Les Cahiers du numérique Vol. 9, 2013/2

   
Geneviève Vidal 
 « Présentation »,
Les Cahiers du numérique 2/2013 (Vol. 9), p. 9-46.
URL : www.cairn.info/revue-les-cahiers-du-numerique-2013-2-page-9.htm.
--------
 Jean-Claude Domenget 
 « La fragilité des usages numériques »,
 Les Cahiers du numérique 2/2013 (Vol. 9), p. 47-75.
URL : www.cairn.info/revue-les-cahiers-du-numerique-2013-2-page-47.htm.
------------
 Swen Seebach
 « Is being connected enough? »,
 Les Cahiers du numérique 2/2013 (Vol. 9), p. 77-103.
URL : www.cairn.info/revue-les-cahiers-du-numerique-2013-2-page-77.htm.
---------------------
 Bénédicte Rey 
« La vie privée au travail »,  
Les Cahiers du numérique 2/2013 (Vol. 9), p. 105-136.
URL : www.cairn.info/revue-les-cahiers-du-numerique-2013-2-page-105.htm.
-----------------------
 Gabriel Popovici 
 « Bibliographie centrée sur les usages des TIC et numériques »,
 Les Cahiers du numérique 2/2013 (Vol. 9), p. 137-161.
URL : www.cairn.info/revue-les-cahiers-du-numerique-2013-2-page-137.htm
--------------------------



mardi 29 octobre 2013

Antoinette Rouvroy et Thomas Berns « Gouvernementalité algorithmique et perspectives d'émancipation », Réseaux 1/2013 (n° 177), p. 163-196.

Antoinette Rouvroy et Thomas Berns 
« Gouvernementalité algorithmique et perspectives d'émancipation »
Réseaux 1/2013 (n° 177), p. 163-196.
URL : www.cairn.info/revue-reseaux-2013-1-page-163.htm.
DOI : 10.3917/res.177.0163.

PLAN DE L'ARTICLE

  • Les trois « temps » de la gouvernementalité algorithmique
    • Récolte de quantité massive de données et constitution de datawarehouses
    • Traitement des données et production de connaissance
    • Action sur les comportements
  • Un gouvernement sans sujet, mais pas sans cible ?
    • La personnalisation est-elle réellement une forme d’individuation ?
    • Les paradoxes de la personnalisation : une gouvernementalité algorithmique sans sujets mais compatible avec les phénomènes d’hyper-subjectivation contemporains
    • Les relations comme cibles du « pouvoir » dans la gouvernementalité algorithmique ?
  • Perspectives transindividuelles et rhizomatiques

Résumé

La gouvernementalité algorithmique se caractérise notamment par le double mouvement suivant : a) l’abandon de toute forme d’« échelle », d’« étalon », de hiérarchie, au profit d’une normativité immanente et évolutive en temps réel, dont émerge un « double statistique » du monde et qui semble faire table rase des anciennes hiérarchies dessinée par l’homme normal ou l’homme moyen ; b) l’évitement de toute confrontation avec les individus dont les occasions de subjectivation se trouvent raréfiées.
Ce double mouvement nous paraît le fruit de la focalisation de la statistique contemporaine sur les relations. Nous tentons d’évaluer dans quelle mesure ces deux aspects de la « gouvernementalité algorithmique » ainsi dessinée, avec l’appui qu’elle se donne sur les seules relations, pourraient être favorables, d’une part, à des processus d’individuation par la relation (Simondon) et, d’autre part, à l’émergence de formes de vie nouvelles sous la forme du dépassement du plan d’organisation par le plan d’immanence (Deleuze-Guattari). Par cette confrontation aux principales philosophies contemporaines de la relation, il apparaît alors qu’une pensée du devenir et des processus d’individuation par la relation réclame nécessairement du « disparate » - une hétérogénéïté des ordres de grandeur, une multiplicité des régimes d’existence - que la gouvernementalité algorithmique ne cesse précisément d’étouffer en clôturant le réel (numérisé) sur lui-même. La gouvernementalité algorithmique tend plutôt à forclore de telles perspectives d’émancipation en repliant les processus d’individuation sur la monade subjective.

Bibliographie

Références

BALIBAR E., 1993, La philosophie de Marx. Paris, La Découverte.
BERNS T., 2009, Gouverner sans gouverner. Une archéologie politique de la statistique. Paris, PUF.
BERNS T., 2011, « L’efficacité comme norme », Dissensus, n° 4.
BERNS T., 2012, « Quand le réel nous gouverne », dans Gouverner par les normes, à paraître chez Bruylant, Bruxelles.
CARDON D., 2012, « Regarder les données », Multitudes, n° 49, été, pp. 138-142.
COMBES M., 1999, Simondon. Individu et collectivité. Paris, PUF.
DEBAISE D., 2004, « Qu’est-ce qu’une pensée relationnelle ? », Multitudes, 2004, n° 18, pp. 15-23.
DELEUZE G., 1968, Différence et répétition. Paris, PUF.
DELEUZE G., 1980, « Anti-Œdipe et autres réflexions », cours du 27 mai 1980, disponible en ligne : http://www2.univ-paris8.fr /deleuze /article.php3? id_ article = 68.
DELEUZE G., 1987, « Le devenir révolutionnaire et les créations politiques », Futur antérieur, 1, printemps 1990.
DELEUZE G., 1987, « Qu’est-ce que l’acte de création ? », conférence donnée dans le cadre des mardis de la fondation Femis, 17 mai.
DELEUZE G., 2002, « Gilbert Simondon, L’individu et sa genèse physico-biologique », L’île déserte et autres textes. Paris, Minuit, 2002.
DELEUZE G., GUATTARI F., 1972, Capitalisme et Schizophrénie 1. L’Anti-Œdipe. Paris, Minuit.
DELEUZE G., GUATTARI F., 1980, Mille Plateaux, Capitalisme et schizophrénie 2. Paris, Minuit.
DESROSIÈRES A., 1988, « Masses, Individus, Moyennes : La statistique sociale au XIXe siècle », Hermès, 2, 1988.
DESROSIÈRES A., 1992, « Discuter l’indiscutable. Raison statistique et espace public », Raisons pratiques, 3, 1992.
DESROSIÈRES A., 2000, La politique des grands nombres. Paris, La Découverte.
DESROSIÈRES A., 2008, Gouverner par les nombres. Paris, Presses de l’École des Mines.
ECO U., 1976, A Theory of Semiotics. Bloomington, Indiana University Press.
EWALD F., 1986, L’État providence. Paris, Grasset.
FOUCAULT M., 2004, Sécurité, territoire, population. Cours au Collège de France, 1977-1978. Paris, Seuil/Gallimard.
FOUCAULT M., 2012, Mal faire, dire vrai. Fonction de l’aveu en justice, Cours de Louvain, 1981. Fabienne Brion, Bernard E. Harcourt (eds.), Presses universitaires de Louvain et Chicago University Press.
GENOSKO G., 2008, « Banco sur Félix. Signes partiels a-signifiants et technologie de l’information », Multitudes, 34, pp. 63-73.
GUATTARI F., 1980, « Présentation du séminaire », 9 décembre 1980 : http://www.revue-chimeres.fr /drupal_ chimeres /files /801209.pdf).
HACKING I., 2006, The Emergence of Probability: A Philosophical Study of Early Ideas about Probability, Induction and Statistical Inference. Cambridge University Press.
LAGRANDÉ C., 2009, L’actualité pure. Essai sur le temps paralysé. Paris, PUF.
LAZARATO M., 2006, « Le pluralisme sémiotique et le nouveau gouvernement des signes. Hommage à Félix Guattari », http://eipcp.net /transversal /0107 /lazzarato /fr.
MARCHAL P., 2006, « Réseaux et plan d’immanence. Autour de Deleuze et de sa critique de la psychanalyse », Association lacanienne internationale.
MORFINO V., 2010, Le temps de la multitude. Paris, Amsterdam.
NEYRAT F., 2011, Clinamen. Flux, absolu et loi spirale. Alfortville, Ere.
PARDO M. S., 2012, « Rationality », 64 Alabama Law Review, 64, 1, pp. 141-153.
QUÉTELET A., 1836, Sur l’homme et le développement de ses facultés, essai d’une physique sociale. Bruxelles, Louis Hauman et Compe.
ROUVROY A., 2011, “Technology, Virtuality and Utopia. Governmentality in an Age of Autonomic Computing”, in M. HILDEBRANDT, A. ROUVROY, eds, Law, Human Agency and Autonomic Computing. Philosophers of Law Meet Philosophers of Technology. Routledge.
ROUVROY A., 2011, « Pour une défense de l’éprouvante inopérationnalité du droit face à l’opérationnalité sans épreuve du comportementalisme numérique », Dissensus, n° 4, avril.
ROUVROY A., 2013a, “The end(s) of critique: data-behaviourism vs. Due process”, in M. HILDEBRANDT, K. DE VRIES, eds, Privacy, Due Process and the Computational Turn. Philosophers of Law Meet Philosophers of Technology. Routledge.
ROUVROY A., 2013b, Mise en (n)ombres de la vie même. Face à la gouvernementalité algorithmique, repenser le sujet de droit comme puissance, http://works.bepress.com /antoinette_ rouvroy /43 /
ROUVROY A., BERNS T., 2009, « Le corps statistique », La Pensée et les Hommes. Bruxelles, P. Daled.
ROUVROY A., BERNS T., 2010, « Le nouveau pouvoir statistique », Multitudes, n° 40.
SIMONDON G., 2005, L’individuation à la lumière des notions de forme et d’information. Paris, Million.
STIEGLER B., 2011, « “Le grand désenchantement”. Un entretien avec le philosophe Bernard Stiegler », Le Monde, 21 février.
SUNSTEIN C. R., 2009, Republic 2.0. Princeton University Press.
THÉVENOT L., 2012, « Autorités à l’épreuve de la critique. Jusqu’aux oppressions du “gouvernement par l’objectif” », in B. FRERE, ed., Quel présent pour la critique sociale ? Paris, Desclée de Brouwer.
VAN OTTERLO M., 2013, “A Machine learning view on profiling”, in M. HILDEBRANDT, K. DE VRIES, eds, Privacy, Due Process and the Computational Turn. Philosophers of Law Meet Philosophers of Technology. Routledge.
VIRILIO P., 2006, « Banlieues en crise ; la grippe viaire », Urbanisme, n° 347.
ZARSKY T., 2011, “Governmental Data Mining and its Alternatives”, Penn. State Law Review, vol. 116, n° 2.