topblog Ivoire blogs Envoyer ce blog à un ami

mercredi, 14 septembre 2016

UNE REVUE SCIENTIFIQUE ACCREDITE LA THESE D’UNE DEMOLITION CONTROLEE DU WORLD TRADE CENTER

 

11-septembre.jpg?w=640&h=392&crop=1

 

Quinze ans après les attentats du 11 septembre 2001, de nombreux spécialistes remettent toujours en cause le déroulement officiel des événements. Dans un article publié en septembre dans le très sérieux magazine de la Société européenne de physique, des scientifiques défendent la thèse controversée selon laquelle les gratte-ciels du World Trade Center auraient été détruits par démolition contrôlée, à l’aide d’explosifs, et non en raison de l’impact des avions de ligne. Ils demandent qu’une nouvelle enquête, indépendante et sérieuse, soit ouverte à ce sujet.

 

« Les faits convergent de façon accablante vers la conclusion que les trois gratte-ciels (qui se sont entièrement effondrés à New York le 11 septembre 2001, ndlr) ont été démolis de manière contrôlée [1] ». Tel est le constat dérangeant tiré début septembre dans un article de six pages du magazine Europhysics News, paru sous le titre « 15 years later : on the physics of high-rise building collapse » [2] .

L’hypothèse soutenant que l’effondrement des tours jumelles et du bâtiment 7 du Wall Trade Center (WTC7) – un gratte-ciel de 194,4 mètres qui était situé dans Lower Manhattan – n’a pas été causé par l’impact des deux avions de ligne détournés par les terroristes, mais par une technique de démolition contrôlée, n’est pas nouvelle. Elle est bien connue de ceux qui remettent en cause la version officielle du déroulement de cette journée. Rangée dans la catégorie « Théories du complot », cette hypothèse est d’ailleurs souvent tournée en ridicule dès l’instant où elle est proférée.

L’article d’Europhysics News doit-il donc pour autant, parce qu’il défend cette thèse, être considéré a priori comme faisant l’apologie d’idées « complotistes » ? Tel pourrait être le cas s’il s’agissait d’un banal récit publié dans un blog obscur sur la toile. Mais, il n’en est rien. Europhysics News est en effet le journal officiel de la Société européenne de physique (European Physical Society, EPS). Celle-ci regroupe en son sein des scientifiques issus de 42 sociétés de physiques actives en Europe au niveau national. On est donc bien loin d’une publication pseudo-scientifique répandant à tout va des idées farfelues.

« Jamais, avant ou après le 11 septembre, le feu n’a été responsable de l’effondrement total d’un gratte-ciel ayant une structure en acier »

En préambule à l’article en question, l’EPS clarifie cependant sa position à son sujet : « Cette contribution est quelque peu différente des articles purement scientifiques publiés habituellement dans cette revue, dans le sens où elle contient certaines spéculations. Cependant, étant donné le timing de la publication (parue peu de temps avant la commémoration des quinze ans de l’événement, ndlr) et l’importance du sujet, nous considérons que cet article est suffisamment technique et intéressant pour mériter une publication pour nos lecteurs. Il va de soi que son contenu est de la responsabilité de ses auteurs ». 

Ceux-ci sont aux nombre de quatre. Il s’agit de deux scientifiques spécialistes de la fusion et de l’ingénierie civile, d’un ingénieur ayant travaillé notamment dans l’aérospatial, et du directeur de la stratégie et du développement d’Architects & Engineers for 9/11 Truth, une association américaine regroupant plus de 2500 architectes et ingénieurs réfutant la théorie officielle de l’effondrement des trois tours du World Trade Center (WTC). Dans leur analyse publiée par Europhysics News, les auteurs s’emploient ainsi surtout à mettre en lumière ce qu’ils considèrent être les points faibles de l’enquête officielle menée entre 2002 et 2008 par l’U.S. National Institute of Standards and Technology (NIST).

Dans son rapport final, le NIST conclut que l’effondrement des trois gratte-ciels a été causé par des incendies s’étant déclenchés suite à l’impact des deux avions de ligne détournés par les terroristes. Et ce malgré le fait, comme le soulignent les auteurs de l’article, que l’étude du NIST est «basée ouvertement sur la prémisse selon laquelle « l’effondrement total des tours du World Trade Center est le seul exemple connu à ce jour, pour des structures de ce genre, dans lequel le feu a joué le rôle principal ». En effet, jamais, avant ou après le 11 septembre, le feu n’a été responsable de l’effondrement total d’un gratte-ciel ayant une structure en acier. A la seule exception du tremblement de terre de Mexico en 1985, lors duquel un immeuble de 21 étages a été totalement détruits, la seule force connue capable de détruire un gratte-ciel du gabarit de ceux du WTC est l’utilisation d’une procédure de démolition contrôlée, où des explosifs et d’autres dispositifs sont utilisés pour détruire la structure de façon intentionnelle ».

« Résister à toutes sortes de choses, même à l’impact d’un avion de ligne »

Les auteurs détaillent ensuite pour quelles raisons techniques les gratte-ciels à structure d’acier ont jusqu’à présent résisté aux incendies sans s’effondrer totalement. Ceux-ci seraient ainsi conçus pour résister au feu, mais aussi à des charges gravitationnelles constantes causées par des événements naturels tels que feux, tempêtes de vent ou tremblements de terre. « Le bâtiment 5 du World Trade Center est d’ailleurs un parfait exemple de la façon dont un gratte-ciel possédant des revêtements en acier se comporte lors de larges incendies. La journée du 11 septembre, l’immeuble a brulé durant sept heures sans s’effondrer totalement. »

A l’appui de ces arguments sont cités des propos édifiants de John Skilling, l’ingénieur responsable de la structure lors de la construction du WTC, recueillis lors d’une interview accordée au Seattle Times suite aux attentats à la bombe de 1993 (déjà contre le WTC). Dans l’interview en question, Skilling souligne que les tours du WTC ont été conçues « pour résister à toute sortes de choses, même à l’impact d’un avion de ligneNotre analyse indique que le plus gros problème viendrait du fait que toute l’essence (de l’avion) se répandrait dans le bâtiment. Cela causerait un immense incendie. Beaucoup de personnes seraient tuées », explique Skilling. Mais, pour autant, « la structure du bâtiment serait toujours intacte ». Il continue en précisant : « Je ne suis pas en train de dire que des explosifs utilisés de façon appropriée (…) ne pourraient pas causer d’énormes dégâts. J’imagine que si vous demandez au meilleur expert de réaliser ce travail, et lui donnez pour mission de détruire ces immeubles avec des explosifs, je parie qu’il pourrait le faire ».

L’article déroule ensuite ses arguments pour chacune des trois tours du WTC. Il commence par le WTC7, qui n’a, rappelons-le, pas subit l’impact d’un avion de ligne. Le bâtiment s’est effondré dans l’après-midi du 11 septembre, à 17h21. « L’effondrement est remarquable, car il exemplifie les signatures fonctionnelles d’une implosion : le bâtiment s’effondra en chute libre durant 2,25 seconde, sur une distance de 32 mètres… Il tomba tout droit et symétriquement. Son cadre d’acier fut complètement démembré, et se déposa pour la plus grande part à l’intérieur de son empreinte…. [3] », écrivent les auteurs. Avant d’ajouter : « Etant donné la nature de l’effondrement, toute enquête se prévalant de la méthode scientifique aurait dû sérieusement considérer l’hypothèse d’une démolition contrôlée, si ce n’est débuter avec celle-ci. Au lieu de cela, le NIST (ainsi que la Federal Emergency Management Agency (FEMA), qui réalisa une étude préliminaire avant l’enquête du NIST) commença son travail avec l’idée prédéterminée que l’effondrement était dû au feu. »

 

 

L’article détaille ensuite en quoi il aurait été difficile pour le NIST d’établir cette conclusion. Il souligne, de plus, que le NIST aurait également ignoré certains faits – comme l’écroulement du bâtiment en chute libre pendant 2,25 seconde – dans le but de faire cadrer les résultats de son enquête avec l’hypothèse de l’incendie. Cependant, défendent les auteurs, même malgré la non-prise en compte de certains faits, « la modélisation informatique du NIST échoue à répliquer l’effondrement observé. Elle présente de larges déformations de l’extérieur du bâtiment qui ne sont pas visibles lors de l’effondrement ». Et l’article de conclure à propos de l’enquête officielle sur la chute du WTC7 : « Malheureusement, la modélisation informatique du NIST ne peut pas être vérifiée de manière indépendante en raison du fait que l’Institut a refusé de rendre publique une grande partie des données modélisées, arguant que cela pourrait « compromettre la sécurité publique » ».

« Il est impératif, moralement parlant, qu’une enquête vraiment scientifique et impartiale soit menée par les différentes autorités responsables »

Concernant l’effondrement des tours jumelles (WTC1 et WTC2), l’article pointe du doigt le fait que l’enquête du NIST n’a pas, comme elle l’a fait dans le cas du WTC7, modélisé informatiquement leur chute. Dans le rapport officiel est en effet écrit (ces mots sont cités par l’article d’Europhysics News), que « l’enquête s’est concentrée sur les événements s’étant déroulés depuis l’instant où les avions se sont écrasés contre les tours jumelles jusqu’au début de leur effondrement ». Par conséquent, souligne l’article, « le rapport définitif ne contient aucune analyse permettant de comprendre pourquoi les sections basses (des deux tours, ndlr) ne permirent pas d’arrêter, ou même de freiner, les sections supérieures – dont le NIST reconnaît qu’elles « sont tombées principalement en chute libre » – ni ne permet d’expliquer les autres phénomènes observés durant la chute ». Les auteurs présentent alors une partie des raisons et des calculs qui tendent, selon eux, à montrer que sans l’utilisation d’explosifs, l’effondrement des parties supérieures des deux tours jumelles se serait arrêté après quelques étages.

Plusieurs autres faits troublants, comme la présence de résidus de nanothermites [4] dans des échantillons de cendres récoltés dans les débris du WTC, sont mentionnés rapidement en fin d’article. Sont mentionnés également des témoignages de plusieurs dizaines de personnes ayant vécu les événements en direct, et assurant avoir entendu, ressenti ou vu des explosions avant et pendant l’écroulement des gratte-ciel.

En conclusion, les auteurs soulignent donc qu’un faisceau de preuves solides laisse penser que l’hypothèse d’une destruction contrôlée des tours du WTC est aujourd’hui la plus plausible. « Etant donné les vastes implications de cette hypothèse », terminent-ils, « il est impératif, moralement parlant, qu’une enquête vraiment scientifique et impartiale soit menée par les différentes autorités responsables à ce sujet ».

____________________

[1] « The evidence points overwhelmingly to the conclusion that all three buildings were destroyed by controlled demolition ».

[2]  «15 ans plus tard: à propos de la physique de l’effondrement des immeubles de grande hauteur »

[3] « The building dropped in absolute free fall for the first 2.25 seconds of its descent over a distance of 32 meters or eight stories [3]. Its transition from stasis to free fall was sudden, occurring in approximately one-half second. It fell symmetrically straight down. Its steel frame was almost entirely dismembered and deposited mostly inside the building’s footprint, while most of its concrete was pulverized into tiny particles. Finally, the collapse was rapid, occurring in less than seven seconds».

[4] Une nanothermite ou superthermite est un composite intermoléculaire métastable (metastable intermolecular composite, MIC en anglais). Les MIC sont des substances dangereuses qui peuvent être étudiées et mises au point dans un but militaire ou pour des applications pyrotechniques, comme ergols ou explosifs (source : wikipédia).

 

Martin BERNARD, Journaliste.

 

Source: MARTIN BERNARD.ORG

mardi, 21 janvier 2014

INTERVIEW EXCLUSIVE D'EDWARD SNOWDEN

BIG BROTHER.jpg

 
Tomjo - Nous avons interviewé Edward Snowden, le jeune informaticien reclus en Russie pour ses révélations sur les programmes d’espionnage américains. Il nous explique les raisons qui l’ont poussé à fuir son job et « balancer » son ancien employeur.

Du fait de sa connaissance des outils de contrôle, nous l’avons questionné à propos de la politique numérique lilloise : la banalisation des moyens de surveillance, Internet des objets ou capteurs, attaqueraient notre libre arbitre.

Pour lui, des parallèles doivent être faits entre la lutte contre le terrorisme, les mesures contre la « crise », et l’action des écologistes dans la mise au pas des populations.

Pour preuves, Edward Snowden nous rend compte des écoutes d’Euratechnologies, Sandrine Rousseau ou Éric Quiquet. Révélations.

----------------------------------------

BIG BROTHER VOUS REGARDE.jpeg

Bonjour Edward, c’est un honneur de vous rencontrer, vous avez pris des risques énormes.

Vous savez, je n’ai fait que ce qui devait être fait. Je ne suis pas un héros, juste un déserteur. Le « système », comme on dit, qu’il soit économique ou policier, tient pour une part sur des gens qui ne font que leur travail. Des gens qui ne font que mettre au point des alliages de métaux qui deviendront plus tard des engins atomiques ; qui ne font qu’un morceau d’algorithme qui analysera les conversations privées de la planète.

Personne ne se sent responsable de rien. Or l’histoire du XX° siècle a montré que cette division des tâches, ce morcellement du travail peut conduire à des horreurs sans que personne ou presque n’en réalise la portée. Moi, je ne pouvais plus participer à la barbarie. Pour en faire l’expérience, je sais bien que tout le monde ne peut déserter facilement. Mais faire « fuiter » des informations, c’est déjà refuser d’être un rouage. C’est déjà subvertir cette machinerie inhumaine qu’est la bureaucratie. Et ce qui est possible à la NSA l’est d’autant plus à Lille métropole.

Justement, on nous a dit que vous étiez intéressé par cette « carte de vie quotidienne » qui arrive à Lille pour enregistrer déplacements, achats, loisirs. Qu’est-ce que vous en pensez ?

En effet, c’est préoccupant pour un analyste comme moi qui a travaillé à la NSA. Vos élus, des Verts je crois, vous ont toujours dit « Ne vous inquiétez pas, il n’y aura pas de recoupement entre les identifiants et l’état civil, on ne va pas suivre les gens à la trace, on a mis des garde-fous techniques et juridiques, il n’y pas à s’inquiéter », c’est faux ! C’est faux pour deux raisons au moins, et mes révélations le prouvent.

La première est simple : ce qui est techniquement possible et politiquement nécessaire sera fait. Si vous avez les capacités d’écouter quelqu’un, vous finirez par le faire. Pour nous à la NSA, écouter est d’une simplicité incroyable. Un bouton à activer, un tampon sur un bordereau, et hop ! Des collègues ont même écouté leur femme ou leur petit ami.

Notre agence a pris des initiatives, on va dire… « extra-légales », parce que nous avions décidé que c’était nécessaire : « Pour retrouver une aiguille dans une botte de foin, s’est défendu Obama, il faut scanner toute la botte de foin. » Voilà un rêve policier qui ne connaîtra pas de restrictions.

Voyez l’écoute d’Angela Merkel ou du Quai d’Orsay. C’est interdit, on est d’accord. Mais les intérêts économiques ou géopolitiques des États-Unis seront toujours plus forts que des considérations morales ou juridiques. Il n’y aura jamais de garde-fous, une technologie est faite pour être utilisée. Les gens qui affirment le contraire sont des menteurs ou des naïfs.

Je l’ai déjà dit : les restrictions aux écoutes sont politiques et non techniques, elles peuvent changer à tout moment. Avec la carte Pass-Pass dans les transports en commun, ou votre future « carte de vie quotidienne », c’est pareil. Le jour où la métropole, les grandes surfaces, la police ou l’entreprise de transports a besoin de savoir qui travaille où, consomme quoi, se déplace à quel moment pour y faire quoi, etc, ils le feront. De toutes façons, c’est déjà leur projet. En matière de respect des individus, les lignes rouges qu’on veut bien se donner finissent toujours par être franchies.

La seconde raison, et la plus importante, c’est que transformer les gens en numéros dissout toute humanité dans un stock, une quantité, une abstraction que l’on traite sans empathie aucune. Je vais prendre un exemple extrême : les camps de concentration.

Quand IBM accole un numéro aux juifs, aux communistes, aux tziganes, aux homosexuels, ils ne font que gérer des stocks de numéros. Un camp, c’est des milliers de numéros qui entrent et qui ’’sortent’’ – qu’il faut gérer. Cette logistique complexe est permise justement par les identifiants numériques et les machines à calculer.

Ces techniques permettent le traitement de grands nombres en même temps qu’elles déresponsabilisent les fonctionnaires. Il faut se battre contre ça et contre ceux qui s’en félicitent.

Mais aujourd’hui, on fait quoi avec cette mise en fiches des populations ?

Analyser le comportement des masses permet de transformer le comportement des masses : on peut « inciter » à acheter telle ou telle chose, avoir tel ou tel loisir, respecter telle ou telle règle qu’on a « insufflée ». Nos comportements sont leur matière première.

Analyser les déplacements ou les achats permet de sonder à son insu l’opinion d’une masse et l’inciter à adopter les bons gestes. On peut prévoir des révoltes, des épidémies ou des délits comme on peut vous faire acheter ce dont vous n’avez pas besoin. C’est la puissance du « Big Data », cette masse d’informations numériques qui n’a pas fini d’augmenter.

Que pensez-vous des activités d’Euratechnologies par exemple ? C’est à Lille…

Oui, je connais bien. La « cathédrale des nouvelles technologies », c’est comme ça que l’appelle votre maire, Mme Aubry…

Oui c’est ça, la nouvelle dévotion.

Hé bien, le travail que les entreprises d’Euratechnologies mènent avec des grandes surfaces ou la mairie illustre ce que je viens de dire. Quand elles cartographient les déplacements des métropolitains via leur smartphone ou qu’elles analysent les parcours des clients à partir de la vidéo-surveillance, quand elles installent des caisses biométriques à Auchan ou contrôlent la consommation d’électricité des ménages, ces entreprises se substituent à votre libre arbitre.

Et vous n’aurez pas la possibilité de refuser, c’est une question de relance de l’économie. Faut pas oublier qu’Euratechnologies est la meilleure retombée de Lille2004. Les élus y mettent tous leurs espoirs pour réamorcer la pompe du développement local.

Ce n’est pas un hasard s’ils viennent d’accueillir la Compagnie européenne d’intelligence stratégique. Cette boîte dirigée par un général, un ancien ingénieur de la Délégation générale à l’armement, des anciens des services de renseignement comme la DST prouve que l’économie est une guerre. Au sens propre.

Ce qui me choque le plus, c’est que tous ces salariés d’Euratechnologies, qui ont pourtant fait des études, qui ont lu les Lumières, qui connaissent l’histoire de France et de la Résistance, soient à ce point soumis. Pas un n’a jamais ne serait-ce que « balancé » une info. Pourtant ils lisent votre site – je le sais, j’ai les relevés. Mais la plupart ne se pose aucune question. Ils obéissent. Ils pensent qu’ils ne font que trouver des solutions techniques.

Et vous avez lu ce livre, L’Enfer Vert ?

Oui bien sûr, et c’est excellent. Je l’ai lu avant même qu’il sorte, on l’avait « aspiré » depuis la NSA. On en avait même eu un résumé avant qu’il soit écrit.

Wouah !

Oh c’est pas grand chose, juste de bons algorithmes d’analyse des comportements. Ce que je peux dire de ce bouquin, c’est qu’un parallèle peut être fait entre l’écologie et la lutte contre le terrorisme que je connais bien. Que ce soit la gestion d’accidents industriels type AZF ou Fukushima, ou que ce soit face aux catastrophes environnementales, biologiques, climatiques, les écologistes ne font qu’utiliser des mesures de rétorsion administrative et technique.

Prenez cette histoire d’écotaxe qui a entraîné la manifestation des bonnets rouges en Bretagne. Quelles que soient les raisons des manifestants, on voit que la solution des écologistes en matière de lutte contre le réchauffement climatique, c’est de mettre des balises GPS sur les camions pour contrôler les kilomètres parcourus, de truffer les routes de mouchards, et de faire payer les gens pour un développement qui nécessite toujours plus de transports, pour consommer des produits toujours plus chers et moins bons. Leur truc marche sur la tête.

Face au terrorisme, c’est pareil – à la différence que le terrorisme ne fait aucun mort comparé aux accidents de la route ou au cancer. Les États développés ne lâcheront pas leurs positions en Afrique ou au Moyen-Orient. Question de ressources. Dans ce chaos industriel qui crée des désœuvrés, des fanatiques ou des révoltés, ils ne peuvent que multiplier ces mesures de rétorsion et de surveillance pour sauver leurs intérêts, leur modèle de développement. Face aux catastrophes environnementales ou au terrorisme, la logique c’est :

  1. effacer les responsabilités des industriels et des États,
  2. ressouder la communauté face au péril intérieur ou extérieur, pour
  3. faire accepter les mesures de contrôle qu’on prend contre elle.

C’est un projet cynique, vous ne trouvez pas ? On ne vous traite jamais de paranoïaque ?

Moi, parano ? Avec ce que je viens de balancer et ce qui les attend, ça va être compliqué de me traiter comme ça.

Oui, c’est vrai, ils auraient l’air un peu con.

Faut pas prendre les gens au pouvoir pour ce qu’ils ne sont pas. Prenez Sandrine Rousseau, votre élue verte à la Recherche régionale, c’est une nana très intelligente. Ancienne militante écolo, syndicaliste, chercheuse en économie, depuis qu’elle est élue elle parle couramment le notable. Elle annonce ce qu’elle fait : mettre la recherche au service des entreprises.

Vous connaissez les Ateliers de l’innovation et du co-design, Adicode, dans le quartier de Bois Blancs ? Des ingénieurs de l’université catholique et de Lille 1 vont bosser ensemble à Euratechnologies sur l’Internet des objets, la ville ubiquitaire, la maison intelligente – bref, l’extension de la société de contrôle.

On leur a même construit un bâtiment spécial, l’Urbawood, à la fois High Tech et 100 % bois – tout un symbole de l’enfer vert, non ?

À ce propos, Sandrine Rousseau nous dit :

« Il est fondamental aujourd’hui de soutenir une recherche qui mise pleinement sur l’intelligence collective et la transdisciplinarité, où les sciences humaines et sociales sont étroitement impliquées. C’est une voie nouvelle à développer pour une recherche créatrice de valeur, d’emplois et d’innovation, bénéfique pour notre développement. » [1]

C’est du Fioraso dans le texte. En quoi les sciences sociales, dont on prétend qu’elles sont « molles », ont un rôle à jouer ? Elles permettent de comprendre puis de modifier les habitudes des gens pour qu’ils s’adaptent à leur nouvel environnement ou qu’ils achètent ce qu’on leur vend.

C’est la « sociologie des usages » que relaie « l’ingénierie sociale ». Du marketing. Sandrine Rousseau n’est pas cynique, elle fait son job, elle est intelligente. Avec des collègues de l’Agence, on a mis son téléphone sur écoute. On l’a entendu pendant une conférence sur la valorisation économique de la sociologie, de l’anthropologie ou du droit.

Mais, vous écoutez tout le monde ?

Le plus possible en tout cas. Mieux vous connaissez un environnement, et plus vous pouvez agir dessus pour garder l’avantage. Sandrine Rousseau ne dira pas le contraire : « Ce qui est important, c’est de travailler sur les changements de comportement, expliquait-elle. Par exemple, notre région est la première en Europe en matière de ferroviaire. Sauf qu’il n’y a aucun chercheur sur les changements de comportement.

Le tramway de Valenciennes a coûté 100 millions d’euros, or il y a toujours autant de gens qui prennent leur voiture. C’est une impasse, même en terme de marché économique. Idem avec la Troisième Révolution Industrielle.
Il existe un effet rebond des technologies, par exemple en termes d’efficacité énergétique des logements, mais si les gens ne modifient pas leurs comportements, c’est de l’argent jeté par les fenêtres. Il y a un besoin d’accompagnement en termes de ’’SHS’’ 
 ». Elle dit « SHS » pour sciences humaines et sociales, comme d’autres disent « NTIC » ou « SS2I », c’est la marque des technocrates.

Pour Mme Rousseau, l’humain c’est de la pâte-à-modeler. Il faut pétrir les mentalités, les comportements, les adapter à la machine sociale. Pour revenir à notre discussion de départ, on voit qu’au rang des techniques de contrôle, les sciences humaines aident à prendre les mesures qui contraindront la société aux nécessités économiques et écologiques. Facebook, Prism ou Sandrine Rousseau, c’est le même autoritarisme. D’ailleurs, sciences humaines et « Big data » fusionnent déjà. Les chercheurs devront bosser de plus en plus avec ces opérateurs de la ville intelligente qui enregistrent des milliards d’informations sur notre mode de vie. C’est pour ça que les sociologues se mettent aux Internet studies, Web Science ou Digital Humanities. En ce moment, des sociologues et des informaticiens du projet ANR-Algopol travaillent avec Facebook pour « faire parler » les données brutes. Mais les « données brutes », c’est nous ! Alors ils craignent que la méfiance vis-à-vis de ces technologies ne remette en cause leur accès aux statistiques. [2] Nous sommes leur matière première, ne l’oublions pas.

Et Éric Quiquet, juste par curiosité, vous avez des infos sur lui ?

Attendez voir… [il consulte son fichier] Oui, j’ai plein de choses, ses photos de vacances, ses achats de noël, l’heure à laquelle il prend sa douche… Tiens, ça peut vous intéresser, j’ai un compte-rendu de conversation téléphonique qui date de l’époque où il était étudiant. Il disait qu’un jour il ferait de la politique, et peu importe le parti ! C’est un mec de pouvoir, il vit pour ça. Mais je ne peux pas tout révéler, j’ai déjà la CIA sur le dos, si en plus la police municipale de Lille est à mes trousses…

 

Propos presque recueillis par Tomjo Lille – La Brique, 3 Janvier 2014.

 

Source: LE GRAND SOIR

vendredi, 23 août 2013

FACEBOOK: UN HACKER CRAQUE LE COMPTE DE MARK ZUCKERBERG

 

KHALIL SCHREATEH PIRATE MARK ZUCKERBERG PATRON DE FACEBOOK 1.jpg


Khalil Schreateh, un professeur palestinien âgé de 30 ans, a démontré qu'il existait des failles dans le système de sécurité de Facebook. La société octroie d'ordinaire 500 dollars aux hackers qui trouvent des failles ou des anomalies sur le réseau social. Toutefois, l'entreprise a refusé de rémunérer le Palestinien. Pour quelle raison ? Retour sur cette incroyable histoire.

KHALIL SCHREATEH PIRATE MARK ZUCKERBERG PATRON DE FACEBOOK 2.jpg

Quelle faille a découvert Khalil Schreateh ? Le professeur a démontré qu'il pouvait se rendre sur tous les murs privés des utilisateurs de Facebook, qu'ils soient amis ou non avec lui, et usurper leur identité en postant des messages à leur place et en leur nom. Il a prévenu le réseau social de cette brèche... seulement, il n'a pas été pris au sérieux pas les employés de l'entreprise. Pour démontrer à ces derniers qu'il avait raison, il a frappé un coup fort... en postant un message sur le mur de Mark Zuckerberg, qui n'est autre que le créateur de Facebook. « Cher Mark Zuckerberg, je suis désolé d'avoir enfreint la confidentialité de votre page et affiché un message sur votre mur, mais je n'avais pas d'autre choix », a écrit le Palestinien le 15 août dernier.

KHALIL SCHREATEH PIRATE MARK ZUCKERBERG PATRON DE FACEBOOK 3.jpg

La réponse du réseau social a été immédiate : « En moins de deux minute, j'ai reçu un message de la part d'un ingénieur de la sécurité du programme qui me demandait d'envoyer tous les détails par mail », a déclaré Khalil.

KHALIL SCHREATEH PIRATE MARK ZUCKERBERG PATRON DE FACEBOOK 4.jpg

Seulement Khalil va vite être déçu par la réaction du réseau social. L'entreprise a refusé de lui octroyer les 500 dollars de récompense, sous prétexte qu'il avait violé une clause de la charte. Piqué dans son amour-propre, Mark Zuckerberg a-t-il été vexé par ce coup magistral du jeune informaticien ?

KHALIL SCHREATEH PIRATE MARK ZUCKERBERG PATRON DE FACEBOOK 5.jpg

Dans son village de Yatta, en Cisjordanie, le jeune hacker est devenu une vraie célébrité. Les habitants soutiennent sa démarche et souhaiteraient que Facebook assume cette brèche et récompense Khalil. Dans une ville où le chômage touche plus de 20% de la population, 500 dollars représentent une somme non négligeable.

KHALIL SCHREATEH PIRATE MARK ZUCKERBERG PATRON DE FACEBOOK 6.jpg

Des spécialistes de l'informatique du monde entier ont lancé une véritable collecte pour récompenser le jeune hacker. Plus 10.000 dollars ont été déjà réunis, bien plus que la somme habituellement allouée par Facebook aux pirates bienveillants.


Source: MSN.NEWS

jeudi, 04 juillet 2013

UN FONDATEUR DE L'INFORMATIQUE, DOUGLAS ENGELBART, L'INVENTEUR DE LA SOURIS, EST MORT

 

INVENTEUR DE LA SOURIS. DOUGLAS ENGELBART.jpg


Douglas Engelbart est mort, mercredi 3 juillet, à l'âge de 88 ans, en Californie. Ce pionnier de l'informatique est l'inventeur de la première souris d'ordinateur.


Il avait présenté son premier modèle à l'occasion d'une grande conférence le 9 décembre 1968 et fait breveté son invention en 1970.

INVENTEUR DE LA SOURIS. DOUGLAS ENGELBART 2.jpg

Aujourd'hui sans fil et design, au départ, la souris d'ordinateur n'est qu'une simple boîte en bois avec deux roues métalliques. L'homme laisse derrière lui un objet qui a révolutionné notre quotidien au travail comme dans les foyers. Son invention a été cédée quelques années plus tard à Apple pour 40.000 dollars.

INVENTEUR DE LA SOURIS. DOUGLAS ENGELBART 3.jpg

Ce chercheur du Stanford Research Institute, Douglas Engelbart a participé aux débuts de l'informatique. Il a d'ailleurs fait partie du groupe de recherches qui a fondé Arpanet, l'ancêtre d'Internet.

états-unis,informatique,la souris d'ordinateur,un fondateur de l'informatique est décédé,douglas engelbart,l'inventeur de la souris d'ordinateur,douglas engelbart est mort


Informatique: l'inventeur de la souris d'ordinateur est mort

 

Le scientifique est décédé à son domicile d'Atherton, au coeur de la Silicon Valley, a précisé l'Institut à l'AFP. 

Né dans l'Oregon, Doug Engelbart s'était installé en Californie pour devenir chercheur au Stanford Research Institute, après des études d’ingénierie électrique et informatique dans les années 1950, une époque où les ordinateurs occupaient encore des pièces entières.

Le travail de l'ingénieur et de son équipe allait porter sur les fondements qui ont mené à l'informatique moderne.

Brevet déposé en 1967

Ses recherches ont ainsi porté sur la visioconférence, la téléconférence, le courrier électronique, les "fenêtres" et le lien hypertexte mais il est surtout connu pour avoir inventé la souris d'ordinateur.

Le brevet de cette souris, au départ une boîte en bois avec deux roues en métal, avait été déposé en 1967 et accordé en 1970.

Le 9 décembre 1968, à l'occasion d'un congrès et devant un millier de personnes à San Francisco, il avait projeté pour la première fois devant un public une liaison par vidéoconférence, en se servant de la souris. L'événement avait été surnommé "la mère de toutes les démonstrations".

Son groupe de recherches avait aussi créé Arpanet, précurseur d'internet.

L'ingénieur était à l'origine de 21 brevets.

Il avait reçu en 2000 la Médaille nationale de la technologie, la plus haute distinction du secteur.


Source: MSN NEWS

vendredi, 28 juin 2013

COTE D'IVOIRE: UN RESEAU DE CYBERCRIMINELS DEMANTELE

CYBERCRIMINELS IVOIRIENS.jpg


Les enquêteurs de la PLCC ont interpellé ce Vendredi 21 juin 2013, deux (02) membres d'un vaste réseau cybercriminel.

En effet, les délinquants étaient activement recherchés depuis de longs mois par différents services de lutte contre la cybercriminalité à travers le monde.

Faisant suite à une dénonciation du FBI (Federal Bureau of Investigation), les enquêteurs ivoiriens ont procédé à l'interpellation du nommé BAHI FULGENCE à son arrivée à l'aéroport FELIX HOUPHOUET BOIGNY d'Abidjan par le Vol Royal Air Maroc. Le nommé BAHI FULGENCE s'est avéré être un récidiviste qui a déjà écopé d'une peine de 5 ans de prison au Sénégal pour vol de carte de crédit.

L'interrogatoire du nommé BAHI FULGENCE a conduit à l'interpellation de DOUDOU HERMANN, présenté comme le présumé cerveau du réseau criminel.

Le gang s'était spécialisé dans les escroqueries sophistiquées de type phishing, qui est une technique d'arnaque consistant à usurper l'identité d'une entreprise (banque, site de commerce électronique, etc.) en invitant ses clients(internautes) à se connecter en ligne par le biais d'un lien hypertexte. Il leur est demandé de mettre à jour des informations (numéro de carte de crédit, mot de passe, etc.) les concernant sur un site Web factice, copie conforme du site original, en prétextant par exemple une mise à jour du service, une intervention du support technique, etc.

L'originalité du modus operandi de ces délinquants leur a permis d'escroquer pour plus de deux (02) millions de dollars Américains; soit plus de 989.890.000 FCFA.

Il est a noter que le FBI s'est déplacé spécialement à Abidjan le lendemain, Samedi 22 Juin 2013, pour féliciter la DITT/PLCC et son directeur M. Stéphane KONAN qui les a reçu en son bureau sis à Abidjan Immeuble Postel 2001.

Des recherches continuent d'être menées afin d'identifier toutes les ramifications de ce vaste réseau de cybercriminalité, qui s'étendrait dans de nombreux pays d'Afrique de l'Ouest.

 

Lundi 24 juin 2013.

Une information de la Plateforme de Lutte Contre la Cybercriminalité (PLCC).

 

Source: EDUCARRIERE.CI

jeudi, 30 mai 2013

ETATS-UNIS: LES HACKERS CHINOIS SAVENT TOUT DE L'ARMEMENT SECRET AMERICAIN

 

HACHER.png


PENTAGONE, Arlington (Etats-Unis) – L’industrie de défense américaine, surtout celle qui concerne l’armement de pointe, est dans tous ses états. Selon une note confidentielle des experts du Pentagone, le saint des saints, un grand nombre de systèmes d’armements, les plus avancés technologiquement et les plus sensibles de la Nation américaine ont été "compromis", selon la formule consacrée. Il s’agit du fait qu’ils auraient été copiés ou contrefaits par des hackers chinois qui travaillent pour leur Gouvernement.


En effet, parmi ces armes, plus de deux douzaines des grands systèmes d’armements ont vu leurs dessins violés. Or, ce sont des programmes essentiels pour la défense antimissile des États-Unis. Ainsi, les avions de combat et les navires américains n’ont plus de secret pour les Chinois, ce qui est très embêtant pour les Etats-Unis. Selon ce rapport secret non-divulgué, les dirigeants du Pentagone ont eu recours au Conseil Scientifique de Défense, qui a confirmé toutes ces données, qui affaiblissent sensiblement les Etats-Unis, militairement parlant car, sur le plan économique déjà, les Chinois ont pris un sérieux ascendant sur les Etats-Unis.

Les experts préviennent même que, ces intrusions électroniques chinoise ont donné accès à l’Empire du milieu, à des technologies de pointe qui pourraient accélérer le développement de ses systèmes d’armements et affaiblir davantage les forces militaires américaines en cas de conflit entre les deux pays…


Source: Le blog d'Allain Jules

vendredi, 08 mars 2013

CONNAITRE LE CLASSEMENT MONDIAL ET LOCAL DE VOTRE SITE OU DE VOTRE BLOG

 

monde,côte d'ivoire,classement sites et blogs,connaitre le classement mondial et local de votre site ou de vot,alexa.com

On se demande bien souvent quels sont les sites les mieux classés au monde ou localement (classement national).

On souhaite également savoir si son blog ou sa blogosphère est bien classé localement et dans le monde.

Plus besoin de se tritturer les méninges! Visitez ALEXA.COM!

 

Classement mondial, cliquer: ICI

Classement par pays, cliquer: ICI

Classement par catégorie, cliquer: ICI

Classement Côte d'Ivoire, cliquer: ICI

 

Rang national (quotidien) d'Ivoire-Blog et classement des blogs les plus visités sur la plate-forme, cliquer: ICI

dimanche, 04 novembre 2012

LA GUERRE QUI VIENT - DE LA CONTRE-INSURRECTION RURALE A LA CONTRE-INSURRECTION URBAINE

 

côte d'ivoire,claude luchetta,gérard deneux,la guerre qui vient,de la contre-insurrection rurale à la contre-insurrection urbain,la guerre qui vient un débat à poursuivre,les amis de l'émancipation sociale

 
1 - Une nouvelle configuration géostratégique
 
«La guerre est la continuation de la politique par d'autres moyens» (Clausewitz). La technologie la plus sophistiquée constitue la modalité contemporaine de la guerre. Il n'y a pas une essence supra-temporelle de la guerre. Une essence qui échapperait à ses déterminations historiques. La guerre est un phénomène social total qui connaît de profondes métamorphoses. Aujourd'hui on parle même de guerres propres. De frappes chirurgicales. Orwell dirait la paix c'est la guerre et réciproquement.
 
La gauche radicale n'a pas l'habitude de s'intéresser à la politique militaire. Pourtant la guerre est partout. Non seulement sur les champs de bataille. Mais aussi sur les écrans et les consoles de jeux. A tel point qu'on pourrait parler d'un complexe militaro-industriel-ludique. La guerre est devenue un divertissement à part entière. Nos villes s'équipent insidieusement pour la guerre. Une guerre de classe. La mondialisation marchande est une mondialisation armée.
 
Ce que je voudrais montrer c'est qu'une nouvelle stratégie militaire se met en place à l'ombre des états impérialistes. Stratégie qui construit ses propres cibles et délimite un nouvel espace géographique et mental. Pour contrer la baisse  tendancielle du taux de profit, le capital investit massivement dans les  armes de haute technologie. Cette réorientation stratégique de l'impérialisme s'inscrit dans un contexte marqué par:
 
- La fin de la guerre froide.  L'effondrement de l'URSS semble dégager l'horizon pour une l'hégémonie américaine. Une hégémonie aujourd'hui fragilisée. Du même coup, l'ancien ennemi s'évapore (le péril rouge). Il faut reconstruire un  ennemi adaptée à la nouvelle donne géostratégique et incarnant le mal absolu.
 
- L'approfondissement de la crise provoquée par la financiarisation de l'économie. A noter qu'aux Etats-Unis le taux de profit décline dès septembre 2006. C'est à dire bien avant la crise. Il y a conjonction entre une crise économique mondiale et une crise de la domination américaine.
 
- Le développement exponentiel des nouvelles technologies qui permettent de classer, repérer, poursuivre et cibler. Ces nouvelles technologies constituent l'un des vecteurs de la mondialisation libérale.
 
- Le déplacement des conflits des zones rurales vers les zones urbanisées ou semi-urbanisées des grandes métropoles en voie d'expansion. Bref du Vietnam on passe à Bagdad, Kaboul, Gaza. Demain: Téhéran? J'y reviendrai.
 
Depuis 2001, La notion de «guerre illimitée au terrorisme» a pour horizon une guerre civile impitoyable et sans fin. La guerre est à elle-même son propre but. La guerre devient permanente et se fragmente en guerres régionales. Guerres régionales qui mettent en oeuvre des forces non-étatiques. La guerre recourt de plus en plus aux troupes mercenaires. Ces dernières représentaient en 2005, la deuxième force d'occupation en Irak.
 
Si la guerre devient illimitée dans l'espace et dans le temps, l'ennemi n'est plus qu'un monstre insaisissable. Un monstre qu'il faudra finir par exterminer. Aucune paix n'est possible. Le terroriste  échappe à tout statut juridique ou social. Il est un criminel pathologique. Rien ne s'oppose à sa liquidation. La notion de guerre au terrorisme permet d'évacuer toute dimension politique des conflits. La mondialisation libérale suscite d'ailleurs une crise sans précédent du politique. Non pas que l'intervention de l'Etat soit devenue inutile. Etat qui serait réduit à son rôle purement régalien. Au contraire. «La concurrence libre et non faussée» ne peut s'exercer qu'à partir de l'intervention de l'appareil d'Etat. Intervention législative, juridique, policière, militaire. L'économie de marché n'est pas une donnée naturelle mais une construction étatique. Dans le cadre du néolibéralisme, le capital financier s'associe à l'Etat afin d'élaborer de nouvelles règles de fonctionnement.
 
Dans un premier temps je montrerai comment on est passé du rural à l'urbain. Les cibles militaires de l'impérialisme ne sont plus directement situées dans les rizières, les forêts ou les terres arides mais plutôt dans les villes, les banlieues, les ghettos, bidonvilles et favelas. Puis dans un deuxième temps, je montrerai comment la capital financier a structuré un nouvel urbanisme placé en permanence sous contrôle. La guerre robotique met en oeuvre les nouvelles technologies permettant de cibler et de tuer ce nouvel ennemi abrité dans les profondeurs des nouvelles mégalopoles. Enfin, nous verrons justement comment «la stratégie du choc» parfaitement analysée par Naomi Klein permet d'éclairer la nouvelle politique militaire de l'impérialisme.
 
2 - Du rural à l'urbain
 
Les guerres coloniales se déroulent dans un environnement principalement rural (Indochine, Algérie, Vietnam). L'ennemi est un indigène-partisan (Viêt, guérilléro, fellagha) enraciné dans son milieu. Cet ennemi ne se distingue guère du civil. Il est caché au sein d'une population essentiellement rurale. Il se fait à la fois invisible et omniprésent. Durant la guerre d'Algérie, la DGR (Direction Générale du Renseignement) propose de quadriller le territoire algérien. Quadrillage qui consiste à répertorier l'ensemble des habitants, leurs lieux de vie et leurs mouvements pour les surveiller en permanence. L'objectif est de couper la population du maquis. Lors de la bataille d'Alger en 1957, le Dispositif de protection urbaine (DPU) a pour objectif de rationaliser l'emploi de l'armée en ville en mettant en oeuvre un quadrillage de la ville et, plus particulièrement, des quartiers musulmans. Ce dispositif devait éviter le retour en ville du FLN et favoriser la mobilisation en cas de crise. C'est d'ailleurs ce dispositif qui a constitué un des points d'appui du coup d'Etat du 13 mai 1958.
 
Face à la guerre froide, paniquée par la perte de l'Empire et la menace révolutionnaire, une partie de la classe dominante est convaincue de la nécessité du contrôle total de la population. La guerre coloniale devient le laboratoire de ce projet. Le général Allard déclarait en 1956 : «L'étude de la guerre révolutionnaire n'est pas, ne doit pas être l'apanage des seuls militaires, car la guerre révolutionnaire n'est pas dans son essence une guerre militaire de conquête territoriale, mais une lutte idéologique de conquête des esprits, des âmes.» La propagande devient une arme essentielle dans la contre-révolution.
 
Ce qui s'est passé à Paris le 17 octobre 1961 constitue un tournant. La manifestation de la  population musulmane a été gérée comme une véritable émeute armée. La police elle-même était armée. Il y eut planification systématique de la répression. La figure de l'indigène-partisan a été détruite  symboliquement et physiquement. A partir des années 1970, on reconstruit la figure de l'ennemi intérieur sur une base socio-ethnique. Désormais, l'espace urbain sera quadrillé par un dispositif militaro-policier qui va ouvrir la porte au modèle sécuritaire. A partir de 1990, à la suite des révoltes dans les quartiers populaires (Vaulx-en-Velin, Sartrouville, Mantes-la-Jolie et Meaux) les renseignements généraux se reconvertissent dans la surveillance «des subversions cachés dans les cités».
 
La défense opérationnelle du territoire (DOT) planifie la poursuite et l'élimination de l'ennemi intérieur depuis 1962. L'instauration du plan Vigipirate en 1978 accentue le quadrillage et la surveillance du territoire, intensifie les niveaux d'alerte, les patrouilles en armes et la psychose de peur. Il s'agit d'une politique délibérée de mise en condition de l'opinion publique.
 
Le colonel Jean-Louis Dufour, spécialiste de la guerre en milieu urbain écrit en 1992 dans la revue Défense nationale: «Terroriser et démoraliser l'adversaire et donc détruire ses cités sont deux exigences de la guerre totale... la ville est l'objectif majeur des guerres civiles.». Du 25 au 28 février 2008 se tient au Centre national d'entraînement des forces de gendarmerie  un exercice commun gendarmerie-police-pompiers permettant de tester plusieurs opérations de maintien de l'ordre en milieu périurbain sensible. Sont employés: tireurs d'élite et véhicules blindés. Désormais c'est la vie urbaine qui est progressivement placée sous surveillance et militarisée. Ce phénomène va se développer et s'amplifier dans toutes les grandes métropoles américaines et européennes. Il s'agit maintenant de contrôler et de criminaliser les populations des grandes métropoles. Les banlieues françaises sont désormais considérées comme des «colonies intérieures».
 
Les années 1990 constituent un tournant. De 1989 à 2000, 23 émeutes dans le monde ont été déclenchées par la mort d'un jeune. La responsabilité des forces de l'ordre a toujours été engagée. On peut citer la France, les Etats-Unis, la Chine. La mondialisation et la hausse des prix alimentaires sont au coeur des émeutes à Kinshasa en décembre 1990. Les grandes villes de la république du Congo en septembre 1991 et janvier 1993, du Venezuela de mars à juin 1992, du Brésil, etc. sont le théâtre,  d'émeutes de la faim. En novembre 1999, le mouvement altermondialiste affronte les forces de police à Seattle. En 2001, c'est la manifestation contre le G8 à Gênes. Manifestation contre laquelle les forces de l'ordre mettent en place une véritable stratégie militaire. En France, c'est l'embrasement des banlieues de novembre 2005, les émeutes de Cergy, Saint-Dizier, Vitry-le-François et le Champ-de-Mars de Juin  2008, d'Asnières le 14 juillet. Entre 2006 et 2008, l'Etat assiège la ville d'Oaxaca au Mexique. Le port marocain de Sidi Ifni a fait l'objet d'un raid militaire à la suite d'un banal conflit sur l'emploi. La ville de Redeyef dans le sud tunisien, à la merci du monopole des mines de phosphate, a connu des émeutes alternant avec des offensives militaires pendant six mois, de janvier à juin 2008. Silence total des médias. Une nouvelle configuration de la révolte  se met en place. L'intervention des forces de l'ordre se militarise.
 
«Guerre aux frontières, ennemis à l'intérieur. Ennemis aux frontières, guerre à l'intérieur. La confusion des genres qui ouvre à la militarisation de l'action publique et à la déqualification symbolique de pans entiers de la population peut alors se généraliser. C'est exactement la logique qui a été adoptée par la politique du gouvernement français vis-à-vis des banlieues.»  Alain Bertho.

3 - Le nouvel urbanisme
 
L'espace urbain devient progressivement un point de focalisation déterminant de la lutte politique et de la guerre de classes. La ville constitue le lieu de valorisation par excellence du capital financier et symbolique. La financiarisation libérale colonise l'espace urbain. Au centre ville, on cherche à se retrouver entre soi. C'est le phénomène de gentrification combiné au développement des banques, bureaux, commerce de luxe, musées et  quartiers réservés. La mégalopole se construit ainsi par l'exclusion. David Harvey montre comment aux Etats-Unis, en 2007, «quelques deux millions de personnes, principalement des mères célibataires et leur famille, des Afro-Américains vivant dans les grandes villes  et des populations blanches marginalisées,  de la semi-périphérie urbaine, se sont vus saisir leur maison et se sont retrouvés à la rue. C'est ainsi que de nombreux quartiers des centres-villes et que des communautés périurbaines entières ont été dévastées à cause des prêts consentis par les prédateurs des institutions financières». Dans les mégalopoles des pays pauvres et émergents, les agences de développement financées par la banque mondiale bâtissent et protègent des «îlots de cyber-modernité au milieu des besoins urbains non satisfaits et du sous-développement général.» (Mike Davis). La mégalopole monstrueuse devient un lieu de relégation sociale. Elle est perçue comme une obscure menace par les classes dominantes. Désormais, la doctrine de la guerre sans fin renforce la militarisation de la vie urbaine. Les grandes métropoles mondiales organisent les flux financiers, façonnent le territoire et le développement géographique. «Avec leurs marchés boursiers, leurs technopoles, leurs salons de l'armement et leurs laboratoires d'Etat dédiés à la recherche sur de nouvelles armes, ces villes sont les cerveaux du processus actuel de mondialisation dans lequel la militarisation joue un rôle majeur.» (Stephen Graham). Les nouvelles techniques militaires urbaines  favorisent un urbanisme de plus en plus prédateur et permettent de mettre en place des infrastructures hypermodernes dédiées à la financiarisation, à la consommation de luxe et au tourisme. Du même coup, «les forces ennemies» se dissimulent dans l'environnement urbain et les zones industrielles. Il faut domestiquer la ville. Cette domestication passe par la mise en place d'une technologie hypersophistiquée. Ces techniques élaborées dans les laboratoires militaires transforment les armées occidentales en forces contre-insurrectionnelles high-tech. Chaque citoyen est une cible potentielle pouvant être identifiée et surveillée en permanence. Les grandes agglomérations mondiales deviennent potentiellement les principaux champs de bataille.
 
A noter que dans de nombreux pays occidentaux, les zones rurales et périurbaines sont devenues le coeur du militarisme et du patriotisme le plus archaïque. Stephen Graham remarque que les ruraux sont majoritaires au sein de l'armée américaine. Entre 2003 et 2004, 44,3% des soldats morts au combat au cours des opérations en Irak étaient issus des agglomérations de moins de 20 000 habitants. La culture militaire américaine se caractérise par la haine des villes imaginées comme des lieux de décadence. Mutatis mutandis, on peut rapprocher ce phénomène de l'implantation rurale et périurbaine du vote Front National en France. L'isolement géographique, la fragmentation sociale, la dissolution des rapports de solidarité favorisent la construction des réflexes de peur et des crispations identitaires.
 
Le nouvel urbanisme libéral doit tout à la fois valoriser et consolider les grands pôles économiques et financiers tout en contenant dans d'étroites limites les populations considérées comme dangereuses, capables de mobilisation sociales ou de terrorisme infrastructurel. Il faut séparer les grandes villes du nord des multitudes menaçantes situées au-delà des barrières urbaines. Les manifestations, la désobéissance civile, le militantisme syndical sont criminalisés et considérés comme des actes de guerre urbaine nécessitant une réponse militaro-policière adaptée.  D'où la mise en place des projets de guerre high-tech. Une guerre propre et vertueuse!
 
4 - Les villes sous contrôle
 
La puissance militaire doit se déployer aussi dans l'espace urbain. Pour les experts du Pentagone, il faut pouvoir identifier et suivre les «cibles de guerre non conventionnelles», telles que «les individus et les groupes insurgés ou terroristes qui ont la particularité de se mêler à la société».
 
La surveillance et le renseignement se concentrent désormais sur des techniques d'extraction de données, de pistage et de surveillance. La vidéosurveillance se démultiplie. Par exemple, les anglais sont surveillés par près de 2 millions de caméras. En France, les drones surveillent les Cités depuis plusieurs années. La biométrie, l'iriscopie, l'ADN, la reconnaissance de la voix, du visage, de l'odeur et de la démarche permettent de coder et de pister toute personne suspecte ou tout individu qui passera les frontières. Une agence américaine liée à la défense (Darpa) envisage de mettre au point un programme de détecteurs censés rendre les édifices urbains transparents. D'autres branches de la recherche militaire développent de nouveaux radars intégrés à d'énormes dirigeables qui survoleraient en permanence les villes occupées afin de réaliser des collectes massives de données. Des essaims de micro et nano-capteurs pourraient être lâchés dans les villes pour fournir de l'information aux armes automatisées. Des robots tueurs son déjà à l'oeuvre sur les terrains d'opération. En 2006, les premiers robots armés de mitrailleuses et contrôlés à distance ont été utilisés à Bagdad. En 2007, l'armée israélienne annonce que la frontière entre  Israël et Gaza sera la «première frontière automatisée» au monde avec des snipers robotisés.
 
L'armée américaine se concentre désormais sur les techniques de ciblage et de  géo-localisation par satellite. Une guerre appuyée sur les réseaux est envisageable. Cette guerre devient une guerre propre et indolore pour la domination militaire américaine. Bref, on assiste à un tournant high-tech et urbain de la guerre. Les systèmes de surveillance doivent permettre de scruter tous les détails de la vie quotidienne dans les zones urbaines. La première étape est constituée par la surveillance permettant d'alimenter les bases de données. Une deuxième étape est caractérisée par «le développement d'armes terrestres et aériennes robotisées qui, une fois connectées aux systèmes de surveillance et d'identification (…) seront déployées pour (…) détruire sans relâche et de manière automatique.» (Stephen Graham). Les chercheurs de l'armée américaine développent déjà le concept d'insectes robotisés et armés qui reproduiraient le vol des insectes biologiques. On pourrait même envoyer des essaims de micro-robots volants qui pourraient s'attaquer à l'ADN d'un individu et lui injecter des armes biologiques dans le sang. Il est vrai que la mentalité  américaine est fascinée par la littérature science-fictionnelle. Cette fascination est largement exploitée par le complexe militaro-industriel et par l'industrie du divertissement. La guerre robotique est partout. Dans les jeux vidéo, les films et les  romans.
 
Cette préparation à la guerre construit également des simulacres urbains destinés à conditionner et entraîner les futures troupes de l'impérialisme dominant. Une centaine de villes en miniature sont en construction autour du globe. La majeure partie se trouve aux Etats-Unis. D'autres sont situées au Koweït, en Israël, en Angleterre, en Allemagne et à Singapour. Elles simulent les villes arabes et les villes du tiers monde.  Ces villes artificielles mobilisent tous les clichés racistes: orientalisme de pacotille, magma labyrinthique, absence de société civile. Les insurgés sont coiffés de keffiehs et armés de kalachnikovs AK47 et de lance-roquettes. Ces villes ne sont que des théâtres opérationnels aptes seulement à recevoir les marchandises produites par les multinationales. En quelque sorte, ce sont des villes poubelles dépourvues de toute humanité. Il existe un simulacre électronique de Jakarta. Une portion de la ville de vingt kilomètres carrés a été numérisée dans tous ses détails avec une reproduction en trois dimensions. Une ville palestinienne a été reconstituée par des ingénieurs américains dans le désert du Néguev. Des jeux vidéo proposent même une réplique virtuelle de Bagdad. «L'armée américaine considère que jouer aux jeux vidéo est une forme d'entraînement militaire préalable tout à fait efficace.». Les systèmes de contrôle des drones s'inspirent directement des consoles Playstation. D'une certaine façon, la robotisation rend la guerre acceptable et la violence propre. La mort, le sang, la souffrance et les cris s'évaporent au profit du divertissement.
 
L'armée américaine s'inspire directement des pratiques israéliennes. La bande de Gaza est devenue un véritable laboratoire. L'armée israélienne y a expérimenté des nouvelles techniques de contrôle et de guerre anti-insurrectionnelle. Cette guerre s'accompagne du déni total des droits accordés aux populations palestiniennes. Le mur de béton érigé en Cisjordanie sert de modèle aux troupes américaines afin de quadriller les quartiers de Bagdad. Israël se pose en exemple planétaire de l'urbanisme militaire contre-insurrectionnel et devient le quatrième plus gros exportateur d'armes et d'équipement de sécurité au monde. A la suite de la guerre au Liban en 2006, Israël a connu l'une de ses meilleures années au plan économique. La bourse de Tel-Aviv a gagné 30%.
 
Il faut noter que cette hyper-sophistication de la guerre se combine avec une accélération de la tendance à la privatisation. La guerre est sous-traitée. En Irak, les services de santé, les hébergements, l'approvisionnement et le soutien logistique  sont privatisés. Il y a convergence entre le gouvernement américain obsédé par les nouvelles technologies de l'information et les industries de la sécurité. Naomi Klein considère qu'il s'agit de «la définition même du corporatisme: la grande entreprise et le gouvernement tout puissant combinant leurs formidables puissances respectives pour mieux contrôler les citoyens.»
 
5 - Le capitalisme du désastre
 
Cette domination médiatico-sécuritaire relève à la fois d'une machine à commander et d'une machine à produire du spectacle. Machine à commander parce qu'elle exerce un pouvoir réel d'injonction et de contrôle sur les populations. Machine à spectacle parce qu'elle cherche à mettre en scène les menaces pour susciter peur et résignation. En France, les quartiers populaires sont soumis à une surveillance et à une répression expérimentales liées à la mise en place, à l'échelle mondiale, du capitalisme sécuritaire.
 
La guerre qui vient cherche à créer un enfer urbain. C'est à dire à démoderniser, en particulier, les villes et les sociétés du Moyen-Orient. C'est à dire à détruire leurs infrastructures vitales, à rejeter les habitants au-delà du centre ville et à leur dénier tout droit. L'US Air Force proclamait qu'elle bombarderait l'Afghanistan  jusqu'à ce qu'il «retourne à l'âge de pierre». A propos de l'Irak, le sous-secrétaire général des Nations-Unis Martti Ahtisaari, faisant état de sa visite en Irak en mars 1991, déclare: «Presque tous les moyens de subsistance de la vie moderne ont été détruits ou  fragilisés. L'Irak a été relégué, pour encore quelques temps, à l'ère préindustrielle, mais avec tous les handicaps liés à une dépendance postindustrielle reposant sur une utilisation intensive d'énergie et de technologie». La majorité des décès (111 000 personnes) sont attribués aux problèmes de santé de l'après-guerre. L'UNICEF a estimé qu'entre 1991 et 1998, il y avait eu plus de 500 000 morts excédentaires parmi les enfants irakiens de moins de cinq ans.
 
L'ultralibéralisme met à contribution crises et désastres naturels pour imposer partout la loi du marché et la barbarie spéculative. C'est ce que Naomi Klein appelle «le capitalisme du désastre». La guerre en Irak est exemplaire de ce point de vue. Elle accouche d'un «modèle de guerre et de reconstruction privatisée». Ce modèle est exportable dans le monde entier. Toute entreprise liée à la haute technologie (biotechnologie, informatique, télécom) peut facilement se présenter comme dédiée à la sécurité et justifier des mesures draconiennes en termes de ciblage et de surveillance. On peut penser que la guerre sans fin finisse par éradiquer la démocratie elle-même. Rien ne peut rester extérieur à la guerre totale. 
 
Mais la guerre robotisée se heurte à ses propres limites. La crise de l'hégémonie américaine est accentuée par les échecs en Irak et en Afghanistan. Les effets dramatiques de la crise économique amplifient la menace de déstabilisation intérieur. Un ancien officier de l'armée de terre notait en 2008: «L'extension massive de la violence à l'intérieur des Etats-Unis contraindrait l'appareil de défense à réorienter ses priorités en urgence afin de défendre l'ordre intérieur fondamental et la sécurité humaine». L'espace urbain virtuel,  numérisé par les laboratoires militaires, ignore la dimension humaine. Il  néglige l'homme dans sa dignité, dans sa capacité de résistance et de solidarité. Il ne prend pas en compte l'opinion publique internationale. De New-York à Athènes et de Madrid au Caire, la vieille Taupe poursuit son travail: Hic Rhodus, hic salta !...


Claude Luchetta, Septembre 2012.


Lire la suite

lundi, 27 février 2012

LUTTE CONTRE LA CYBERCRIMINALITE: DES EXPERTS RECOMMANDENT DE NOUVELLES STRATEGIES




Lutte contre la cybercriminalité : Des experts recommandent de nouvelles stratégies pour contrer ce fléau qui met à mal la fiabilité de nos états...

La cybercriminalité a gagné du terrain en Afrique, notamment en Afrique de l'ouest. Les clignotants sont inquiétants en Côte d'Ivoire qui est devenu en espace d'une décennie une véritable plaque tournante du crime en ligne. Les experts entendent impulser une nouvelle dynamique de lutte contre ce qu'ils qualifient de fléau.

Le ministère de la poste et des technologies de l'information et de la communication (MPTIC) a organisé un atelier sur l'harmonisation des cybers législations dans les pays de l'Afrique de l'Ouest, du 20 au 22 février à Abidjan. En partenariat avec la Communauté économique des Etats de l'Afrique de l'Ouest (CEDEAO) de l'union africaine et de la Commission économique des Nation Unies pour l'Afrique (CEANU), cet atelier a été l'occasion pour les experts de faire des recommandations aux Etats membres de la CEDEAO. Ils s'agira pour ceux-ci, d'appliquer les actes additionnels en matière de transactions électroniques et de protection des données à caractère personnel et de transposer la directive sur la lutte contre la cybercriminalité, au niveau national. Par ailleurs, les animateurs dudit atelier ont exhorté les auditeurs à développer des programmes de renforcement des capacités sur la cybercriminalité et la sensibilisation sur les thématiques de l'avant-projet de convention.

Aussi, devront-ils en faire de même pour la suite des consultations nécessaires en vue de proposer des alternatives en matière de support juridique harmonisé. Au terme de ces deux jours d'échanges et de réflexions, les participants ont été conviés à faire des recommandations sur l'avant projet de convention sur le cyber sécurité en l'occurrence sur les transactions électroniques, les données à caractère personnel et la lutte contre la cybercriminalité. Ils les feront ensuite parvenir au plus tard le 07 mars 2012, à la CEDEAO, à l'Union Africaine et à la Ceanu en vue d'une amélioration. « Les travaux de réflexions sur l'harmonisation des cyber-législations dans nos pays ne doivent pas s'arrêter à cet atelier. Ils doivent se poursuivre jusqu'au délai fixé», a conclu le directeur de cabinet du ministère de la poste et des technologies de l'information et de la communication.


Wognin D.

Source : Le blog de Dada Suprem

mercredi, 14 décembre 2011

LES VRAIES RAISONS DE L'ASSASSINAT DU GUIDE LIBYEN MOUAMMAR KADHAFI



 

Le projet RASCOM 1 pour la couverture satellitaire de toute l'Afrique et le Fonds Monétaire Africain (42 milliards de dollar contre 25 milliards de dollar pour le grand FMI) devant booster le développement de notre continent, sont à la base de l'assassinat lâche du Guide libyen par l'OTAN et les puissances occidentales. Vidéo.


Que DIEU délivre l'Afrique!

jeudi, 24 novembre 2011

RADIOS DE PROXIMITE SUR INTERNET, LANCEZ-VOUS!


RADIO.JPG

Cela fait plus d'une décennie que des attributions de fréquences ont été faites à des radios de proximité pour diffuser leurs programmes. Démonopolisant ainsi les ondes ivoiriennes à toutes les communautés et municipalités du pays. Elles émettent encore aujourd'hui, mais semblent oubliées. Internet pourrait leur donner un second souffle, à travers l'adoption du duo Fm-Radio/Web-radio, un modèle économique pour les radios du 21e siècle. Nous voulons le démontrer à travers ce dossier.


Depuis juin 1998, les radios ont commencé à émettre suite au décret du 13 septembre 1995 fixant leurs règles de fonctionnement. Prenons par exemple La Voix de Guiglo, radio communautaire qui émet à 107.30 Mhz dans la région des 18 Montagnes. Certainement que des fils et filles de Guiglo qui vivent aujourd'hui à Abidjan, en Chine, au Brésil, en France, aux USA, en Inde, au Maroc... seraient intéressés de suivre les émissions qui sont diffusées sur les antennes de cette radio, à l'heure actuelle. Idem pour la radio Notre Dame de la Paix à Yamoussoukro (104.8 Mhz), La Voix de la Nawa à Soubré (86.60 Mhz), la radio Kibarouya à Samatiguila (104.6 Mhz), la radio Satellite FM à Korhogo (94.00 Mhz)... et j'en passe. Les auditeurs les connaissent.

Streaming contre Podcast : Quelle technologie ?

Deux grandes possibilités sont offertes aux détenteurs et administrateurs de radios de proximité, dans leurs projets de diffuser également leur flux radio sur Internet. Dans un premier temps l'on retrouve la technologie du Podcast. A travers ce type de diffusion, une radio de proximité peut proposer du contenu audio à la carte. Il s'agit tout simplement d'archives audio (émissions déjà diffusées à l'antenne), qu'elle peut mettre à la disposition de ses auditeurs sur Internet afin qu'ils les écoutent et/ou les téléchargent. La durée du programme est illimitée, c'est vous qui décidez. Le podcast intéresse les auditeurs d'aujourd'hui parce qu'il leur donne la possibilité de réécouter les émissions de leur choix, de découvrir le meilleur des émissions (sélections « best of »), de rester toujours connectés à la radio, même loin du poste récepteur FM. Ainsi, dans un premier temps, les radios de proximité gagneraient à créer des sites Internet professionnels, ergonomiques, sur lesquels les auditeurs peuvent retrouver les anciennes émissions. Des émissions d'actualités comme la dernière édition du flash info ou encore une interview d'une personnalité célèbre sont encore plus intéressantes à récupérer sur le site web de la radio de proximité.  Sur ce site web radio, chaque émission dispose de son podcast. Pour l'auditeur, il lui suffit simplement de s'abonner au podcast de son choix. Ensuite, il reçoit directement sur son ordinateur les fichiers MP3 de ses chroniques préférées, et ce, dès la fin de leur passage à l'antenne, pour une écoute à la carte et en différé, sur son ordinateur ou bien sur son baladeur numérique, après exportation via une clé USB, un iPod, une tablette, une Smartphone, un netbook... De grosses radios européennes disposant de sites Internet attirants qui donnent envie d'écouter la radio FM, se limitent à proposer uniquement des Podcasts à leurs « web-auditeurs ». Et cela marche plutôt bien. Cependant les radios de proximité peuvent aller plus loin, en proposant des programmations bien enchaînées, c'est la diffusion en direct du flux audio.

RADIO 3.JPG

Ce mode de diffusion en direct des émissions radio sur Internet est appelé le Streaming Live. Il donne la possibilité aux radios de proximité d'être écoutés sur Internet, c'est-à-dire désormais au-delà de leurs localités, de gagner un plus grand nombre d'auditeurs. Sur la centaine de radios de proximité et commerciales qui existent en Côte d'Ivoire, seulement cinq d'entre elles diffusent sur Internet, du travail reste encore à faire.

Comment ça marche ?

Vous générez un flux audio que vous transmettez en live à un serveur de streaming via un logiciel de diffusion et votre ligne ADSL/fibre/câble. L'avantage des radios de proximités ivoiriennes est qu'elles disposent déjà de tout le système source de diffusion. C'est ce même système de génération de flux audio qui va servir pour la web radio, auquel l'on ajoutera un ordinateur (qui servira de serveur de conversion) avec les logiciels de diffusion et les configurations adéquates, une connexion Internet ADSL. Le signal devenu numérique est ensuite envoyé à un serveur. La mise en place d'un système de diffusion en direct sur Internet n'est pas trop exigeant. Techniquement, cela revient à maintenir un ordinateur constamment allumé et connecté à Internet dans les locaux de la radiodiffusion. C'est cet ordinateur qui va transformer le signal analogique (table de mixage radio) en signal numérique. Ce signal est ensuite envoyé à un serveur qui fonctionne comme une antenne qui amplifie le signal et le diffuse sur Internet. Vous intégrez ensuite dans votre site Internet le lien vers votre flux auquel chaque internaute peut se connecter ou intégrez directement un lecteur en Flash sur les pages de votre choix.  Plusieurs auditeurs ont accès en direct à ce flux via leur lecteur multimédia habituel. La particularité du streaming réside dans la diffusion en continu des émissions, permettant ainsi d'éviter le téléchargement préalable du fichier entier avant sa lecture et donne un accès plus rapide au contenu. L'avantage est que les données téléchargées en continu ne sont pas stockées sur le disque dur mais utilisent la mémoire de l'ordinateur. Le flux téléchargé est analysé au fur et à mesure par l'ordinateur dans un lecteur multimédia comme Windows média, VLC, Winamp, Real Player, Itunes... Comme à la radio FM classique, l'auditeur sur Internet n'a pas le moyen de revenir en arrière ou de faire avancer la lecture d'une émission. On n'écoute que ce qui est produit par la radio. Par exemple, si un internaute se connecte sur la web radio de la Radio Goli-Dandy à Béoumi (105.70 Mhz) à 10h 30, il ne pourra écouter que ce qui passe sur la radio FM à cet instant précis. Cette caractéristique permet de proposer un même contenu en terme d'émissions, à la fois sur la radio FM et la web radio. Des radios commerciales ivoiriennes comme Radio Jam et Nostalgie ont déjà adopté ce système, qui fonctionne plutôt bien.

RADIO 2.JPG

Qu'attendez-vous pour vous lancer ?

Nous sommes à quelques semaines de l'année 2012, l'année qui a été annoncée comme l'année du très haut débit sur la Côte Ouest africaine. Des projets innovants d'atterrissement de câbles sous-marins en fibre optique, seront bientôt livrés, avec la mise à disposition d'une connexion Internet plus stable, plus rapide et surtout pas cher, capable de supporter les projets de streaming et de diffusion des émissions sur Internet depuis la Côte d'Ivoire. Néanmoins, les solutions haut débit Internet qui existent déjà sur le marché ivoirien permettent bel et bien de faire du streaming et de diffuser des radios sur Internet. Pour un second souffle, une redynamisation, à l'heure des nouveaux médias, les radios de proximité en Côte d'Ivoire gagneraient à diffuser aussi sur Internet. De nouvelles opportunités que l'Union des radios de proximité de Côte d'Ivoire (Urpci), les municipalités et les collectivités locales, responsables des radios de proximité, doivent s'approprier pour un meilleur épanouissement de leurs populations.


Manassé Déhé, in le quotidien ivoirien « Le Nouveau Courrier » N° 363 jeudi 10 du novembre 2011.

mercredi, 23 novembre 2011

AU SECOURS, NOS EQUIPEMENTS INFORMATIQUES SONT EN DANGER!

FRCI 15.jpg

L’insécurité à Abidjan ? C’est bel et bien une réalité, tout le monde est concerné, y compris les utilisateurs d’appareils électroniques et numériques qui sont de plus en plus victimes d’agressions dans la capitale ivoirienne. Ces derniers temps, en l’espace de quatre semaines, l’on a pu dénombrer dix cas de braquage, d’agression à mains armées, d’actes de vandalisme et de vols de matériels informatiques, mobiles, électroniques aux 2 Plateaux, au Plateau et à Belleville dans la commune de Treichville. Selon les témoignages des victimes, il s’agit de bandes organisées de braqueurs armés, en civil, qui défoncent portes et fenêtres des bureaux et font intrusion dans les établissements professionnels, à la recherche du «Trésor».

Ce trésor, c’est en plus des coffres et portefeuilles, nos téléphones portables, nos ordinateurs portables, nos disques durs, nos clés USB et Internet, nos cartes graphiques, nos cartes TV et son, nos appareils de studio…

D’autres témoignages désignent des hommes en tenues militaires qui font des perquisitions aux domiciles de supposés «brouteurs». Ils débarquent à l’improviste chez vous, et lorsqu’un ado dispose d’un PC portable perso, ils n’hésitent pas à l’embarquer en confisquant ses appareils, sous prétexte qu’ils les utilisent pour des actes de cybercriminalité.

Un ado raconte sa mésaventure : «J’habite à Yopougon, je revenais de Cocody dans un taxi, on s’est arrêté à un barrage pour un contrôle. Les soldats m’ont demandé ce qu’il y avait dans mon sac. J’ai répondu un PC portable, ils,m’ont automatiquement demandé de descendre. Ils m’ont battu, ont emporté mon PC en me traitant de «brouteur». Généralement, les victimes (employés de bureau, geeks, simples utilisateurs) n’opposent aucune résistance devant les descentes musclées d’une bande de 4 à 8 quidams bien équipés pour la sale besogne. La terreur est dans la ville, cela est bien palpable.

EQUIPEMENTS INFORMATIQUES.jpg
Quelques témoignages

Un ingénieur web ivoirien arrivé fraichement à Abidjan raconte sa mésaventure : «La semaine dernière, j'ai été braqué et j'ai perdu tous mes outils de travail (ordinateur, disque de sauvegarde, clés USB, …). Ce forfait a été commis en mon absence. Bilan : vitres, poignées, … ont été vandalisés… J'ai devant moi un gros travail de reconstruction. Surtout pour ce qui concerne mes données professionnelles.» Et c’est bien l’une des plus grandes difficultés. Car si le matériel informatique peut facilement être remplacé, ce sont les données qu’i contient qui sont les plus importantes et qui causent énormément de désagréments.

Parfois, ce sont des informations qui ont été emmagasinées et produites après de longues semaines, voire des années de travail. La dépression morale est encore plus grande chez les producteurs des oeuvres d’inspiration, comme cet ingénieur de son rencontré aux II Plateaux Aghien : «Nous étions en pleine séance d’enregistrement au studio, il était trois heures du matin, un groupe de huit braqueurs en civil a débarqué dans la cour. Ils ont ligoté les deux vigiles et ils ont défoncé la porte du studio. Après quoi, ils nous ont immobilisés face contre terre, nous ont dépouillés de tous nos sous et téléphones et ont emporté une partie de notre matériel de production musicale, les plus petits équipements, faciles à transporter». Des données et des créations musicales perdues à jamais. Il y a quelques jours, un informaticien racontait sur un forum : «J'ai été braqué, j'étais seul contre 6 FRCI qui m'ont dépouillé de mes sous, mon téléphone et de tous les objets de valeur que j'avais… Je croise toujours les doigts pour ce qui concerne mon ordinateur et mes outils de travail».

Face à cette situation alarmante, doiton avoir peur de posséder un téléphone portable ou un ordinateur portable à Abidjan ? La question se pose avec acuité. Surtout en ce début de 21ème siècle où le gouvernement se donne pour objectif de vulgariser l’outil informatique et favoriser l’avènement d’un Ivoirien nouveau porté sur l’usage des nouvelles technologies de l'information et de la communication Ntic). Pour toutes ces raisons, il urge que les autorités réagissent.

 

Manassé Déhé


vendredi, 07 octobre 2011

APPLE: STEVE JOBS MORT, LA MARQUE PEUT-ELLE ENCORE INNOVER?

STEVE JOBS 2.jpg

La question est maintenant de savoir si Apple peut survivre sans son génie (SIPA)


L'entreprise est mise au défi de faire ses preuves sans le génie de son cofondateur. Une identité forte et une bourse confiante pourraient ne pas suffire. Par Claude Soula


C'est l'histoire d'un homme aux doigts d'or, qui a réussi tout ce qu'il a touché, ou presque : Steve Jobs a même fait de l'argent avec Next, la société qu'il avait créé en quittant Apple, sans grand succès, mais qu'il a revendu malgré tout à la marque à la pomme. Il est ainsi devenu richissime (plus de 8 milliards de dollars de fortune), tout en faisant d'Apple une des sociétés les plus riches de l'univers (elle possède plus de 75 milliards de dollars en cash disponible !) et une des plus valorisées en bourse (350 milliards de dollars). Sans oublier, au passage, qu'il a été l'un des créateurs de Pixar. Une entreprise qu'il a revendue à Disney, devenant ainsi un des principaux actionnaires de Mickey !

La question est maintenant de savoir si Apple peut survivre sans son génie. Impossible de répondre, bien sûr, de façon certaine. La bourse, elle, le croit, puisque ni les annonces de sa maladie - mortelle, on le savait -, ni de son départ, ni sa mort, n'ont ébranlé sa valorisation : les analystes financiers pensent donc qu'Apple a pris assez d'avance sur ses concurrents pour pouvoir survivre et prospérer. Estimer que la société a la même valeur sans Jobs : un pari paradoxal, voire très optimiste.

Tim Cook, un expert en fabrication et en industrie

Certes, il y a du vrai dans ce jugement : la société ne va pas s'effondrer et son style va se perpétuer. Elle continuera à proposer des Mac, des téléphones mobiles et des tablettes d'une qualité supérieure à celle de la concurrence. Et étant donné qu'elle a des projets dans ses cartons pour un bon moment, les ventes devraient continuer à grimper.

L'inconnue, c'est pour après : comment va-t-elle innover ? De façon surprenante, Steve Jobs s'est choisi un successeur : Tim Cook, un expert en fabrication et en industrie. Il sait "délivrer", faire fabriquer par les usines chinoises et comment alimenter les magasins en bons produits de qualité. Saura-t-il décider ? Saura-t-il dénicher et porter la perle techno parmi les projets que vont lui amener ses ingénieurs ? Saura-t-il pousser ses équipes à bout pour les obliger à concevoir un produit parfait et facile d'utilisation ?

STEVE JOBS.jpg

Exploiter sa renommée

Non, il n'aura pas les qualités de Steve, mais peut être Apple n'en a-t-elle plus - ou moins - besoin aujourd'hui. Le seul défi non relevé de la société, c'est la télévision : elle a tenté de le relever avec son Apple TV, un boitier qui n'a pas convaincu. Des rumeurs faisaient état, au printemps, du fait que le lancement d'un téléviseur était proche. Mais comment être révolutionnaire dans un domaine aussi ancien et grand public ? L'avenir dira si la marque profitera du départ de Steve pour lancer un appareil qui ne serait pas au niveau de rupture technologique habituel...

Car peut être qu'Apple va désormais simplement exploiter sa formidable renommée, son image de marque fabuleuse, pour vendre des objets "normaux", sur le modèle des industriels du luxe qui commercialisent leur renommée et leur talent sous forme de parfums et de lunettes produits en série, mais à prix d'or.

«C'est fini, Steve est fatigué»

Il y a quelques années, j'avais eu la chance de rencontrer Steve Jobs pour une interview avec quelques journalistes européens. La seule chose qui m'avait frappé, c'était la folie qui régnait autour de lui. J'avais alors réalisé qu'il était un gourou antipathique, qu'Apple était une secte, et que ceux qui l'entouraient étaient absolument terrorisés par sa seule présence. L'équipe européenne d'Apple ne savait rien de ce que voulaient ou pensaient faire leurs homologues américains, qui décidaient secrètement de tout. Les Américains voulaient tout contrôler, tout savoir de ce que nous voulions faire, nous les journalistes.

On nous avait donc demandé à l'avance de n'aborder que certains points et de laisser ce qui fâchait potentiellement Steve de côté. Quand la discussion avait débuté, il n'avait pas fallu longtemps pour que l'un d'entre nous pose, malgré tout, une de ces questions qui fâchent un peu. Steve l'avait bien pris, mais le staff autour de lui était décomposé de peur. Et cinq minutes plus tard, une matrone était intervenue pour tout arrêter, nous disant : "C'est fini, Steve est fatigué".

Des courtisans apeurés

C'était avant son cancer. La discussion, prévue pour durer 45 minutes, s'était arrêtée au bout de 15 minutes et Steve lui-même semblait surpris par l'intervention de la matrone. Surpris, mais soulagé quand même. J'avais eu l'impression que tout ce cirque ne montrait qu'une chose : Steve était entouré d'une bande de courtisans apeurés, tachant de lui faire plaisir, de répondre à ses désirs avant que ceux-ci ne se manifestent. Des gens qui seraient incapables de vivre sans lui, de respirer sans lui, de décider sans lui. C'est le  propre des génies irritables : ils ne supportent pas la contradiction et s'entourent de personnes médiocres : les seules qui peuvent se plier à leurs désirs.

Un talent va-t-il émerger et prendre les choses en main malgré tout ? C'est tout le mal qu'on souhaite à Apple : que Steve ait su engendrer et former quelqu'un, que malgré ses apparences de tyran, il ait su transmettre. La société est assez riche et puissante pour s'égarer et faire quelques erreurs, mais si elle veut survivre longtemps, elle ne pourra s'accorder le luxe de décevoir ses fans et adorateurs... Faire vivre le mythe va bien être une gageure.

Claude Soula


Source : LE NOUVEL OBSERVATEUR

lundi, 07 février 2011

USAGE DE MOYENS MILITAIRES HI-TECH EN COTE D'IVOIRE: GUERRE PSYCHOLOGIQUE, INTOXICATION OU REALITE?



HIGH TECH. UN IEM.jpg

Voici ce sur quoi Ouattara compte

Notre boite de courrier électronique ne désemplit pas de messages indiquant la présence de forces spéciales françaises, d'éléments du COS français (opérations spéciales), etc. Nous savons que l'armée ivoirienne prend des dispositions pour contrer toute attaque. L'analyse faite des forces en présence et la détermination des FDS-CI qui veulent laver l'affront à eux fait par quelques "lacrous" alors aidés par la France,  indiquent que le risque de déflagration généralisée qui pourrait même toucher le Burkina  Faso est trop grand et serait à l'avantage du Président Gbagbo. Tel que nous connaissons Ouattara, nous avons cherché à comprendre sa "trop grande" assurance et le fondement de ses dernières sorties menaçantes. Pour qui le connait, son comportement est un bon indicateur. Il agit toujours comme "l'aveugle qui a son pied sur la pierre". La question était alors de savoir quelle est cette "pierre" qui le rassure tant? Ecartant l'option  trop risquée pour eux de l'offensive militaire de terrain, il ne reste plus que des actions commandos ciblées. Recherches faites, nous évoquons ici des possibilités :

L'emploi de soporifiques

Cette option est peu coûteuse et moins voyante. Elle consisterait à endormir les soldats sur des sites ciblés à l'aide de gaz soporifiques contenus dans des cannettes (canisters) lancées  à partir de drones ou de fusils lanceurs silencieux ou non détonants.  Il ne leur restera plus qu'à cueillir nos soldats endormis et passer ou agir suivant le site de l'opération. La faisabilité est grande et réaliste, même si elle pourrait être gênée par des vents non favorables. Nos soldats aux points névralgiques devraient être équipés de masques à gaz. Et puis notre armée de l'air devrait être vigilante dans la surveillance de notre espace aérien. Interdire tout aéronef non civil et se doter des moyens de "tomber" tout drone.

L'Impulsion électromagnétique (IEM)

Un peu plus chère mais plus efficace et non soumise aux aléa météorologiques, cette option n'est pas à écarter. L'on sait de source interne que du matériel d'émission radio (ondes hertziennes) a été livré au Golf Hôtel. Certains pensent à la mise en place d'une télé. Mais nous pensons que c'est une fausse piste. La mise en place de la radio RHDP est un leurre pour faire penser à la mise sur pied d'une télé dont l'utilité n'est pas évidente actuellement. Ce matériel est destiné à la mise sur pied d'un émetteur d'IEM. Et si Ouattara est menaçant actuellement, c'est parce qu'il a été "brieffé" sur l'efficacité de la méthode quasi chirurgicale et des assurances lui ont été données quant aux délais de mise en œuvre qui n'excèderaient pas fin Janvier.

Les IEM ont pour effets de neutraliser tout matériel électronique ou mécanique à commande électronique (char, lance missile, émetteur radio-télé, etc). Elles ont aussi pour effet d'étourdir tout être vivant dans leur rayon d'action. La résidence du Président n'est pas loin du Golf. La parade est la mise en place de cages de faraday. Le département de Physique (électronique, électrotechnique, physique atmosphérique, etc) de notre Université doit être mis à contribution, pour appuyer notre armée qui dispose aussi en son sein d'ingénieurs hautement qualifiés. Il existe aussi des solutions toutes faites, tel le PR4G, appareil radio de quatrième génération, réalisé par Thomson (société française) que nous ne pourrons pas acquérir, ou du moins qu'ils se refuseront de nous vendre. Le rayon d'action des IEM peut être élargi en s'appuyant sur les relais de téléphonie cellulaire.

IEM EMBARQUE.jpg

Son emploi se décline aussi en arme embarquée sur un véhicule roulant (pick-up ou Jeep) avec le Pulsed Energy Projectile développé par des firmes comme ATK. Dans une telle configuration, l'appareil permet de viser une foule aussi bien qu'un individu, et de contrôler l'ampleur des dommages qu'on cause à la cible. Avec une portée de 2 km, il est efficace contre des adversaires embusqués, puisqu'il suffit de l'orienter dans leur direction et non pas de les viser exactement.

Nous pensons qu'ils ont usé de beaucoup de leurres pour détourner notre attention de ces options qu'ils ont arrêté depuis longtemps. Nous en voulons pour preuves :

  • Le choix du site du Golf Hôtel pour sa proximité avec la résidence du Président et des installation de l'ATCI à Anoumabo,
  • les équipements radios convoyés sur ce site depuis longtemps.
  • la mise en place de la radio du RHDP pour des tests (brouillage de la RTI)
  • Sachant que la population pourrait intervenir, ils se sont dotés de camions à canon à eau pour contenir toute émeute
  • les conteneurs d'armes et d'équipements saisis au port, etc ...sont de véritables leurres (ils sont trop intelligents pour commettre de telles "gaffes". Ils ont le port de Dakar et des transalls pour la liaison)

Ces informations sont à prendre au sérieux d'autant que ces grandes puissances disposent ici d'un théâtre de tests en grandeur réelle, qu'elles n'hésiteront pas un seul instant à exploiter.


Source: AU COEUR DES ELECTEURS-CI.NET

mercredi, 01 décembre 2010

WIKILEAKS ET ISRAËL : LE DOSSIER

WIKILEAKS.jpg

WikiLeaks : Israël s'en tire "à bon compte"

Un haut responsable israélien a estimé aujourd'hui qu'Israël "s'en tire à très bon compte" après avoir craint de sérieux embarras du fait des révélations des documents diplomatiques américains par le site WikiLeaks.

"Nous nous en tirons à très bon compte", a déclaré un haut responsable gouvernemental qui a requis l'anonymat en réaction aux publications faites jusqu'à présent par le site, sans préjuger ce qui pourrait être la suite.

Ces révélations "démontrent qu'Israël n'a pas un double langage et dit en privé ce qu'il dit en public" concernant la nécessité d'agir contre la menace d'un armement nucléaire iranien, a-t-il précisé. "Il s'avère que tout le Moyen-Orient est terrifié par la perspective d'un Iran nucléaire. Les pays arabes poussent les Etats Unis à une action militaire de manière bien plus effrénée qu'Israël", a-t-il estimé.

Les Etats-Unis ont été très fortement incités à la fermeté à l'égard de l'Iran, soupçonné de vouloir se doter de l'arme nucléaire, à la fois par Israël et les pays du Golfe, le roi d'Arabie saoudite soutenant même l'option militaire, selon les documents de WikiLeaks.

Israël a cherché l'appui de l'Egypte et du Fatah pour son offensive à Gaza (WikiLeaks)

Israël a tenté d'obtenir l'appui de l'Egypte et du mouvement Fatah du président de l'Autorité palestinienne Mahmoud Abbas à son opération contre la bande de Gaza sous contrôle du Hamas à la fin 2008, selon des documents de WikiLeaks, publiés dans la presse israélienne lundi.

Le ministre de la Défense israélien Ehud Barak a informé une délégation du Congrès en 2009 qu'Israël avait été en contact avec l'Egypte et l'Autorité palestinienne avant le lancement de l'offensive "Plomb durci", selon un câble diplomatique de l'ambassade des Etat Unis à Tel-Aviv, cité par le site.

"Barak a expliqué (à la délégation) que le gouvernement israélien avait eu des consultations avec l'Egypte et le Fatah, leur demandant s'ils sont prêts à prendre le contrôle de la bande de Gaza après que le Hamas aura été défait", indique le câble.

"Barak a reçu une réponse négative, ce qui n'a rien pour surprendre", est-il précisé dans ce texte.

Le câble fait par ailleurs mention de la poursuite du "dialogue" entre Israël d'une part, l'Egypte et le Fatah de l'autre au cours de l'opération.

Le mouvement Hamas, vainqueur aux élections législatives palestiniennes de janvier 2006, a pris le pouvoir dans la bande de Gaza lors d'un coup de force en juin 2007 délogeant les forces loyales au Fatah du président Mahmoud Abbas après une semaine d'affrontements meurtriers.

La bande de Gaza a été un an et demi plus tard la cible d'une offensive dévastatrice de l'armée israélienne (décembre 2008/janvier 2009), qui a fait 1.400 morts palestiniens, selon des sources médicales palestiniennes, et treize morts israéliens.

Wikileaks : les Etats-Unis ont empêché Israël d'attaquer l'Iran

Quand le roi Abdallah d'Arabie saoudite demande une frappe contre Téhéran et quand l'Autorité palestinienne refuse finalement de prendre le pouvoir à Gaza que lui propose les Israéliens avant l'offensive « plomb durci ».

 

AVION WIKILEAKS.jpg

 

Barack Obama a prévenu le gouvernement israélien que certaines informations contenues dans les 251.287 télégrammes diplomatiques du Département d'Etat et des ambassades américaines rendues publiques par Wikileaks risquaient de perturber les relations israélo-américaines. En fait, les informations en question sont plus embarrassantes pour Washington que pour Jérusalem.

Il y a bien sûr l'anecdotique. Nicolas Sarkozy est surnommé « l'empereur sans vêtement ». Le président iranien Mahmoud Ahmadinejad est traité « d'Hitler » et le comportement du chef de l'Etat afghan, Hamid Karzai, est « dicté par la paranoïa ». Pour ce qui est de la diffusion des documents diplomatiques adressés depuis l'ambassade américaine de Tel-Aviv à l'administration Obama, elle met en évidence les divergences dans la perception du problème iranien. Nos articles sur Slate.fr, fondés sur des informations confidentielles, avaient fait état des pressions qu'Israël maintenait sur les Etats-Unis pour les persuader de la nécessité d'une frappe préventive contre les installations nucléaires de Téhéran et des pressions américaines en retour pour empêcher ces frappe. Nous avions mis en avant les évaluations du ministre de la Défense Ehud Barak, faites en 2009, sur l'existence d'une fenêtre de tir dans les 18 mois ainsi que sa réflexion : « Le destin du monde repose sur l'arrêt du programme iranien. »

Les documents publiés révèlent la teneur du câble envoyé par l'Ambassade des Etats-Unis sur l'année 2010 qui est, selon elle, l'année critique pour faire face à la menace nucléaire de la République islamique. Une véritable leçon de science politique leur a été donné par Ehud Barak. Le ministre de la Défense a conseillé une attitude ferme à l'égard de la Corée du Nord car toute faiblesse face à Kim Jong-il sera considérée comme un encouragement par des Iraniens qui ne manqueront pas de considérer les américains des « tigres de papier », termes intégralement repris par les diplomates américains dans leur câble.

Le site WikiLeaks dévoile aussi l'intervention du général Amos Yadlin, chef des renseignements militaires, qui a prévenu les américains « qu'Israël ne peut sous-estimer l'Iran parce qu'il n'est pas question de subir une surprise égale à celle du 11 septembre 2001 ». Il dévoile les techniques et l'armement américain que que voulait utiliser Israël lors de son intervention militaire. Tsahal avait songé à utiliser 24 bombes avec pénétrateur BLU-113 et 24 bombes dotées d'un pénétrateur BLU-109 à guidage laser GBU-109 pour causer des dégâts significatifs aux trois principaux centres nucléaires iraniens Natanz, Arak et Ispahan. Le secrétaire d'Etat américain à la défense Robert Gates s'oppose, selon ces documents, à toute frappe israélienne qui n'aurait pour conséquence selon lui que de retarder le programme iranien de quelques mois. Israël a par ailleurs reçu une injonction de cesser « toute allégation selon laquelle le gouvernement américain aidait Israël à se préparer à une attaque contre l'Iran ».

Les documents relatent les minutes de la réunion à Jérusalem, le 1er décembre 2009, entre Amos Gilad, directeur des affaires politico-militaires au ministère israélien de la défense, et Ellen Tauscher, sous-secrétaire d'Etat américaine qui précise la scène : « Gilad dit qu'il n'est pas certain que l'Iran ait décidé de fabriquer une arme nucléaire, mais que l'Iran est déterminé à avoir l'option d'en construire une. La diplomatie du président Barak Obama avec l'Iran est une bonne idée mais il est bien clair que cela ne marchera pas ».

Selon les documents WikiLeaks, l'ambassade de Tel-Aviv a aussi communiqué ses entretiens avec le chef du Mossad, Meir Dagan, le plus pessimiste des dirigeants israéliens sur le problème iranien mais qui acceptait malgré tout le principe de sanctions et d'opérations clandestines pour déstabiliser l'Iran. Dagan a déclaré qu'Israël et les Etats-Unis pourraient « changer le régime au pouvoir en Iran en suggérant l'exploitation des points faibles du pays tels que le chômage et les taux d'inflation élevés, ainsi que et l'opposition des citoyens iraniens à une implication croissante de leur gouvernement auprès du Hamas palestinien ». Meir Dagan souligne à plusieurs reprises que l'Iran laisse croire à la possibilité de négociations pour gagner du temps afin d'obtenir, en 2010-2011, la capacité technologique de fabriquer une arme nucléaire.

Les documents font aussi état de l'attitude russe sur le dossier iranien qui, selon un télégramme américain daté de novembre 2009, représente un « mystère ». Les Israéliens n'ont pourtant pas ménagé leurs efforts, grâce à Avigdor Lieberman, pour rallier la Russie à la diplomatie occidentale sur l'Iran. Les tractations viennent d'être mises à nu. Lors de son entretien avec Ellen Tauscher, Amos Gilad « a expliqué que Moscou avait demandé des livraisons de drones israéliens sophistiqués en échange de l'annulation de la vente des S-300 (missiles anti-aérien) à Téhéran ». Le diplomate israélien avait ajouté que « les Russes reconnaissaient leur retard technologique sur les drones, et qu'ils sont prêts à payer un milliard de dollars pour la technologie israélienne sur ces appareils. Il a répété qu'Israël ne fournirait pas sa technologie la plus récente, expliquant qu'elle se retrouverait probablement entre les mains des Chinois ».

Enfin, le site rapporte la teneur d'un câble de l'ancien ambassadeur saoudien aux Etats-Unis, Adel al-Jubeir, rappelant les « exhortations fréquentes du roi aux États-Unis pour attaquer l'Iran et mettre ainsi un terme à son programme d'armes nucléaires. Il vous demande de couper la tête du serpent ».

La « faiblesse » de l'Autorité palestinienne

La révélation de documents israélo-américains ne concerne pas uniquement l'Iran. L'ambassade américaine fait ainsi état de discussions entre Israël et l'Autorité palestinienne pour coordonner une action commune contre Gaza comme le souhaitait l'ancien homme fort de Gaza, Mohammed Dahlan, qui piaffe d'impatience pour en découdre avec le Hamas. Il est établi que ni l'Autorité palestinienne et ni l'Egypte n'ont finalement pas voulu se « mouiller » pour reprendre le contrôle de la bande de Gaza.

A à l'occasion d'une réunion en juin 2009 avec une délégation du Congrès américain, le ministre de la Défense Ehud Barak avait affirmé que le gouvernement israélien « avait consulté l'Egypte et le Fatah avant l'opération Plomb durci pour leur demander s'ils étaient prêts à assumer le contrôle de Gaza une fois le Hamas vaincu ». Nous avions évoqué dans plusieurs articles la collusion entre Israël, l'Autorité palestinienne et l'Egypte pour une action commune contre le Hamas. Mais les documents publiés par WikiLeaks représentent les preuves tangibles d'un tel arrangement. Dans ce même document, Ehud Barak soulignait que « l'Autorité palestinienne était faible et manquait de confiance en elle ».

De nouveaux documents vont évidemment faire surface qui laissent assez sereins les dirigeants israéliens. Ils estiment qu'ils ont toujours fait preuve de transparence quand il ne s'agissait pas de fuites volontaires. Jérusalem considère même que Wikileaks met en évidence la position ambiguë et hésitante de Barack Obama par rapport aux agissements dangereux de la Corée du nord et de l'Iran.

Jacques Benillouche

WIKILEAKS : révélations sur le MOYEN-ORIENT

Les révélations du site Wikileaks ont déclenché une véritable tempête et de nombreux pays craignent d'être directement visés par les informations qui sont divulguées par les médias. Aux Etats-Unis et dans un certain nombre d'autres Etats, on attendait avec anxiété la publication, dimanche soir, de nouveaux dossiers, parmi plus de trois millions de documents. Il s'agit notamment de courriers envoyés par des ambassades américaines à travers le monde au cours de ces dernières années.

Parmi les nombreuses citations figurant dans ces documents, on peut mentionner les déclarations du président égyptien sur le Premier ministre Binyamin Netanyahou. Il aurait confié qu'il le considérait comme un homme élégant et raffiné mais aurait ajouté qu'il ne tenait jamais ses promesses. Netanyahou aurait pris connaissance personnellement de ces critiques.

Aux Etats-Unis, la Maison Blanche a publié les premières réactions du président qui a bien entendu dénoncé avec vigueur ces « fuites ». Barack Obama aurait déclaré : « J'approuve la diplomatie ouverte et responsable mais cette opération est tout à fait contraire à ces principes et je la considère comme irresponsable et dangereuse ». Il a ajouté : « A partir de documents volés, le site met en danger non seulement les droits de l'homme mais également la vie et le travail de nombreuses personnes qui travaillent dans ce domaine ».

Parmi les innombrables informations révélées au large public, on peut relever par exemple celle qui indique que 2010 était considérée par les experts comme une année décisive pour le dossier iranien. En juin 2009, le ministre de la Défense Ehoud Barak aurait déclaré à une délégation de congressistes américains en visite en Israël qu'il ne restait au monde que six à dix-huit mois pour empêcher Téhéran de se procurer l'arme nucléaire.

On apprend aussi qu'Israël aurait tenté d'encourager une révolution en Iran. Et puis, on découvre que certains pays arabes auraient fait pression sur les Etats-Unis pour que ceux-ci attaquent l'Iran : le roi Abdallah d'Arabie Saoudite, par exemple, aurait demandé aux Américains à plusieurs reprises de lancer une offensive contre l'Iran afin de mettre un terme à son programme nucléaire. Il aurait dit qu'il fallait « couper la tête du serpent » lors d'une rencontre avec le général américain David Petraeus en avril 2008.

Mais le souverain saoudien ne serait pas le seul chef d'Etat arabe à avoir privilégié cette solution : le même appel aurait été lancé depuis la Jordanie et le Bahreïn dont les dirigeants auraient eux aussi envisagé l'option militaire. Quant au Prince héritier de l'émirat d'Abu Dhabi, Mohammed bin Zayed, il aurait confié à ses interlocuteurs américains qu'il craignait qu'Ahmadinejad ne conduise la région à la guerre. Il aurait ajouté qu'il ne lui faisait aucune confiance, et qu'il était trop jeune et trop agressif.


Source: LE PORTAIL JUIF FRANCOPHONE

13:21 Écrit par Fernand AGBO DINDE dans Etats-Unis d'Amérique, Informations diverses, Israël, Monde, Technologie, Web | Lien permanent | Commentaires (1) | Tags : monde, israël, wikileaks, états-unis d'amérique, iran | |  del.icio.us | | Digg! Digg |  Facebook | | Pin it! |  Imprimer | | |

mardi, 19 octobre 2010

DES PISTES POUR COMBATTRE LA CYBERCRIMINALITE EN COTE D'IVOIRE

 

JEUNE BROUTEUR IVOIRIEN.jpg

Chers tous, la cybercriminalité en Côte d'Ivoire est une préoccupation majeure. J'en ai fait un sujet de recherche et d'étude sociologique dans le cadre de ma formation de Conseiller d'Education Permanente. Je vous livre, ici, le résumé de mes investigations. Plus bas, en WORD, le contenu de mon mémoire.

 

Dans le cadre de notre mémoire de fin de formation, nous avons choisi de travailler sur le thème « Contribution à la lutte contre la cybercriminalité des jeunes et celle les visant, dans les communes de Marcory et de Treichville, le cas des quartiers Anoumabo Sans-fil et Remblai, Arras et Belleville ». La préoccupation majeure étant de répondre à la question de recherche suivante : «Comment lutter plus efficacement contre la cybercriminalité des jeunes et celle les visant, en Côte d'Ivoire ?».

Pour se faire, les objectifs opérationnels suivants ont été assignés à la présente étude : décrire les rapports des jeunes avec la navigation sur Internet et la cybercriminalité ; identifier les facteurs psychosociaux qui les amènent à établir, maintenir ou entretenir ces rapports et ceux qui les disposent potentiellement à être des victimes de la cybercriminalité ; identifier les actions pouvant permettre aux pouvoirs publics ivoiriens de faire baisser le niveau de la cybercriminalité des jeunes et de celle les visant ; proposer des solutions et un plan d'action pour une lutte efficace contre la cybercriminalité, en Côte d'Ivoire.

Dans une première étape, nous avons fait l'état de la question et effectué une revue de littérature en rapport avec le thème et la question de recherche. Ensuite, les informations recensées nous ont permis de bâtir nos instruments d'investigation.

Le questionnaire nous a permis de recueillir les données auprès d'un échantillon de 231 enquêtés, composé de 209 jeunes internautes, 20 gérants de cyberespaces des communes de Marcory et de Treichville et de 2 autorités administratives concernées par la question cybercriminelle. Leur analyse révèle que 53,59% des répondants ont Internet pour loisir préféré et 68,90%, s'y connectent tous les jours. A 53%, ils ont pour sites de prédilection les sites de recherche et les sites de rencontres. 45,58% des répondants font des rencontres amoureuses sur Internet et à 42,70% d'entre eux, ces rencontres rapportent de l'argent. 31,58% pratiquent le « broutage », le « formate » ou les deux à la fois ; pour 44,98% des répondants, c'est l'attrait du gain facile qui est la raison principale des pratiques délictueuses des jeunes sur Internet. 50,72% des répondants, ne voient aucune valorisation des jeunes en rapport avec la pratique du « broutage » ou du « formate » et pour 52,15% des enquêtés, ces pratiques constituent une mauvaise action. Néanmoins, 51,20% pensent que ces pratiques rendent les jeunes utiles à leurs familles et à la société et pour 59,81%, elles sont une chance de devenir financièrement indépendants. 82,78% des internautes enquêtés sont pour l'abandon par les jeunes de ces pratiques illicites et 76,08%, prêts à s'engager dans une action de lutte contre la cybercriminalité. 80,86% des répondants sont favorables à l'introduction de l'éducation à la navigation dans les programmes scolaires et 73,21%, à l'interdiction et la répression des pratiques cybercriminelles par l'Etat de Côte d'Ivoire.

Aussi, pour nous inscrire dans cet élan, nous avons suggéré des actions principalement fondées sur la sensibilisation - par l'information, l'éducation et la communication - et la répression. L'Etat devra mettre en place un cadre législatif et réglementaire approprié, créer une police spéciale des cyberespaces et de la cybercriminalité, mettre sur pied une plate-forme multisectorielle et interministérielle de veille, de concertation et de collaboration et introduire l'éducation à la navigation à l'école, dès le cycle primaire, dans l'enseignement général, technique et professionnel. Relativement au fonctionnement des cybers, il devra prendre des textes engageant la responsabilité pénale des propriétaires et des gérants de cyberespaces laxistes et leur imposer la tenue rigoureuse d'un registre de fréquentation. Le ministère des NTIC devra instaurer dans les cybers un cahier de charges à observer strictement et mieux équiper et structurer le CICERT. Le Ministère chargé de la jeunesse devra créer une direction technique opérationnelle chargée de la question de la cybercriminalité des jeunes et de celle les visant et mener des actions de sensibilisation de grande envergure dans les communes, en collaboration avec les unions, organisations et associations de jeunesse. Le Ministère de l'Education Nationale rendra effective l'éducation à la navigation à l'école et interpellera les parents des élèves cybercriminels. Les parents, eux, devront surveiller et suivre la vie d'internautes de leurs enfants, et les jeunes, s'investir dans la sensibilisation de leurs amis et la création d'associations de lutte.

 

DINDE Fernand AGBO

 

Mon mémoire:

Pour l'obtenir en intégralité, bien vouloir m'écrire à cette adresse: dindefernand2@yahoo.fr

Ou l'acheter directement en ligne: ICI

vendredi, 23 juillet 2010

ISRAEL INAUGURE L'ASSASSINAT TELECOMMANDE

ROBOT-SOLDAT. DEFENSE ISRAEL.jpg

Par Jonathan Cook

Il s'appelle Repère et Tire. ('Spot and Shoot'). Des opérateurs sont assis devant un écran de télévision à partir duquel ils peuvent contrôler l'action avec une manette de style PlayStation. Le but : tuer.

Manié par : des jeunes israéliennes qui font leur service militaire. Repère et tire, comme l'appelle l'armée israélienne, peut ressembler à un jeu vidéo, mais les silhouettes sur l'écran sont de vraies personnes - les Palestiniens de Gaza - qui peuvent être tués par la pression d'un bouton sur la manette.

Des femmes soldats, situées loin de là dans une salle d'opération, ont la responsabilité de cibler et d'actionner les tirs des mitrailleuses télécommandées installées sur des tours de guet tous les quelques mètres le long de la grille électronique qui encercle Gaza.

Le système est l'un des derniers dispositifs d' « assassinat à distance » développé par la Compagnie israélienne d'armement Rafael, l'ancienne division de la recherche en armement de l'armée israélienne, et maintenant firme gouvernementale distincte.

Selon Giora Katz, vice-président de Rafael, le contrôle à distance du matériel militaire comme 'Spot and Shoot' est le visage de l'avenir. Il espère que d'ici une décennie, au moins un tiers des machines utilisées par l'armée israélienne pour le contrôle terrestre, aérien et maritime seront télécommandées.

La demande pour de tels dispositifs, admet l'armée israélienne, a été en partie alimentée par une combinaison de niveaux de recrutement en déclin et d'une population de moins prête à risquer la mort au combat.

Oren Berebbi, directeur du secteur Technologie, a récemment déclaré à un journal américain : « Nous essayons d'avoir des véhicules sans pilote partout sur le champ de bataille... Nous pouvons faire de plus en plus de missions sans qu'un soldat prenne des risques. »

Les progrès rapides de la technologie ont sonné l'alarme à l'ONU. Philip Alston, le Rapporteur spécial sur les exécutions extrajudiciaires, a mis en garde le mois dernier contre les dangers qui pourraient rapidement surgir d'une « mentalité meurtrière du style PlayStation ».

Selon les analystes, cependant, il est peu probable qu'Israël tourne le dos à un matériel dont il est à la pointe du développement - en se servant des territoires palestiniens occupés, et en particulier Gaza, comme laboratoires d'essai.

Les systèmes d'armes télécommandées sont en forte demande par des régimes répressifs et des industries de sécurité intérieure en plein essor dans le monde entier.

« Ces systèmes en sont encore aux premiers stades du développement, mais il existe un marché important et croissant pour eux », a déclaré Shlomo Brom, un général à la retraite et analyste de la défense à l'Institut d'études de sécurité nationale à l'Université de Tel-Aviv.

Le système 'Spot and Shoot' - officiellement connu sous le nom Sentry Tech - a surtout attiré l'attention parce qu'il est exploité par des femmes soldats de 19-20 ans, ce qui en fait le seul système d'armement de l'armée israélienne opéré exclusivement par des femmes.

Les femmes soldats ont été choisies pour actionner les dispositifs de meurtre à distance à cause d'une pénurie de recrues masculines dans les unités de combat d'Israël. Les jeunes femmes peuvent effectuer des missions sans briser le tabou social du risque vital, a déclaré M. Brom.

Les femmes doivent identifier les personnes suspectes qui approchent de la clôture qui encercle la bande de Gaza et, si elles y sont autorisées par un agent, les exécuter en utilisant leurs manettes.

L'armée israélienne, qui prévoit d'introduire la technologie le long d'autres lignes israéliennes de confrontation, refuse de dire combien de Palestiniens ont été tués par les mitrailleuses télécommandées dans la bande de Gaza. Selon les médias israéliens, toutefois, on pense qu'il y a en plusieurs dizaines.

Le système a été progressivement mis en place il y a deux ans pour la surveillance, mais ce n'est que récemment que les opérateurs peuvent ouvrir le feu. L'armée a reconnu s'être servi de Sentry Tech en Décembre pour tuer au moins deux Palestiniens à plusieurs centaines de mètres à l'intérieur de la clôture.

Le journal Haaretz, qui a eu un des rares accès à une salle de contrôle Sentry Tech, a cité un soldat, Bar Keren, 20 ans, la semaine dernière : « C'est très séduisant d'être le seul à faire ça. Mais tout le monde ne veut pas ce poste. Ce n'est pas simple de prendre une manette comme celle d'une PlayStation Sony et de tuer, mais finalement c'est pour la défense. »

Grâce à des capteurs audio fixés sur les tours, les femmes entendent le coup lorsqu'il tue la cible. Aucune femme, rapporte Haaretz, n'a manqué à sa tâche de tirer sur ce que l'armée appelle un Palestinien « incriminé ».

L'armée israélienne, qui impose à l'intérieur de la clôture une zone interdite qui va jusqu'à 300 mètres dans la minuscule enclave (1), a été fortement critiquée pour avoir ouvert le feu sur des civils entrés dans la zone fermée.

Il semble que Rafael soit en train d'élaborer une version de Sentry Tech qui tirera des missiles guidés à longue portée.

Une autre matériel récemment mis au point pour l'armée israélienne est la Guardium, une voiture-robot blindée qui peut patrouiller un territoire allant jusqu'à 80km par heure, naviguer à travers les villes, se mettre en « embuscade » et tirer sur des cibles. Il patrouille actuellement le long des frontières israéliennes avec Gaza et le Liban.

Ses promoteurs israéliens, G-nius, l'ont appelé le premier « robot-soldat ». (2)

Mais Israël est plus connu pour son rôle dans le développement de « avions sans pilote » - ou drones, le nom sous lequel ils sont connus. Originalement destinés à l'espionnage, et d'abord utilisés par Israël au sud du Liban dans les années 1980, ils sont aujourd'hui de plus en plus utilisés pour les exécutions extrajudiciaires, à des centaines de mètres depuis l'espace aérien.

NDLR - Nous passons l'article dans son intégralité. Nous ne partageons pas le point de vue de l'auteur quant à son interprétation des choses. Nous regrettons que cela puisse choquer certains de nos lecteurs. Nous pensons néanmoins que l'information reste intéressante d'autant qu'elle a un contenu, documenté. Il ne nous paraît pas correct de réécrire un article.

Source: JFORUM

15:31 Écrit par Fernand AGBO DINDE dans Israël, Technologie | Lien permanent | Commentaires (0) | Tags : israël, spot and shot, repère et tire, premier robot-soldat, palestiniens de gaza | |  del.icio.us | | Digg! Digg |  Facebook | | Pin it! |  Imprimer | | |

vendredi, 11 juin 2010

IPAD: UNE FAILLE DE SECURITE REVELE L'E-MAIL DE 114.000 CLIENTS

L'IPAD AMERICAIN.jpg

 

AT&T : une faille de sécurité révèle l'e-mail de 114.000 clients


Le groupe de hackers français Goatse Security a découvert une faille sur le site Internet de l'opérateur américain AT&T via laquelle il est possible de récupérer les informations de tous les clients possédant un iPad. Plus précisément, ce script permet de retourner une adresse email associée à l'identifiant unique que porte chaque iPad (ICC-ID). Ironiquement cet identifiant, disponible dans la section Paramètres du système, est généralement publié sous la forme de photo par les heureux possesseurs de l'appareil et partagé sur les réseaux communautaires.

Ce script automatisant la récupération des données sensibles aurait été partagé avec des personnes tierces avant d'être envoyé à AT&T et que la faille soit corrigée. Selon ValleyWag, plus de 114 000 comptes utilisateur auraient été compromis « même s'il est possible que des informations confidentielles sur tous les possesseurs d'un iPad 3G aux Etats-Unis aient été impliqués ». Parmi les personnes concernées nous retrouvons de grands noms comme Janet Robinson, PDG du New York Times, Les Hinton, PDG du Dow Jones, Michael Bloomberg, PDG de Bloomberg LP ou encore Chase Carey, président de News Corp.

Parmi les adresses email récupérées plusieurs appartiennent à des employés de l'armée américaine, de la DARPA ou encore du gouvernement américain. Suite à cette affaire, la direction du New York Times aurait envoyé un email à tous ses employés en leur suggérant de couper la connectivité 3G jusqu'à nouvel ordre.

Par le passé, Goatse Security avait prévenu de failles au sein des navigateurs Firefox et Safari.

Guillaume Belfiore


Source: JFORUM

jeudi, 13 mai 2010

LES ACTEURS IVOIRIENS DU WEB CREENT UN SYNDICAT

LOGO SIPCOL.jpg

 

Le secteur du web en Côte d’Ivoire s’organise de plus en plus. Au point d’en arriver aujourd’hui à la création, le 8 mai dernier, d’un « Syndicat Ivoirien des Producteurs de Contenus en Ligne » (SIPCOL).

Selon la blogueuse ivoirienne Edith Brou, présidente de ce syndicat, il y a tant de revendications légitimes à faire dans le domaine du web en Côte d’Ivoire. Au-delà, c’est aussi donner une couleur plus « glamour et saine » à l’activité du « Syndicalisme ».

Pour Edith Brou, le SIPCOL va permettre à la Côte d'ivoire de connaître « un accroissement des vocations dans les métiers du web et en conséquence, une éclosion de son économie numérique». Interview - 

 

 

Israël Yoroba A quels besoins répond la création de ce syndicat ?

EDITH BROU.jpgEdith Y. Brou - Ce syndicat a été crée pour combler un très grand vide dans les secteurs d'activité et les métiers en Côte d'Ivoire. Aujourd'hui, il est indéniable que l'Internet a gagné du terrain dans les usages d'une partie des personnes résidant en Côte d'Ivoire. Et avec ce bouleversement, de nouvelles activités, de nouveaux services et métiers en rapport avec le web se sont crées. C'est ce qu'on appelle aussi l'économie numérique. Malheureusement, les travailleurs du web sont encore ignorés, du fait d'une insuffisance d'information des populations et surtout des pouvoirs locaux. De plus, les travailleurs de ce secteur par manque d'une législation, d'un organe de régulation, ne bénéficient pas réellement des retombées de leur travail. Le SIPCOL vient remédier à cet état de fait. Le SIPCOL est l'expression d'une nouvelle corporation basée sur l’économie numérique.

 

IY - Quels sont les objectifs que vous visez ?

 

EB- Le premier objectif est de permettre à tous les fournisseurs de contenu web (site, blog, sites jeux videos, sites e-commerce, regies web, web-journalistes, info-graphistes) basés en Côte d'Ivoire, d'avoir un organe officiel qui soit reconnu par l'Etat de Côte d'ivoire, en vue de défendre leurs intérêts et accroître les mécanismes de leur rentabilité.

Ensuite, il faut obtenir une reconnaissance de notre secteur professionnel: le web. Cela suppose de défendre un cadre juridique et réglementaire qui va permette un réel développement économique des métiers du web, et assurer leur pérennité.

Nous avons également pour but de participer activement au renforcement d'un secteur professionnel en pleine évolution, en définissant des principes de fonctionnement communs, ainsi qu'en partageant des expériences et des pratiques très diverses.

Dans notre démarche nous pensons au futur. C’est pourquoi il nous faut développer de nouvelles vocations auprès de la jeunesse. On travaillera enfin à promouvoir un contenu web ivoirien de  qualité et en quantité.

 

IY - Lorsqu'on entend "syndicat" ça résonne "revendication"... pourquoi pas une association, une fédération ou une ONG comme a coutume de le voir à Abidjan ?

 

EB - Je confirme, à ce stade, nous revendiquons. Et je crois que cela est légitime. En effet, lors de la création, nous avons entendu la même remarque. Mais nous sommes demeurés ferme dans ce choix parce que le terme Syndicat est plus corporatif.

Une association n'a pas autant de poids qu'un syndicat. Une fédération est un ensemble de syndicat et le choix d'une ONG ne correspond pas au but que nous visons. Nous voulons donner une meilleure image au mot ''syndicat'' de par notre regroupement et surtout être reconnus comme un corps de métier. Une simple association ne bénéficiera pas de ce statut. Il faut dépasser les préjugés. Le SIPCOL va sûrement rendre le terme de Syndicat plus sain et plus glamour.

 

SALLE INTERNET.jpg

 

IY - Qu'est ce que cela va apporter ou changer en Côte d'Ivoire ?

 

EB - Sous l'impulsion du SIPCOL, la Côte d'ivoire va connaître un accroissement des vocations dans les métiers du web et en conséquence, une éclosion de son économie numérique. En plus de l'économie classique (brick-and-mortar), on parlera comme dans les grandes nations, d'économie numérique (click-and-mortar). Enfin, la Côte d'Ivoire aura une meilleure réputation numérique car elle sera appréciée et sollicitée pour la quantité et la qualité de ses contenus web.

 

IY - Quelles seront les actions à court, moyen et long terme de ce syndicat ?

 

EB – Il y a un certains nombre de démarches à faire dans l’immédiat. D’abord organiser la sortie officielle du SIPCOL avec une conférence de presse, rencontrer le CSP (Conseil supérieur de la publicité) pour le volet publicité en ligne et régies web, se rapprocher du syndicat des travailleurs de Côte d'Ivoire. Ensuite nous allons organiser des formations et recenser les travailleurs de ce secteur et les associations internet et les institutions... ..et pourquoi pas à long terme, créer une école des Métiers du Web.

 

IY - Et qui peut adhérer à ce syndicat et que faut-il ?

 

EB - les éditeurs de sites web, les éditeurs de sites de e-commerce, des éditeurs de Blogs, les développeurs d'applications monétisables, les info-graphistes, les communities manager, les rédacteurs-web, tous ceux et toutes celles qui exercent dans les métiers du web en Côte d'Ivoire. Pour adhérer à ce syndicat, il suffit juste d'envoyer un mail à edithbrou@gmail.com en précisant dans l'objet: Adhésion SIPCOL.

 

Source: Les blogs de FRANCE 24

mardi, 27 avril 2010

L’ERE DES ROBOT-JOURNALISTES

 

PHOTO AFP.jpg

A première vue, rien de surprenant. Un compte rendu de sport d'une confondante banalité : "Les efforts remarquables de Joe Mauer n'ont pas suffi à assurer la victoire des Minnesota Twins contre les Texas Rangers lundi dernier au stade d'Arlington. Les Rangers l'ont emporté sur un score de 8 à 5 (...) Quand il maniait la batte, Mauer a été excellent de bout en bout. Il a marqué une fois dans la première manche et deux fois dans la sixième. Du côté des Texans, l'artisan de la victoire est sans conteste Tommy Hunter, qui a remporté avec brio son cinquième match d'affilée..." Un article de sport comme il en existe donc des milliers, publiés dans les pages sport de la presse américaine. Seule différence, mais de taille : il est signé The Machine, préparé et rédigé par un programme d'intelligence artificielle, baptisé Stats Monkey.

Depuis des décennies, dans le monde, des ouvriers découvrent un beau matin qu'ils vont être remplacés par un robot. Si les journalistes se croyaient à l'abri de ce genre de mésaventure, ils avaient tort. Depuis quelques mois, ils peuvent aller à Evanston (Illinois), près de Chicago, pour voir et tester le système qui va peut-être bientôt les suppléer. Il est tapi dans un réseau d'ordinateurs appartenant au laboratoire d'information intelligente (Infolab), installé sur le campus de l'université du Northwestern.

Pour déclencher Stats Monkey, il suffit qu'un humain lui indique quel match il doit couvrir. Une fois lancé, il travaille automatiquement de A à Z. Il commence par télécharger les tableaux chiffrés publiés par les sites Web des ligues de base-ball, et collecte les données brutes : score minute par minute, actions individuelles, stratégies collectives, incidents... Puis il classe cette masse d'informations et reconstruit le déroulé du match en langage informatique. Ensuite, il va puiser son vocabulaire dans une base de données contenant une liste de phrases, d'expressions toutes faites, de figures de style et de mots-clés revenant fréquemment dans la presse sportive. Il va alors rédiger un article, sans fautes de grammaire ni d'orthographe.

Il peut fournir plusieurs versions, rédigées dans un style plus ou moins imagé ("Les Minnesota Twins ont : perdu/reçu une sévère correction/esquinté leurs battes en pure perte...") ou encore deux articles adoptant le point de vue de l'une ou l'autre équipe. Il ira même chercher sur Internet les photos des principaux joueurs. Le tout en deux secondes chrono, qui dit mieux ? Le rêve de tout chef de service : un journaliste rapide, pas cher, sans états d'âme.

Stats Monkey a été imaginé par les professeurs Larry Birnbaum et Kris Hammond, spécialistes d'intelligence artificielle. Puis son développement a été confié à John Templon, 27 ans, diplômé de journalisme, et Nick Allen, 25 ans, informaticien. M. Allen estime que le but est quasiment atteint : "Les articles écrits par The Machine sont très proches des dépêches sportives de l'agence Associated Press, qui sont souvent reprises telles quelles par les journaux."

La première version de la liste de phrases-clés a été réalisée manuellement, mais, à l'avenir, Stats Monkey l'enrichira automatiquement, en décortiquant de gros volumes d'articles écrits par des humains. Il pourra même imiter le style d'écriture de tel ou tel journaliste connu.

Une version commerciale de Stats Monkey sera bientôt accessible en ligne. Kris Hammond vise en priorité les journaux locaux et les sites Web de sport, qui n'ont pas les moyens de payer des pigistes pour écrire les comptes rendus de tous les matches de leur région : "Il y a aux Etats-Unis 160 000 équipes scolaires de base-ball qui n'intéressent pas les journalistes, mais qui passionnent des millions de gens."

Infolab a l'intention d'adapter Stats Monkey à d'autres sports, notamment le football et le basket-ball. Il souhaite également se lancer dans le secteur de la finance et de la Bourse - où, là aussi, les journalistes utilisent massivement un nombre assez limité d'expressions toutes faites. A nouveau, Kris Hammond parle chiffres : "54 000 sociétés américaines sont cotées en Bourse, et chacune d'elles doit publier des données chiffrées, qui intéressent les actionnaires, les employés, les clients... Or, à peine 3 000 d'entre elles sont suivies par la presse économique."

Reste une question épineuse : si l'on met en place un système efficace et bon marché pour couvrir les matches locaux et la vie des PME, pourquoi ne pas étendre peu à peu son usage aux rencontres importantes et aux grosses entreprises ? M. Hammond a une réponse toute faite : "Notre but est juste de fournir aux journalistes des outils qui les débarrasseront des tâches les plus répétitives et les moins intéressantes. Ils dégageront ainsi du temps pour accomplir leurs missions nobles : reportages de terrain, investigations, analyses..."

Au même étage, trois chercheurs mettent au point un système expérimental baptisé News at Seven, qui fabrique des mini-journaux télévisés pour Internet, présentés par Zoe et George, deux personnages de dessin animé. Le spectateur se contente de choisir trois thèmes d'actualité - par exemple politique intérieure, basket-ball et nouveau film -, News at Seven se charge du reste. Il parcourt une série de sites d'informations pour trouver des textes pertinents, qu'il raccourcit. Puis il les envoie vers un logiciel de synthèse vocale, qui crée deux fichiers audio - une voix d'homme, et une de femme. Les textes sont aussitôt dits à l'écran par Zoe et George.

Pour les critiques de films, News at Seven apprend à faire le tri entre les articles élogieux et négatifs, grâce à un dictionnaire de mots-clés. En même temps, il cherche sur Internet des vidéos pouvant illustrer les thèmes choisis, et les insère dans l'émission.

Dès le lancement des projets, les responsables d'Infolab avaient poussé les jeunes chercheurs à aller faire des stages de formation à l'école de journalisme Medill, rattachée à l'université. Nathan Nichols, diplômé d'informatique travaillant sur News at Seven, se souvient qu'au début la collaboration n'était pas idéale : "Des étudiants demandaient à leurs profs : faut-il vraiment aider ces gens à détruire nos futurs emplois ? Et certains profs semblaient assez d'accord avec eux." Pour combler ce fossé, Infolab et Medill ont créé en 2009 un organisme commun d'enseignement et de recherche, le Centre d'innovation en technologie, médias et journalisme, qui va accueillir des étudiants venus des deux écoles et leur apprendre à travailler ensemble.

Yves Eudes

 

Source : LE MONDE

18:10 Écrit par Fernand AGBO DINDE dans Monde, Technologie | Lien permanent | Commentaires (0) | Tags : technologie, robot-journaliste, le monde.fr, nouvelle ère technologique | |  del.icio.us | | Digg! Digg |  Facebook | | Pin it! |  Imprimer | | |