Recherche catégorie

VISIBILITE

VISIBILITE

L’hyperpuissance des GAFA, du côté obscur de la force…

Du côté obscur de la force tu te méfieras ! cc @Jedi

Internet nous est devenu indispensable et nos données personnelles sont la première richesse des business basés sur la captation d’audience. Ainsi, elles enrichissent les GAFA, ces géants du web que sont Google, Amazon, Facebook et Apple qui s’appuient sur vos comportements pour créer des services gratuits ou payants. Comme on le dit si bien, « quand c’est gratuit, c’est que vous êtes le produit ».

Vos données personnelles sont la clef de réussite de ces 4 géants qui dominent l’économie au point que la Commission Européenne s’inquiète du phénomène GAFA qui s’étend de manière impressionnante. « Pensez-vous que les moteurs de recherche, médias sociaux, agrégateurs d’informations, boutiques d’applications et autres plates-formes en ligne font preuve de suffisamment de transparence sur la collecte et l’exploitation des données ? » C’est l’une des questions posées par la Commission européenne dans le cadre d’une consultation publique lancée ce 24 septembre.

gafa-google-apple-facebook-amazone

LES GAFA, 36 EME PUISSANCE ECONOMIQUE MONDIALE

Nos habitudes sur le web laissent des traces et ce cadeau, conscient ou inconscient, que nous faisons aux GAFA, à travers le don de nos données, pourrait bien nous causer du tort. Cette insouciance est aujourd’hui au cœur des débats et impose à chaque internaute de remettre en question sa vision de la liberté.

Une étude FABERNOVEL  a décortiqué l’expansion des GAFA et les chiffres sont impressionnants : les GAFA génèrent 316 milliards de dollars de CA et emploient 252 000 personnes. En comparaison, le Danemark (35ème puissance économique mondiale) génère 330 milliards de dollars de PIB avec 2,7 millions d’habitants. Si les GAFA étaient un pays, ils seraient la 36ème puissance économique mondiale.

Leur croissance est 33 % plus élevée que celle de la Chine. En 2013, la croissance moyenne des GAFA était de 12 %. Contre 9 % pour la Chine… et 0,3 % pour la France ! Outre le fait d’enrichir ces géants de l’économie numérique, nous sommes en train d’autoriser la surveillance et l’analyse constantes de nos comportements. Ce qui, à terme, leur permettra d’acquérir les pleins pouvoirs pour nous manipuler.

VERS L’HOMME BIONIQUE AVEC GOOGLE

Les capacités de surveillance et de stockage de donnés de la grande firme dépassent largement celle des services de renseignements des grands États. Et ces dernières années, sa volonté de se positionner sur des technologies d’avenir s’affirme avec force : Google rachète en masse des sociétés de robotique et d’intelligence artificielle pour s’approprier le monopole de ces industries porteuses.

google-hommebionique

Les données personnelles stockées et analysées au fil du temps serviront à créer des robots très proches de nos caractéristiques mentales, capables de reproduire nos comportements mais aussi nos émotions. En mars 2014, Ray Kurzweil, l’ingénieur en chef de Google, annonce dans une conférence TED que l’homme pourra télécharger son cerveau dans un ordinateur en 2030. Dans sa quête du pouvoir sur l’homme, Google cherche à devenir  incontournable dans les NBIC (nanotechnologies, bio-ingénierie, informatique et cognitique). Elle investit également le séquençage d’ADN et dans la recherche scientifique pour l’immortalité.

A découvrir aussi :

#SaveMyData / Article 3 : Surveillance de masse l’après attentat

#SaveMyData / Article 2 : Anonymat et sécurité informatique sur le Net

#SaveMyData / Article 1 : Vie privée et données personnelles : état des lieux

VISIBILITE

Surveillance de masse, l’après attentat

#SaveMyData

Dans ce 3ème article lié à notre dossier «Le Mois de la donnée personnelle », il s’agit de nous interroger sur le devenir de nos libertés à l’ère du numérique et de décortiquer la manière dont l’actualité sociale influence notre inconscience face à la défense de nos Droits les plus fondamentaux.

LES FRONTIERES DE LA LIBERTE 

Quelques jours après vendredi 13 novembre : « Moins de libertés pour plus de sécurité ». C’est le résultat d’un sondage Ifop pour Le Figaro et RTL, qui propose de dresser un premier état des lieux sur ce que pensent les Français après les attentats de Paris. Ils sont 84% à être « prêt à accepter davantage de contrôles et une certaine limitation de (leurs) libertés pour mieux garantir leur sécurité », soit plus de 8 Français sur 10. »

Est-ce une réelle volonté ou une déclaration dictée par l’émotion ? La réponse au terrorisme réside-t-elle dans la restriction des libertés individuelles ? Les dispositifs déjà en place sont-ils insuffisants ou simplement mal exploités ?

LA LOI SUR LE RENSEIGNEMENT

Après les attentats de Charlie Hebdo en janvier, la France a voté la Loi sur le renseignement qui a été adoptée en juillet et mise en place progressivement. Cette loi, qui autorise les services de sécurité d’Etat à intercepter des données informatiques pour identifier des menaces terroristes avait été plébiscitée par 69% des Français.

Tous fichés ? Jamais ! disent les opposants. Le site #NiPigeonsNiEspions regroupe des entreprises françaises du secteur numérique contre la surveillance généralisée d’Internet qu’ils considèrent comme inefficace et dangereuse: « Mettre Internet massivement sous surveillance, c’est ouvrir la porte à un espionnage incontrôlable, sans aucune garantie de résultat pour notre sécurité.  »

manuelvalls-loisurlerenseignement

LE LITIGE DE « LA BOITE NOIRE »

Les 7 grands hébergeurs que sont OVH, Gandi, AFHADS, IDS, Ikoula, Online et Lomaco avaient adressé un communiqué à l’ensemble des élus pour contester la mise en place de « boîtes noires » destinées à récolter les données de connexion des internautes pour y repérer des comportements suspects. Les hébergeurs avaient précisé qu’avec une telle mise en place, ils se verraient contraints de supprimer des emplois au lieu d’en créer, insistant ainsi sur le caractère anti- éthique et anti-économique de cette loi.

Entendu par le ministre de l’Intérieur B.Cazeneuve, l’amendement concerné a été maintenu mais allégé : afin de ne pas affoler les foules et garantir une surveillance ciblée strictement sur les comportements menaçants, les données ne seront plus récoltées automatiquement mais laissées à l’arbitrage des opérateurs.

PRISM BY NSA, YES WE SCAN !

yeswescan-nsa-prism

La surveillance de masse reste dans les tiroirs des gouvernements, qui ressortiront à coup sûr, l’argument de la sécurité pour limiter nos libertés individuelles. Les pratiques de collectes massives d’informations à l’échelle internationale organisées par la NSA (Agence Nationale de Sécurité américaine) depuis 2007 nous prouvent que nous sommes loin de connaitre l’étendue de l’espionnage politique.  A travers son programme informatique Prism qui scanne toutes les communications numériques échangées sur des plateformes très populaires tels que : AOL, Apple, Facebook, Google, YouTube, Microsoft, Skype, Paltalk et Yahoo!, les USA s’introduisent illégitimement dans nos vies. Ces pratiques intrusives révélées par Edward Snowden, dépassent de très loin le simple cadre de la lutte contre le terrorisme.

Cet espionnage permanent remet clairement en question nos libertés individuelles. La démocratie sera-t-elle compatible  ? La lutte anti-terroriste peut-elle justifier la surveillance permanente d’une population ? La démocratie est-elle compatible avec ces pratiques mafieuses aux services des Etats ?

A découvrir aussi :

#SaveMyData / Article 2 : Anonymat et sécurité informatique sur le Net

#SaveMyData / Article 1 : Vie privée et données personnelles : état des lieux

VISIBILITE

Anonymat et Sécurité Informatique sur le net

#SaveMyData

Dans le cadre de notre  «Mois de la donnée personnelle », nous nous interrogeons sur le devenir de la donnée personnelle à l’ère du numérique.

Ce second chapitre démontre que personne n’échappe aux failles de sécurité, qu’il s’agisse d’un simple internaute ou des plus grandes institutions d’Etat. Vous pensiez être protégé ? Illusion !

L’ANONYMAT N’EXISTE PAS

Si le web est un monstre, il n’est que l’héritier de l’informatique qui crée des outils qui enregistrent, stockent et classent des données. Toute donnée informatisée, qu’elle soit sur le web ou sur un serveur interne, est librement exploitable par son détenteur et potentiellement soumise au vol. Par conséquent, les institutions suivantes en savent plus sur vous que vous-même :

  • Secteur public : De votre naissance à votre mort, l’Etat sait qui vous êtes dans votre ensemble. L’hôpital connaît votre identité, la mairie connaît votre état civil, le Trésor Public connaît vos sources de revenus, la police connaît votre casier judiciaire, la Banque de France connait votre solvabilité, la Sécurité Sociale connait votre santé … quoiqu’il arrive, personne n’échappe à l’Etat, premier détenteur de votre ADN.
  • Secteur financier : Votre carte bleue en dit autant sur vous que votre carte d’identité. Sources de revenus, sources de dépenses, pouvoir d’achat, déplacements, patrimoine immobilier, épargne, voyages, assurances, projet de vie.
  • Secteur commercial : La carte de fidélité est une source d’information indispensable qui permet de cerner votre profil acheteur et d’anticiper vos dépenses. Cinéma, voyages, centres commerciaux … vos historiques d’achats en disent autant sur vous qu’un GPS : lieu d’achat, dépenses moyenne par période, catégorie des articles achetés …
  • Secteur mobile : Votre téléphone mobile est le GPS de vos comportements, il trace tous vos mouvements ! Grâce à la géolocalisation, ils sait où vous êtes et avec qui vous êtes ! Où vous mangez, où vous achetez, où vous voyagez … Il détecte vos humeurs et votre état d’esprit avec vos messages SMS, Chat, Facebook, Snapchat, etc. Vos centres d’intérêts avec vos applications mobiles et vos partages de photos, liens. Votre téléphone est votre meilleur ami jusqu’à ce qu’une faille en fasse votre pire ennemi !

anonymatdonneespersonnelles

Sachant que toutes ces institutions communiquent entre elles et se transmettent les données, autant dire que vous ne serez jamais anonyme pour qui veut vous trouver. Les données non publiques sont cachées mais existantes et malgré les précautions apportées aucun système informatique n’est infaillible. Même les données sécurisées sont soumises au danger.

LA BOITE DE PANDORE

Tout le monde a quelque chose à cacher à quelqu’un et c’est ce quelqu’un qui importe, car s’il est absent de votre esprit à l’instant de votre publication, gardez à l’esprit qu’une fois publié, il devient la propriété du web. A l’inverse de l’être humain, l’informatique enregistre et duplique des informations à l’infini, ce qui en fait une boîte de pandore capable de tout livrer au moment le moins opportun.

vieprivee-donneespersonnelles

  • Wikileaks livre les dessous des gouvernements

Fondé en 2007, Wikileaks est une plateforme collaborative regroupant une communauté de hackers activistes ayant pour mission de divulguer, de manière anonyme, non identifiable et sécurisée, des dossiers secrets concernant des actions et/ou projets d’Etat au niveau mondial afin d’assurer une transparence totale envers les populations. Avant d’être rendus public, ces documents sont soumis «à l’examen d’une communauté de relecteurs experts». Selon Julian Assange, fondateur de la plateforme, l’objectif de WikiLeaks est de devenir « l’organe de renseignements le plus puissant au monde».

En avril 2010, la publication d’une vidéo concernant la bavure du raid aérien du 12 juillet 2007 à Bagdad durant laquelle un hélicoptère américain ouvre le feu sur un groupe de civils (dont deux reporters de l’agence Reuters) fait connaître les actions de Wikileaks du Grand Public.

  • SnapChat trahit ses utilisateurs

En janvier 2014, les pseudonymes et numéros de téléphone de 4,6 millions d’utilisateurs de Snapchat ont été piratés par des hackers militants. Créée en 2011 par des étudiants de l’université américaine de Stanford, cette application très populaire chez les ados permet d’envoyer des contenus destinés à être autodétruits après lecture par le destinataire. Cette promesse d’autodestruction laisse penser aux utilisateurs que les médias sont aussitôt supprimés des serveurs de la plateforme, et donne ainsi un sentiment de confidentialité totale.

Les hackers à l’origine du piratage des fichiers ont voulu mettre en évidence le manque de sécurité de la plateforme. Outre le fait de récupérer les coordonnées des utilisateurs, il existe des logiciels permettant d’intercepter tout fichier stocké sur un serveur et cela même s’il n’est stocké que quelques secondes.

etre-anonyme

PROTOCOLE D’AUTODÉFENSE

Afin d’être plus sécurisé, il appartient à chacun de déterminer ce qu’il doit protéger et contre qui. Si chacun est responsable de ses données personnelles, certains corps de métiers ont une responsabilité éthique qui implique de protéger leurs sources en faisant abstraction de stockages de données informatiques ou pas ! Pour rester dans une confidentialité totale, certaines informations doivent rester introuvables, par exemple :

  • Le nom et les coordonnées des informateurs : pour les journalistes il s’agit de conserver leur crédibilité et légitimité en fournissant des faits réalistes.
  • Les confidences personnelles : dans le cadre du secret professionnel pour les professions telles que Médecin ou Avocat.
  • Les projets d’entreprise avant brevet : pour éviter l’espionnage industriel, le commerce doit protéger ses projets.

Et pour qu’une information reste introuvable, il est indispensable de ne laisser aucun indice … si le silence même n’est pas gage de sécurité : oubliez donc l’informatique, il est le pire traître !

 

A découvrir aussi :

#SaveMyData / Article 1 : Vie privée et données personnelles : état des lieux

#SaveMyData / Article 3 : Surveillance de masse, l’après attentat

topsecret-classified

VISIBILITE

#SaveMyData : le mois de la donnée personnelle chez 50A

#SaveMyData

Notre thème : le devenir de nos données personnelles
Notre timing : 1 mois
Notre programme : articles, interviews, apéros pour en parler librement entre nous (tel ou mail pour plus d’infos contact@50a.fr / 0140330065)

Article 1 http://blog.50a.fr/visibilite-2/vie-privee-donnees-personnelles-etat-lieux

Article 2 http://blog.50a.fr/visibilite-2/securite-informatique-anonymat-sur-leweb

Article 3 http://blog.50a.fr/visibilite-2/attentats-loi-renseignement-restriction-libertes-individuelles

 

 

savemydata_flyer

 

VISIBILITE

Vie privée et données personnelles : état des lieux

En novembre, l’agence 50A lance « Le mois de la donnée personnelle » avec le hashtag #SaveMyData. Dans ce cadre, plusieurs thématiques sur le sujet seront développées tout au long du mois, afin de nous interroger sur le devenir de nos données personnelles à l’ère du numérique.

Ce premier chapitre nous dresse un état des lieux, concernant la divulgation de nos données personnelles et de nos vies privées sur Internet. Comment se manifeste-t-elle ? Comment est-elle perçue par les internautes ?

PREAMBULE

Depuis 1948, la protection de la vie privée est un droit fondamental garanti par l’article 12 de la Déclaration universelle des droits de l’Homme des Nations unies. En France, la loi du 17 juillet 1970  protège ce droit dans l’article 9 du Code civil.

Avec le développement de l’informatique, la loi du 6 janvier 1978 vient renforcer ce droit en créant la Commission nationale de l’informatique et des libertés (CNIL). Cette commission est chargée de « veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques. » Qu’en est-il aujourd’hui ?

LE POUVOIR DE LA CNIL FACE AU WORLDWIDEWEB

Email, chat, réseaux sociaux, moteurs de recherche, achats, cloud, soumission de formulaires … tout ce que vous faites sur internet via n’importe quel support est soumis à un stockage de données. Qu’elles soient payantes ou gratuites, les plateformes récupèrent vos données, les trient et les classent suivant différents critères. Votre pouvoir d’achat, vos goûts, vos habitudes, vos déplacements et vos opinions sont étudiés dans le but d’identifier des typologies d’individus et de comportements. L’exploitation de ces données sont tellement diverses qu’elle offre une infinité de possibilités.

En tant que commission nationale, la CNIL peut bien être reine en son territoire mais face au WorldWideWeb, elle n’est qu’une île noyée dans un flot d’informations qui lui échappe. Lorsque les usagers des transports publics se plaignent du pouvoir de la puce moucharde du Passe Navigo successeur de la Carte Orange, la CNIL intervient en amont dans l’intérêt des plaignants. Mais face à des titans tels que Google et Facebook, la CNIL attaque, porte plainte, sanctionne mais n’altère pas réellement le pouvoir qu’ils ont déjà acquis.

cnil-google

Google avait choisi de publier la condamnation par la CNIL sur sa page d’accueil (Février 2014)

 

INTERNET : JE T’AIME, MOI NON PLUS

Une étude CSA réalisée pour Orange en février 2014 sur le thème  «Les Français & la protection des données personnelles» révèle que 81% des Français sont très préoccupés par la protection de leurs données personnelles. Ces craintes qui se cristallisent sur les risques de piratage des données bancaires et d’usurpation d’identité.

L’étude affirme que les Français manifestent largement leurs inquiétudes sur l’ensemble des risques encourus sur internet :

  • Près de neuf interviewés sur dix jugent préoccupant les risques de piratage d’informations et de documents personnels (90% « Préoccupant ») ou de données bancaires (88%, dont 52% « Très préoccupant »).
  • Les personnes interrogées expriment plus spécifiquement des inquiétudes quant à la protection des enfants contre les risques sur internet (81%).
  • Parmi tous ces sujets, c’est bien le piratage des données bancaires (n° carte bancaire, RIB…) qui est perçu comme le plus sérieux : près d’un Français sur deux considère qu’il s’agit du risque le plus important (47%). »

Nos vies sont copiées dans des bases de données, nous le savons, mais internet est tellement ancré dans nos habitudes qu’il nous est devenu difficilement possible de ne plus  :

  • Trouver des informations sur les moteurs de recherche
  • Echanger avec nos amis sur les réseaux sociaux
  • Faire des bonnes affaires sur les sites commerciaux
  • Participer à la vie citoyenne via l’ OpenGouvernance
  • Développer notre identité numérique via le référencement
  • Evaluer nos performances avec le QuantifiedSelf
  • Rentabiliser nos biens sur les sites de ventes entre particuliers
  • Participer à des événements ou trouver l’amour sur les sites de rencontres

Ces actions permettent de dresser des profils très précis d’utilisateurs. La France a d’ailleurs mis en place en juillet 2015 la Loi sur le renseignement qui définit un cadre dans lequel les services de sécurité d’Etat sont autorisés à utiliser des techniques de recueil de renseignements dont la captation de données informatiques avec accès aux réseaux des opérateurs de télécommunications afin d’identifier des individus présentant « une menace terroriste. »
Une loi plébiscitée par 69% des Français selon l’étude du Parisien d’avril 2015.

 

Le thème de l’anonymat sur le net sera le sujet du prochain chapitre. Restez connectés !

A découvrir aussi :

#SaveMyData / Article 2 : Anonymat et sécurité informatique sur le net

#SaveMyData / Article 3 : Surveillance de masse, l’après attentat

ARCHITECTURE SOCIALE DIGITAL VISIBILITE

Si vous n’aviez jamais rien compris à 50A

Chez 50A, nous savons ce que nous faisons, mais parfois, il est facile de se perdre dans notre galaxie.
Chez 50A, nous vous proposons plusieurs services, mais parfois, vous vous demandez quel est le cœur de notre activité.

Et ça, nous l’avons bien enregistré.

Depuis des mois, nous travaillons sur notre positionnement pour le rendre plus accessible. Nous avons réussi à cartographier nos services, nos événements, notre laboratoire de recherche, nos méthodes de travail.

 

 

Notre projet est cohérent : nous développons des activités différentes mais communes. Nos savoir-faire vont de pair : tout s’assemble et tous nos services trouvent leur place.

C’est ainsi que tout s’éclaire pour vous.

 

Transcription schéma : le projet print qui arrive chez nous !

La galaxy 50A est un savant mélange d’hommes, d’expertises et de projets. Chaque objet de cet univers apporte plus de cohérence au projet global. Aujourd’hui, l’astre astral central qui irradie dans toutes les directions et qui nous démarque, est notre cellule de R&D : iBrain.

Nos recherches nous permettent d’être reconnus dans nos domaines d’expertises par de grandes institutions mais aussi de développer des schémas de travail innovants qui bénéficient à toute l’agence.

Avant tout, 50A est une agence digitale. Nous réalisons des sites et des applications mobiles grâce à la maîtrise du développement web/mobile, du web-design mais aussi grâce à la gestion de projets informatique agile et à la maîtrise du SEO. A ce titre, nous avons développé notre application iPlace, un agenda dynamique qui propose les bons plans proches de vous.

En effet, chez 50A, nous connaissons les secrets de Google pour faire en sorte que votre site soit visible. L’équipe a une forte expertise doublée d’une longue expérience dans le référencement naturel et le SEM pour permettre à nos clients de se positionner comme des leaders dans les recherches Google.

Pour affiner votre positionnement, nous travaillons depuis longtemps sur l’e-influence de nos clients. Afin d’assurer leur positionnement avec un réputation forte et positive sur les réseaux sociaux, blogs et forums, nous développons des écosystèmes capables de capter les signaux qui visent la marque, d’y répondre ou de les affaiblir. Grâce à nos recherches, nous avons développé des cockpits d’analyse sectoriel de l’e-réputation que nous adaptons au business de nos clients.

Depuis bientôt 10 ans, nous croyons à l’intelligence collective. Que ce soit dans le Digital, le SEO ou l’e-influence, nous organisons des manifestations qui nous permettent d’enrichir notre savoir et de le partager.

Ainsi nous allons organiser pour la 4ème fois un barcamp autour de l’e-reputation et les données personnelles. Dans nos locaux nous avons dédié 20% de l’espace au coworking et avons ouvert L’auberge à Marseille, un sas de décompression ouvert à tous. L’auberge participe aussi à la démonstration de notre agilité quand, plusieurs fois par an, nous délocalisons toute l’agence pour le South {co}working pour prendre le recul nécessaire à l’orientation de l’agence.

Globalement, la communauté et l’écosystème traditionnels de nos clients sont redéfinis par les nouveaux médias. Le potentiel de développement induit par ce progrès est extraordinaire mais complexe et il est difficile de s’y retrouver. C’est pourquoi nous pensons que le digital doit rester un outil au service des hommes et de leurs projets plutôt qu’une nécessité mal comprise.

Dans le digital, on fait de l’écrit et du visuel, mais aussi du print !

 

A très vite !

La galaxie 50A.
Votre Druide.
Votre Docteur.
Notre équipe.

Notre Manifesta.

Rédigé à plusieurs mains : Nicolas, Thibaut, Louis et Alice.

DIGITAL VISIBILITE

iBrain présente les voeux 2013 de l’agence 50A

Une année 2013 sans voeux de 2013 c’est comme un sud sans soleil !

Nous avons donc décidé de faire d’une pierre deux coups et de vous présenter nos voeux pour 2013, tout en vous présentant iBrain, un prototype développé par notre équipe de Recherche & Développement.

iBrain pourrait être qualifié de « neuro-logiciel » tant nous souhaitons qu’il s’intègre naturellement à nos vies ; en effet, iBrain, c’est la volonté de comprendre l’information en construisant de la connaissance à partir de cette information extraite, partout où elle est disponible. Et plus particulièrement sur le net et dans les réseaux sociaux.

Nous nous sommes donc amusés à personnifier iBrain pour lui faire présenter nos voeux à tous ceux qui nous suivent et nous encouragent.

50A – Voeux 2013 from agence 50A on Vimeo.

Très belle année 2013 à tous !

L’équipe 50A

DIGITAL VISIBILITE

La rétrospective des « rétrospectives » de 2012

OH OH OH .. l’heure est aux bilans, aux récapitulatifs de l’année 2012, aux rétrospectives, … vous l’avez compris, chacun y est allé de sa touche perso pour revenir sur cette année 2012, riche dans le domaine du digital et des réseaux sociaux.

Et bien chez 50A, nous prenons le taureau par les cornes en faisant le bilan des bilans de 2012 (nous aimons aller au bout des choses).

  • En commençant par le Huffingtonpost qui nous propose de revenir sur les meilleurs articles de 2012.

Parmi les meilleures études scientifiques de 2012, nous apprenons que les lèves-tôt seraient plus créatifs le soir que le matin .. sisi !

 

 

 

 

 

 

 

 

 

  • Nous retrouvons également le bientôt légendaire saut en chute libre de Felix Baumgartner de plus de 39 000 mètres d’altitude.

Une très belle opération marketing au passage pour Red Bull, qui lui a effectivement donné des ailes (bien qu’il n’ait fait que chuter..).

 

 

  • Nous passerons le phénomène Psy avec son indécrottable Gangnam Style. Un succès poussé par les médias sociaux. La vidéo comptabilise plus d’un milliard de vues sur Youtube … rien que ça ! Ça mérite bien une petite danse, non ? … non.

Avec, entre autres, les lunettes de Google, le serre-tête qui permet de contrôler des objets par la pensée ou encore le Li-fi qui permet de faire passer des informations via des ondes lumineuses.

  • Dans un tout autre registre, Data Publica, nous propose son TOP 10 des interviews les plus lues sur son site. Et nous sommes heureux de constater que la n°1 n’est tout autre que notre chère co-workeuse : Karen Bastien, co-fondatrice de l’agence We Do Data.
  • L’Express, quant à lui, s’exprime en images, statiques, avec sa Rétro 2012.

 

 

 

 

 

 

 

 

 

  • La musique n’est pas en reste avec Nova qui dévoile les albums de l’année, selon certaines personnes travaillant au sein de la Radio. Pas de classement, juste des coups de coeur.

De leur côté, les Inrocks font leur classement des 100 meilleurs albums de 2012 (ça fait du son à écouter !)

Les réseaux sociaux ont également animé ce gala de fin d’année avec L’année 2012 sur Twitter.

 

 

 

 

 

 

 

 

 

Facebook nous propose des statistiques sur les sujets phares de cette année en mettant en avant les faits marquants de 2012.

 

 

 

 

 

 

 

 

 

 

Une autre option offerte à tous les utilisateurs permet de visionner et de partager sa propre rétrospective de 2012.

=> https://www.facebook.com/yearinreview/[Identifiant de votre page perso]

Influencia dresse aussi le bilan de 2012 en reprenant les faits marquants, les chiffres clés mais y ajoute une touche personnelle assez intéressante en développant les tendances de 2013

Nous finirons avec le huffingtonpost (très inspiré par les rétrospectives) et qui nous offre (c’est bel et bien un cadeau), les 30 vidéos les plus drôles de l’année 2012 (et nous avons été gâté cette année).

 

Vous l’avez compris, si vous avez hiberné entre janvier et novembre dernier, ce n’est pas grave car le grand Internet est là pour nous rappeler le plus important en décembre.

Nous en profitons pour vous souhaiter une bonne fin d’année 2012 et une belle année 2013.

Et parce qu’on vous aime bien, on va vous dévoiler notre petit secret bien-être et santé : rien de tel qu’un peu d’exercice et de joie de vivre pour faire tourner le monde !

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Article rédigé par David / @bariou et inspiré par Thibaut / @thib39

DIGITAL EVENEMENTIEL VISIBILITE

We believe in Stallman.

Jeudi 28 juin, 50A était présent dans ce magnifique lieu qu’est la Mutinerie pour assister au second #jhack avec la présence exceptionnelle de Richard Matthew Stallman.

L’évènement était organisé  par la Mutinerie mais également avec la FIDH, l’agence Limite, Reporters sans frontières, Telecomix et Silicon Maniacs.

Pour rappel, le Docteur Richard Matthew Stallman (RMS pour les intimes) a lancé le mouvement du logiciel libre en 1983 et a commencé le développement du système d’exploitation GNU en 1984.

GNU est un logiciel libre : tout le monde a la liberté de le copier et le redistribuer, avec ou sans modifications. Le système GNU/Linux, essentiellement le système d’exploitation GNU avec Linux ajouté, est utilisé sur des dizaines de millions d’ordinateurs d’aujourd’hui.

C’est donc le pionnier de l’opensource, et  notre devoir était d’être présent.

 

Le thème de la conférence portait sur le thème « Logiciels libres et droits de l’homme. »

Le programme était le suivant :

– Conférence de Richard Stallman

– Questions-réponses où le public a eu la possibilité de poser des questions au « Pape » du logiciel libre

Deux personnes étaient aux côtés  Richard Stallman lors de la conférence : Lucie Morillon et Antoine Bernard.

 

 

Lucie Morillon est la Responsable du Bureau Internet et Libertés de Reporters Sans Frontières à Paris.
Les enjeux de la surveillance lors du printemps arabe sont une preuve des gouvernements répressifs, qui ne permettent pas la liberté d’expression à ses citoyens.
Depuis 10 ans, RSF s’intéressent aux questions numériques et aux conséquences qu’ont les nouveaux systèmes de communication.

 

 

 

Puis est venu le moment de la présentation d’ Antoine Bernard, auteur de nombreux livres et directeur général de FIDH : le mouvement mondial des Droits de l’Homme.
Il a donc abordé des cas d’injustice dans des pays tel que la Biélorussie où un militant a été enfermé pour une conversation numérique sur la liberté, ou en Colombie où une mesure antiterroriste est mise en place, interceptant tous les e-mails…
Il opère donc à des missions d’envergure mondiale pour défendre les Droits de l’Homme et dénoncer les manigances des états à empêcher les libertés à l’insu des citoyens.

 

Les enjeux du #jhack… mais, qu’est-ce que c’est ?

Le #jhack est un évènement qui prône la transparence numérique. Il est composé d’ateliers, de conférences, rencontres entre journalistes, activistes et hackers…

Il s’agissait de la seconde édition, et la première a eu lieu le 25 février 2012 à La Cantine

Ensuite, Richard Stallman a directement débuté la conférence sur une problématique correspondant au thème de la conférence :

« Quelle est la relation entre le logiciel libre et les droits de l’homme ? »

La réflexion intéressante de R. Stallman a été de déclarer que l’accès logiciel libre devrait faire partie des droits de l’homme et serait d’instauré 4 libertés :
La liberté 0 : exécuter le logiciel
La liberté 1 :  exploiter le code source
-> Ces deux libertés permettent seulement un contrôle individuel et ne suffisent donc pas à une liberté totale sur un logiciel… il reste donc les 2 libertés supplémentaires :
La liberté 2 : aider les autres en redistribuant le logiciel librement
La liberté 3 : distribuer en pouvant copier et modifier le logiciel

Ces quatre libertés habiliteraient donc chacun à engendrer une coopération et exercer collectivement, sans forcément être programmeur.

Mais… « Et si l’utopie était de vivre dans une société où les utilisateurs disposent des libertés essentielles ?

Richard Stallman nous exprime son point de vue, en proclamant le fait que si les utilisateurs n’ont pas le contrôle total, alors le programme les contrôle.
Et que donc… c’est la personne qui gère ce programme qui les contrôle à distance !
Ce type d’individu est vu par RMS comme des « programme privateur » qui empêche l’utilisateur de « vraiment » utiliser son logiciel.

Gnu vs Linux

 

Alors, GNU, serait la solution à ces programmes privateurs : un système d’exploitation libre !

GNU = Gnu is Not Unix (acronyme récursif)

ATTENTION ! le pape du libre tient à préciser : linux est un composant du système.
Il faut dire Gnu et non Linux, s’il l’on prône le logiciel libre et si ce n’est pas le cas, nous sommes donc face à des « logiciels malveillants » vu par RMS tel des « menottes numériques ».

Stallman peut paraître déplaisant avec son arrogance et sa façon de nous surprendre a chaque phrase.
Il n’a pas hésité à attaquer Microsoft, « Microsoft, Windows est malware », que c’est une « porte dérobée universelle », mais pas que : « Macintosh est malware ».
Il se doit donc de proclamer le logiciel libre et de nous convaincre avec des exemples …

Comme Adobe, qui « n’exige pas de l’utilisateur qu’il paie pour être abusé ».

Amazon, qui lui n’offre que l’autorisation de consulter ses livres et non de les acquérir et dont les lecteurs ont vu des
fichiers se supprimer à distance (cf : G.Orwell – 1984 )… Ne parlons même pas du Kindle Fire, qui pousse par sa traduction à « allumer le feu ».

Quelle conclusion en tirer ?
Que les utilisateurs sont donc victimes de ces fonctionnalités malveillantes ?…

 

« Saint iGNUcius, de l’Eglise d’Emac*
Je bénis ton ordinateur
Nous adorons le seul vrai éditeur d’Emac
Tu dois prononcer la confession de la foi :
Il n’y a aucun système que Gnu et Linux est un de ses noyaux »

 

 

 

 

 

*Emac : éditeur de texte qui a été développé par Stallman depuis les années 70 et lui a valu une grande renommée dans le milieu des hackers. Il est si puissant qu’il peut quasiment remplacer toutes les autres applications.

La suite de la conférence s’est déroulée avec des questions du public. Ces questions ont permis d’aborder divers sujets tels que le Cloud par exemple… qui, selon Stallman « n’existe pas » et n’est qu’une technique pour confondre les gens dans les technologies. L’importance du reverse engineering (bien connu de 50A), le développement de l’open gouvernance

Cette conférence a porté sur un sujet global : le logiciel libre.
Elle a permis a chacun de s’y retrouver, grâce à des discussions sur le contexte à Cuba, en Syrie ou en Colombie, Amazon, Microsoft, Macintosh, Hadopi…
Le respect des Droits de l’Homme est décidément remis en cause dû à ces « logiciels malveillants » : un combat pour la légalité de l’opinion, dont Richard Stallman est le précurseur.

 

 

Retrouvez la conférence en format audio ici : www.jhack.info

 

 

 

 

Article rédigé par Emmanuelle/@emmanuelle_gg

VISIBILITE

J-2 que disent les chiffres #BonVote

A quelques heures de la fin de campagne officielle des élections présidentielles, 50A  se livre à une interprétation du bruit généré sur la toile et les réseaux sociaux par les 6 principaux candidats. Le bruit correspond aux traces laissées sur Internet via les sites d’actualités, les blogs, facebook ou twitter.

Les graphs que nous utilisons sont générés via l’un de nos prototypes en cours de développement conçu par notre cellule de Recherche et Développement iBrain.

Il ne s’agit en aucun cas d’une analyse politique, ou d’un relais déguisé de nos convictions, il s’agit plutôt d’interprétations .

Les graphs de iBrain

Sur Twitter

Sur Facebook

3 d’entre nous se sont livrés à ce jeu d’interprétation

Vincent : mathématicien entrepreneur
Thibaut : directeur de projet digital, passionné par le marketing alternatif
Nicolas : directeur d’une agence digitale, expert en socialmedia

  • Vincent = Un mathématicien entrepreneur

Cette campagne présidentielle est surprenante quel que soit le prisme d’analyse. Après des décennies Mitterrand puis Chirac, 2007 nous avait offert le duel Ségolène Royal / Nicolas Sarkozy, des nouveaux quinquas, du sang neuf enfin, mais aussi l’espoir ! 2012, dans les esprits comme dans les chiffres est encore plus surprenante.

Alors que la crise a été intense depuis 2008 partout dans le monde, alors que finalement, cette campagne montre un rejet de Nicolas Sarkozy devenu de plus quelque peu « socialiste de droite » par bien des traits, alors qu’une forme de déni malheureux s’est installée, avec la complicité étonnante des journalistes, en ne parlant pas de dette mais de Hallal ou de permis de conduire, les chiffres des enquêtes d’opinions (qui ne sont pas des sondages) comme ceux des réseaux sociaux semblent montrer des tendances relativement lourdes pourtant : il existe deux clivages forts.

D’une part la droite et la gauche sont de retour avec respectivement Nicolas Sarkozy et François Hollande qui phagocytent une grandes parties du bruit (nombre de news, nombre de tweets, » like » Facebook) avec un centre, probablement dû du fait de la personnalité de François Bayrou, à la portion congru.

D’autre part, au sein de la gauche, 3 clivages importants se sont dessinés :

  1. François Hollande, qui sans reconnaitre formellement le capitalisme et l’économie de marché, s’installe comme le seul rempart face au triplé marchés, riches et Nicolas Sarkozy.
  2. Le Front de gauche, avec un socialisme très affirmé.
  3. Enfin, les 3 anti capitalistes qui n’ont pour programme que de « virer Sarko », « interdire les licenciements » et installer une forme aigüe d’Ochlocratie.

Il faut noter également la très bonne performance de Jean Luc Mélenchon dont les qualités de tribun y sont probablement pour quelque chose. Sur Facebook, son nombre de « Like » quotidien est supérieur de plus de 150% au couple promis au second tour.

Pour un entrepreneur, il peut être difficile de faire un choix. Si l’on suit le bruit des chiffres sur Internet, nous aurons un deuxième tour Nicolas Sarkozy / François Hollande. Cela n’aide pas pour comprendre les réalités compliquées du quotidien d’un entrepreneur…

  • Thibaut : directeur de projet digital, passionné par le marketing alternatif

Twitter semble être le réseau social de prédilection de l’équipe de campagne de Nicolas Sarkozy et celle de François Hollande, il y a désormais un budget pour ça !  Toutes les équipes de campagne semblent être au garde à vous et bien coachées. D’ailleurs cela se confirme avec la poussée de François Bayrou…Il semblerait que ce soit les 3 plus gros budgets digitaux. Marine Le Pen n’est pas très loin et remonte ces derniers jours.

Sur les medias (journaux nationaux et blogs réputés) c’est moins visible, mêmes si 2 candidats se démarquent nettement, cela est vraisemblablement du à la production d’informations et d’annonces en tout genre. En revanche derrière ça bouge et tout le monde est au coude à coude.

Concernant les billets de blogs nous observons une ferveur et une augmentation pour Jean Luc Mélanchon et François Hollande.
L’intensité sur facebook pour Jean Luc Mélanchon est assez impressionnante…Marine le Pen talonne…
Concernant les Fans de Nicolas Sarkozy, ça sent l’asceptique, mais on sent des soldats rigoureux et disposés.

Verdict pour le premier tour Nicolas Sarkozy, suivi de François Hollande, et de très très prêts par Jean Luc Mélanchon, puis Marine Le Pen à quelques voix, François Bayrou et Eva Joly…

  • Nicolas : directeur d’une agence digitale, expert en socialmedia

Nicolas Sarkozy est en tête dans les sondages même si  depuis le début de la campagne il a le plus grand nombre d’intervenants sur twitter et engendre le plus grand nombre de tweets, certainement parce qu’il cumule également la fonction de Président.
Sur les medias en ligne et les journaux nationaux nous observons que 2 candidats phagocytent l’actualité, l’équilibre n’est pas représentatif des parts d’audience par rapport aux actualités des candidats.
La meilleure campagne sur Facebook, vraisemblablement la plus intense est celle de Jean Luc Melenchon, les gens l’aiment (like) de plus en plus.
Les plus actifs sur twitter sont Nicolas Sarkozy, François Hollande et Jean Luc Melenchon.

Si je devais me fier au résultat d’Ibrain mon pronostic au premier tour serait : Nicolas Sarkozy, François Hollande, Jean Luc Melenchon, Marine Le Pen, François Bayrou, Eva Joly.

Bien entendu nous nous livrerons à ces interprétations entre les 2 tours, ce sera certainement riche d’enseignement.

Pour le moment à vous de vous livrer à ce jeu d’interprétation, et banzaïïiï !