Macintosh : un raccourci contextuel pour quitter

Publié le 29 novembre 2020 | Temps de lecture : 2 minutes

Sur un Macbook Pro usagé acheté le mois dernier, le raccourci Command-Q se comportait de manière erratique.

Sous certaines applications, il permettait de les quitter. Ce qui est normal.

Mais avec d’autres logiciels, Command-Q faisait apparaitre le message ‘Voulez-vous vraiment éteindre votre ordinateur maintenant…’, un comportement normalement réservé au Finder (l’environnement de travail du Macintosh).

C’est alors que je me suis rappelé qu’avec le minuscule Macbook Air qui m’accompagne en voyage, pour quitter, il faut absolument utiliser la souris; le raccourci Command-Q ne fonctionne pas.

J’ai donc décidé de rendre tout cela cohérent. Voici comment.


 
Dans le coin supérieur gauche de l’écran, cliquez sur /Préférences Système…, puis cliquez sur l’icône du clavier.


 
Dans les préférences au sujet du clavier, faites trois choses : cliquez en haut sur ‘Raccourcis’, à gauche sur ‘Raccourcis de l’application et sur le ‘+’ au bas de la fenêtre.


 
Par défaut, votre raccourci s’appliquera à tous vos logiciels dont les menus sont en français. Appelez ce raccourci ‘Quitter’, du nom exact de l’item au menu de vos applications. Dans la boite de saisie Raccourci clavier, appuyez simultanément sur les touches Command et Q du clavier. Puis cliquez sur le bouton Ajouter.


 
Sans fermer les préférences du clavier, cliquez sur ‘Finder.app’ au milieu de la fenêtre, et ajoutez-lui le raccourci appelé ‘Éteindre…’.

N’oubliez pas les trois points après ‘Éteindre’, sinon le raccourci éteindra votre ordinateur sans faire apparaitre le message ‘Voulez-vous vraiment éteindre votre ordinateur maintenant…’.

On voit donc que le même raccourci Command-Q peut soit fermer une application ou éteindre l’ordinateur, selon le contexte.


 
J’en ai profité pour faire en sorte que le raccourci Command-S s’applique à Enregistrer sous… et non plus à Enregistrer… de manière à toujours exiger une confirmation de ma part avant de sauvegarder quoi que ce soit.

Précisons que si certains de vos logiciels sont en anglais, vous aurez à créer le même raccourci (Command-S) pour l’item Save As… de leur menu.

Voilà.

2 commentaires

| Informatique | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Une autre tentative de rançonnage

Publié le 16 octobre 2020 | Temps de lecture : 5 minutes

Introduction

En février 2019, un pseudo-pirate informatique avait tenté de m’extorquer une rançon.

Entre autres, celui-ci déclarait avoir pris le contrôle de la caméra de mon ordinateur et avoir obtenu des images compromettantes alors je consultais des sites pornographiques.

Or, depuis des années, j’appose un collant opaque sur la caméra de tous mes appareils mobiles. Conséquemment, il était évident qu’il s’agissait d’un bluff.

Mon MacBook Air à Helsinki

À titre d’exemple, sur la photo ci-dessus, on peut voir le collant vert qui obstrue la caméra située juste au-dessus de l’écran de mon MacBook Air (cliquez la photo pour l’agrandir).

J’ai donc ignoré ce courriel et rien n’est arrivé.

Depuis, j’ai reçu trois autres courriels parfaitement identiques sauf quant au montant de la rançon et du compte bitcoin dans lequel je devais verser la somme exigée.

Mais voilà qu’hier, j’ai reçu un message différent.

Le voici.

La menace

Bonjour !
Comme vous pouvez le voir, ce n’est pas un email formel, et malheureusement, ce n’est pas bon pour vous.
MAIS ne vous en faites pas, ce n’est pas la fin du monde. Je vais tout vous expliquer.

J’ai accès à vos appareils électroniques, les appareils qui font partie du réseau local que vous utilisez régulièrement.
Je surveille vos activités depuis plusieurs mois.

Comment est-ce que c’est arrivé ?
Vous avez visité des sites piratés qui avaient une vulnérabilité, et votre appareil a été exposé à mon logiciel malveillant (je l’ai acheté sur le Darknet, chez des spécialistes du domaine).
C’est un logiciel très complexe qui fonctionne comme un cheval de Troie. Il se met à jour régulièrement, et votre antivirus ne peut pas le détecter.
Le programme possède un enregistreur de frappes, il peut allumer votre caméra et votre microphone, et il peut envoyer des fichiers ainsi qu’ouvrir l’accès à votre réseau local.

Il m’a fallu du temps pour accéder aux données de vos autres appareils, et actuellement, j’ai accès à tous vos contacts et à vos conversations,
je sais où vous vivez, ce que vous aimez, vos sites préférés, etc.
Honnêtement, je n’avais rien en tête au départ et je voulais juste m’amuser. C’est un passe-temps.

Mais j’ai eu le COVID, et j’ai malheureusement perdu mon travail.
J’ai réfléchi à comment je pouvais utiliser mon passe-temps pour gagner de l’argent !
J’ai enregistré une vidéo de vous en train de vous masturber. Cette vidéo contient un écran séparé, vous pouvez facilement être reconnu, et on voit également ce que vous regardez.
Je n’en suis pas fier, mais j’ai besoin d’argent pour survivre.

Faisons un marché. Vous payez ce que je vous demande, et je n’enverrai pas la vidéo à vos amis, votre famille et à vos connaissances.
Ce n’est pas une blague. Je peux envoyer cette vidéo par email,
par SMS, sur les réseaux sociaux, et je peux même publier ça sur des journaux populaires (j’ai piraté certains de leurs administrateurs).
Vous pouvez donc devenir une « star » de Twitter ou de TF1.

Pour éviter ça, vous devrez m’envoyer 1500 EUR en Bitcoins sur mon wallet BTC : 12eSLZvCviRJcRe3k61pyjMJrmacBXuYUE

Si vous ne savez pas utiliser les Bitcoins, faites une recherche sur Bing ou Google pour découvrir comment acheter des Bitcoins.
Je supprimerai la vidéo dès que je recevrai l’argent. Je supprimerai également les logiciels malveillants de votre appareil, et vous n’entendrez plus jamais parler de moi.
Je vous donne 2 jours, je pense que c’est plus qu’assez. Le compte à rebours commencera à l’ouverture de cet email, et vous pouvez être certain que je vous surveille.

Une dernière chose :
Il est inutile de contacter la police puisque j’utilise TOR, il n’y a aucun moyen de tracer les transactions Bitcoin.
Ne me répondez pas (j’ai généré ce message dans votre compte en utilisant l’adresse d’un homme qui n’est pas lié de près ou de loin avec tout ceci). C’est impossible de remonter jusqu’à moi.

Si vous faites quelque chose de stupide, que vous ne suivez pas mes instructions, je partagerai immédiatement la vidéo. Bonne chance !

Du simple bluff

Encore une fois, ce petit malfaiteur s’est trahi en prétendant m’avoir filmé à mon insu.

Si vous recevez un message identique, sachez que c’est un faux. Ignorez-le et dormez en paix.

Sur le même sujet : Un pirate trop bavard

2 commentaires

| Informatique, Sécurité | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Comment inactiver le correcteur de fautes d’un iPad ?

Publié le 16 octobre 2020 | Temps de lecture : 4 minutes

Depuis toujours, au lieu de signaler une faute de frappe lorsque j’écris sur mon iPad, l’appareil prend l’initiative de corriger mon texte.

C’est ainsi que ‘Nord’ devient ‘nOrd’. ‘Sud’ devient ‘sUd’. Et plein d’autres choses étranges.

Bref, j’ai toujours un peu l’impression d’écrire en luttant contre mon iPad.

Hier, j’en ai eu assez. D’où la question : comment inactiver ce correcteur zélé ?
 

 
C’est simple. Il faut aller au module Réglages/Général/Clavier.

On accède également à ce module en maintenant le doigt enfoncé sur l’icône d’un globe terrestre située à gauche du clavier virtuel de l’iPad; le premier item dans le menu contextuel qui apparait alors est Réglages du clavier

Il suffit d’inactiver Correction auto. Dorénavant, le correcteur de fautes cessera de bousiller vos textes.

En contrepartie, votre iPad n’ajoutera plus automatiquement les accents au-dessus des voyelles accentuées. Cette lacune peut être compensée en activant Prédiction, comme nous le verrons plus loin.

Puisque nous y sommes, y a-t-il d’autres choses qu’on devrait savoir ?

Majuscules auto.

Comme son nom l’indique, Majuscule auto. placera automatiquement la première lettre d’un texte ou d’une phrase en majuscule.

Orthographe

Cet item doit demeurer activé. Lorsqu’il l’est, l’iPad souligne en rouge la grande majorité des mots mal écrits. Libre à vous de les corriger s’il s’agit effectivement d’une faute de frappe.

Maj. verrouillées

Lorsque cet item est activé, il suffit de frapper deux fois de suite la touche de mise en majuscule pour que toutes les lettres soient ajoutées en majuscules dans le texte jusqu’à ce qu’on frappe cette touche une troisième fois.

Ponctuation intelligente

La ponctuation intelligente convertit deux traits d’union consécutifs en tiret (—), les guillemets anglais (““) en guillemets français (« ») et les apostrophes droites (‘) en apostrophes courbes (‘’).

Clavier dissocié

Sur votre iPad, si le clavier virtuel prend trop de place à l’écran, il est possible d’en réduire la taille.

Lorsque Clavier dissocié est actif, il suffit d’appuyer quelques secondes sur l’icône située dans le coin inférieur droit du clavier virtuel pour qu’un menu contextuel surgisse.

En choisissant l’item Flottant, le gros clavier virtuel est remplacé par un petit clavier situé près du coin inférieur gauche de l’écran.

Au bas de ce mini-clavier, il y a une bande horizontale; en appuyant sur elle, on peut déplacer le mini-clavier à sa guise.

Si on l’amène au centre du bord inférieur de l’écran, le mini-clavier est remplacé par le clavier virtuel ordinaire.

Activer l’effleurement des touches
 

 
Pour transformer le clavier standard en clavier alphanumérique où les chiffres et les symboles sont accessibles en appuyant sur la touche d’une lettre et la faisant glisser vers le bas, il suffit d’activer cet item.

Prédiction

Lorsque cet item est activé, il suffit de taper les premières lettres d’un mot pour qu’au-dessus des touches du clavier apparaissent quelques suggestions de mots complets qui pourraient vous intéresser.

Si on clique sur l’un d’eux, vos premières lettres sont remplacées par le mot complet. De la même manière, vous pourrez remplacer ‘ete’ par ‘été’.

Raccourci « . »

Il suffit de taper deux fois de suite sur la barre d’espacement pour qu’un point final et un espace soient ajoutés au texte lorsque cet item est activé.

Voilà. Espérons que ce texte vous sera utile…

2 commentaires

| Informatique | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Comment ajouter la date de publication sous le titre d’un texte publié sous WordPress ?

Publié le 2 octobre 2020 | Temps de lecture : 3 minutes

Lorsqu’un visiteur s’apprête à lire un de vos textes, il peut être important de lui faire savoir qu’il consulte un texte ancien dont la teneur peut être devenue caduque, en partie ou en totalité.

D’autres fois, on peut souhaiter fièrement que la date apparaisse lorsque le texte anticipait des faits qui se sont effectivement produits.

Quand on accède à un texte par le biais d’un moteur de recherche (ex.: avec Google), seul le texte demandé s’affiche. Selon la maquette utilisée par le blogue, il arrive que la date de publication ne s’affiche pas sous le titre de ce texte, comme ci-dessous.
 

 
…contrairement à ce qui se produit lorsque les textes d’un blogue s’affichent les uns à la suite des autres.
 

 
Si la date de publication est absente, comment faire en sorte qu’elle soit toujours affichée ?

Le nom du programme informatique qui décide de l’affichage des textes à la queue leu leu est index.php. Celui qui détermine l’affiche d’un texte à la fois s’appelle single.php.

Comment modifier ce dernier ?

Après avoir accédé à votre blogue à titre d’administrateur, cliquez sur Apparence/Éditeur…
 

Au côté droit de l’écran, cliquez sur single.php afin d’afficher son code informatique dans l’éditeur à la gauche de l’écran.
 

Entre la ligne où apparait le code…

<h2><?php the_title(); ?></h2>

…et celle où apparait le code…

<div class= »entry »>

…il faut ajouter le code (celui qui apparait à la ligne 14 de la capture d’écran ci-dessus)…

Le <?php the_date(); ?>

Comme n’importe quoi en informatique, les moindres détails comptent. Donc ce code doit être copié exactement. Je vous suggère de copier-coller le texte à partir du code ci-dessus. Ne changez rien d’autre.

Dès cet ajout effectué, cliquez sur Mettre à jour le fichier, puis allez sur votre blogue et cliquez sur n’importe quel titre de texte pour le faire afficher lui tout seul.

Si vous obtenez un message d’erreur, revenez aussitôt à l’éditeur de code et enlevez le code ajouté puisqu’il ne convient pas à votre blogue. Désolé.

Si tout va bien, voilà ce que vous obtiendrez :
 

 

Complément de lecture :
Comment ajouter l’attribut hreflang à un blogue sous WordPress ?

2 commentaires

| Informatique | Permalink
Écrit par Jean-Pierre Martel


Ordinateur et douanes

Publié le 20 janvier 2020 | Temps de lecture : 4 minutes

Introduction

Les douaniers américains ont le droit de demander les mots de passe de tous les appareils mobiles (téléphones, tablettes et ordinateurs) avec lesquels on veut entrer aux États-Unis.

Depuis deux ans, leurs collègues canadiens ont procédé à la fouille de vingt-six-mille appareils mobiles.

Si les données qui s’y trouvent sont cryptées, ils ont même le droit d’exiger qu’on leur fournisse des clés de cryptage.

Voilà pourquoi il est imprudent de traverser les frontières avec un ordinateur sur lequel se trouvent des données sensibles, notamment des secrets commerciaux ou industriels.

Pour un voyageur ordinaire comme vous et moi, il est improbable que les douaniers américains s’acharnent à essayer de trouver ce qu’on pourrait leur cacher. Mais sait-on jamais…

Une protection simple

Voici la protection que j’ai utilisée lors d’un voyage récent en Californie.

À titre d’administrateur, ouvrez les Préférences Système…. Sur un Macintosh, c’est en haut, à gauche, sous le menu ‘Pomme’.


 
Cliquez sur Utilisateurs et groupes.


 
Cliquez d’abord sur le cadenas situé dans le coin inférieur gauche. Les Options que j’utilise sont celles ci-dessus. Puis cliquez sur le ‘+’ sous les Options afin d’ajouter un nouvel utilisateur.


 
J’ai attribué à ce nouvel utilisateur mon nom suivi du chiffre 2.

Comme mot de passe, j’ai choisi ‘IloveAmerica2’ (ce qui veut dire ‘J’aime les États-Unis moi aussi’. C’est très lèche-botte, mais son ironie ne devrait pas traverser l’esprit de tout agent de la paix le moindrement patriotique.

Une fois cela fait, verrouillez le cadenas et quittez les Préférences Système.


 
Dorénavant, lorsqu’on allume son ordinateur, on est accueilli par un écran semblable à celui ci-dessus.

Et une fois passé l’écran d’accueil, le douanier aurait vu le premier des écrans ci-dessous, plutôt que le deuxième.
 


 
On prendra soin de laisser les coordonnées de personnes sans importance dans votre liste de contacts, s’abonner aux pages Facebook de quelques vedettes populaires, et de laisser dans l’historique de votre navigation sur l’internet quelques sites pornos pour faire plus vrai (même si, comme moi, vous ne faites jamais cela).

Et si le douanier vous interroge sur les sites que vous visitez, mentez en vous frottant un œil et en baissant les yeux. Ce langage corporel incriminant fera passer tout le reste comme vrai puisque le douanier saura ce dont vous avez l’air quand vous ne dites pas la vérité.

La vérité ‘douanière’ de mon ordinateur

Oui, mais que serait-il arrivé si le douanier avait exigé que j’ouvre mon ordinateur sous l’autre nom d’utilisateur ?

Il est imprudent de tenir tête à un douanier américain armé.

Voici donc la vérité ‘douanière’ de mon ordinateur. Cette vérité est l’équivalent des faits alternatifs de Donald Trump.

Cet ordinateur n’est utilisé qu’à l’occasion de mes voyages à l’étranger (ce qui est vraiment vrai). Après des mois sans l’utiliser, j’ai oublié mon mot de passe. Cela arrive.

Mais grâce à Dieu — invoquer Dieu est très judicieux en toute circonstance aux États-Unis — grâce à Dieu dis-je, j’avais créé un deuxième profil pour mon frère lorsque celui-ci m’avait emprunté mon ordinateur quand le sien avait fait défaut.

Après avoir réalisé que j’avais oublié le mot de passe de mon profil, j’ai simplement renommé le profil de mon frère et continué à utiliser mon ordinateur de cette manière.

Conclusion

Si un douanier perspicace voulait vraiment inspecter le contenu de mon ordinateur, il devrait l’ouvrir et extraire son disque dur afin de le lire comme périphérique externe d’un autre Macintosh.

En temps normal, un douanier occupé ne devrait pas se donner cette peine.

Donc, à moins de vous soumettre à un détecteur de mensonges, cette vérité douanière devrait vous permettre de traverser les frontières sans soucis.

Laissez un commentaire »

| Informatique, Sécurité | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Chiens montréalais : puces obligatoires

Publié le 30 décembre 2019 | Temps de lecture : 1 minute
Une Yorkshire-terrier

Ce sera obligatoire à partir du 1er janvier 2020.

Qu’il soit puceau ou géniteur confirmé, qu’il soit infesté de puces ou libre de ces bestioles, chaque chien (ou chat) de Montréal (ou de Laval) devra porter une puce électronique sous-cutanée de la taille d’un grain de riz.

Sur celle-ci est enregistré un numéro de dossier. Ce dernier est nécessaire pour accéder électroniquement aux coordonnées du propriétaire de l’animal.

De plus, l’animal devra être stérilisé s’il est âgé de plus de six mois.

Référence :
Le micropuçage obligatoire dès le 1er janvier à Montréal et à Laval

Détails techniques : Appareil Olympus OM-D e-m5 mark II, objectif M.Zuiko 25mm F/1,2 — 1/80 sec. — F/1,2 — ISO 2500 — 25 mm

Laissez un commentaire »

| Animaux, Informatique, Nature | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Le danger des microprocesseurs trop rapides et celui de la 5G

Publié le 24 novembre 2019 | Temps de lecture : 7 minutes
Cliquez sur l’image pour l’agrandir

La vitesse excessive des microprocesseurs

La révolution informatique personnelle a été déclenchée par la mise au point de l’IBM-PC, basé sur le microprocesseur Intel 8088. Cet ordinateur et ses clones rendaient l’informatique facile et abordable pour des millions de personnes.

Au départ, l’Intel 8088 possédait une fréquence d’horloge de 4,77 MHz, bientôt porté à 10 MHz.

Incapable de répondre à la demande, la compagnie Intel avait accordé des licences de fabrication à des concurrents qui, en raison de leur petite taille, ne représentaient pas une menace pour elle. Le plus connu d’entre eux était Advanced Micro Devices (AMD).

Afin de s’imposer, AMD mit au point le microprocesseur AM286, parfaitement compatible avec ceux d’Intel. À la différence que sa fréquence d’horloge était de 20 MHz.

Aussitôt, Intel fit courir la rumeur selon laquelle la vitesse de l’AM286 était excessive et que ceux qui achetaient des ordinateurs propulsés par ce microprocesseur risquaient de perdre leurs données.

De nos jours, l’accusation fait sourire puisque les microprocesseurs contemporains sont mille fois plus rapides. Mais à l’époque l’accusation fut prise très au sérieux.

Il faut préciser que les microordinateurs de type IBM-PC fonctionnaient grâce à un système d’exploitation appelé DOS. Créé par Microsoft, le DOS était parfaitement stable, contrairement à Windows™, apparu beaucoup plus tard, qui ne l’a jamais été.

Mais les logiciels qui s’exécutaient grâce au DOS contenaient souvent des bogues. Et quand l’ordinateur plantait, était-ce la faute de l’éditeur du logiciel ou du microordinateur trop rapide ?

Dans le doute, la plupart des entreprises préférèrent acheter des ordinateurs équipés de puces d’Intel.

Et quand Intel mit au point un microprocesseur aussi rapide que celui d’AMD, on cessa de se préoccuper de la vitesse ‘excessive’ des microprocesseurs.

Le danger sanitaire de la 5G

Depuis quelques années, les efforts de la Chine en recherche et développement dépassent ceux des États-Unis.

Selon le World Intellectual Property Indicators 2012, sur les 2 140 000 millions d’inventions dans le monde en 2011, 526 412 venaient de Chine, soit 24,6 % (en comparaison avec 23,5 % de provenance américaine).

Cette première place, la Chine l’a perdue puis regagnée depuis.

En 2015, le nombre de brevets chinois était supérieur au nombre de brevets américains, japonais, coréens et européens réunis.

Dans le domaine précis de la téléphonie 5G, la Chine est en avance sur les États-Unis.

Aussi ne doit-on pas se surprendre de lire des nouvelles au sujet des graves dangers de la 5G pour la santé.

En réalité, les ondes électromagnétiques utilisées par la 5G sont des fréquences radio non ionisantes.

La controverse au sujet de la dangerosité les ondes électromagnétiques remonte à la découverte des dangers des rayons X (qui sont des ondes électromagnétiques ionisantes), qu’on a longtemps cru inoffensifs.

En dépit du fait qu’on peut trouver facilement sur l’internet de nombreux textes qui alertent leurs lecteurs des dangers de la 5G, la science est formelle; les ondes électromagnétiques non ionisantes sont normalement inoffensives.

Mais supposons que la science actuelle ait tort. Si les risques sanitaires des télécommunications existent, il faut bannir toute transmission téléphonique et télévisuelle par le biais des airs. Il faut revenir aux poteaux de téléphone et interdire l’internet par modem (donc, interdire le Wi-Fi).

Ne crier au loup que pour la 5G, cela fait partie de la propagande américaine. Dès que les Américains auront comblé leur retard face à la Chine, on n’en entendra plus parler.

Quant au risque que la Chine puisse développer un vaste réseau d’espionnage grâce au 5G, c’est une autre histoire.

L’espionnage par la 5G

Il y a quelques jours, à l’occasion du 11e Forum sur la sécurité internationale tenu à Halifax, les États-Unis menaçaient le Canada de le priver d’informations stratégiques si celui-ci laisse le géant chinois Huawei contribuer à son réseau de télécommunication 5G.

Ce qui est en cause ici, ce ne sont pas les tours de relais que nécessite la transmission de la téléphonie 5G, mais les serveurs sur lesquels transitera l’information.

Il ne fait aucun doute qu’un réseau téléphonique basé sur du matériel chinois permettrait à la Chine d’espionner toutes les communications qui y transiteront.

Mais le choix auquel nous sommes confrontés n’est pas entre deux alternatives, soit entre être espionnés par la Chine ou ne pas l’être. Le choix, c’est d’être espionnés par la Chine, par les États-Unis ou par les deux.

Or, de toute évidence, nous le serons par les deux, qu’on le veuille ou non.

Depuis les révélations d’Edward Snowden, nous possédons la preuve que les gouvernements anglo-saxons — États-Unis, Grande-Bretagne, Canada, Australie et Nouvelle-Zélande — ont mis au point un vaste réseau d’espionnage qui épie tous les appels téléphoniques, courriels et textos échangés sur terre. Un réseau auquel contribuent Google, Facebook, Microsoft, Yahoo, Skype, YouTube, et Apple.

Bref, les États-Unis accusent la Chine de vouloir faire avec la 5G ce qu’eux font déjà depuis des années par tous les moyens dont ils disposent.

Oussama ben Laden aurait été assassiné bien avant s’il avait eu l’imprudence de se promener avec un téléphone multifonctionnel (peu importe la marque).

Grâce à la géolocalisation de ces appareils, on peut suivre tous nos déplacements en temps réel. Or, de plus en plus, le téléphone sert à des activités courantes comme commander un taxi (ubérisé ou non), louer une trottinette ou un vélo électrique, profiter d’aubaines à l’épicerie, savoir quand passe le prochain autobus, etc.

En quand on oublie son téléphone à la maison, les caméras de surveillance seront bientôt couplées avec des logiciels de reconnaissance faciale (souhaités par nos forces policières) qui permettront de suivre nos moindres déplacements en ville.

Grâce aux révélations que nous faisons volontairement sur nos médias sociaux, on peut savoir le type de vie qu’on mène.

Quant au profil de nos opinions politiques, nous n’avons plus besoin de les exprimer. Il suffit de cliquer ‘J’aime’ à la lecture d’un texte publié par un quotidien comme Le Devoir pour que Facebook le sache et le gouvernement américain soit en mesure de l’apprendre.

Quant à l’intimité de notre vie privée, il faut savoir que les géants américains de l’internet font la promotion d’ententes de services destinées à donner à des compagnies comme Google accès à l’intégralité des dossiers médicaux (y compris les données nominatives) détenus par des fournisseurs de soins de santé partenaires.

Bref, on peut tenter de nous alerter du danger que représente le fait que les Chinois sachent tout de nous. Au point où nous en sommes rendus, est-ce que ça change vraiment quelque chose ?

Références :
Chine ou États-Unis, lequel est plus dangereux ?
Effet des rayonnements électromagnétiques sur la santé
Frontière américaine: passeport et mots de passe, SVP!
Le Canada mettrait en péril certaines alliances en faisant affaire avec Huawei
Le projet ‘Rossignol’ de Google
Scientists warn of potential serious health effects of 5G

Parus depuis :
Le FBI fait une mise en garde sur les dangers liés aux télévisions intelligentes (2019-12-02)
Huawei decision is a sensible compromise but could still anger US (2020-01-28)
5G confirmed safe by radiation watchdog (2020-03-16)

Détails techniques : Olympus OM-D e-m5 mark II, objectif M.Zuiko 60mm Macro F/2,8 — 1/25 sec. — F/16,0 — ISO 6400 — 60 mm

Laissez un commentaire »

| Informatique, Sécurité | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Le projet ‘Rossignol’ de Google

Publié le 14 novembre 2019 | Temps de lecture : 2 minutes


 
Introduction

Société américaine sans but lucratif, Ascension dispense pour 1,8 milliard$ de soins de santé à des religieux catholiques et à certains nécessiteux dont ils s’occupent.

C’est la plus grande société catholique de soins de santé au monde. Elle exploite 2 600 sites de soins, dont 150 hôpitaux et 50 maisons pour personnes âgées.

Afin de faciliter le travail multidisciplinaire et de permettre à ses spécialistes d’avoir accès à ses données, Ascension a décidé d’entreposer ses données sur les serveurs infonuagiques de Google (Google Cloud).

En somme, c’est l’équivalent du DSQ (dossier de santé du Québec).

Toutefois, l’entente avec Google va beaucoup plus loin.

Lundi dernier, le Wall Street Journal révélait que l’entente donne secrètement à Google l’accès illimité aux données des millions de patients d’Ascension.

Plus de 150 employés de Google connaitront donc l’identité des patients, leurs coordonnées, les diagnostics, les résultats d’examens et les antécédents familiaux, le tout à l’insu des patients concernés.

Un rossignol indiscret

Le projet Nightingale (en français : Rossignol) vise à développer, grâce à l’intelligence artificielle, des outils permettant de suggérer aux médecins des examens complémentaires, des prestations supplémentaires ou des traitements, voire de découvrir des anomalies dans le parcours de soins.

Tout comme le moteur de recherche de Google s’accompagne de publicités ciblées, rien dans le projet Rossignol n’empêche Google de donner préséance aux tests ou aux traitements de ses partenaires d’affaires parmi ses recommandations médicales.

Google précise : « Nous cherchons à fournir des outils qu’Ascension pourrait utiliser afin d’apporter des améliorations dans la qualité clinique et la sécurité des patients

Toutefois, les algorithmes et les applications développés par Google afin d’aider (sic) le personnel soignant demeureront confidentiels puisqu’ils constituent des secrets commerciaux.

Références :
Google’s ‘Project Nightingale’ Gathers Personal Health Data on Millions of Americans
I’m the Google whistleblower. The medical data of millions of Americans is at risk
L’accord controversé de Google avec plus de cent cinquante hôpitaux aux Etats-Unis
Liste permanente de vols de données par l’internet

Détails de la photo : Droits appartenant à Stokkete. Photo distribuée par la banque d’images Onepixel.

Laissez un commentaire »

| Informatique, Santé, Technologie | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Liste permanente de vols de données par l’internet

Publié le 24 septembre 2019 | Temps de lecture : 15 minutes


 
Tout ce qui est accessible par l’internet peut être piraté.

Les plus grandes entreprises se sont fait prendre. Pourtant, des experts embauchés à prix d’or leur avaient garanti l’invulnérabilité des mesures de protection qu’ils avaient mises en place.

Sont exclus de cette liste, les vols à l’interne, c’est-à-dire réalisés par des employés de l’entreprise. Les incidents qui suivent concernent donc des actes de piraterie commis de l’extérieur de l’entreprise.

Cette liste sera complétée au fur et à mesure que de nouveaux incidents se produiront.


Quelques actes de piraterie informatique :

Adobe security breach actually affected closer to 38 million users (2013-10-29)
2 million Facebook, Gmail and Twitter passwords stolen in massive hack (2013-12-04)
Target a été victime d’une gigantesque fraude informatique (2013-12-19)
Les données de 4,6 millions d’utilisateurs de Snapchat piratées (2014-01-02)
Aux États-Unis, le hold-up numérique du siècle (2014-01-13)
Le compte Twitter de Microsoft piraté par des activistes syriens (2014-01-13)
Des renseignements privés de 620 000 Albertains dans un portable volé (2014-01-23)
Barclays blasted over ‘catastrophic’ theft of thousands of customer files (2014-01-23)
Les NAS d’environ 900 contribuables ont été soutirés de l’Agence du revenu du Canada (2014-04-14)
Nouveau vol de données chez Orange: 1,3 million de personnes touchées (2014-05-06)
eBay urges users to reset passwords after cyberattack (2014-05-21)
La liste électorale du Québec vendue sur Internet (2014-05-29)
La cyberattaque a touché un système de données personnelles (2014-08-01)
Mozilla confirms leak of 76,000 developer email addresses (2014-08-05)
Des photos piratées de vedettes américaines dénudées circulent sur Internet (2014-09-01)
La poste américaine victime d’une attaque informatique (2014-11-10)
Attaque informatique: Sony tient une réunion avec ses employés (2014-12-15)
Une attaque informatique a permis de dérober 300 millions de dollars à des banques (2014-12-15)
L’attaque informatique contre le fisc américain serait liée à la Russie (2014-05-28)
OPM hack: China blamed for massive breach of US government data (2015-06-05)
Le vendeur de logiciels espions Hacking Team victime d’un piratage massif (2015-07-06)
Des millions d’adultères menacés par des pirates (2015-07-20)
Piratage contre le fisc américain: davantage de foyers touchés (2015-08-17)
5,6 millions d’empreintes digitales volées dans le piratage d’une agence américaine (2015-09-24)
Vol d’identités à l’École Polytechnique de Montréal : la liste s’allonge (2015-11-05)
VTech : 6,4 millions de comptes d’enfants piratés dont 1,17 en France (2015-12-02)
Massive database of over 190 million registered voters’ information leaked online (2015-12-02)
Anonymous publie des données sur 1 400 participants de la COP21 (2015-12-04)
Des informations confidentielles de sous-traitants du ministère de la défense publiées par Anonymous (2016-02-23)
50 millions de Turcs voient leurs données personnelles divulguées sur le Web (2016-04-07)
Des milliers de documents d’une loge maçonnique publiés sur le Web après un piratage (2016-04-21)
Les données personnelles de millions d’électeurs mexicains fuitent en ligne (2016-04-25)
Plus d’un million de profils du site de rencontres Beautifulpeople ont été dérobés (2016-04-26)
Mots de passe piratés (bis) : l’impossible protection? (2016-06-09)
Comment les pirates d’OurMine ont-ils hacké les comptes des patrons de la Silicon Valley ? (2016-07-19)
La Corée du Nord a piraté des courriels de responsables sud-coréens (2016-08-01)
Dropbox hack leads to dumping of 68m user passwords on the internet (2016-08-31)
Violation de confidentialité informatique à la Banque Nationale (2016-09-14)
500 millions de comptes piratés chez Yahoo! (2016-09-22)
Le site de rencontres AdultFriendFinder piraté, 412 millions de comptes compromis (2016-11-15)
Un milliard de comptes Yahoo supplémentaires piratés (2016-12-14)
McDonald’s Canada victime de piratage (2017-04-01)
Un pirate informatique a accédé à des renseignements sur des clients de Bell (2017-05-15)
Les données d’un million d’utilisateurs de Canoe.ca ont été piratées (2017-09-12)
Cent mille Canadiens touchés par le piratage d’Equifax (2017-09-20)
Uber a caché que les données de 57 millions de ses utilisateurs ont été piratées (2017-11-21)
Les données de 100 000 clients de Bell pourraient avoir été piratées (2018-01-23)
Equifax: 2,4 millions de personnes de plus affectées par le piratage massif (2018-03-01)
Des données de près de 700 000 lecteurs du site de « L’Express » accessibles en ligne (2018-03-01)
Des pirates menacent de révéler les données de 90 000 clients de BMO et Simplii (2018-05-30)
British Airways sonnée par un vol massif de données (2018-09-07)
Un piratage massif compromet l’identité de 1 milliard d’Indiens (2018-09-11)
Facebook révèle une faille de sécurité qui a compromis 50 millions de comptes (2018-09-28)
Gigantesque vol de données chez Marriott International (2018-11-30)
Le ministère des affaires étrangères victime d’un piratage (2018-12-13)
Les photos privées de 6,8 millions d’utilisateurs Facebook dévoilées par une faille de sécurité (2018-12-14)
Des milliers de correspondances confidentielles de diplomates européens ont été piratées (2018-12-19)
Hackers steal data on 1,000 North Korean defectors in South (2018-12-28)
Les politiciens allemands victimes d’un important vol de données personnelles (2019-01-04)
772 millions d’adresses courriel piratées découvertes en ligne (2019-01-17)
Piratage : des données de cartes bancaires volées sur des sites marchands français (2019-01-21)
L’OACI a tenté de dissimuler une cyberattaque à Montréal (2019-02-27)
Les données de voyageurs canadiens piratées? (2019-06-14)
Vol des données de « presque tous les adultes » de Bulgarie (2019-07-18)
Fuite de données massive chez Capital One (2019-07-29)
Des milliers de producteurs de lait victimes d’une faille de sécurité (2019-08-03)
Une faille de sécurité a exposé plus d’un million d’empreintes digitales (2019-08-15)
Les données de 84 000 clients allemands de MasterCard dérobées (2019-08-23)
Après Desjardins, Industrielle Alliance victime aussi d’une intrusion informatique (2019-09-11)
Fuite de données personnelles de 3000 lecteurs de L’actualité (2019-09-18)
DoorDash compromet les données de près de 5 millions de personnes (2019-09-27)
Demande d’action collective contre LifeLabs à la suite du vol de données (2019-12-29)
Pendant des mois, l’ONU a gardé secrète une attaque majeure de ses serveurs (2020-01-30)
Personal details of 10.6m MGM hotel guests revealed by hackers, report says (2020-02-20)
La liste de clients de Clearview AI a été volée (2020-02-26)
Fuite de 25 000 mots de passe de groupes comme l’OMS et la fondation Gates (2020-04-22)
EasyJet reveals cyber-attack exposed 9m customers’ details (2020-05-19)
Nintendo révèle que 140 000 comptes supplémentaires ont été piratés (2020-06-10)
Doctolib victime d’un vol de données (2020-07-23)
Arrestation de trois jeunes, soupçonnés d’avoir orchestré le piratage de Twitter (2020-07-31)
Près de 50 000 comptes piratés à l’Agence du revenu du Canada cet été (2020-09-17)
Hackers leak data on 1,000 Belarusian police officers (2020-09-21)
Un groupe divulgue les documents internes de 200 services de police américains (2020-09-22)
« Un épisode sérieux qui affecte notre institution » : la Norvège accuse la Russie d’être derrière une cyberattaque contre son Parlement (2020-10-13)
La Finlande secouée par le piratage de milliers de dossiers de patients en psychothérapie (2020-10-27)
Propagande islamiste : une enquête ouverte après le piratage de dizaines de sites Internet en France (2020-10-27)
Suède : une entreprise de sécurité victime d’un vol de données sensibles (2020-10-27)
Des pirates pillent une vieille banque de données sur des policiers de la SQ (2020-10-29)
L’Agence européenne des médicaments visée par une attaque informatique (2020-12-09)
US cybersecurity firm FireEye hit by ‘state-sponsored’ attack (2020-12-09)
Des parlementaires finlandais victimes d’un piratage, les autorités suspectent une opération d’espionnage (2020-12-29)
Cyberattaque aux États-Unis : les pirates ont vu le code interne de Microsoft (2021-01-01)
Le réseau social Gab, prisé des ultraconservateurs américains, a été piraté et ses données volées (2021-03-01)
US militia group draws members from military and police, website leak shows (2021-03-03)
Airline data hack: hundreds of thousands of Star Alliance passengers’ details stolen (2021-03-05)
Failles chez Microsoft : 30 000 organisations américaines victimes de pirates chinois (2021-03-06)
Le Parlement norvégien victime d’une intrusion informatique, permise par les failles de Microsoft Exchange (2021-03-10)
Facebook : une fuite expose les données de plus de 533 millions d’internautes (2021-04-03)
Les données de 1,3 million de personnes utilisant Clubhouse compromises (2021-04-12)
Apple frappé par une attaque au rançongiciel (2021-04-22)
Brèche informatique : impossible d’aviser les 5000 parents touchés dans l’immédiat (2021-05-11)
Fuite de données personnelles de 950 000 clients de Postes Canada (2021-05-27)
Des cybercriminels volent le code source de jeux vidéo développés par EA (2021-06-10)
Des pirates ont volé les données de 2300 personnes au CIUSSS de l’est de Montréal (2021-06-17)
Données confidentielles compromises à la Financière des professionnels (2021-06-26)
Une nouvelle brèche de sécurité touche 92 % des comptes sur LinkedIn (2021-06-29)
Latest ransomware attack appears to hit hundreds of American businesses (2021-07-03)
Technologies D-Box a été touchée par une cyberattaque de logiciel d’extorsion (2021-07-14)
Victor Gevers a piraté Trump, mais n’a pu contrer une cyberattaque géante (2021-07-16)
UK and allies accuse Chinese state-backed group of Microsoft hack (2021-07-19)
Comment les données de 1,4 million de Franciliens testés pour le Covid-19 se sont retrouvées dans la nature (2021-09-21)
Twitch touchée par une fuite de données massive (2021-10-06)
Vol massif de données de santé de l’AP-HP : un pirate informatique arrêté (2021-10-08)
Attentats de Conflans et à « Charlie Hebdo » : des éléments des dossiers d’instruction piratés et mis en vente (2021-11-24)
Un million d’appareils fonctionnant sous Windows piratés par un réseau malveillant, selon Google (2021-12-08)
Cyberattaque contre des programmes d’aide aux employés et à leur famille (2022-01-31)
Samsung confirme le vol par des pirates du code source d’appareils Galaxy (2022-03-07)
Microsoft ciblée à son tour par les pirates de Lapsus$ (2022-03-23)
Des secrets industriels volés à BRP (2022-08-26)
Cyberattaque au Collège Montmorency : Une foule de données sensibles sur le dark web (2022-09-08)
Cybercriminalité : l’hôpital de Corbeil-Essonnes refuse de payer la rançon, les hackeurs ont commencé à diffuser des données (2022-09-25)
Fuite de données chez U-Haul, au Québec, au Canada et aux États-Unis (2022-09-27)
Les armées du Chili, du Mexique, du Salvador, du Pérou et de Colombie ont subi un gigantesque piratage informatique (2022-10-06)
Sobeys/IGA a bel et bien été victime d’un piratage, mais ne confirme rien (2022-11-10)
Acheteurs de maisons neuves: vos données personnelles se retrouvent peut-être sur le dark web (2022-11-11)
La Ville de Westmount piratée (2022-11-21)
Des données volées au conseil départemental des Alpes-Maritimes diffusées en ligne (2022-11-30)
Les cyberpirates accordent un nouveau délai à Westmount (2022-12-09)
Kaleido : des fraudeurs ont vidé des comptes REEE (2023-01-25)
Le code source piraté de League of Legends mis en vente sur le web (2023-01-26)
L’Italie signale un piratage informatique de grande ampleur (2023-02-05)
Données de ses employés piratées : Indigo refuse de payer une rançon (2023-03-03)
Les infos d’au moins 270 entreprises touchées: un piratage chez Investissement Québec fait de gros dégâts (2023-04-20)
InvestorCOM : Data breach exposes clients’ personal information at one of Canada’s largest investment firms (2023-05-03)
Des clients de TELUS victimes d’un vol de données (2023-05-15)
Une vaste cyberattaque touche de grands groupes britanniques (2023-06-06)
Plus de 447 000 Québécois victimes d’incidents de confidentialité (2023-06-12)
Des données personnelles de magistrats publiées en ligne par un groupe de pirates informatiques (2023-07-03)
Les pirates ont eu accès à des données de clients de Petro-Canada (2023-07-06)
Tennis Canada victime d’une fuite de données sur le «Dark Web» (2023-08-03)
Des données personnelles de dix millions de demandeurs d’emploi dérobées (2023-08-24)
Des contacts de fournisseurs d’Airbus volés dans une cyberattaque (2023-09-15)
Les casinos Caesars et MGM victimes d’un piratage informatique (2023-09-16)
MOVEit : des milliers d’organisations piratées à la suite d’une faille logicielle exploitée par le groupe cybercriminel Clop (2023-10-30)
250 000 travailleurs de la construction victimes d’une fuite de données (2023-11-06)
Le studio de jeu vidéo Insomniac Games victime d’une fuite massive de données après une attaque par rançongiciel (2023-12-20)
Des clients des hôtels MGM victimes d’un deuxième incident de confidentialité (2023-12-21)
Le pirate à l’origine d’une fuite de GTA VI interné au Royaume-Uni (2023-12-22)
Hackers steal customer data from Europe’s largest parking app operator (2023-12-26)
‘A 22-carat disaster’: what next for British Library staff and users after data theft? (2024-01-15)
Piratage de Viamedis et Almerys : les données de plus de 33 millions de personnes concernées, selon la CNIL (2024-02-07)
Une fuite de données touche 9000 patients du CISSS de Laval (2024-02-14)
Hackers got nearly 7 million people’s data from 23andMe. The firm blamed users in ‘very dumb’ move (2024-02-15)
Le centre hospitalier d’Armentières confirme un piratage de données concernant environ 300 000 patients (2024-02-28)
Cyberattaque de France Travail : les données de 43 millions de personnes « ont potentiellement été exfiltrées » (2024-03-13)
Tigre Géant : les données de clients compromises lors d’un « incident » avec un fournisseur (2024-03-25)
Une brèche de sécurité force AT&T à réinitialiser des millions de mots de passe (2024-04-01)
Fuite de données sur les infirmières du Québec (2024-04-23)
Ministry of Defence : 270,000 UK forces records thought to have been exposed to Chinese hackers (2024-05-07)
Hong Kong jewellery chain investigates claims hacker is ransoming data of 5 million customers (2024-05-10)
Cyberattaque : des données volées à London Drugs ont été publiées (2024-05-23)
Vos données sensibles sur Ticketmaster seraient prises en otage (2024-05-31)
Christie’s website hack shows how art world has become target for cybercrime (2024-06-01)
Hong Kong’s Lukfook Jewellery says hack may have affected 1,800 customers (2024-06-21)
Près de 400 gigaoctets de données personnelles de patients britanniques publiées en ligne après un piratage (2024-06-21)
Cyberattaque contre Pharmascience Les pirates ont volé des informations d’employés (2024-07-08)
Data of nearly all AT&T customers downloaded in security breach (2024-07-12)
Des clients de Point S victimes d’une fuite de données (2024-08-06)
L’Assurance-retraite s’est fait voler des données de 370 000 personnes (2024-09-13)
Pays-Bas : les coordonnées de la quasi-totalité des agents de police dérobées (2024-10-02)
Des dizaines de milliers de contribuables canadiens piratés, des millions envolés (2024-10-28)
Des pirates obtiennent les données de plus de 7000 Saskatchewanais (2024-12-04)
Georgian Population Allegedly Exposed in a Massive Personal Data Leak (2025-01-25)
Vol de données: Qualinet devra se défendre en cour (2025-03-04)
Au Maroc, des milliers de documents confidentiels mis en ligne après une cyberattaque contre la Caisse nationale de sécurité sociale (2025-04-10)
Des pirates tentent de vendre des données d’élèves winnipégois sur le Web clandestin (2025-04-12)
Fuite massive de données chez un prêteur à taux élevé: 150 000 Québécois exposés, aucun avertissement donné (2025-05-01)
La plateforme Coinbase affectée par un piratage (2025-05-15)
Des données d’étudiants de l’UQAM ont été mises en vente dans le «dark web» (2025-05-16)
Internet users advised to change passwords after 16bn logins exposed (2025-06-21)
Fuite de 16 milliards de mots de passe: «C’est un ramassis de 30 bases de données» (2025-06-27)
Aux Etats-Unis, l’université Columbia victime d’un piratage très politique (2025-07-10)
Louis Vuitton says UK customer data stolen in cyber-attack (2025-07-11)
Fuite de données d’une application censée protéger les femmes (2025-07-27)
Fuite de données chez Canadian Tire: 42 millions de comptes en vente sur le «dark web» (2025-10-23)
Le service Pajemploi de l’Urssaf victime d’un vol de données, jusqu’à 1,2 million de personnes concernées (2025-11-17)

Sur le même sujet :
Le risque de cyberattaques ne peut être éliminé et devra être mieux géré
Cybersécurité : les entreprises canadiennes ne ressentent pas l’urgence d’agir (2020-01-27)
Attaques informatiques Les primes d’assurance explosent (2022-11-19)
Fuites de données: malgré 531 incidents, le chien de garde n’a donné aucune amende encore (2024-10-29)

Détails de la photo : Droits appartenant à Stokkete. Photo distribuée par la banque d’images Onepixel.

Un commentaire

| Informatique, Piraterie, Sécurité | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


Éducation, démocratie et médias sociaux

Publié le 18 septembre 2019 | Temps de lecture : 6 minutes

À la suite de l’effondrement de l’Empire romain, seuls les membres du clergé savaient lire. Puis, pendant des siècles, l’alphabétisation s’est répandue lentement au sein des classes aisées, notamment parmi les marchands pour qui savoir compter était essentiel.

L’explosion de créativité que fut la Renaissance n’aurait pas été possible sans l’invention de l’imprimerie puisque celle-ci a considérablement réduit le cout de la diffusion des idées.

Mais il faudra attendre le XVIIIe siècle pour les idéaux démocratiques se répandent parmi les élites d’Europe et pavent la voie à la Révolution américaine, puis à la Révolution française.

Ces deux révolutions correspondent à l’irruption des masses dans la vie politique. Fait intéressant : toutes deux ont été précédées par une hausse importante du taux d’alphabétisation.

Si la Révolution américaine a précédé la Révolution française, c’est même en raison de l’importance que les Églises protestantes attachaient à ce que les fidèles puissent lire la Bible.

Une des grandes leçons de l’Histoire, c’est que l’instruction transmet le pouvoir de la main qui tient l’épée à celle qui tient la plume.

La création de l’instruction publique s’est donc accompagnée de la démocratisation des sociétés occidentales.

Mais à la fin du XIXe siècle, on assiste au déblocage de l’éducation secondaire et universitaire.

Depuis le Moyen-Âge, les guildes professionnelles étaient des milieux fermées, accessibles toutefois à quiconque était adopté par un tuteur membre de cette guilde. Les guildes permettaient donc une certaine ascension sociale.

Avec l’avènement des études supérieures, on a réservé l’accès à certains métiers aux détenteurs d’une formation universitaire fermée à ceux qui n’en avaient pas les moyens.

Ce faisant, on a recréé une société stratifiée en castes sociales définies par le niveau éducatif et jouissant seuls du prestige social associé à leur caste.

Dans sa jeunesse, mon père n’est pas allé plus loin qu’une huitième année du primaire parce que dans ma ville natale, l’instruction publique n’allait pas au-delà.

Avant la réforme de l’éducation (par le ministre Paul-Guérin Lajoie dans les années 1960), les ouvriers du Québec se faisaient dire qu’ils parlaient mal et que leur manque d’éducation était criant dès qu’ils ouvraient la bouche.

La réforme de l’Éducation a permis l’accès aux études supérieures à l’ensemble de la population. Mais cela ne s’est pas accompagné d’un meilleur accès aux médias traditionnels, détenus par d’importants intérêts financiers.

Seuls les lignes ouvertes des radios et le courrier des lecteurs des journaux permettaient au peuple de s’exprimer sur des sujets préalablement définis.

Ce qui a permis à la fois le contrôle de l’information et, par conséquent, celui des masses populaires.

Dans un premier temps, la création de l’internet a libéré la parole des citoyens par le biais de sites web et de blogues. Du moins pour ceux qui possédaient des rudiments de code HTML.

Puis on a inventé les médias sociaux.

Tout comme les blogues et les sites web, les médias sociaux sont des modes de publication sur l’internet. Mais à la différence des premiers, ils sont spécifiquement un moyen de réseautage avec d’autres utilisateurs afin d’échanger des informations et de s’y mettre en valeur.

Or les jeunes d’aujourd’hui se caractérisent, entre autres, par leur grande compétence des rapports interpersonnels, qu’ils gèrent beaucoup mieux par la parole que leurs ainés.

Les médias sociaux permettent aux internautes d’être des participants, et non plus de simples lecteurs passifs de contenus électroniques créés par d’autres.

À regarder les gens qui marchent sur la rue ou qui sont assis dans les transports publics en textant sur l’écran de leur téléphone portable, on réalise que jamais dans toute l’histoire, les humains n’ont autant lu et écrit.

Mais bombardés d’information, une partie des internautes sont devenus inaptes en tant que citoyens parce qu’ils papillonnent d’un sujet à l’autre et n’ont plus le gout ni le temps d’approfondir les sujets qui les concernent.

Politiquement, ils sont comme des volées d’oiseaux, ballottées au gré des buzz médiatiques créés par ceux qui les manipulent.

Dans un autre ordre d’idée, les médias sociaux sont régulièrement accusés de propager des nouvelles fallacieuses et de susciter l’expression d’opinions répréhensibles.

En réalité, ils ont libéré la parole du peuple. Celle qui s’exprimait autour d’une table entre amis, sur l’oreiller du lit conjugal, et sur les murs des toilettes publiques.

Cette parole est brute et révèle les secrets de la pensée populaire.

Et les nouvelles fallacieuses qu’ils répandent correspondent à celles répandues autrefois par la rumeur publique. Bref, rien n’a changé sauf la vitesse de la diffusion de celle-ci.

Depuis toujours, il est possible d’instrumentaliser la rumeur publique.

Ce qui est nouveau, c’est que cette instrumentalisation peut s’effectuer de l’Étranger et servir à fragiliser la cohésion sociale d’un autre pays.

Voilà pourquoi l’étau se resserre autour des médias sociaux pour qu’ils cessent d’être des outils de déstabilisation des gouvernements occidentaux, tout en continuant de l’être envers les régimes politiques auxquels s’opposent les États-Unis.

Cela n’est pas la seule menace auxquels font face les médias sociaux.

Autant aux États-Unis qu’en Europe, les gouvernements s’attaquent aux pratiques monopolistiques des géants de l’internet.

Or on ne peut pas diminuer sensiblement leurs revenus colossaux et leur demander d’instaurer un contrôle social extrêmement couteux (afin de lutter contre la désinformation) sans que ceux-ci remettent en cause leur modèle d’affaires basé sur la gratuité de leurs services pour l’internaute en contrepartie de son espionnage au profit de annonceurs.

Dans un mode en perpétuel changement, on doit donc envisager la possibilité que cette gratuité ait éventuellement une fin.

Paru depuis :
La polarisation en ligne et ses lois (2021-05-04)

Sur le même sujet :
Entrevue d’Emmanuel Todd à Thinkerview

5 commentaires

| Informatique, Sociologie, Technologie | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel