
{"id":15780,"date":"2015-03-01T02:00:08","date_gmt":"2015-03-01T01:00:08","guid":{"rendered":"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/?p=15780"},"modified":"2019-04-26T09:59:46","modified_gmt":"2019-04-26T07:59:46","slug":"actualites-des-industries-culturelles-et-numeriques-29-mars-2015","status":"publish","type":"post","link":"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/actualites-des-industries-culturelles-et-numeriques-29-mars-2015\/","title":{"rendered":"Actualit\u00e9s des industries culturelles et num\u00e9riques #29, mars 2015"},"content":{"rendered":"<div class=\"pdfprnt-buttons pdfprnt-buttons-post pdfprnt-top-right\"><a href=\"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-json\/wp\/v2\/posts\/15780?print=pdf\" class=\"pdfprnt-button pdfprnt-button-pdf\" target=\"_blank\" ><img decoding=\"async\" src=\"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/plugins\/pdf-print\/images\/pdf.png\" alt=\"image_pdf\" title=\"Afficher le PDF\" \/><\/a><a href=\"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-json\/wp\/v2\/posts\/15780?print=print\" class=\"pdfprnt-button pdfprnt-button-print\" target=\"_blank\" ><img decoding=\"async\" src=\"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/plugins\/pdf-print\/images\/print.png\" alt=\"image_print\" title=\"Contenu imprim\u00e9\" \/><\/a><\/div><p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 8pt;\"><strong>La Web-revue\u00a0: de la <em>Kulturindustrie<\/em> d\u2019hier\u00a0aux industries culturelles, cr\u00e9atives et num\u00e9riques d\u2019aujourd\u2019hui, s\u2019est ouvert un champ interdisciplinaire pour tous ceux\u00a0dont les recherches interrogent\u00a0la culture populaire industrialis\u00e9e et les m\u00e9dias. Cette rubrique propose de suivre les actualit\u00e9s des industries culturelles et cr\u00e9atives du c\u00f4t\u00e9 des professionnels, qui sont souvent divis\u00e9s quant \u00e0 la bonne strat\u00e9gie \u00e0 adopter face \u00e0 l\u2019innovation constante, d\u2019o\u00f9 des d\u00e9bats \u00ab\u00a0internes\u00a0\u00bb dont doit tenir compte l\u2019approche critique de la Web-revue.<\/strong><br \/>\n<\/span><\/p>\n<p style=\"text-align: center;\">Interdit \u00e0 la reproduction payante<\/p>\n<h2><span style=\"font-size: 12pt;\">Du nouveau sur les pratiques d&rsquo;espionnage de la National Security Agency (NSA)<br \/>\n<\/span><\/h2>\n<figure id=\"attachment_15781\" aria-describedby=\"caption-attachment-15781\" style=\"width: 96px\" class=\"wp-caption alignleft\"><a href=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/michael-wertheimer.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-15781\" src=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/michael-wertheimer.jpg\" alt=\"M. Wertheimer (1957-)\" width=\"96\" height=\"120\" \/><\/a><figcaption id=\"caption-attachment-15781\" class=\"wp-caption-text\">Michael\u00a0 Wertheimer (1957-)<\/figcaption><\/figure> <figure id=\"attachment_15784\" aria-describedby=\"caption-attachment-15784\" style=\"width: 150px\" class=\"wp-caption alignright\"><a href=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/snowden.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-thumbnail wp-image-15784\" src=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/snowden-150x150.jpg\" alt=\"Edward Snowden (1983-)\" width=\"150\" height=\"150\" srcset=\"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/snowden-150x150.jpg 150w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/snowden-144x144.jpg 144w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/snowden-36x36.jpg 36w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/snowden-115x115.jpg 115w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/snowden-32x32.jpg 32w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/snowden-64x64.jpg 64w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/snowden-96x96.jpg 96w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/snowden-128x128.jpg 128w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/a><figcaption id=\"caption-attachment-15784\" class=\"wp-caption-text\">Edward Snowden (1983-)<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Peu \u00e0 peu, par petites touches, la NSA a confirm\u00e9 la v\u00e9racit\u00e9 des r\u00e9v\u00e9lations faites en 2013 par son ancien employ\u00e9 Edward Snowden, poursuivi par les autorit\u00e9s am\u00e9ricaines pour trahison et actuellement r\u00e9fugi\u00e9 en Russie. Dans un article publi\u00e9 en janvier dans une revue de math\u00e9matiques, <em>Notices<\/em>, le directeur de recherche de la NSA, Michael Wertheimer admet que l&rsquo;agence a impos\u00e9 \u00e0 la communaut\u00e9 internationale l&rsquo;usage d&rsquo;un algorithme de cryptage qui \u00e9tait pi\u00e9g\u00e9\u00a0; il contient une porte d\u00e9rob\u00e9e qui permet de d\u00e9chiffrer facilement les informations crypt\u00e9es<span id=\"yui_3_16_0_1_1422452454182_9758\" style=\"font-family: Times New Roman; font-size: 14pt;\"><\/span>. La d\u00e9cision de continuer \u00e0 soutenir l&rsquo;usage de ce g\u00e9n\u00e9rateur de nombres faussement al\u00e9atoire a \u00e9t\u00e9 qualifi\u00e9e de \u00ab\u00a0<em>regrettable<\/em>\u00a0\u00bb, et dans l&rsquo;avenir, promet Wertheimer, \u00ab\u00a0<em>nous serons plus ouverts et plus transparents \u00e0 propos de nos contributions \u00e0 l&rsquo;\u00e9laboration de normes cryptographiques<\/em>\u00a0\u00bb. Dans un exercice manifeste de limitation des d\u00e9g\u00e2ts, Wertheimer pr\u00e9tend que la NSA a \u00e9t\u00e9 irr\u00e9prochable dans le filtrage des informations personnelles (\u00ab\u00a0<em>les algorithmes de la NSA \u00e9liminent 99,998\u00a0% des donn\u00e9es auxquelles elle a acc\u00e8s<\/em>\u00a0\u00bb), et dans le respect de la vie priv\u00e9e des citoyens, ce qui est pour le moins contestable. Autrement dit, les aveux n\u00e9cessaires \u00e9tant faits, il demande que l&rsquo;on continue \u00e0 faire confiance \u00e0 la NSA dans son travail de collecte et de traitement de donn\u00e9es sur une tr\u00e8s grande \u00e9chelle.<\/p>\n<p style=\"text-align: justify;\">Depuis les r\u00e9v\u00e9lations de Snowden sur la NSA, une guerre sourde oppose la Silicon Valley (Amazon, Google, Apple, Facebook, Yahoo, Microsoft) et les services de contre-espionnage. Ces derniers ach\u00e8tent sur le march\u00e9 gris des bugs qui n&rsquo;ont pas encore \u00e9t\u00e9 d\u00e9couverts par les \u00e9diteurs, afin de p\u00e9n\u00e9trer les syst\u00e8mes de ceux-ci \u00e0 des fins de surveillance. En face, les g\u00e9ants de la Silicon Valley ont renforc\u00e9 le chiffrement de leurs bo\u00eetes mails et de leurs outils de communication, et payent des chasseurs de bugs pour qu&rsquo;ils d\u00e9tectent ceux qui leur auraient \u00e9chapp\u00e9. Ils savent qu&rsquo;en cas de perte massive de confiance chez les utilisateurs, c&rsquo;est l&rsquo;int\u00e9gralit\u00e9 de leur activit\u00e9 qui risque de souffrir.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/icann.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-thumbnail wp-image-16111\" src=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/icann-150x150.jpg\" alt=\"icann\" width=\"150\" height=\"150\" srcset=\"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/icann-150x150.jpg 150w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/icann-144x144.jpg 144w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/icann-36x36.jpg 36w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/icann-115x115.jpg 115w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/icann-32x32.jpg 32w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/icann-64x64.jpg 64w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/icann-96x96.jpg 96w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/icann-128x128.jpg 128w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/a>Mais les d\u00e9couvertes concernant les m\u00e9faits de la NSA se poursuivent. <em>Le Monde <\/em>et le site allemand Heise ont eu acc\u00e8s \u00e0 un nouveau lot de documents confidentiels montrant que la NSA s&rsquo;attaque de fa\u00e7on syst\u00e9matique au DNS (<em>Domain Name System<\/em>), qui g\u00e8re, pour le monde entier, les r\u00e9pertoires de noms de domaines sur Internet. Les serveurs DNS (\u00ab\u00a0postes d&rsquo;aiguillage\u00a0\u00bb) re\u00e7oivent les demandes de connexion sous forme d&rsquo;adresses en langage \u00ab\u00a0humain\u00a0\u00bb (par exemple \u00ab\u00a0industrie-culturelle.fr\u00a0\u00bb), puis ils trouvent l&rsquo;adresse Internet en chiffres (aussi dite IP pour <em>Internet Protocol<\/em>) correspondante, lisible par les ordinateurs. Sans ce protocole fondamental, il serait impossible pour un individu d&rsquo;utiliser Internet sans connaissances informatiques avanc\u00e9es. Les fournisseurs d&rsquo;acc\u00e8s, qui poss\u00e8dent leurs propres serveurs DNS, doivent n\u00e9anmoins rester en liaison permanente avec les grands \u00ab\u00a0serveurs racines\u00a0\u00bb qui centralisent les r\u00e9pertoires \u00e0 <a href=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/iana.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-15796\" src=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/iana.jpg\" alt=\"iana\" width=\"188\" height=\"60\" \/><\/a>l&rsquo;\u00e9chelle mondiale\u00a0; ce, afin de s&rsquo;assurer que les noms de domaines sont toujours valides. Douze organismes g\u00e8rent les serveurs racines, dont neuf sont am\u00e9ricains (le d\u00e9partement de la d\u00e9fense, la NASA, des grandes soci\u00e9t\u00e9s priv\u00e9es, des universit\u00e9s). L&rsquo;attribution et la vente des noms de domaine sont supervis\u00e9es par Icann (Internet Corporation for Assigned Names et Numbers), bas\u00e9e en Californie et sous la tutelle du d\u00e9partement du commerce am\u00e9ricain. Les adresses IP sont g\u00e9r\u00e9es par l&rsquo;IANA (Internet Assigned Numbers Authority), rattach\u00e9e \u00e0 Icann et qui travaille avec l&rsquo;agence f\u00e9d\u00e9rale NTIA (National Telecom and Information Administration). Or, la NSA collabore officiellement avec cette derni\u00e8re en mati\u00e8re de cryptographie.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/nsa.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-thumbnail wp-image-15786\" src=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/nsa-150x150.jpg\" alt=\"nsa\" width=\"150\" height=\"150\" srcset=\"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/nsa-150x150.jpg 150w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/nsa-144x144.jpg 144w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/nsa-36x36.jpg 36w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/nsa-115x115.jpg 115w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/nsa-32x32.jpg 32w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/nsa-64x64.jpg 64w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/nsa-96x96.jpg 96w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/nsa-128x128.jpg 128w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/01\/nsa.jpg 225w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/a>La surveillance syst\u00e9matique du DNS, qui est un syst\u00e8me ouvert et qui n&rsquo;a jamais \u00e9t\u00e9 con\u00e7u pour prot\u00e9ger la vie priv\u00e9e, ne pose pas de probl\u00e8mes d&rsquo;ordre pratique, mais n\u00e9cessite des moyens humains et financiers importants. Les documents consult\u00e9s par <em>Le Monde<\/em> d\u00e9crivent un vaste programme baptis\u00e9 \u00ab\u00a0MoreCowBell\u00a0\u00bb (r\u00e9f\u00e9rence oblique \u00e0 un sketch musical culte datant de 2000, diffus\u00e9 dans l&rsquo;\u00e9mission satirique <em>Saturday Night Live<\/em>), consacr\u00e9 \u00e0 l&rsquo;espionnage du syst\u00e8me des noms de domaine. S&rsquo;appuyant sur un r\u00e9seau international d&rsquo;ordinateurs clandestins situ\u00e9s notamment en Malaisie, en Allemagne et au Danemark, la NSA envoie des rafales de demandes de connexion, faites avec des adresses \u00ab\u00a0fictives, mais plausibles\u00a0\u00bb, aux serveurs DNS plusieurs milliers de fois par heure, 24 heures sur 24. Les r\u00e9sultats sont trait\u00e9s par le quartier g\u00e9n\u00e9ral de la NSA toutes les quinze \u00e0 trente minutes. Ainsi, le programme MoreCowBell parvient progressivement \u00e0 reconstituer un annuaire assez complet des adresses valides d&rsquo;un r\u00e9seau d&rsquo;une entreprise, d&rsquo;une administration ou d&rsquo;une organisation, le tout avec l&rsquo;adresse IP correspondante\u00a0; ensuite, on serait en mesure d&rsquo;y identifier des r\u00e9seaux contenant des donn\u00e9es confidentielles.<\/p>\n<p style=\"text-align: justify;\">MoreCowBell sert en priorit\u00e9 \u00e0 surveiller quasiment en temps r\u00e9el des gouvernements \u00e9trangers, des \u00ab\u00a0groupes terroristes\u00a0\u00bb, et des sites de t\u00e9l\u00e9chargement de logiciels malveillants. \u00c0 la demande du d\u00e9partement de s\u00e9curit\u00e9 int\u00e9rieure, la surveillance peut aussi viser des sites am\u00e9ricains pour les d\u00e9fendre contre une attaque venue de l&rsquo;\u00e9tranger. Mais le programme sert \u00e9galement \u00e0 pr\u00e9parer des offensives visant \u00e0 p\u00e9n\u00e9trer ou \u00e0 perturber un serveur ou un r\u00e9seau \u00e9tranger. Gr\u00e2ce au programme, la NSA saura si tel service attaqu\u00e9 continue \u00e0 fonctionner, ou s\u2019il a \u00e9t\u00e9 d\u00e9plac\u00e9 vers un autre serveur, auquel cas l&rsquo;attaque peut se reprendre. L&rsquo;application \u00e0 des fins militaires est \u00e9vidente.<\/p>\n<figure id=\"attachment_16093\" aria-describedby=\"caption-attachment-16093\" style=\"width: 150px\" class=\"wp-caption alignleft\"><a href=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/int-veld.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-thumbnail wp-image-16093\" src=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/int-veld-150x150.jpg\" alt=\"Sophie In't Veld (1963-)\" width=\"150\" height=\"150\" srcset=\"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/int-veld-150x150.jpg 150w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/int-veld-144x144.jpg 144w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/int-veld-36x36.jpg 36w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/int-veld-115x115.jpg 115w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/int-veld-32x32.jpg 32w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/int-veld-64x64.jpg 64w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/int-veld-96x96.jpg 96w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/int-veld-128x128.jpg 128w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/a><figcaption id=\"caption-attachment-16093\" class=\"wp-caption-text\">Sophie In&rsquo;t Veld (1963-)<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Dans un d\u00e9veloppement s\u00e9par\u00e9, le site <a title=\"http:\/\/firstlook.org\/theintercept\/2015\/02\/19\/great-sim-heist\/\" href=\"http:\/\/firstlook.org\/theintercept\/2015\/02\/19\/great-sim-heist\/\" target=\"_blank\" rel=\"noopener noreferrer\">The Intercept<\/a> a r\u00e9v\u00e9l\u00e9 (sur la foi de documents fournis par Edward Snowden) que les services secrets britanniques (le GCHQ), avec la complicit\u00e9 de la NSA, avaient pirat\u00e9 entre 2010-11 les comptes e-mail et Facebook des salari\u00e9s de Gemalto, soci\u00e9t\u00e9 d&rsquo;origine fran\u00e7aise bas\u00e9e \u00e0 Paris (mais de droit n\u00e9erlandais), cot\u00e9e au Cac 40, et leader mondial de la fabrication des cartes SIM \u00e0 raison de deux milliards par an. S&rsquo;appuyant sur les outils de surveillance de la NSA, le GCHQ a pu avoir acc\u00e8s \u00e0 de nombreuses cl\u00e9s de chiffrement \u00e0 travers un processus de recherche automatis\u00e9\u00a0; ensuite, il a proc\u00e9d\u00e9 \u00e0 une surveillance \u00ab\u00a0en clair\u00a0\u00bb des communications t\u00e9l\u00e9phoniques de mani\u00e8re tr\u00e8s difficilement d\u00e9tectable et pour l&rsquo;utilisateur et pour l&rsquo;op\u00e9rateur. \u00c0 la diff\u00e9rence de la NSA, qui refuse tout commentaire, le GCHQ pr\u00e9tend que ses op\u00e9rations sont conduites \u00ab\u00a0<em>dans le strict respect de la loi et des proc\u00e9dures<\/em>\u00a0\u00bb<em>. <\/em>\u00c0 quoi r\u00e9pond l&rsquo;eurod\u00e9put\u00e9e n\u00e9erlandaise centriste Sophie In&rsquo;t Veld, membre de la commission des libert\u00e9s publiques, et tr\u00e8s critique de la NSA\u00a0: \u00ab\u00a0<em>si c&rsquo;est dans le strict cadre de la loi, on se demande ce qui peut bien \u00eatre en dehors de la loi<\/em>\u00a0\u00bb.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/nsa.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-thumbnail wp-image-15857\" src=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/nsa-150x150.jpg\" alt=\"nsa\" width=\"150\" height=\"150\" srcset=\"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/nsa-150x150.jpg 150w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/nsa-144x144.jpg 144w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/nsa-36x36.jpg 36w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/nsa-115x115.jpg 115w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/nsa-32x32.jpg 32w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/nsa-64x64.jpg 64w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/nsa-96x96.jpg 96w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/nsa-128x128.jpg 128w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/a>Selon l&rsquo;agence \u00ab\u00a0alter\u00a0\u00bb <a title=\"http:\/\/roarmag.org\/2015\/01\/nsa-leak-domain-name-system\/\" href=\"http:\/\/roarmag.org\/2015\/01\/nsa-leak-domain-name-system\/\" target=\"_blank\" rel=\"noopener noreferrer\">Associated Whistleblowing Press<\/a>, les nouvelles r\u00e9v\u00e9lations confirment qu&rsquo;Internet est excessivement centralis\u00e9, et qu&rsquo;en fin de compte, il reste la propri\u00e9t\u00e9 des \u00c9tats-Unis\u00a0; les deux bases de donn\u00e9es qui permettent son fonctionnement sur une \u00e9chelle mondiale sont contr\u00f4l\u00e9es par des institutions am\u00e9ricaines, qui ont un acc\u00e8s direct aux serveurs des plateformes des groupes priv\u00e9s comme Facebook, Google, Apple et Yahoo. Des pays adversaires comme l&rsquo;Iran et la Chine ont isol\u00e9 leurs r\u00e9seaux de serveurs afin de prot\u00e9ger l&rsquo;int\u00e9r\u00eat national (et aussi afin de mieux contr\u00f4ler la circulation de l&rsquo;information chez eux). Depuis les affaires Wikileaks et Snowden, d&rsquo;autres pays comme le Br\u00e9sil, la Russie et m\u00eame l&rsquo;Allemagne se sont d\u00e9clar\u00e9s en faveur d&rsquo;un Internet plus d\u00e9centralis\u00e9, au nom de l&rsquo;int\u00e9r\u00eat national. Il est vrai que la NSA a espionn\u00e9, en plus des millions de citoyens ordinaires, les pr\u00e9sidents des pays amis comme le Mexique et le Br\u00e9sil, sans oublier la chanceli\u00e8re d&rsquo;Allemagne, des d\u00e9l\u00e9gu\u00e9s de l&rsquo;ONU, des ambassades \u00e9trang\u00e8res, et des entreprises d&rsquo;\u00c9tat comme la br\u00e9silienne Petrobras. Pourquoi un courriel envoy\u00e9 de Berlin \u00e0 Paris doit-il transiter par New York ou Londres\u00a0? Ces appels pour un Internet d\u00e9centralis\u00e9 plus \u00e0 m\u00eame de prot\u00e9ger la vie priv\u00e9e des utilisateurs, mais qui sera difficile \u00e0 mettre en\u00a0\u0153uvre [1], vont directement \u00e0 l&rsquo;encontre des int\u00e9r\u00eats des \u00c9tats-Unis et de leurs alli\u00e9s anglo-saxons, qui s&rsquo;appuient sur l&rsquo;architecture originale de la Toile datant des ann\u00e9es 1980 (donc, avant la massification de celle-ci) pour maintenir leur domination politique, \u00e9conomique et militaire.\u00a0 Le 13 f\u00e9vrier, dans le but de rassurer les g\u00e9ants de la Silicon Valley, le pr\u00e9sident Obama s&rsquo;est rendu \u00e0 une r\u00e9union \u00e0 Palo Alto sur la cybers\u00e9curit\u00e9 \u00e0 laquelle participaient Microsoft, Facebook, Apple, Google et Yahoo. Devant la galerie, il a pr\u00e9tendu \u00ab\u00a0<em>qu&rsquo;il n&rsquo;y a pas eu d&rsquo;abus sur le sol am\u00e9ricain<\/em>\u00a0\u00bb, ce qui vaut aveu sans remords pour les abus commis par la NSA ailleurs, notamment en Europe, avant de pr\u00e9ciser le fond de sa pens\u00e9e\u00a0: \u00ab <em> certains de ces pays [europ\u00e9ens] ont des entreprises qui veulent supplanter les n\u00f4tres<\/em>\u00a0\u00bb.<\/p>\n<p style=\"text-align: justify;\">[1] Il existe d&rsquo;autres syst\u00e8mes d&rsquo;aiguillage (Confidential DNS, DNSCurve, GNU Name System, Namecoin), mais aucun n&rsquo;est compl\u00e8tement satisfaisant d&rsquo;un point de vue technique.<\/p>\n<p style=\"text-align: justify;\"><em>Sources\u00a0: \u00ab\u00a0<a title=\"http:\/\/www.lemonde.fr\/economie\/visuel\/2015\/01\/24\/cowbells-nouvelles-revelations-sur-les-pratiques-de-la-nsa_4561547_3234.html\" href=\"http:\/\/www.lemonde.fr\/economie\/visuel\/2015\/01\/24\/cowbells-nouvelles-revelations-sur-les-pratiques-de-la-nsa_4561547_3234.html\" target=\"_blank\" rel=\"noopener noreferrer\">Nouvelles r\u00e9v\u00e9lations sur les pratiques de la NSA<\/a>\u00a0\u00bb (Yves Eudes et al.), <\/em>Le Monde<em>, 25-26 janvier 2015, suppl\u00e9ment \u00c9co et entreprise, p.\u00a08\u00a0; <a title=\"http:\/\/roarmag.org\/2015\/01\/nsa-leak-domain-name-system\/\" href=\"http:\/\/roarmag.org\/2015\/01\/nsa-leak-domain-name-system\/\" target=\"_blank\" rel=\"noopener noreferrer\">roarmag.org<\/a>, janv. 24, 2015\u00a0; \u00ab\u00a0Cyberespionnage\u00a0: l&rsquo;affaire Gemalto en six questions\u00a0\u00bb (Damien Leloup), <\/em>Le Monde<em>, 22-23 f\u00e9vrier 2015, suppl\u00e9ment \u00c9co et entreprise, p.\u00a08\u00a0; \u00ab\u00a0<a title=\"http:\/\/www.lemonde.fr\/idees\/article\/2015\/02\/21\/l-espionnage-de-gemalto-le-cynisme-de-m-obama_4580993_3232.html\" href=\"http:\/\/www.lemonde.fr\/idees\/article\/2015\/02\/21\/l-espionnage-de-gemalto-le-cynisme-de-m-obama_4580993_3232.html\" target=\"_blank\" rel=\"noopener noreferrer\">Gemalto\u00a0: le cynisme de Barack Obama<\/a>\u00a0\u00bb (\u00e9ditorial), <\/em>Le Monde, <em>ibid., p.\u00a024\u00a0; \u00ab\u00a0<a title=\"http:\/\/www.lesechos.fr\/tech-medias\/hightech\/0204159327143-cyber-criminalite-obama-a-couteaux-tires-avec-la-silicon-valley-1093250.php\" href=\"http:\/\/www.lesechos.fr\/tech-medias\/hightech\/0204159327143-cyber-criminalite-obama-a-couteaux-tires-avec-la-silicon-valley-1093250.php\" target=\"_blank\" rel=\"noopener noreferrer\">Cybercriminalit\u00e9\u00a0: Obama \u00e0 la reconqu\u00eate de la Silicon Valley<\/a>\u00a0\u00bb (Sandrine Cassini), <\/em>Les \u00c9chos<em>, 16 f\u00e9vrier 2015, p.\u00a028.<br \/>\n<\/em><\/p>\n<p style=\"text-align: justify;\">\u00a0<div class=\"su-box su-box-style-default\" id=\"\" style=\"border-color:#00998d;border-radius:3px;max-width:none\"><div class=\"su-box-title\" style=\"background-color:#00CCC0;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px\">Commentaire du r\u00e9dacteur<\/div><div class=\"su-box-content su-u-clearfix su-u-trim\" style=\"border-bottom-left-radius:1px;border-bottom-right-radius:1px\">\n<p style=\"text-align: justify;\">La p\u00e9riode d&rsquo;optimisme na\u00eff quant aux effets sociaux transformateurs d&rsquo;Internet touche \u00e0 sa fin. Personne ne peut nier aujourd&rsquo;hui que rien, absolument rien n&rsquo;est priv\u00e9 sur la Toile, et que de puissants int\u00e9r\u00eats priv\u00e9s et \u00e9tatiques y concourent pour la transformer en dispositif d&rsquo;espionnage sans pr\u00e9c\u00e9dent. La collecte et le traitement industriels des donn\u00e9es priv\u00e9es ont donn\u00e9 naissance \u00e0 des formes inou\u00efes de ciblage commercial (Facebook, Google, Amazon) et de surveillance \u00e9tatique (la NSA), sans la moindre contrainte juridique ou politique. Il existe m\u00eame une contradiction lancinante entre les int\u00e9r\u00eats financiers des transnationales de l&rsquo;Internet et ceux, s\u00e9curitaires, de l&rsquo;\u00c9tat am\u00e9ricain\u00a0; \u00e0 ce propos, le patriotisme \u00e9conomique d&rsquo;Obama tombe \u00e0 c\u00f4t\u00e9 de la plaque. Bref, Internet est l&rsquo;image m\u00eame d&rsquo;un capitalisme \u00e0 la fois libertaire et policier, en d\u00e9pit des efforts d&rsquo;une contreculture num\u00e9rique en faveur du partage non marchand (<em>creative commons<\/em>).<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/big-brother.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-15856\" src=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/big-brother.jpg\" alt=\"big brother\" width=\"260\" height=\"194\" \/><\/a>Un monde futur marqu\u00e9 par la surveillance \u00e0 grande \u00e9chelle au service d&rsquo;un \u00c9tat de plus en plus autoritaire ne ressemblera pas n\u00e9cessairement \u00e0 <em>1984<\/em> de George Orwell, inspir\u00e9 par les totalitarismes nazi et (surtout) sovi\u00e9tique. Dans les r\u00e9gimes politiques \u00ab\u00a0lib\u00e9raux\u00a0\u00bb, marqu\u00e9s par la primaut\u00e9 du march\u00e9 libre, l&rsquo;\u00c9tat ne peut (trop) chercher \u00e0 contrer en amont l&rsquo;expression sur les r\u00e9seaux sociaux et les forums. Car c&rsquo;est justement cette libre expression qui fournit sans frais des masses de donn\u00e9es pr\u00e9cieuses \u00e0 des fins de marketing, et qui permet la gratuit\u00e9 du dispositif. Malgr\u00e9 la censure pudibonde pratiqu\u00e9e par-ci, par-l\u00e0, les usagers des r\u00e9seaux sociaux sont clairement invit\u00e9s \u00e0 \u00eatre aussi actifs que possible, \u00ab\u00a0activement soumis\u00a0\u00bb, car ce sont eux seuls qui donnent de la valeur au \u00ab produit \u00bb. L&rsquo;insertion professionnelle devient m\u00eame d\u00e9pendante d&rsquo;une pr\u00e9sence sur Facebook, et de la bonne tenue de sa page, id\u00e9alement d&rsquo;un conformisme de bon aloi, v\u00e9rifiable par tous [1]. (Voir \u00ab\u00a0<a title=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/actualites-des-industries-culturelles-et-creatives-14-novembre-2013\/\" href=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/actualites-des-industries-culturelles-et-creatives-14-novembre-2013\/\" target=\"_blank\" rel=\"noopener noreferrer\">Actualit\u00e9s #14<\/a>\u00a0\u00bb, nov. 2013). Critique s\u00e9v\u00e8re du positivisme ambiant en ce qui concerne les technologies num\u00e9riques, Evgeny Morozov (voir lien ci-dessous), qui s&rsquo;\u00e9loigne de ce qu&rsquo;il qualifie de sa propre\u00a0\u00ab\u00a0<em>complaisance sociale-d\u00e9mocrate\u00a0<\/em>\u00bb dans le pass\u00e9, insiste qu&rsquo;une fixation sur l&rsquo;espionnage \u00e9tatique peut faire \u00e9cran aux pratiques des groupes priv\u00e9s comme Google et Facebook, \u00e0 la limite plus liberticides (voir \u00ab\u00a0<a title=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/actualites-des-industries-culturelles-et-creatives-11-juillet-aout-2013\/\" href=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/actualites-des-industries-culturelles-et-creatives-11-juillet-aout-2013\/\" target=\"_blank\" rel=\"noopener noreferrer\">Actualit\u00e9s #11<\/a>\u00a0\u00bb, juillet-ao\u00fbt 2013, et \u00ab\u00a0<a title=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/actualites-des-industries-culturelles-et-numeriques-23-septembre-2014\/\" href=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/actualites-des-industries-culturelles-et-numeriques-23-septembre-2014\/\" target=\"_blank\" rel=\"noopener noreferrer\">Actualit\u00e9s #23<\/a>\u00a0\u00bb, sept. 2014, consacr\u00e9es \u00e0 Morozov) [2].<\/p>\n<p style=\"text-align: justify;\">De m\u00eame, il faudrait infl\u00e9chir le mod\u00e8le panoptique (<em>panopticon<\/em>) propos\u00e9 par Jeremy Bentham en 1791 et repris critiquement par Michel Foucault pour qui, \u00e0 partir d&rsquo;un projet \u00ab\u00a0utopique\u00a0\u00bb de surveillance p\u00e9nitentiaire, on peut concevoir le \u00ab\u00a0diagramme abstrait\u00a0\u00bb d&rsquo;un \u00c9tat providence contr\u00f4lant les comportements d&rsquo;une masse jusqu&rsquo;\u00e0 la micro\u00e9chelle [3]. Un chercheur en informatique, Steve Mann, a avanc\u00e9 le mot \u00ab\u00a0sousveillance\u00a0\u00bb en 2003 pour d\u00e9crire la transformation g\u00e9n\u00e9rale \u00e0 venir du surveill\u00e9 en surveillant \u00e0 son tour. Suivant la m\u00eame logique, l&rsquo;informaticien Jean-Gabriel Ganascia a propos\u00e9 un nouveau dispositif, le <em>catopticon<\/em> (dont il semble surestimer les effets positifs), fond\u00e9 sur la participation du plus grand nombre afin de surveiller les surveillants. Dans un livre essentiel sur les nouvelles formes de cybercontr\u00f4le, Armand Mattelart et Andr\u00e9 Vitalis pr\u00e9cisent\u00a0:<\/p>\n<blockquote>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/profilage2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-15879\" src=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/profilage2.jpg\" alt=\"profilage2\" width=\"108\" height=\"181\" \/><\/a>Rendu possible par une communication mondiale et instantan\u00e9e [le catopticon] ne reposerait plus sur un regard en surplomb, mais sur une multitude de regards \u00e9gaux, dans un contexte de totale transparence. Entre r\u00e9alit\u00e9 et utopie, ce dispositif serait de nature \u00e0 contrebalancer les effets disciplinaires, sans que l&rsquo;on puisse d\u00e9terminer \u00e0 l&rsquo;avance la part qui reviendra \u00e0 la surveillance et \u00e0 la sousveillance. [&#8230;] La sousveillance la plus probl\u00e9matique, alli\u00e9e \u00e0 la surveillance et pratiqu\u00e9e \u00e0 grande \u00e9chelle, concerne une sousveillance inintentionnelle. Elle consiste \u00e0 donner des informations confidentielles sur son proche entourage et ses relations amicales, dans l&rsquo;ignorance des utilisations futures qui en seront faites par des fichiers dont la t\u00e2che est ainsi facilit\u00e9e [4].<\/p>\n<\/blockquote>\n<p style=\"text-align: justify;\">Dans les deux cas, <em>1984<\/em> et le mod\u00e8le panoptique, c&rsquo;est la dimension \u00e9conomique qui \u00e9chappe \u00e0 un pressentiment assez juste. La sousveillance s&rsquo;annonce comme un compl\u00e9ment de la surveillance disciplinaire, appliqu\u00e9e \u00e0 la sph\u00e8re de la consommation (ou \u00ab\u00a0sph\u00e8re de la circulation\u00a0\u00bb trait\u00e9e par Marx dans le tome\u00a02 du <em>Capital<\/em>), un prolongement num\u00e9rique et donc \u00e9tendu de ce qu&rsquo;on appelait autrefois \u00ab\u00a0la dictature de la mode\u00a0\u00bb.<\/p>\n<p style=\"text-align: justify;\"><strong>Notes\u00a0:<\/strong><\/p>\n<p style=\"text-align: justify;\">[1] David Buxton, \u00ab\u00a0Activement soumis\u00a0: les r\u00e9seaux sociaux et la subsomption r\u00e9elle dans le capitalisme tardif\u00a0\u00bb, in <em>Espaces, culture, violence\u00a0: fragments d&rsquo;un imaginaire n\u00e9olib\u00e9ral<\/em> (dirs. Fran\u00e7ois Cusset, Thierry Labica, V\u00e9ronique Rauline), La Dispute, \u00e0 para\u00eetre, 2015.<\/p>\n<p style=\"text-align: justify;\">[2] Lire l&rsquo;entretien (en anglais) avec Evgeny Morozov, \u00ab\u00a0<a title=\"http:\/\/newleftreview.org\/II\/91\/evgeny-morozov-socialize-the-data-centres\" href=\"http:\/\/newleftreview.org\/II\/91\/evgeny-morozov-socialize-the-data-centres\" target=\"_blank\" rel=\"noopener noreferrer\">Socialize the Data Centres !<\/a>\u00a0\u00bb, <em>New Left Review<\/em>, 91, jan-f\u00e9v 2015.<\/p>\n<p style=\"text-align: justify;\">[3] Michel Foucault, <em>Surveiller et Punir<\/em>, Gallimard, 1975. cf. p.\u00a0242\u00a0: \u00ab\u00a0<em>Le sch\u00e9ma panoptique, sans s&rsquo;effacer ni perdre aucune de ses propri\u00e9t\u00e9s, est destin\u00e9 \u00e0 se diffuser dans le corps social\u00a0; il a pour fonction d&rsquo;y devenir une fonction g\u00e9n\u00e9ralis\u00e9e<\/em>\u00a0\u00bb.<\/p>\n<p style=\"text-align: justify;\">[4] Armand Mattelart, Andr\u00e9 Vitalis, <em>Le Profilage des populations. Du livret ouvrier au cybercontr\u00f4le<\/em>, La D\u00e9couverte, 2014, pp. 205-6, 210. Pour les r\u00e9f\u00e9rences aux deux informaticiens cit\u00e9s ci-dessus, <em>ibid.<\/em>, p.\u00a020<em>.<\/em><\/p>\n<p style=\"text-align: justify;\">\u00c0 lire sur la politique de la NSA, Philippe Bonditti,<em> (Anti)terrorisme. Nouveau partage de la violence et transformation de l&rsquo;art de gouverner<\/em>, Presses de Sciences Po, \u00e0 para\u00eetre en octobre 2015.<\/p>\n<p style=\"text-align: justify;\"><\/div><\/div>\n<h2 style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">La cybercriminalit\u00e9 s&rsquo;industrialise<\/span><\/h2>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/phishing.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-thumbnail wp-image-15855\" src=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/phishing-150x150.jpg\" alt=\"phishing\" width=\"150\" height=\"150\" srcset=\"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/phishing-150x150.jpg 150w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/phishing-144x144.jpg 144w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/phishing-36x36.jpg 36w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/phishing-115x115.jpg 115w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/phishing-32x32.jpg 32w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/phishing-64x64.jpg 64w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/phishing-96x96.jpg 96w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/phishing-128x128.jpg 128w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/a>Lors du Forum international de la cybers\u00e9curit\u00e9, qui s&rsquo;est tenu \u00e0 Lille en janvier, le ministre de l&rsquo;Int\u00e9rieur Bernard Cazeneuve a rappel\u00e9 que \u00ab\u00a0<em>des attaques de plus en plus sophistiqu\u00e9es touchent principalement les entreprises et visent \u00e0 leur voler des donn\u00e9es strat\u00e9giques, parfois en tr\u00e8s grande quantit\u00e9<\/em>\u00a0\u00bb. Le ph\u00e9nom\u00e8ne est difficile \u00e0 chiffrer, mais ind\u00e9niablement il conna\u00eet une mont\u00e9e en puissance depuis deux ou trois ans jusqu&rsquo;\u00e0 devenir un fl\u00e9au. Au quotidien, beaucoup d&rsquo;entreprises doivent lutter contre des \u00ab\u00a0<em>cryptolockers<\/em>\u00a0\u00bb qui bloquent des PC et exigent des ran\u00e7ons pour les d\u00e9bloquer. Les banques subissent beaucoup d&rsquo;attaques en rafales qui r\u00e9ussissent \u00e0 d\u00e9nier les services en ligne, ou de fausses sollicitations (hame\u00e7onnage ou \u00ab\u00a0<em>phishing<\/em>\u00a0\u00bb) de plus en plus cibl\u00e9es et personnalis\u00e9es. Gourmandes et na\u00efves, les PME sont particuli\u00e8rement expos\u00e9es aux sollicitations de faux placements \u00e0 haut rendement\u00a0; selon la division de lutte contre la cybercriminalit\u00e9 de la Gendarmerie nationale, ce type d&rsquo;attaque repr\u00e9sente les trois quarts des escroqueries concernant les entreprises. Finalement, \u00ab\u00a0l&rsquo;arnaque au pr\u00e9sident\u00a0\u00bb, d\u00e9marche la plus culott\u00e9e, consiste \u00e0 extorquer de l&rsquo;argent en se faisant passer pour le dirigeant d&rsquo;une entreprise. Michelin a r\u00e9cemment perdu 1,6 million \u20ac dans une attaque de ce type. Aux \u00c9tats-Unis, Sony, Target, et Home Depot ont subi des cyberattaques majeures. R\u00e9cemment, l&rsquo;assureur Anthem s&rsquo;est fait voler les noms et les num\u00e9ros de s\u00e9curit\u00e9 sociale de 80 millions de clients.<\/p>\n<p style=\"text-align: justify;\">Cela fait belle lurette qu&rsquo;on n&rsquo;a plus affaire \u00e0 de petits hackers, d\u00e9linquants ou non. Au-del\u00e0 des organisations criminelles, il s&rsquo;agit d\u00e9sormais d&rsquo;un \u00e9cosyst\u00e8me criminel. \u00ab\u00a0<em>Sur le \u00ab\u00a0dark Web\u00a0\u00bb, on trouve des publicit\u00e9s pour des attaques en kit [&#8230;] Ceux qui vendent des virus ne sont pas ceux qui les collectent. Deux personnes diff\u00e9rentes \u00e0 deux bouts de la France peuvent se mettre d&rsquo;accord pour d\u00e9velopper un virus. Elles communiquent sur Thor, sur certains forums ou sur des messageries instantan\u00e9es comme Jobber<\/em>\u00a0\u00bb explique Michel Van Der Berghe, directeur d&rsquo;Orange Cyberd\u00e9fense.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/sony.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-thumbnail wp-image-15858\" src=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/sony-150x150.jpg\" alt=\"sony\" width=\"150\" height=\"150\" srcset=\"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/sony-150x150.jpg 150w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/sony-144x144.jpg 144w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/sony-36x36.jpg 36w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/sony-115x115.jpg 115w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/sony-32x32.jpg 32w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/sony-64x64.jpg 64w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/sony-96x96.jpg 96w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/sony-128x128.jpg 128w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/a>Les entreprises fran\u00e7aises sont insuffisamment arm\u00e9es, et n&rsquo;ont pas pris les mesures n\u00e9cessaires, selon les experts pas totalement d\u00e9sint\u00e9ress\u00e9s relay\u00e9s par la presse, qui estiment qu&rsquo;un grand groupe devrait d\u00e9penser entre 8\u00a0 et 11\u00a0% de son budget informatique en s\u00e9curit\u00e9. \u00ab\u00a0<em>Aujourd&rsquo;hui, on est \u00e0 3 ou 4\u00a0%. Or en cas de probl\u00e8me, si l&rsquo;on doit remonter enti\u00e8rement un syst\u00e8me, cela peut co\u00fbter 20\u00a0% du budget IT<\/em>\u00a0\u00bb, estime Stanislas de Maupeou, directeur-conseil cybers\u00e9curit\u00e9 chez Thal\u00e8s, d\u00e9\u00e7u par l&rsquo;absence de r\u00e9action en France (un seul client) apr\u00e8s le piratage massif de Sony, g\u00eanant (des fuites embarrassantes) et d\u00e9stabilisant pour la soci\u00e9t\u00e9\u00a0; le FBI accuse la Cor\u00e9e du Nord, mais pour la presse internationale, les preuves manquent pour l&rsquo;instant. Thal\u00e8s, qui fabrique d\u00e9j\u00e0 des t\u00e9l\u00e9phones permettant des communications class\u00e9es secret d\u00e9fense, est pressenti par le gouvernement pour faire fabriquer, \u00e0 partir des smartphones et des tablettes existants, des appareils s\u00e9curis\u00e9s destin\u00e9s au monde de l&rsquo;entreprise.<\/p>\n<p style=\"text-align: justify;\">Un rapport publi\u00e9 le 16 f\u00e9vrier par la soci\u00e9t\u00e9 russe de cybers\u00e9curit\u00e9 Kaspersky Lab r\u00e9v\u00e8le qu&rsquo;un groupe de pirates baptis\u00e9 \u00ab\u00a0Carbanak\u00a0\u00bb (du nom du logiciel malveillant utilis\u00e9), actif depuis 2013 (et pr\u00e9c\u00e9demment appel\u00e9 \u00ab\u00a0Anunak\u00a0\u00bb), a infect\u00e9 via le <em>spear phishing<\/em> (\u00ab\u00a0harponnage\u00a0\u00bb [1]) une centaine de banques dans 30 pays. Profitant des failles des anciennes versions de Microsoft Office, les pirates y ont install\u00e9 des portes d\u00e9rob\u00e9es, et ensuite ont transf\u00e9r\u00e9 des fonds vers des comptes aux \u00c9tats-Unis et en Chine. Les estimations des pertes se chiffrent entre 300 millions et 1 milliard de dollars. Les victimes sont essentiellement des banques russes, mais les pirates se sont aussi attaqu\u00e9 \u00e0 des institutions financi\u00e8res am\u00e9ricaines, allemandes, chinoises et ukrainiennes. D&rsquo;apr\u00e8s \u00c9rik De Jong de Fox-IT, \u00ab\u00a0<em>les outils logiciels utilis\u00e9s ne sont pas extr\u00eamement complexes. Mais l&rsquo;op\u00e9ration elle-m\u00eame l&rsquo;est\u00a0: les attaquants se sont donn\u00e9 le temps d&rsquo;\u00e9tudier le fonctionnement des banques, et d&rsquo;exploiter les failles humaines<\/em>\u00a0\u00bb. Le rapport de Kaspersky Lab soup\u00e7onne fortement une origine en Chine, mais Fox-IT pense qu&rsquo;il peut s&rsquo;agir d&rsquo;une fausse piste.<\/p>\n<p style=\"text-align: justify;\">[1] Mails personnalis\u00e9s, apparemment en provenance d&rsquo;un ami ou d&rsquo;un coll\u00e8gue, envoy\u00e9s \u00e0 un nombre limit\u00e9 de cibles, contenant une pi\u00e8ce jointe infect\u00e9e.<\/p>\n<p style=\"text-align: justify;\"><em>Sources\u00a0: \u00ab\u00a0<a title=\"http:\/\/www.lesechos.fr\/tech-medias\/hightech\/0204110358637-la-cybercriminalite-a-lencontre-des-entreprises-sindustrialise-1087050.php\" href=\"http:\/\/www.lesechos.fr\/tech-medias\/hightech\/0204110358637-la-cybercriminalite-a-lencontre-des-entreprises-sindustrialise-1087050.php\" target=\"_blank\" rel=\"noopener noreferrer\">La cybercriminalit\u00e9 \u00e0 l&rsquo;encontre des entreprises s&rsquo;industrialise<\/a>\u00a0\u00bb (Sandrine Cassini), <\/em>Les \u00c9chos<em>, 27 janv. 2015, p.\u00a025\u00a0; \u00ab\u00a0<a title=\"http:\/\/www.liberation.fr\/economie\/2015\/02\/16\/le-casse-du-siecle-a-lieu-sur-internet_1204007\" href=\"http:\/\/www.liberation.fr\/economie\/2015\/02\/16\/le-casse-du-siecle-a-lieu-sur-internet_1204007\" target=\"_blank\" rel=\"noopener noreferrer\">Le casse du si\u00e8cle a lieu sur Internet<\/a>\u00a0\u00bb (Amaelle Guiton), <\/em>Lib\u00e9ration, <em>17 f\u00e9vr. 2015, p.\u00a017.<br \/>\n<\/em><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">La musique de film\u00a0: l&rsquo;exemple de <em>Foxcatcher<\/em><br \/>\n<\/span><\/h2>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/foxcatcher.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-thumbnail wp-image-15844\" src=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/foxcatcher-150x150.jpg\" alt=\"foxcatcher\" width=\"150\" height=\"150\" srcset=\"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/foxcatcher-150x150.jpg 150w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/foxcatcher-144x144.jpg 144w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/foxcatcher-36x36.jpg 36w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/foxcatcher-115x115.jpg 115w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/foxcatcher-32x32.jpg 32w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/foxcatcher-64x64.jpg 64w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/foxcatcher-96x96.jpg 96w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/foxcatcher-128x128.jpg 128w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/a>La <em>Web-revue<\/em> a beaucoup parl\u00e9 ces derniers temps du rapport entre musique et cin\u00e9ma. C&rsquo;est pour cela que je trouve int\u00e9ressante la critique de l&rsquo;\u00e9crivain britannique Adam Mars-Jones \u00e0 propos du film <em>Foxcatcher\u00a0<\/em>(Bennett Miller)\u00a0:<\/p>\n<p style=\"text-align: justify;\">\u00ab\u00a0<em>Un \u00e9v\u00e9nement significatif dans l&rsquo;histoire de la bande originale du film, c&rsquo;\u00e9tait l&rsquo;apparition du CD. Les albums vinyles faisaient d\u00e9j\u00e0 partie de la strat\u00e9gie de marketing pour beaucoup de films, mais maintenant qu&rsquo;un CD pouvait int\u00e9grer plus d&rsquo;une heure de musique, il est devenu la norme d&rsquo;avoir une bande originale sous-tendant le film entier. [&#8230;]<\/em><\/p>\n<p style=\"text-align: justify;\"><em>On va toujours en salle de cin\u00e9ma, mais on regarde aussi les films sur les \u00e9crans des t\u00e9l\u00e9viseurs, des ordinateurs, des tablettes et m\u00eame des t\u00e9l\u00e9phones. Au fur et \u00e0 mesure que l&rsquo;\u00e9cran se r\u00e9duit, la bande sonore gonfle en guise de compensation. Il faut envoyer des signaux sans ambigu\u00eft\u00e9 dans les \u00e9couteurs des voyageurs du m\u00e9tro, afin de maintenir une intelligibilit\u00e9 rudimentaire qui r\u00e9siste aux bousculades. Un usager regardant \u00ab Non, ce pays n&rsquo;est pas pour le vieil homme \u00bb des fr\u00e8res Coen (pour prendre un film c\u00e9l\u00e8bre sans bande originale) pourrait \u00e0 la limite suivre l&rsquo;intrigue, mais l&rsquo;ambiance du film serait perdue en transit. Le voyageur qui essayait de suivre le thriller fran\u00e7ais, \u00ab L&rsquo;inconnu du lac \u00bb, \u00e9galement sans musique (la bande sonore consiste principalement du bruit du vent agitant les arbres entourant un lieu de drague gay), ne comprendrait presque rien.<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Il est remarquable donc que \u00ab Foxcatcher \u00bb se passe de musique pour la plupart du temps, isolant les spectateurs des indices sonores normalement consid\u00e9r\u00e9s comme \u00e9tant indispensables. Cette d\u00e9cision se justifie absolument par les r\u00e9sultats obtenus. Un public pour qui l&rsquo;on a depuis longtemps m\u00e2ch\u00e9 le travail d\u00e9couvrira que m\u00e2cher soi-m\u00eame peut \u00eatre un plaisir. [&#8230;] Le public doit rester concentr\u00e9, mais le r\u00e9alisateur aussi, s&rsquo;assurant par exemple que les s\u00e9quences se terminent de fa\u00e7on convaincante, sans les signaux de cl\u00f4ture habituellement \u00e9mis par la musique (cet usage inoffensif du son pour lisser les transitions anticipe sur son usurpation de la centralit\u00e9 \u00e9motionnelle). [&#8230;]<\/em><\/p>\n<figure id=\"attachment_15930\" aria-describedby=\"caption-attachment-15930\" style=\"width: 150px\" class=\"wp-caption alignright\"><a href=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/adam-mars-jones.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-thumbnail wp-image-15930\" src=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/adam-mars-jones-150x150.jpg\" alt=\"Adam Mars-Jones (1954-)\" width=\"150\" height=\"150\" srcset=\"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/adam-mars-jones-150x150.jpg 150w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/adam-mars-jones-144x144.jpg 144w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/adam-mars-jones-36x36.jpg 36w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/adam-mars-jones-115x115.jpg 115w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/adam-mars-jones-32x32.jpg 32w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/adam-mars-jones-64x64.jpg 64w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/adam-mars-jones-96x96.jpg 96w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/adam-mars-jones-128x128.jpg 128w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/a><figcaption id=\"caption-attachment-15930\" class=\"wp-caption-text\"><em>Adam Mars-Jones (1954-)<\/em><\/figcaption><\/figure>\n<p style=\"text-align: justify;\"><em>Sans la fausse intimit\u00e9 d&rsquo;une bande originale flatteuse, on a cr\u00e9\u00e9 dans le film une forte ambiance, gla\u00e7ante et sombre, qui s&rsquo;int\u00e9resse peu \u00e0 la psychologie, comme si l&rsquo;on \u00e9tait hypnotis\u00e9 par le dysfonctionnement sym\u00e9trique aux bouts oppos\u00e9s du spectre social. [&#8230;] \u00ab Foxcatcher \u00bb fonctionne tr\u00e8s bien, sauf vers la fin quand il revient sur son protocole musical. Des signaux \u00e9motionnels commencent \u00e0 infiltrer la bande sonore&#8230;, de plus en plus \u00e9cul\u00e9s, y compris un th\u00e8me standard de piano amorti pour \u00e9voquer un c\u0153ur bris\u00e9. [&#8230;] Quand le r\u00e9alisateur choisit d&rsquo;accompagner un moment humiliant par une note aigu\u00eb jou\u00e9e sur les cordes, il trahit activement le film<\/em>\u00a0\u00bb.<\/p>\n<p style=\"text-align: justify;\"><em>Adam Mars-Jones, \u00ab\u00a0Unequal music\u00a0\u00bb (extraits), <\/em>Times Literary Supplement<em>, janv. 23, 2015, p.\u00a017 (je traduis).<\/em><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Le palmar\u00e8s des DJ<\/span><\/h2>\n<p style=\"text-align: justify;\">D&rsquo;apr\u00e8s la liste \u00e9tablie par <em>Forbes Magazine<\/em>, les 10 DJ les mieux pay\u00e9s au monde ont gagn\u00e9 \u00e0 eux seuls 268 millions $ entre juin 2013 et juin 2014. Le classement tient compte des revenus provenant des performances, du <em>merchandising<\/em>, de la publicit\u00e9, de la musique enregistr\u00e9e, et des investissements divers. Il n&rsquo;a pas beaucoup vari\u00e9 depuis 2012 (\u00e0 part l&rsquo;arriv\u00e9e de Zedd de nulle part en 2014), mais les revenus sont sensiblement en hausse (+ 11\u00a0% par rapport \u00e0 2013).<\/p>\n<p style=\"text-align: justify;\">1. Calvin Harris (\u00c9cosse), 66 millions $ (+ 20 millions $ par rapport \u00e0 2013)\u00a0; 2) <strong>David Guetta<\/strong> (France), 30 millions $\u00a0; 3=) Avicii\u00a0 (Su\u00e8de), 28 millions $\u00a0; 3=) Tiesto (Pays-Bas), 28 millions $\u00a0; 5) Steve Aoki (USA), 23 millions $\u00a0; 6) Afrojack (Pays-Bas), 22 millions $\u00a0; 7) Zedd (Allemagne), 21 millions $\u00a0; 8) Kaskade (USA), 17 millions $\u00a0; 9) Skrillex (USA), 16,5 millions $\u00a0; 10) Deadmau5 (Canada), 16 millions $. Talonn\u00e9s par 11) Hardwell (Pays-Bas), 13 millions $\u00a0; 12=) Armin Van Buuren (Pays-Bas), 12 millions $\u00a0; 12=) Steve Angello (Su\u00e8de), 12 millions $.<\/p>\n<figure id=\"attachment_16049\" aria-describedby=\"caption-attachment-16049\" style=\"width: 150px\" class=\"wp-caption alignright\"><a href=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/calvin-harris.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-thumbnail wp-image-16049\" src=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/calvin-harris-150x150.jpg\" alt=\"Calvin Harris (1984-)\" width=\"150\" height=\"150\" srcset=\"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/calvin-harris-150x150.jpg 150w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/calvin-harris-144x144.jpg 144w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/calvin-harris-36x36.jpg 36w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/calvin-harris-115x115.jpg 115w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/calvin-harris-32x32.jpg 32w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/calvin-harris-64x64.jpg 64w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/calvin-harris-96x96.jpg 96w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/calvin-harris-128x128.jpg 128w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/a><figcaption id=\"caption-attachment-16049\" class=\"wp-caption-text\">Calvin Harris (1984-)<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">La sc\u00e8ne EDM (<em>Electronic Dance Music<\/em>), \u00e0 distinguer de la <em>house<\/em>, plus confidentielle, est en train d&rsquo;op\u00e9rer une v\u00e9ritable perc\u00e9e internationale, s&rsquo;\u00e9tendant derni\u00e8rement en Asie, en Inde et au Br\u00e9sil. La valeur mondiale de la sc\u00e8ne EDM est estim\u00e9e \u00e0 6,2 milliards $, d&rsquo;apr\u00e8s un rapport pr\u00e9sent\u00e9 \u00e0 l&rsquo;International Music Summit tenu \u00e0 Ibiza en 2014. Contrairement aux vedettes du rock et de la vari\u00e9t\u00e9, qui typiquement n&rsquo;obtiennent qu&rsquo;un tiers des revenus provenant de leurs concerts, les DJ en raflent la quasi-totalit\u00e9, car les co\u00fbts d&rsquo;organisation sont relativement faibles. Sauf exception, ils ne produisent pas leur propre musique, leur art r\u00e9sidant dans la s\u00e9lection des contenus (<em>curation<\/em>) et dans le remix, autrement dit d&rsquo;une valeur ajout\u00e9e \u00e0 la mati\u00e8re sonore premi\u00e8re qu&rsquo;est devenue la musique enregistr\u00e9e dans les pays occidentaux eux-m\u00eames. Les DJ peuvent se d\u00e9placer dans le monde entier \u00e9quip\u00e9s seulement d&rsquo;une cl\u00e9 USB et d&rsquo;un casque, alors qu&rsquo;une tourn\u00e9e des Rolling Stones mobilise une centaine de camions, et entra\u00eene des frais salariaux importants. Pour combien de temps encore\u00a0? \u00c0 la diff\u00e9rence des artistes traditionnels, les DJ ne sont pas sp\u00e9cialement l\u00e9s\u00e9s par les t\u00e9l\u00e9chargements ill\u00e9gaux\u00a0: tr\u00e8s logiquement, les ventes de disques ne font qu&rsquo;une (petite) partie de leurs revenus globaux. Les \u00ab\u00a0meilleurs\u00a0\u00bb d&rsquo;entre eux (\u00e0 quand une DJ vedette\u00a0?) peuvent gagner plus de 100 000 $ pour une prestation d&rsquo;une heure, qui peut \u00eatre r\u00e9p\u00e9t\u00e9e nuit apr\u00e8s nuit. Steve Aoki a align\u00e9 277 performances dans la p\u00e9riode \u00e9tudi\u00e9e, suivi par Afrojack, 150, et Calvin Harris, 125.<\/p>\n<p style=\"text-align: justify;\"><em>Sources\u00a0: <\/em><a title=\"http:\/\/www.forbes.com\/electronic-cash-kings\/\" href=\"http:\/\/www.forbes.com\/electronic-cash-kings\/\" target=\"_blank\" rel=\"noopener noreferrer\">Forbes Magazine, <em>19 ao\u00fbt 2014<\/em><\/a> <em>et <a title=\"http:\/\/www.forbes.com\/sites\/zackomalleygreenburg\/2012\/08\/02\/the-worlds-highest-paid-djs\/\" href=\"http:\/\/www.forbes.com\/sites\/zackomalleygreenburg\/2012\/08\/02\/the-worlds-highest-paid-djs\/\" target=\"_blank\" rel=\"noopener noreferrer\">2 ao\u00fbt 2012<\/a> ; <\/em><a title=\"http:\/\/www.theguardian.com\/music\/2014\/aug\/20\/calvin-harris-tops-forbes-richest-dj-list-66m-earnings\" href=\"http:\/\/www.theguardian.com\/music\/2014\/aug\/20\/calvin-harris-tops-forbes-richest-dj-list-66m-earnings\" target=\"_blank\" rel=\"noopener noreferrer\">The Guardian <em>20 ao\u00fbt 2014<\/em><\/a> <em>; \u00ab\u00a0<a title=\"http:\/\/www.lemonde.fr\/musiques\/article\/2015\/02\/14\/david-guetta-dj-cresus_4576527_1654986.html\" href=\"http:\/\/www.lemonde.fr\/musiques\/article\/2015\/02\/14\/david-guetta-dj-cresus_4576527_1654986.html\" target=\"_blank\" rel=\"noopener noreferrer\">David Guetta, DJ Cr\u00e9sus<\/a>\u00a0\u00bb, <\/em>Le Monde<em> (V\u00e9ronique Mortaigne), 15-16 f\u00e9vr. 2015, pp. 16-17 (portrait assez \u00ab\u00a0fan\u00a0\u00bb).<\/em><\/p>\n<p style=\"text-align: justify;\">Lire dans la <em>Web-revue<\/em> Emmanuel Soumounthong, \u00ab\u00a0<a title=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/place-strategique-dj-spectacle-vivant-industrialise\/\" href=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/place-strategique-dj-spectacle-vivant-industrialise\/\" target=\"_blank\" rel=\"noopener noreferrer\">La place strat\u00e9gique des DJ dans le spectacle vivant et industrialis\u00e9<\/a>\u00a0\u00bb.<\/p>\n<p style=\"text-align: center;\"><em>Avertissement\u00a0: cette vid\u00e9o risque d&rsquo;\u00e9corcher les oreilles des amateurs de musique.<\/em><\/p>\n<p style=\"text-align: center;\"><iframe loading=\"lazy\" src=\"\/\/www.youtube.com\/embed\/P2x3-b6JEj8\" width=\"425\" height=\"350\"><\/iframe><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Le Google Glass doit \u00eatre relanc\u00e9<\/span><\/h2>\n<p style=\"text-align: justify;\">Le Google Glass (le prototype vendu \u00e0 1500\u00a0$) n&rsquo;est plus disponible \u00e0 la vente depuis le 19 janvier. La sortie de la version commerciale pour le grand public, attendue pour 2014, a \u00e9t\u00e9 suspendue <em>sine die<\/em>. Deux ans et demi apr\u00e8s la pr\u00e9sentation du prototype, le Glass ne suscite plus l&rsquo;enthousiasme. Les premiers acheteurs font d\u00e9fection, et sur eBay l&rsquo;objet se trouve \u00e0 prix brad\u00e9.<\/p>\n<figure id=\"attachment_15927\" aria-describedby=\"caption-attachment-15927\" style=\"width: 150px\" class=\"wp-caption alignleft\"><a href=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/tony-fadell.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-thumbnail wp-image-15927\" src=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/tony-fadell-150x150.jpg\" alt=\"Tony Fadell (1969-)\" width=\"150\" height=\"150\" srcset=\"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/tony-fadell-150x150.jpg 150w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/tony-fadell-144x144.jpg 144w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/tony-fadell-36x36.jpg 36w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/tony-fadell-115x115.jpg 115w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/tony-fadell-32x32.jpg 32w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/tony-fadell-64x64.jpg 64w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/tony-fadell-96x96.jpg 96w, https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-content\/uploads\/2015\/02\/tony-fadell-128x128.jpg 128w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/a><figcaption id=\"caption-attachment-15927\" class=\"wp-caption-text\">Tony Fadell (1969-)<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">La direction de Google a annonc\u00e9 le 15 janvier qu&rsquo;elle pla\u00e7ait le Google Glass sous la responsabilit\u00e9 de Tony Fadell, p\u00e8re de l&rsquo;iPod (Apple). Il faudra s&rsquo;adresser \u00e0 deux probl\u00e8mes pour relancer le Glass\u00a0: le design et le prix. Google entend donner une allure \u00e0 la fois plus <em>fashion<\/em> et plus discr\u00e8te \u00e0 son produit, dont l&rsquo;aspect futuriste ringard a \u00e9t\u00e9 stigmatis\u00e9 et rejet\u00e9 (voir \u00ab\u00a0<a title=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/actualites-des-industries-culturelles-et-creatives-10-juin-2013\/\" href=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/actualites-des-industries-culturelles-et-creatives-10-juin-2013\/\" target=\"_blank\" rel=\"noopener noreferrer\">Actualit\u00e9s #10<\/a>\u00a0\u00bb, juin 2013). \u00c0 cette fin, la soci\u00e9t\u00e9 travaille avec des cr\u00e9ateurs comme Diane von Furstenberg, et des marques comme Ray-Ban pour remodeler la monture. Pour abaisser les co\u00fbts de production, il faudra trouver des applications grand public vraiment utiles, qui manquent singuli\u00e8rement pour l&rsquo;instant.<\/p>\n<p style=\"text-align: justify;\">Cela dit, l&rsquo;avenir du Google Glass pourrait se trouver uniquement dans le monde de l&rsquo;entreprise, et du coup, serait moins \u00ab\u00a0r\u00e9volutionnaire\u00a0\u00bb que pr\u00e9vu. Un programme \u00e0 destination des entreprises a \u00e9t\u00e9 lanc\u00e9 en juin, afin de concevoir des applications sp\u00e9cifiques. En France, des tests sont en cours\u00a0: \u00e0 la SNCF pour le contr\u00f4le des billets\u00a0; chez Taco Bell et KFC pour former leurs employ\u00e9s\u00a0; chez Hewlett-Packard pour venir en aide aux clients\u00a0; aux h\u00f4pitaux pour des diagnostics \u00e0 distance\u00a0; et \u00e9ventuellement \u00e0 l&rsquo;Air France pour la maintenance de ses avions. \u00ab\u00a0<em>Beaucoup d&rsquo;entreprises sont int\u00e9ress\u00e9es par le potentiel des lunettes connect\u00e9es, car cela pourrait leur permettre d&rsquo;\u00e9conomiser de l&rsquo;argent en limitant les d\u00e9placements<\/em>\u00a0\u00bb, dit Jean-Fran\u00e7ois Denis, directeur d&rsquo;Advanced Medical Applications, soci\u00e9t\u00e9 fran\u00e7aise (comme son nom ne l&rsquo;indique pas) qui vise les professionnels de sant\u00e9.<\/p>\n<p style=\"text-align: justify;\"><em>Source\u00a0: \u00ab\u00a0<a title=\"http:\/\/siliconvalley.blog.lemonde.fr\/2015\/01\/16\/google-mise-sur-le-pere-de-lipod-pour-sauver-ses-glass\/\" href=\"http:\/\/siliconvalley.blog.lemonde.fr\/2015\/01\/16\/google-mise-sur-le-pere-de-lipod-pour-sauver-ses-glass\/\" target=\"_blank\" rel=\"noopener noreferrer\">Un regard ext\u00e9rieur pour relancer Google Glass<\/a>\u00a0\u00bb (J\u00e9r\u00f4me Marin), <\/em>Le Monde<em>, 18-19 janvier 2015, p.\u00a05 (suppl\u00e9ment \u00ab\u00a0\u00c9conomie et Entreprises\u00a0\u00bb).<\/em><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Twitter est en difficult\u00e9<\/span><\/h2>\n<p style=\"text-align: justify;\">Les chiffres pour le dernier trimestre de 2014 d\u00e9montrent que Twitter est rentable &#8211; les revenus de 479 millions $ sont meilleurs que pr\u00e9vus -, mais que le service peine \u00e0 faire cro\u00eetre le nombre d&rsquo;utilisateurs, ce qui risque \u00e0 moyen terme de compromettre sa valorisation boursi\u00e8re. Il n&rsquo;a ajout\u00e9 que 4 millions d&rsquo;utilisateurs mensuels actifs, bien loin des 12 millions pr\u00e9vus par des analystes. (Voir <a title=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/actualites-des-industries-culturelles-et-creatives-15-decembre-2013\/\" href=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/actualites-des-industries-culturelles-et-creatives-15-decembre-2013\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u00ab\u00a0Actualit\u00e9s #15<\/a>\u00a0\u00bb, d\u00e9c. 2013).<\/p>\n<p style=\"text-align: justify;\">Les revenus provenant de la publicit\u00e9 continuent \u00e0 augmenter (432 millions $, + 97\u00a0%). Aux \u00c9tats-Unis, Twitter gagne 5, 65\u00a0$ en revenus publicitaires par 1000 vues, chiffre qui tombe \u00e0 1, 16\u00a0$ en dehors des \u00c9tats-Unis, l\u00e0 o\u00f9 se trouvent la plupart de nouveaux utilisateurs. La strat\u00e9gie de la soci\u00e9t\u00e9 se focalise d\u00e9sormais sur les utilisateurs non actifs (<em>logged out<\/em>), mais qui continuent \u00e0 visiter p\u00e9riodiquement le site. Twitter vient de lancer un partenariat de publicit\u00e9 syndiqu\u00e9e avec Flipboard et Yahoo Japon, et de signer un contrat avec Google afin de faire r\u00e9pandre davantage ses contenus sur Internet, et d&rsquo;attirer de nouveaux utilisateurs, de pr\u00e9f\u00e9rence am\u00e9ricains.<\/p>\n<p style=\"text-align: justify;\"><em>Source\u00a0: \u00ab\u00a0Advertising Age\u00a0\u00bb, f\u00e9v 5, 2015.<\/em><\/p>\n<p style=\"text-align: justify;\"><em><a href=\"http:\/\/industrie-culturelle.fr\/industrie-culturelle\/category\/actualites\/\" target=\"_blank\" rel=\"noopener noreferrer\">Lire les autres articles de la rubrique<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mars 2015 Contenu : 1 Du nouveau sur les pratiques d&rsquo;espionnage de la National Security Agency (NSA) 2 La cybercriminalit\u00e9 s&rsquo;industrialise 3 La musique de film : l&rsquo;exemple de Foxcatcher 4 Le palmar\u00e8s des DJ 5 Le Google Glass doit \u00eatre relanc\u00e9 6 Twitter est en difficult\u00e9<\/p>\n","protected":false},"author":1294,"featured_media":9912,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[80,758,755,651,545,686],"tags":[636,633,637,635],"coauthors":[193],"class_list":["post-15780","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites","category-google","category-internet","category-reseauxsociaux","category-sonmusiquecinematv","category-twitter","tag-cybercontrole","tag-cybercriminalite","tag-cyberespionnage","tag-surveillance"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-json\/wp\/v2\/posts\/15780","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-json\/wp\/v2\/users\/1294"}],"replies":[{"embeddable":true,"href":"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-json\/wp\/v2\/comments?post=15780"}],"version-history":[{"count":0,"href":"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-json\/wp\/v2\/posts\/15780\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-json\/wp\/v2\/media\/9912"}],"wp:attachment":[{"href":"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-json\/wp\/v2\/media?parent=15780"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-json\/wp\/v2\/categories?post=15780"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-json\/wp\/v2\/tags?post=15780"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/industrie-culturelle.fr\/industrie-culturelle\/wp-json\/wp\/v2\/coauthors?post=15780"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}