hackingLe mardi 29 octobre 2019 à 19H30
Le Club IES de l’IAE de Paris Alumni & le réseau Inter-Ligere
Vous invitent à la 151ème conférence-débat sur le thème :

CYBER SECURITE : hacking en direct

Par Monir Morouche

________________________________
THEME :
Durant cette conférence, Monir Morouche présentera les techniques utilisées par les hackers, et les moyens de s’en protéger. Il effectuera en direct quelques tests d’intrusion :
- Pirater un site internet.
- Capter les données d'une carte bleue.
- Attaquer un smartphone.
Puis présentera les moyens de sécuriser son environnement informationnel.

________________________________
INTERVENANT :
Monir Morouche est spécialisé dans les audits et tests d'intrusion et consultant-conférencier en sécurité informatique, il intervient en amont des incidents via de régulières formations-démonstrations.
Aujourd'hui membre fondateur de Suricate Concept, il passe le plus clair de son temps entre tests d'intrusion, R&D, et gestion de ses sociétés spécialisées en cybersécurité. (voir le compte rendu de sa conférence au Club Inter-Ligere Lille)

________________________________
DÉROULEMENT DE LA SOIRÉE :
19h15 - 19h30 : Accueil des participants par Jérôme Bondu
19h30 - 20h15 : Intervention de Monir Morouche
20h15 - 20h30 : Débat
_______________________________
LIEU :
IAE de Paris : 12 Rue Jean Antoine de Baïf, 75013 Paris

______________________________
INSCRIPTION OBLIGATOIRE

Au plaisir de vous y retrouver
Jérôme Bondu

 

digi 3octDigimind organise un bel événement le 3 octobre matin.
Voici ci-dessous la présentation de la conférence (Inscription):
----------------------------------------------------------------------------


Nous avons le plaisir de vous convier à notre prochain petit-déjeuner de présentation du livre "Les nouvelles frontières numériques", le jeudi 3 octobre de 9h à 11h, dans nos locaux sur les Champs-Elysées.

18 mois après l’entrée en application du RGPD, quelles mesures pouvons-nous adopter pour protéger les données des citoyens, les données étatiques, celles de nos grandes industries, véritables enjeux de souveraineté économique et commerciale, face aux règlements que bâtissent les autres pays autour de la donnée et aux conflits cyber de plus en plus sophistiqués ? Venez découvrir comment prendre du recul sur l’objet même des données personnelles et des enjeux liés à leur collecte, leur exploitation et leur qualification, tout en évoquant leur sécurisation au sein du cyberespace.

Digimind aura le plaisir de vous offrir un exemplaire (dans la limite des stocks) du livre "Les nouvelles frontières numériques" à l'occasion de la conférence.

Isabelle Guibert a créé KYBERNA afin d’accompagner les acteurs publics et privés dans la maîtrise de leurs risques financiers, informationnels et liés à la conformité. Titulaire d’un MBA de l’Ecole de Guerre Économique et auditrice IHEDN, Isabelle est Déléguée à la Protection des Données et a suivi une formation RGPD labellisée CNIL.

Programme
09:00-09:30 Accueil des participants & networking
09:30-09:40 Mot de bienvenue et introduction de l'intervenante
09:40-10:20 Présentation du livre et des principaux enseignements
10:20-10:40 Q&A et débat avec la salle
10:40-11:00 Networking

Inscription !

Jérôme Bondu



ie rh cybersecurite

Le jeudi 19 septembre 2019 de 9h à 17h se tiendra le 6ème colloque IE & RH coorganisé par adesideesrh. Il y sera question de sécurité des informations, de cyberdéfense et de RGPD

J’aurai le plaisir d’y faire une intervention pour présenter quelques techniques de Google hacking. Vous pourrez y entendre entre autres Eric Valin, Gérad Peliks, Thibault Renard… Le programme complet est ci-dessous.

Le colloque aura lieu au 119 rue Diderot à Paris. Pour toutes informations et pour s’inscrire cliquez ici.

Animation de la journée : Christophe LEPARQ, Directeur d’AdesIDEES, Fondateur de DéciDRH et co-fondateur du colloque IE & RH.

Première partie : Enjeux et prévention des risques cyber & opportunités offertes par le RGPD
• IE & RH les enjeux cyber qui percutent le management ! Eric VALIN, Expert co-fondateur du colloque IE & RH décidRH, formateur référent Intelligence Économique, membre de l’IHEDN.
• Définition du cyberespace. Le DPO (Délégué à la Protection des Données personnelles) est un chef d’orchestre qui fait jouer une partition : le RGPD. C’est un métier nouveau qui va connaître une grande demande. Gérard PELIKS, Directeur adjoint du MBA « Management de la sécurité des données numériques » à l’Institut Léonard de Vinci.
• Les enjeux juridiques et sociaux en matière de sécurité des personnes et des informations. VIVANT CHISS AVOCATS.
• Cybermalveillance.gouv.fr le dispositif national d’assistance aux victimes de cyber malveillance. Franck GICQUEL, Expert SI.
• Démonstration des failles de sécurité facilement exploitables. Jérôme BONDU, expert IE, cabinet Inter-Ligere, membre de l’IHEDN-IE.

Seconde partie : Le rôle des Ressources Humaines dans l’anticipation de crise et la culture de sécurité et de défense des entreprises
• Comment engager les partenaires sociaux dans la démarche Cyber ? Fabien LACOMBE, Expert SI de la Gendarmerie nationale.
• Le Guide d’implémentation de l’IE par DRH. François ZERAFA, Directeur de projet Organisation Groupe SERVIER.
• Comment la collaboration DRH, Prévention des risques et Direction de la communication ont permis de développer les bons comportements en matière de Sécurité informatique. Paul COULOMB, Directeur de la direction de Prévention des risques de la BANQUE DE FRANCE.
• Sensibiliser à la cybersécurité ; quelles approches, quelles compétences ? Thibault RENARD, CCI France.
• L’importance de la sensibilisation du personnel. Jean-François AUDENARD, Security Evangelist & Threat Intelligence Manager at ORANGE.
• Cybersécurité et DRH 2.0. René PICON DUPRE, Expert RH et cybersécurité, Membre CYAN (Cybersecurity Advisors Network).


Pour en savoir plus :
- Une interview vidéo sur le thème de la cybersécuirté.
- Le compte rendu d'une conférence à Lille avec Monir Morouche.
- Vous pouvez aussi consulter le blog de l'organisateur et son dernier article.

Jérôme Bondu





TV Lobotomie poche

Je recommande "TV Lobotomie" de Michel Desmurget sous titré : La vérité scientifique sur les effets de la télévision. Ce livre de 329 pages (plus une grosse annexe) explique à quel point la télévision est néfaste. Le plan du livre est autoporteur puisque le premier chapitre est intitulé « La télé en tous lieux et à toutes heures », le deuxième chapitre "La Télé étouffe l'intelligence". Le troisième "La télé menace la santé", et le dernier "La télé cultive la peur et la violence".

Parmi les informations les plus intéressantes de ce livre, on peut retenir que lorsque l’on regarde l’écran, même en bruit de fond et en faisant autre chose, notre cerveau fonctionne séquentiellement, c’est-à-dire que nous ne faisons pas réellement deux choses à la fois, mais nous passons d’une action à une autre plus vite. Cela induit des erreurs régulières.

La télé présente un nombre incroyable de crimes : en moyenne deux par heure plus une dizaine d’actes violents. Soit pour un téléphage moyen qui passe 3H30 de sa journée devant l’écran, 2600 crimes et 13 000 actes violents par an ! Et quand on sait que cette surexposition aux scènes violentes a pour but l'enchainement suivant:
- Vous maintenir devant l'écran.
- Vous mettre en état de vigilance.
- Pour que vous soyez plus réceptif à la publicité qui va suivre ...
Il y a de quoi être indigné du piège qui est ainsi tendu !

Michel Desmurget présente en conclusion quelques recommandations :
- « La télé exerce une action fortement nocive sur le développement (et le vieillissement) cognitif, le sommeil, la réussite scolaire, la santé, l’agressivité, la sociabilité intra et extra familiale ». La bonne solution est de ne pas avoir de télé du tout.
- S’il y a néanmoins une télé dans la maison, il ne fait pas qu’elle soit dans une chambre.
- Il faut éviter à tout prix toute exposition à la télé pour les moins de 6 ans.
- Pour les ados, il ne faut pas dépasser la barre des deux heures par semaine.

On pourra regarder sa conférence en ligne très intéressante qui reprend les principales idées développées dans le livre.

Je finis cet article avec une interrogation personnelle sur l'impact des médias sociaux. L’auteur n’en parle pas, mais on peut craindre qu’ils aient un effet délétère encore plus néfaste que la télé. La production académique concernant la dangerosité de la télé a de longues années derrière elle. On peut imaginer que dans 50 ans, on tire des constats encore plus alarmistes sur les médias sociaux…

Vous l'avez compris, je ne regarde jamais la télévision :-) Et j'enseigne une utilisation raisonnée des médias sociaux...

Jérôme Bondu






siaeBonjour à tous,

Pour la prochaine réunion du Club IES (la 149eme !), nous nous rallions à la belle conférence organisée par le Club SIAE. Voici ci-dessous l'annonce complète !

Le lundi 24 juin 2019 à 19h15
Le Club SIAE, le Club IES et le Club Entrepreneurs de l'IAE Paris Alumni
vous invitent à leur table-ronde sur le thème :
CYBERSÉCURITÉ, DE LA TPE AU GRAND GROUPE INTERNATIONAL, NOUS SOMMES TOUS MENACÉS !

Des milliers d'articles, des centaines de conférences, la cybersécurité est un sujet essentiel ! Venez partager avec nos intervenants, autour d'une table-ronde, les menaces et les risques présents pour les entreprises de toute taille. Nous aborderons deux problématiques :
- Comment chaque acteur de la chaîne d'information fait-il porter des risques aux clients, aux entreprises et aux gouvernements ?
- Comment accompagner l'individu, le former et lui faire prendre conscience des risques ?

INTERVENANTS
- Nacira Salvan : Présidente du Cercle des femmes de la cybersécurité (Cefcys IDF). Docteure en informatique, Nacira Salvan a exercé, depuis plus de 15 ans, plusieurs métiers dans le domaine de la cybersécrurité : architecte, RSSI, responsable équipe run réseau/sécurité, consultante, et aujourd'hui responsable des opérations et de la surveillance SSI. Elle intervient sur tous les aspects stratégiques et organisationnels de la cybersécurité. Elle a créé le Cercle des femmes de la cybersécurité pour promouvoir et faire progresser la présence et le leadership des femmes dans ce domaine.

- Christine Castaing : Présidente Commission Expert Communication Organisation des très petites entreprises (ONTPE) - Responsable Développement LAB Compagnie Communication Globale et Digitale.  Expert Communication ONTPE. Christine accompagne les entreprises dans le développement de partenariats et dans leur développement (recherche de financements, stratégie commerciale, études de faisabilité, ...).
 
- Bertrand Helfre : Associé chez Weave  depuis 2017 - Diplômé de l’EFREI Paris. Il débute sa carrière comme ingénieur systèmes et réseaux chez Bouygues Telecom. Expert en sécurité de l'information
chez Accenture. Responsable sécurité des systèmes d'information (RSSI) au sein du groupe Société Générale pour le pôle des services financiers spécialisés (Assurance, ALD, automobile, Cnsumer Finance et Equipment Finance). Senior Manager chez EY Advisory.


LIEU
IAE de Paris - Salle A
38 Bis Rue de la Croix Jarry
75013 PARIS

DÉROULEMENT DE LA SOIRÉE
19H15-19H30 : Accueil des participants
19H30-20H30 : Table-Ronde
20H30-21H00 : Echange avec les participants
21H00-21H45 : Cocktail dînatoire networking

INSCRIPTION & RÈGLEMENTINSCRIPTION & RÈGLEMENT
Adhérent-e : 6euro
Non adhérent-e & extérieur-e : 16euro

Au plaisir de vous y retrouver !
Sergio Moura de Castro
Jérôme Bondu
Patrice Waternaux/Anne-Françoise Côte

Sur le même sujet : Compte rendu de la conférence de Monir Morouche "Cybersécurité – Panorama des menaces"




ClubIES Digimind Darkweb

Petit retour en image de la conférence "Darkweb : êtes-vous à l'abri du risque ?" animée par Nicolas Hernandez. Cette conférence, tenue le jeudi 28 mars 2019 à 19H30, était organisée par le Club IES de l’IAE de Paris Alumni et le réseau Inter-Ligere, en partenariat avec Digimind.

Nicolas Hernandez, fondateur de la société Aleph Networks , a présenté en détail les risques auxquels vous ou votre société pouvez être confrontés, les bonnes pratiques pour se protéger, et les outils disponibles pour surveiller ce réseau parallèle.

Comme j'ai eu l'occasion de l'évoquer lors de la conférence, il me semble essentiel d'investir ce que l'on appelle improprement le darkweb. Cet espace est le dernier bastion d'anonymat sur le web, et plutôt que Dark, on aurait pu l'appeler Freeweb. La présence d'actions illégales ne doit pas masquer les bénéfices de cet anonymat. Ce qui n'empêche pas évidemment que ce qui est répréhensible par la loi soit très fermement combattu. Dans tous les cas il est essentiel pour les entreprises de savoir rechercher et veiller dans cet espace ! D'où l'intérêt de cette présentation qui a mis en lumière le partenariat entre Aleph Network et Digimind.

Merci à Aurélien Blaha, Chief Marketing Officer, et Marie Jung, Directrice commerciale de Digimind pour leur investissement pour ce bel événement (148eme conférence du Club IES) qui a recueilli une centaine d'inscriptions.

Jérôme Bondu
-------
Sur le même sujet :
- Dark Web Map … belle cartographie du darkweb Dark Web Map … belle cartographie du darkweb.    
- A lire : "LA FACE CACHEE D'INTERNET : HACKERS, DARKWEB, TOR, ANONYMOUS, ..." de Rayna Stamboliyska.
- A lire : Darknet, mythes et réalités de Jean-Philippe Rennard.



buzz facebook jerome bondu

Il y a un petit buzz sympathique sur une de mes interventions. C'était au Club des Vigilants, sur le thème "Doit-on se résigner à vivre dans une colonie numérique ?"

"L'Oeil médiatique" (que je remercie au passage) a repris un extrait de 3 minutes et l'a posté sur Facebook avec le titre "Le micro de votre téléphone est activé en permanence". Les 80 000 vues actuelles et les commentaires enseignent plusieurs choses :
- Beaucoup sont surpris.
- Le grand public mythifie le numérique, dans le sens où il ne comprend pas comment cela fonctionne.
- Il y a un besoin d'en savoir plus et de reprendre en main sa vie numérique.

On pourra regarder la démonstration du micro allumé avec cette vidéo qui a aussi bien tourné sur Youtube.


Jérôme Bondu

Et voici quelques autres vidéos complémentaires
- Le danger du monopole de Google
- Optimisez vos recherches web avec les opérateurs Google
- Optimiser votre recherche d'emploi avec Google

 

collecte googleJ’ai lu les 62 pages du rapport de Douglas Schmidt, professeur à l’université Vanderbilt (Etats-Unis), « Ce que Google collecte ».

Ce document est essentiel, car il permet de comprendre l’étendue de la collecte d’informations de Google. Si je connaissais déjà beaucoup d’éléments, ce travail apporte une assise technique précieuse. L’auteur et son équipe ont fait des tests, ont précisé les modes opératoires et les résultats, ont résumé les faits en graphes et tableaux. Bref, c’est un excellent travail et une référence solide.

La version originale en anglais est disponible à l’adresse :
https://digitalcontentnext.org/wp-content/uploads/2018/08/DCN-Google-Data-Collection-Paper.pdf
La traduction française, publiée initialement sur le Framablog, est due à l’équipe Framalang.

Voici quelques extraits. Tout ce qui suit est tiré du document.

---------------------------------

Google est la plus grosse agence de publicité numérique du monde. Elle fournit aussi le leader des navigateurs web, la première plateforme mobile ainsi que le moteur de recherche le plus utilisé au monde. La plateforme vidéo de Google, ses services de courriel et de cartographie comptent 1 milliard d’utilisateurs mensuels actifs chacun. Google utilise l’immense popularité de ses produits pour collecter des données détaillées sur le comportement des utilisateurs en ligne comme dans la vie réelle, données qu’il utilisera ensuite pour cibler ses utilisateurs avec de la publicité payante. Les revenus de Google augmentent significativement en fonction de la finesse des technologies de ciblage des données.

Google collecte les données utilisateurs de diverses manières. Les plus évidentes sont « actives », celles dans lesquelles l’utilisateur donne directement et consciemment des informations à Google, par exemple en s’inscrivant à des applications très populaires telles que YouTube, Gmail, ou le moteur de recherche. Les voies dites « passives » utilisées par Google pour collecter des données sont plus discrètes, quand une application devient pendant son utilisation l’instrument de la collecte des données, sans que l’utilisateur en soit conscient. On trouve ces méthodes de collecte dans les plateformes (Android, Chrome), les applications (le moteur de recherche, YouTube, Maps), des outils de publication (Google Analytics, AdSense) et de publicité (AdMob, AdWords). L’étendue et l’ampleur de la collecte passive de données de Google ont été en grande partie négligées par les études antérieures sur le sujet. Une liste des études antérieures ou nouvelles sur la collecte de données par Google figure dans l’appendice du présent document.

La Figure 1 (plus haut) : présente une journée dans la vie d’une utilisatrice de Google

collecte google2

Android et Chrome collectent méticuleusement la localisation et les mouvements de l’utilisateur en utilisant une variété de sources, représentées sur la figure ci-contre. Par exemple, un accès à la « localisation approximative » peut être réalisé en utilisant les coordonnées GPS sur un téléphone Android ou avec l’adresse IP sur un ordinateur. La précision de la localisation peut être améliorée (« localisation précise ») avec l’usage des identifiants des antennes cellulaires environnantes ou en scannant les BSSID (’’Basic Service Set IDentifiers’’), identifiants assignés de manière unique aux puces radio des points d’accès Wi-Fi présents aux alentours. Les téléphones Android peuvent aussi utiliser les informations des balises Bluetooth enregistrées dans l’API Proximity Beacon de Google.

Il est difficile pour un utilisateur de téléphone Android de refuser le traçage de sa localisation. Par exemple, sur un appareil Android, même si un utilisateur désactive le Wi-Fi, la localisation est toujours suivie par son signal Wi-Fi. Pour éviter un tel traçage, le scan Wi-Fi doit être explicitement désactivé par une autre action de l’utilisateur

L’omniprésence de points d’accès Wi-Fi a rendu le traçage de localisation assez fréquent. Par exemple, durant une courte promenade de 15 minutes autour d’une résidence, un appareil Android a envoyé neuf requêtes de localisation à Google. Les requêtes contenaient au total environ 100 BSSID de points d’accès Wi-Fi publics et privés.

Google peut vérifier avec un haut degré de confiance si un utilisateur est immobile, s’il marche, court, fait du vélo, ou voyage en train ou en car. Il y parvient grâce au traçage à intervalles de temps réguliers de la localisation d’un utilisateur Android, combiné aux données des capteurs embarqués (comme l’accéléromètre) sur les téléphones mobiles
(…)
Au total, les téléphones Android ont communiqué 11,6 Mo de données par jour (environ 350 Mo par mois) avec les serveurs de Google. En comparaison, l’iPhone n’a envoyé que la moitié de ce volume.
(…)
Google collecte des données de tiers en plus des informations collectées directement à partir de leurs services et applications. Par exemple, en 2014, Google a annoncé qu’il commencerait à suivre les ventes dans les commerces réels en achetant des données sur les transactions par carte bancaire. Ces données couvraient 70 % de toutes les opérations de crédit et de débit aux États-Unis. Elles contenaient le nom de l’individu, ainsi que l’heure, le lieu et le montant de son achat
(…)
Conclusion : Google compte un pourcentage important de la population mondiale parmi ses clients directs, avec de multiples produits en tête de leurs marchés mondiaux et de nombreux produits qui dépassent le milliard d’utilisateurs actifs par mois. Ces produits sont en mesure de recueillir des données sur les utilisateurs au moyen d’une variété de techniques qui peuvent être difficiles à comprendre pour un utilisateur moyen. Une grande partie de la collecte de données de Google a lieu lorsque l’utilisateur n’utilise aucun de ses produits directement. L’ampleur d’une telle collecte est considérable, en particulier sur les appareils mobiles Android. Et bien que ces informations soient généralement recueillies sans identifier un utilisateur unique, Google a la possibilité d’utiliser les données recueillies auprès d’autres sources pour désanonymiser une telle collecte.


---------------------------------

Le dossier est à lire pour être conscient des enjeux…
J'organise des formations sur "comment surfer anonymement."

Jérôme Bondu







infographie gafam
Je vous recommande de jeter un œil sur cette belle infographie. Je vous en donne un petit extrait, mais elle est longue comme le bras… à l’image de tous les éléments que nos amis les GAFAM collectent.


Elle montre que nous sommes les vrais « vaches à lait » de leur puissance financière. Que le RGPD n’est pas la panacée, dans la mesure où il ne résout qu’une partie des problèmes. Et que l’Europe doit promouvoir des champions qui respectent notre vision du monde.

Mais cette infographie est aussi terriblement incomplète car elle passe sous silence les élements qui sont induits, calculés, estimés par les GAFAM. Ainsi par corrélation, Google ou Apple peuvent estimer votre niveau de vie, votre santé physique ou votre niveau de cholesterol, et autres éléments que vous n'avez pas l'impression de leur donner. L'équation est pourtant simple : si vous déjeuner souvent chez MacDonald votre ordiphone vous localise et renseigne une belle base de données qui peut calculer votre pourcentage de "chance" de développer une maladie cardiovasculaire. Ces éléments là ne figure pas dans l'infographie et -à la limite- cela peut se comprendre. Car par corrélation, c'est en fait tous les éléments de notre vie qu'il faudrait faire figurer... (voir notamment l'article "Savez-vous jusqu'où Facebook peut profiler votre personnalité ?")


Comme le dite l'article : The infographic provided below will help you better understand the various kinds of data you should protect if you want to use the internet as safely as possible.

A voir sur le site Digital Information.

Jérôme Bondu





canardJ’ai lu les 108 pages du dossier du Canard enchaîné #Vie privée, c’est terminé !
- D’un côté, on y apprend beaucoup de choses, même quand on grenouille dans le domaine comme moi depuis quelques temps.
- De l’autre, je suis personnellement toujours gêné par ce penchant chez le palmipède de critiquer tout et son contraire. D’un article à l’autre, il peut critiquer le manque d’efficacité de l’Etat à traiter les données numériques, puis critiquer l’appel à des sociétés privées pour l’aider dans cette tâche, puis râler sur les sommes dépensées pour ce faire, et parallèlement fustiger son inaction. Puis, plus loin, critiquer le manque de moyens alloués par Macron à l’intelligence artificielle. Puis critiquer la mise à disposition des données détenues par les entreprises publiques dans une démarche d’opendata. Bref, critiquer tout en vrac, pourvu qu’il y ait une critique. Je trouve que la satire a ses limites et qu’à un moment il faut construire. Mais peut-être que le dossier n’est pas fait pour être lu quasiment d’une traite comme je l’ai fait. On y voit trop les incohérences d’un article à l’autre…

Révélations

Bon ceci étant dit, et pour revenir sur des choses plus positives, on y apprend quand même des choses terriblement intéressantes. Petit florilège ce qui a retenu mon attention :
- Dans un article « La télé vous regarde » j’ai appris que Facebook a déposé un brevet hallucinant. L’idée est que pendant les pubs télé, un son inaudible pour l’Homme déclenche le micro du smartphone du téléspectateur pour enregistrer sa conversation. Histoire de connaître les commentaires devant les pubs…
- Dans l’article « Le droit à l’oubli éternel » on peut lire que des starts-up de la « dead tech » ont entrepris (…) de sauvegarder les connexions neuronales du cerveau pour qu’un esprit désincarné puisse survivre à la déchéance du corps ». J’avais déjà repéré ce genre d’info. Je vois que le sujet est toujours d’actualité.
- L’article « Infos et usage d’info » m’a rappelé que Google Analytics a une part de marché de 80%. En plus des 92% dans la recherche (Google search) et des 80% dans les systèmes d’exploitation des ordiphones (Android) … cela fait beaucoup de monopoles vous ne trouvez pas ? Et tout le monde trouve cela normal ...
- J’ai bien aimé le focus sur les « brokers de données » comme Infogroup, Experian, Quantum, Epsilon, CoreLogic, Recorded Future, Datalogix, Inome, PeekYou, … qui commercialisent les données personnelles. Cambridge Analytica se serait autant alimenté avec ces brokers qu’avec Facebook. Cela permet, non pas de relativiser le rôle de Facebook, mais d’élargir la cible des investigations.
- J’ai bien aimé aussi la dénonciation du lobbying des GAFAM à Bruxelles et la présentation des fausses ONG qui ne sont que des écrans de fumé derrière lesquelles les géants de la tech se cachent.
- Le contrat passé par la Défense pour utiliser Microsoft se monte à 120 millions, et s’est fait en dehors (semble-t-il) de toutes les règles des marchés publics (page 64). Alors qu’il y avait en interne des promoteurs du libre.

Ils n'ont peur de rien

Parfois, on aimerait en savoir plus. Comme dans le cas de ces deux assertions :
- Page 46, on apprend que Facebook connait même « les écrans se trouvant à proximité du vôtre » … Là ça m’a laissé sans voix. L’article ne va pas plus loin. Quelqu’un peut m’en dire plus ?
- Sur la dénonciation du fichage par la Chine (système de crédit social) l’article page 56 explique que « plusieurs pays européens ont déjà commencé à tester ce type de système ». OK mais lesquelles ? Il ne fallait pas s’arrêter là, on aimerait creuser le sujet.

Bref, le dossier est à lire … Malgré mes remarques liminaires, c'est un beau travail !

Jérôme Bondu