Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Articles taggués ‘twitter’

La police met en garde sur l'usage de Facebook et Twitter …

Posté par Arnaud Pelletier le 19 novembre 2010

PARIS — La hiérarchie policière a récemment mis en garde les policiers pour l’usage des réseaux sociaux sur internet, comme Facebook ou Twitter, leur rappelant leurs « obligations déontologiques » et de « secret professionnel ».

Dans une note de service diffusée cet été dans les services de police, que l’AFP s’est procurée mercredi, le Directeur général de la Police nationale (DGPN), Frédéric Péchenard, évoquant Facebook ou Twitter, relève que « de nombreux policiers et personnels administratifs » y sont inscrits et que certains y « détaillent des aspects de leur vie personnelle ou professionnelle ».

« Ces renseignements sont susceptibles d’exposer les intéressés à d’éventuelles actions de malveillance du fait de leur profession », écrit-il, et « peuvent porter atteinte » à leur « réputation » ainsi qu’à celle de la police.

M. Péchenard rappelle donc que tous manquements aux règles de déontologie sont « passibles de poursuites pénales et disciplinaires », appelant par ailleurs les policiers ayant accès à des données classifiées et bénéficiant d’une habilitation « Secret défense » à être encore plus vigilants.

Ces derniers, « par leur présence sur les réseaux sociaux, s’exposent à des tentatives d’approche par des services de renseignement étrangers », prévient encore le DGPN.

[…]

Source AFP

En savoir plus :

http://www.google.com/hostednews/afp/article/ALeqM5j6FNjKk3FQkzvxIRandyrH3qau_g?docId=CNG.b930bf6b79100d660c1cd57851810a4e.241

Cisco déploie un logiciel de surveillance des réseaux sociaux …

Posté par Arnaud Pelletier le 9 novembre 2010

Le logiciel SocialMiner, dévoilé par Cisco cette semaine, doit permettre aux entreprises de suivre leurs clients et leurs prospects sur les réseaux sociaux comme Twitter, Facebook, les blogs et autres forums ou sites publics.

Grâce à lui, il leur est possible de surveiller les mises à jour de statut, d’être informés des messages postés sur les forums et les blogs des clients, et d’avoir des alertes quand ils concernent un de leur produit. « Le logiciel ne sert pas seulement à surveiller les messages des clients, mais aussi à communiquer avec ceux qui seraient à la recherche d’un service, » explique Cisco.

S’appuyant sur des statistiques fournies par Nielsen, Cisco indique qu’au moins 34% des Américains ont utilisé Facebook, Twitter ou d’autres médias sociaux pour s’informer sur un produit, une entreprise ou une marque. « L’augmentation des conversations en ligne menées notamment sur ces plates-formes sociales, montre qu’il est aujourd’hui plus important que jamais pour les entreprises, de savoir ce que leurs clients ont à dire à leur sujet et de leur permettre de répondre aux demandes de renseignements généraux ou de rattraper des problèmes de service à la clientèle, de façon à améliorer et à protéger la réputation de la marque », précise Cisco dans son communiqué de presse. L’équipementier affirme avoir utilisé SocialMiner en interne depuis le printemps pour gérer les demandes clients relatives à ses produits grand public, comme la caméra vidéo Flip. « Le logiciel repère les conversations dans lesquelles il est fait mention du Flip et un commercial de l’entreprise se joint à la discussion, » dit John Hernandez, vice-président et directeur général du département Customer Collaboration Business Unit. « Dans le cas où les échanges nécessitent d’aborder des questions sensibles ou privées, ils pourraient alors être traités hors ligne, » ajoute John Hernandez. SocialMiner est inclus dans Cisco Contact Center, système de service à la clientèle. Mais il peut aussi être acheté pour être utilisé avec un outil de CRM proposé par un autre fournisseur, comme l’indiquent les responsables de l’entreprise. Dans tous les cas, SocialMiner coûte 1 000 dollars par serveur, plus 1 500 dollars de licence par agent.

Des outils de compilations et de captures

[…]

Par Jean Elyan pour Lemondeinformatique.fr

En savoir plus :

http://www.lemondeinformatique.fr/actualites/lire-cisco-deploie-un-logiciel-de-surveillance-des-reseaux-sociaux-32093.html

Les photos que vous publiez online vous tracent …

Posté par Arnaud Pelletier le 8 novembre 2010

Réseaux sociaux et compagnie

Nous pensons particulièrement aux photos que nous publions sur Facebook, Twitter ou même un peu partout sur internet. Les faits sont simples à dire : en s’y connaissant un minimum, il est très facile, à partir de ces photos publiées online, de savoir à quel endroit vous habitez et même de vous repérer à quelques mètres près !

Appareil photo cellulaire

A partir d’un appareil photo cellulaire ou normal, les fichiers-images que vous déposez sur internet contiennent un fichier dit « EXIF » ce qui signifie Exchangeable image file format. Ce fichier contient de nombreuses données confidentielles comme :

1. la date
2. l’heure
3. les données de l’appareil photo
4. et les coordonnées géographiques du lieu ! (longitude, latitude, tout ce qu’il faut pour vous repérer en 2 clics sur Google Maps)

La géolocalisation en cause

En fait, pour que les fichiers-images révèlent les coordonnées géographiques de la prise de vue, il faut que la fonction « géolocalisation » ait été activée sur votre appareil, que ce soit un appareil photo ou un téléphone portable faisant office de GPS. Le problème, c’est que cette fonction est souvent activée d’office par défaut.

Dans tous les cas, lorsque votre téléphone possède les fonctions « GPS » et « APPAREIL PHOTO », il y a de fortes chances pour que vos images transmettent ces données personnelles. A vous de laisser cette fonction ou de la désactiver selon votre convenance.

Problème de morale

En soi, rien n’est illégal là-dedans, à part le fait que les gens sont mal informés et qu’ils ne savent pas forcément qu’ils donnent des informations au public connaisseur en publiant de telles photos sur internet. A partir de la photo, quelqu’un d’averti en extrait le fichier EXIF et peut surveiller vos mouvements. Sur Twitter, bon nombre de twittos publient presque minute par minute les photos des paysages qu’ils rencontrent ou des endroits qu’ils fréquentent.

[…]

Certains peuvent en faire un business pouvant s’apparenter à un travail de détective privé. Savoir où vous êtes est une donnée qui se monnaye cher.

Public averti ou non-averti ?

Deux types de personnes publient des photos contenant des données GPS :

* 1/ Des gens qui se disent « moi je n’ai rien à cacher, peu importe si l’on sait où je me trouve et ce que je fais! »
* 2/ Une majorité d’autres personnes qui ignorent totalement que leurs données personnelles sont mises au grand jour.

Comme dans tout litige, le problème vient surtout après coup, quand votre femme, en faisant analyser vos photos sur Facebook, parviendra à prouver devant le tribunal que vous ne vous trouviez pas à l’endroit où vous le disiez et que vous étiez en réalité avec votre maîtresse !

GPS ou appareil photo : il faut choisir

Les spécialistes comme Jean-Paul Viboud demandent à ce que la fonction GPS soit facilement désactivable sur un appareil photo numérique, quel qu’il soit. Le but premier, selon, n’est pas de pouvoir localiser les gens mais des prendre des photos.

Le problème, c’est que ce genre d’appareils numériques deviennent de plus-en-plus des tout-en-un aux multiples fonctions.

Quelles solutions pour protéger votre vie privée et vos données personnelles :

[…]

Par Greg pour Des Geeks et des lettres

En savoir plus :

http://desgeeksetdeslettres.com/blog/web/les-photos-que-vous-publiez-online-vous-tracent

Réseaux sociaux : nouvel outil d’espionnage des agents fédéraux ?

Posté par Arnaud Pelletier le 21 octobre 2010

La volonté de partage d’informations des internautes sur les réseaux sociaux n’attire pas que les pirates malintentionnés. Un mémo gouvernemental datant de mai 2008, récemment rendu public, révèle que les agents fédéraux américains sont encouragés à se faire des amis sur des sites tels que Facebook, dans le but de récolter un maximum d’informations personnelles.

Le mémo a été dévoilé, avec quantité d’autres documents, à la suite d’une demande d’accès à l’information de la part de l’Electronic Frontier Foundation (EFF), un gardien de la vie privée sur le Net. Il décrit, entre autres, de quelle manière les agents du Bureau de la détection des fraudes et de la sécurité nationale (FDNS) exploitent les réseaux sociaux pour en tirer une mine d’or d’informations, fournies gracieusement par les internautes narcissiques.

Les principaux réseaux sociaux – Facebook, Twitter, MySpace et Digg – ont été plutôt avares en commentaires au sujet du programme gouvernemental d’espionnage sur les réseaux sociaux. Les documents rendus publics indiquent par ailleurs que l’activité d’espionnage du gouvernement s’étend au-delà des réseaux sociaux: le contenu des sites Wikipedia et Craigslist est aussi sous surveillance, soutient l’EFF.

Facebook loupe

«La tendance narcissique de plusieurs internautes les incite à se constituer d’importants réseaux de contacts en ligne, et un bon nombre d’entre eux acceptent même des demandes de cyberamis qu’ils ne connaissent même pas. (…) Ceci procure un énorme avantage pour le FDNS, car il est dès lors possible de surveiller les individus suspectés de mener des activités frauduleuses», est-il écrit sur l’un des documents obtenus par l’EFF.

Les informations personnelles glanées ici et là sur les réseaux sociaux serviraient, par exemple, à […]

Par David Lobjoie

Source: Electronic Frontier Foundation

En savoir plus :

http://www.synchro-blogue.com/synchro/2010/10/reseaux-sociaux-le-nouvel-outil-d%E2%80%99espionnage-des-agents-federaux.html

Deux guérilleros de la politique sur le Web dévoilent leurs secrets

Fausses identités, infiltration au coeur du réseau des adversaires ou montages vidéo à charge: sur Internet, certains politiciens ont recours à des méthodes discutables pour influencer les électeurs. Leurs conseillers en communication ont mis au point des tactiques dignes des romans d’espionnage. Rencontre avec deux combattants de l’ombre qui travaillent pour un élu français.

Alexandre Haederli
Le Matin Dimanche


Des marionnettistes. Voilà comment se présentent Mélanie* et Anthony*. Ces deux trentenaires gèrent chacun plusieurs dizaines de profils Facebook construits de toutes pièces. Le but? Manipuler l’opinion des internautes en faveur d’un homme politique.

Si Barack Obama a popularisé l’utilisation des réseaux sociaux pour rallier un maximum de sympathisants et organiser le militantisme lors de la dernière présidentielle américaine, ses méthodes semblent déjà dépassées.

Aujourd’hui, la guerre pour influencer les électeurs se déroule à l’abri des regards. Et tous les coups sont permis.

Pour découvrir cette face cachée de la politique en ligne, nous avons rencontré Mélanie et Anthony qui travaillent en France – en Suisse, les partis politiques disent ne pas avoir recours à de telles méthodes. Ces professionnels de la communication gèrent l’identité en ligne d’un important politicien local. Ils postent des messages en son nom sur son site Internet, son profil Facebook ou Twitter. Mais ce n’est que la partie visible de l’iceberg. En sous-main, ils gèrent une cinquantaine d’identités virtuelles.

Photos choisies au hasard
«Ce sont comme des personnages, nous leur inventons une vie de A à Z», raconte Mélanie. Un nom fictif, un emploi bidon, une adresse e-mail créée pour l’occasion et surtout une photo pour illustrer le profil Facebook. «Les gens se méfient des pages qui n’en ont pas.» Pour en dénicher une, rien de plus facile: il suffit de se rendre sur n’importe quel site de partage de photos, comme Flickr.com, et d’en prendre une au hasard. «De préférence une image où la personne est relativement loin ou de dos. Ensuite, si nous créons un profil de militant écologiste, on l’inscrira à des groupes de défense de l’environnement ou à la section des Verts de sa région.» Pour rendre le tout encore plus vivant, ils lui imaginent même des goûts musicaux ou des loisirs.

Enfin, pour qu’un profil soit influent, il faut qu’il soit relié à un maximum d’amis. Au dire de ces experts autodidactes, rien de plus simple: «Il faut faire plusieurs dizaines de demandes et, sur le nombre, il y a toujours des personnes qui acceptent», explique Anthony. Des gens qui acceptent d’être amis avec d’autres qu’ils ne connaissent pas? «Oui, cela peut paraître étonnant, mais c’est très fréquent. Et il y a encore plus fort: nos faux profils reçoivent des dizaines de messages pour leur souhaiter un joyeux anniversaire!» Crédules, mais pas avares en bons voeux, les internautes…

Ces profils imaginaires peuvent remplir deux fonctions. D’une part, propager des informations favorables à l’homme politique: relayer son programme et ses idées. Une prise de position en faveur du droit de vote des étrangers, par exemple, sera diffusée dans des groupes à tendance socialiste. […]

Noyer les commentaires négatifs
«Cela demande juste un peu d’organisation pour s’y retrouver avec tous ces profils, poursuit Mélanie. Il faut absolument éviter de les relier entre eux.» Les deux spécialistes tiennent à jour un tableau récapitulatif de leurs multiples identités virtuelles avec les noms inventés et les mots de passe. «Nous avons ainsi accès en tout temps à tous les profils.» Parce que cette schizophrénie en ligne s’entretient, quasi 24 heures sur 24. «Chaque jour, nous faisons le tour de nos personnages pour répondre aux messages ou ajouter de nouveaux amis. Ça prend plusieurs heures, mais c’est indispensable pour qu’ils soient crédibles.»

Et puis, il y a les commentaires négatifs que suscitent les messages qu’ils postent. «La règle est de ne jamais censurer, déclare Mélanie. Si vous supprimez un commentaire, cela crée immédiatement un tollé.» Les spécialistes préfèrent donc noyer les critiques sous un flot de commentaires positifs. «Facebook n’affiche que les deux derniers messages, poursuit la jeune femme. Si les gens veulent voir l’ensemble de la discussion, ils doivent cliquer. C’est une manière de […]

Profils kamikazes
Il arrive que des profils soient sacrifiés. Pour la bonne cause. «On les appelle des kamikazes, image Anthony. Leur but est de discréditer les politiciens adverses, quitte à faire perdre toute crédibilité à nos profils.» La manière douce, d’abord: après s’être fait passer pendant plusieurs semaines pour un partisan de droite, un personnage publiera sur un groupe un message du type: «Je croyais sincèrement aux promesses de cet élu UMP, mais je suis déçu par son attitude. Je ne voterai finalement pas pour lui.» En espérant insuffler le doute à d’autres électeurs, bien réels eux. La méthode plus trash, ensuite: «Il nous est arrivé de faire un montage vidéo peu flatteur d’un autre politicien en juxtaposant des extraits de discours», témoigne Anthony.

Quelles limites se fixent ces activistes d’un nouveau genre? La question semble presque les surprendre. «Nous ne faisons rien d’illégal, rétorque Anthony après une seconde d’hésitation. Nous ne sommes jamais insultants, nous n’usurpons pas les identités de personnes qui existent vraiment. Et après tout, nous n’obligeons […]

Est-ce grâce au combat de l’ombre mené par Mélanie et Anthony? L’homme politique pour lequel ils travaillent a été réélu lors de récentes élections locales.

* Noms connus de la rédaction

Lift 2010 démarre mercredi à Genève

Les deux Français spécialistes de la guérilla politique sur Internet viendront raconter leur expérience lors de la conférence Lift 2010. Depuis 2006, Lift réunit une fois par an des pionniers et des innovateurs dans le domaine des nouvelles technologies à Genève. Cette année, du 5 au 7 mai, un millier de participants viendront écouter plusieurs dizaines d’intervenants s’exprimer sur le thème «Connected People». Parmi eux, Rahaf Harfoush, qui a participé à la campagne en ligne de Barack Obama en 2008, ou Catherine Lottier, qui imagine ce que seront les programmes de la chaîne de télévision française Canal Plus dans le futur.

Programme complet sur www.liftconference.com

Pour en savoir plus :

http://www.lematin.ch/multimedia/high-tech/guerilleros-politique-web-devoilent-secrets-269737

Les réseaux sociaux comme menace pour la sécurité des entreprises

Facebook, Twitter ou Linkedin constituent de nouvelles sources de risques pour les firmes, qui ne peuvent contrôler les données publiées par leurs salariés.

Si les terminaux mobiles ont, à leurs débuts, généré des doutes sur la confidentialité des données transportées (les serveurs utilisés pour le BlackBerry sont situés au Canada, aux Etats-Unis et au Royaume-Uni, par exemple), ce sont aujourd’hui les réseaux sociaux qui mobilisent les DSI et les services dédiés à l’intelligence économique. L’ampleur du phénomène oblige les firmes à s’y pencher, ne serait-ce qu’en termes marketing : 50 millions de messages sont postés chaque jour sur Twitter et 400 millions d’inscrits sont recensés sur Facebook.

De nombreuses entreprises développent aujourd’hui des profils officiels sur ces plateformes, ce qui n’empêche pas les salariés de les utiliser à titre personnel ou pour des communications internes dans de plus rares cas. […]

L’usurpation d’identité gagne du terrain

« Les pirates ou utilisateurs malintentionnés ont obtenus souvent les identifiants et mots de passe de leurs victimes parce que leur démarche était crédible, qu’ils avaient acquis une forte notoriété sur les réseaux sociaux en termes de recommandation », explique au Journal du Net Rodolphe Harand, directeur de Lexsi, un cabinet de protection du patrimoine immatériel. Il pointe du doigt les limites du réseautage : des pirates se faisant passer pour de potentiels recruteurs ou clients pullulent sur ces plateformes. L’usurpation d’identité constitue un des fléaux les plus répandus sur ces sites, où l’inscription est non-contrôlée.

[…]

Une des solutions peut consister en la création d’un réseau social interne, utile aux relations entre salariés mais qui se révèle inefficace en-dehors des murs de l’entreprise.

En savoir plus :

http://www.problematiques.fr/2036-les-reseaux-sociaux-comme-menace-pour-la-securite-des-entreprises

Réseaux sociaux : limiter les risques en entreprise …

Posté par Arnaud Pelletier le 9 avril 2010

Sécurité – Utilisés de façon interne et externe, les réseaux sociaux sont aujourd’hui la norme dans de nombreuses entreprises. De quoi multiplier les risques de sécurité. Quelles contre-mesures faut-il alors appliquer ?

Hier encore méfiantes, les entreprises ouvrent aujourd’hui leurs bras aux réseaux sociaux. Facebook, Twitter et autres LinkedIn sont aujourd’hui utilisés en interne mais aussi et surtout en externe afin d’intégrer ce média dans l’activité commerciale.

Ainsi, selon une enquête de Forrester menée auprès de 900 DSI (Amérique du Nord et Europe), 26% des entreprises ont déjà intégré l’utilisation des réseaux sociaux à des fins externes ou internes et la moitié de ces entreprises a prévu d’étendre ou de mettre à jour ce qu’ils ont déjà implémenté. Enfin, 6% des répondants ont prévu d’intégrer l’utilisation des réseaux sociaux à leur activité.

Les bénéfices sont connus mais les risques sont multiples. L’institut d’études cite par exemple les attaques de malware ou des tentatives de phishing, menant à l’infiltration de logiciels malveillants dans l’infrastructure de l’entreprise, la perte de données sensibles par le biais d’employés mal informés sur l’utilisation et la sécurité de ces réseaux.

Facebook le plus dangereux

Ou encore la dégradation de l’image de l’entreprise, via le détournement de comptes existants ou la création de faux comptes par des individus ne travaillant pas dans l’entreprise.

Une autre étude menée cette fois par l’éditeur de sécurité Sophos montre que 72% des sondés estiment que le comportement de leurs salariés sur les sites de réseaux sociaux peuvent « mettre en danger la sécurité de leur activité ».

Et quand il s’agit de classer les sites de réseautage qui posent le plus de problèmes de sécurité, Facebook sort en tête à 61%, suivi de MySpace (18%), Twitter (17%) et LinkedIn (4%).

[…]

par Olivier Chicheportiche, ZDNet France

En savoir plus :

http://www.zdnet.fr/actualites/internet/0,39020774,39750681,00.htm

Twitter : les failles du système …

Posté par Arnaud Pelletier le 30 mars 2010
NOUVELOBS.COM

Le jeune Français qui avait réussi à infiltrer le réseau social Twitter explique qu’il ne voulait pas « porter atteinte à l’entreprise » mais « montrer les failles du système ».

Hacker-croll n’a pas de connaissances informatiques pointues

François C., le jeune homme arrêté mardi dans le Puy-de-Dôme et soupçonné d’avoir infiltré des comptes du réseau social Twitter, a affirmé jeudi à l’AFP ne pas être un « hacker » mais plutôt un « gentil pirate » qui s’est contenté de « montrer les failles du système ».
« Je voulais simplement démontrer que les grandes sociétés ne sont pas plus en sécurité que n’importe quel internaute. C’est le message que je voulais faire passer », explique le jeune homme qui vit chez ses parents à Beaumont, une ville de 12.500 habitants jouxtant Clermont-Ferrand.

« J’ai voulu prévenir »

« N’importe quel système est vulnérable. Je suis pas un pirate ou alors je suis un gentil pirate, j’ai pas agi dans un but destructeur, je n’ai pas voulu porter atteinte à l’entreprise. J’ai voulu prévenir, montrer les failles du système », assure-t-il.
En effet, le jeune homme n’avait pris que peu de protection pour dissimuler son identité et avait accordé plusieurs interviews afin d’alerter sur les failles de sécurité détectées sur Twitter. Ainsi, dès juin 2009 il avait accordé un entretien au site d’information spécialisé Zataz. « Pas question de nuire, détruire », expliquait-il alors. « Je pourrai revendre facilement ce que j’ai trouvé, mais ça aussi, hors de question ». A la suite de cette entretien, le site Zataz avait tenté, en vain, de contacter le service de presse de Twitter
[…]

Hacker Croll: un peu de génie et beaucoup de patience

La vidéo sur youtube :

http://www.youtube.com/watch?v=dt0I7xqpfgM

Quitter le monde des réseaux sociaux avec Suicide Machine

Les créateurs de l'application en ligne Web 2.0 Suicide Machine ont décidé de ne viser que les plateformes comptant plus de 100 millions d'utilisateurs: Facebook, Twitter, MySpace et LinkedIn Les créateurs de l’application en ligne Web 2.0 Suicide Machine ont décidé de ne viser que les plateformes comptant plus de 100 millions d’utilisateurs: Facebook, Twitter, MySpace et LinkedIn

Une application en ligne permet de disparaître de réseaux sociaux, tels Facebook ou Twitter, en quelques minutes. Elle répond ainsi aux attentes de nombreux internautes qui trouvent leur alter ego virtuel beaucoup trop envahissant

Julian Pidoux
Le Matin Dimanche

Vous voulez disparaître de Facebook, de MySpace, de LinkedIn ou de Twitter? C’est désormais possible grâce à la Web 2.0 Suicide Machine; une application grauite qui purge votre présence en ligne sur certains réseaux sociaux. Depuis son lancement le 19 décembre dernier, la Suicide Machine a déjà assisté près de 1400 morts virtuelles, mettant fin à près de 95 000 amitiés sur Facebook et 280 000 tweets sur Twitter.

Rapide, facile et définitif
Une fois vos mot de passe et nom d’utilisateur entrés, il suffit de lancer la machine. Le programme éliminera alors la moindre information vous concernant, un peu comme si vous le faisiez manuellement. Mais si éliminer un par un mille amis sur Facebook prend exactement 9 heures et 35 minutes, avec Suicide Machine, l’opération ne dure que 52 minutes. […]

En savoir plus :

http://www.lematin.ch/multimedia/high-tech/quitter-monde-reseaux-sociaux-suicide-machine-224531

Twitter : attention à ce que l'on écrit …

Posté par Arnaud Pelletier le 19 janvier 2010

LEMONDE.FR

C’est un bref message posté sous le coup de la colère sur Twitter, mais il a déjà coûté cher à Paul Chambers. Ce Britannique de 26 ans a été arrêté et longuement interrogé pour avoir exprimé sa frustration sur le site de micro-blogging alors que des chutes de neige menaçaient d’annuler son vol pour l’Irlande : « L’aéroport Robin Hood [de Doncaster-Sheffield ] est fermé. Vous avez un peu plus d’une semaine pour remettre de l’ordre dans votre merdier, autrement je fais exploser cet aéroport jusqu’aux cieux », avait-il écrit le 6 janvier.

Une semaine plus tard, relate le quotidien The Independent, le jeune homme a été arrêté sur son lieu de travail en vertu de la législation antiterroriste britannique, vraisemblablement après une dénonciation. Les policiers ont estimé que son texte représentait une menace. Ils l’ont interrogé durant près de sept heures, et lui ont confisqué son téléphone portable et ses deux ordinateurs.

La police du Yorkshire sud a confirmé au journal britannique qu’« un homme a été arrêté le 13 janvier pour des commentaires déposés sur un site de socialisation. Il a été libéré sous conditions dans l’attente d’un complément d’enquête ».

Paul Chambers saura le 11 février s’il est inculpé ou non de complot en vue de faire une fausse alerte à la bombe, mais il indique avoir d’ores et déjà été interdit à vie de fréquenter l’aéroport Robin Hood et avoir été suspendu par son employeur dans l’attente d’une enquête interne.

En savoir plus :

http://www.lemonde.fr/europe/article/2010/01/18/arrete-pour-un-message-de-colere-sur-twitter_1293308_3214.html

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous