• Le Figaro - Flash Actu : [XXX] aspire à ’’la paix’’
    http://www.lefigaro.fr/flash-actu/2011/06/24/97001-20110624FILWWW00441-loic-secher-aspire-a-la-paix.php

    [XXX], acquitté aujourd’hui à l’issue de son procès en révision, a dit ensuite aspirer à « la paix » et « à retourner dans l’anonymat le plus tôt possible ». "Je dirais que la justice des hommes est passée", a-t-il déclaré à la presse qui l’attendait à la sortie de la salle d’audience, alors que la cour d’assises venait de dire qu’il n’y avait aucune charge contre lui.

    [...]

    Ce qu’il souhaite maintenant c’est « la paix, continuer à rester en paix et retourner dans l’anonymat le plus tôt possible ». Dans l’immédiat, il veut se « reposer ». « Parce que j’ai quand même passé une semaine animée », a-t-il souri.

    J’aime la logique de cette dépêche. Le type a été condamné pour un crime qu’il n’a pas commis, il a passé plus de sept ans en prison, et tout ce qu’il déclare souhaiter maintenant, c’est « retourner à l’anonymat ». La dépêche l’indique dans son premier paragraphe, et le répète en dernier paragraphe. Et pour qu’on comprenne bien que la logique médiatique, le Figaro met son nom complet (remplacé ici par [XXX]) dans le <title> de sa page (il passe ainsi sur Google News, sur Seenthis et sera certainement extrait par OpenCalais), dans le titre de son billet et en premier mot de la première phrase du premier paragraphe. Voilà qui l’aidera certainement à retourner « dans l’anonymat le plus tôt possible ».

    (Le nom de famille de la jeune fille qu’il n’a pas violée mais qui l’a expédié sous les verrous pendant sept ans, « Emilie », est fort heureusement caché. Les médias ont tout de même une conscience.)

    • Il est bien parti pour devenir client en « personal branding » d’une agence en « e-réputation ».

      S’il veut avoir la paix (vœux pieux, mais de fait, comme tu le notes, tout à fait irréaliste), il faudra qu’il fasse un site bien en vue où il conte son histoire. D’ailleurs, il a peut-être intérêt à en parler, pourquoi pas sous la forme d’un livre, parce que si la seule chose qui reste de lui sur le web, c’est sa condamnation pour le viol qu’il n’a pas commis, et que tout le monde cache soudain son nom dans sa relaxe, le résultat sera catastrophique dès qu’il voudra chercher un emploi. Mine de rien, la majorité des recruteurs utilisent bêtement des moteurs de recherche pour obtenir des informations sur les candidats, et on a alors vraiment intérêt à ce que tous ne fournissent que des éloges à son sujet sur les deux à trois premières pages de résultats. Créer un site, avec sa panoplie de pages de fans sur les réseaux sociaux, un blog, et tout un tas d’autres pages permettra de noyer les informations négatives sur une version plus juste, voire plus avantageuse à son égard.

      Une autre solution consisterait à lui créer des dizaines, voire des centaines d’homonymes, et de les faire vivre en parallèle sur le web, au travers de sites web, blogs, forums et autres réseaux sociaux. Mais là, il sera difficile de faire face aux quotidiens nationaux ou régionaux dont la visibilité sera, a priori, supérieure, à moins de faire un effort particulier pour les contrer sur la requête de son nom. Difficile en effet de positionner avant les résultats incluant les sites de presse le profil d’un homonyme virtuel éleveur de chèvres en Auvergne, ou celle d’un ado fan de rap...

      Par chance pour lui, la plupart des dépêches issues d’agences de presse n’ont qu’une durée limitée pour des raisons de droits, et disparaîtront d’elles-mêmes des divers sites qui les relaient d’ici quelques mois. Dans un an, il aura donc un peu plus de quiétude. D’ici là... dur.

      #internet-e_réputation-personal_branding #informatique-persona_management

  • Ce tweet est intéressant :

    https://twitter.com/actupro/status/82700617985961985
    RT @martin1975: La révolution HTML 5 chez Microsoft va laisser des traces http://bit.ly/logfUt via @twttimes

    Il est intéressant en cela qu’il prétend faire un « RT » (re-tweet) de l’un de mes messages et l’on s’attend en toute logique que ce « RT » soit suivi par la citation du message d’origine, dont je serais l’auteur. Pourtant, ce n’est pas le cas. Voici ma prose d’origine :

    https://twitter.com/martin1975/status/82515450172424192
    Les développeurs s’inquiètent vraiment de l’orientation technologique de Windows 8 http://j.mp/lPCI2r #dév via @br1o

    On peut ainsi constater que que :
    – le contenu du message a été altéré (plutôt que de reprendre mon commentaire, c’est le titre de l’article lié qui est préféré) ;
    – le lien de redirection a été modifié (question de statistiques d’audience) ;
    – la source citée a été modifiée.

    Alors bon, entendons-nous bien : il n’y a pas mort d’homme. Cela reste même carrément anecdotique ici. Et pourtant.

    Si de nombreux comptes font des « RT » d’un message supposé original dont la source n’existe pas, que pourraient conclure en premier lieu les observateurs ? D’abord, qui remonte à la source ? Et constatant son absence, vue l’éventuelle popularité des « RT », la conclusion la plus logique n’est-elle pas que l’auteur d’origine a effacé le message après l’avoir posté, plutôt que les autres aient fabriqué ce message de toutes pièces ? Il n’y a pas de fumée sans feu, après tout...

    De bien jolies manipulations en perspective, en matière de « persona management »...

    #internet-réseau_social-twitter #internet-réseau_social-twitter-spam #internet-réseau_social-twitter-rt #information-source #information-vérification #informatique-persona_management #information-manipulation

  • La récupération d’un Mac agonisant sur un Mac en bonne santé via Time Machine est tout bonnement impressionnante. La récupération de la sauvegarde sur disque externe USB 2.0 traçait à 35 Mio/s, soit la vitesse maximale possible via cette technologie. Pas un seek de trop n’a ralenti le sauvetage. J’ai beau râler de temps à autres (genre : tout le temps), OS X m’impressionne à plus d’un titre. En matière de performances, il est tout bonnement bluffant.

    #informatique-panne #informatique-apple-mac-mini #informatique-apple-time_machine #informatique-sauvegarde #informatique-stockage-usb_2.0 #informatique-performance #informatique-apple-os_x

  • Discussion sur un cahier des charges de personnages virtuels datant d’octobre 2010 et montrant une nouvelle et sérieuse tendance dans la gestion de l’e-réputation autant passive qu’agressive, y compris dans un but de manipuler l’opinion publique à grande échelle :

    Persona Development - Echelon 2
    http://wiki.echelon2.org/wiki/Character_Development

    On October 15th, 2010, Aaron Barr emailed Robert Frisbie about considering Palantir for help “..on some of the integration for link analysis and data correlation. We will likely be able to get into some of the persona management logic..” Barr then attached a PDF titled “Social Media Persona Development”.

    #informatique-développement #informatique-persona_management #internet-eréputation #intelligence-espionnage #intelligence-propagande #informatique-automatisation #intelligence-fuite-hbgary

  • La programmation pour les nuls :

    SI( dateAchat + periodeGarantie + periodeAleatoire > dateAujourdHui ET modeleCourant < modeleActuel ) ALORS autoDestruction() ;

    Je soupçonne le contrôleur disque de mon MacMini de 16 mois d’agoniser sur la base des symptômes suivants : freezes intempestifs aléatoires, mais en rapport avec les accès disques (et non expliqués par les processus vus sur le « Moniteur d’activité »), accès disque aléatoirement anormalement longs, démarrage long (jusqu’à plusieurs dizaines de minutes pour relancer la machine), refus de lire divers DVD de réinstallation (lisibles sur une autre machine). Aucune erreur disque constatée via l’« Utilitaire disque ».

    #économie-obsolescence_programmée #informatique-développement #informatique-programmation #informatique-pseudo_code #informatique-algorithme #économie-conspiration #informatique-code_is_law #ironie #informatique-panne #informatique-apple-macmini

    • Oui, c’est clair, j’ai pas de bol, mon pitoyable cours de programmation était ironique. J’avoue avoir laissé ma frustration s’exprimer...

      Pour autant, à l’époque des modes pour l’informatique verte, Apple en est à contre-courant. Je fais notamment référence aux iPod, iPhone et autres iPad dont on ne peut, ou alors très difficilement, changer la batterie. C’est pourtant un composant qui s’use tout à fait normalement, dans des conditions d’utilisation normales, ce qui pousse les constructeurs, habituellement, à permettre son remplacement aisé.

      Par ailleurs, j’ai noté que lors de l’apparition d’une nouvelle version d’un programme informatique, les précédentes rencontrent des crash anormalement élevés. La cause semble être liée à la répartition des équipes de développement. Dès qu’un logiciel est livré et que les éventuels premiers bugs sont corrigés (il n’existe pour ainsi dire pas de logiciels exempts de bugs, il faut donc admettre que cela soit devenu « loi » informatique), les équipes sont basculées sur la prochaine version du produit. Le potentiel commercial de la précédente version disparaissant avec l’annonce de la prochaine, toutes les équipes passent sur celle-ci, l’ancienne cumulant les bugs...

      Bref, je regrette que, de fait, les utilisateurs se voient imposée une informatique de plus en plus jetable. Avec le « cloud », on va jusqu’à déposséder les utilisateurs de leurs objets, voire même de leurs droits...

  • Comment dérober les en vogue ?

    Thieves Found Citigroup Site an Easy Entry
    http://www.nytimes.com/2011/06/14/technology/14security.html

    D’abord, en se connectant avec un compte client de la banque (un petit hameçonnage pour en obtenir un sans risque ?) Ensuite, en modifiant l’URL du navigateur, modifiant son identifiant numérique par un autre. À la portée d’un gamin ou presque.

    Moi qui pensais que ma banque en ligne n’était pas sécurisée... Ben oui, il suffit de 10.000 essais (maximum) pour se connecter à un compte client.

    #informatique-sécurité #informatique-piratage #économie-banque