Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

  • Ces sept gifs vont vous hypnotiser


     
     

     

     

    A lire sur patakk.tumblr.com

    Et si ces gifs réalisés par l’artiste numérique croate Paolo Čeric étaient le meilleur moyen de faire passer la vilaine gueule de bois qui vous malmène le cerveau ?

    Si vous avez quelques minutes devant vous, perdez donc un peu de temps devant ces images hypnotiques.
    tumblr_mhkhweyxvH1qc0s10o1_r1_500

    tumblr_mf2tsiBK821qc0s10o1_500

    tumblr_mjmn8zobzz1qc0s10o1_r2_500

    tumblr_mkhss2Tpqv1qc0s10o1_500

    tumblr_mkp3zxlWtK1qc0s10o1_r2_500

    tumblr_ml7cyn0Sko1qc0s10o1_500

    tumblr_mojxuyDukT1qc0s10o1_500

  • Grande-Bretagne : le contrat zéro-heure

    Grande-Bretagne : le contrat zéro-heure ou la précarité institutionnalisée

    08/08/2013 | 16h45
    Un MacDo à Londres (Finbarr O'Reilly/Reuters)

    Ni temps de travail garanti, ni salaire minimum, les « zero-hours contracts » (contrats zéro-heure) concernent plus d’un million de Britanniques. Et c’est McDonald’s qui en comptabilise le plus, avec 82 800 employés sous ce type de contrat très spécifique.

     

    A la base du concept du contrat zéro-heure, une liberté quasi-totale : l’employeur n’est pas obligé d’offrir un travail régulier à son employé, l’employé n’est pas obligé d’accepter les heures que son employeur lui propose. Un retraité qui cherche à arrondir ses fins de mois s’en accommoderait parfaitement, et pourrait décliner poliment une proposition de travail le vendredi soir car un film qu’il adore passe à la télé. Un étudiant pourrait également se satisfaire de ce travail à la carte, et accepter toutes les heures qu’on lui propose en soirée comme en week-end, car il prévoit de s’offrir une place pour un festival de musique avec ses potes le mois prochain (festival pendant lequel il refusera légalement les heures de travail proposées).

    Sauf que le contrat zéro-heure concerne aujourd’hui plus d’un million de Britanniques, dont des hommes et des femmes devant subvenir aux besoins de leur famille. Ceux-ci se retrouvent, de par la nature aléatoire de leur contrat, dans une situation de précarité.

    Triste record pour MacDo

    Le nombre de contrat à zéro-heure en Grande Bretagne a dépassé le seuil record du million, et ne cesse d’augmenter. Ce chiffre alarmant a été révélé par le Chartered Institute of Personnel Development, contredisant le rapport officiel commandé par le gouvernement. En effet, si le Bureau national des statistiques a reconnu une hausse considérable des contrats zéro-heure, il ne les a chiffré qu’à 250 000 en 2012 – en admettant tout de même que ce chiffre était sans doute inférieur à la réalité. Pourtant présent depuis longtemps sur le pays (une porte-parole du groupe McDonald’s confie au journal anglais The Guardian que la chaîne emploie ce type de contrats depuis son implantation en 1974) c’est seulement sous le gouvernement Cameron que cette pratique a commencé à être quantifiée et à faire polémique.

    L’impact d’un tel type de contrat sur les conditions de travail et le niveau de vie des Britanniques a été ignoré. Aujourd’hui, les employés en contrat à zéro-heure n’ont aucune marge, aucune souplesse. Il leur est impossible de se projeter à moyen et long terme ou de rembourser leurs dettes. Ils peuvent travailler 12 heures ce mois-ci, 45 celui d’après : aucun salaire minimal garanti. Les syndicats travaillistes veulent interdire ce contrat d’un nouveau genre, et déplorent son expansion qui accentue selon eux la précarité. Militant pour cette abolition, le syndicaliste Andy Sawford ironise dans le journal anglais The Guardian en prenant pour cible les chaînes de fast-food comme McDonald, Subway ou KFC :

    « Dans la gestion de leurs produits, il savent précisément estimer les besoins de leurs clients pour leur donner la parfaite quantité de nourriture et éviter le gaspillage. Ils pourraient utiliser le même processus pour estimer les besoins de leurs employés et leur offrir la stabilité nécessaire. »

    McDonald’s n’avait pas besoin de l’émergence de ce type de contrats pour faire polémique autour des conditions de travail de ses employés. Le 5 août dernier, la plus grande chaîne alimentaire du Royaume-Uni a remporté le triste record de l’entreprise ayant signé le plus de contrats à zéro-heure. Avec 82 800 employés sous ce type de contrats, elle devance de loin la chaîne de pubs/bars JD Wetherspoon (24 000) et Sports Direct (20 000), la plus grosse chaîne de magasins de vente d’articles de sports du pays.

    Si Karl Marx voyait ça

    D’après le site du Guardian, un contrat type zéro-heure stipule à l’adresse de l’employé que :

    « L’entreprise n’a pas le devoir de vous proposer du travail. Vos heures de travail ne sont pas prédéterminées et vous seront notifiées sur une base hebdomadaire dès que le responsable du magasin sera en mesure de vous les fournir. L’entreprise a le droit de vous demander de travailler pour des heures variées, et prolongées. »

    Et si en contrepartie, l’employé peut refuser les heures qu’on lui propose, il s’expose à des représailles. L’employeur qui a besoin que son employé soit à son poste tel jour pendant tant d’heures, sera tenté, après un refus, de ne plus lui proposer de travail pendant une période donnée. Comme l’écrit le service économie du Guardian sur son blog, « dommage que Karl Marx ne soit plus là pour voir ça ».

  • NSA

    Ce que nous apprennent les dernières révélations sur la NSA

    10/08/2013 | 10h06
    Des gens portent des masquent d'Edward Snowden pendant le témoignage de Glenn Greenwald, au Brésil, le 6 août 2013 (Ueslei Marcelino/Reuters)

    Si nul ne doutait des capacités américaines à se doter de tels mécanismes de surveillance, les révélations sur les pratiques de la NSA pointent les failles d’un système américain « schizophrène » : entre surveillance à outrance et promotion de la liberté.

    Impasse. Les Etats-Unis semblaient avoir atteint une sorte de point de non-retour après l’affaire Snowden. En réalité, il se pourrait que ce ne soit qu’un début. Un ancien haut responsable de la NSA – sous couvert de l’anonymat – a confirmé ce jeudi au New York Times l’étendue du filtrage numérique de l’agence de sécurité américaine. Quelques jours plus tôt, le journaliste collaborateur du Guardian au Brésil, Glenn Greenwald, a également prévenu que l’espionnage américain ne se limitait pas à la lutte contre le terrorisme. Il serait également industriel et commercial. On se souvient du programme ECHELON (1999), utilisé pendant de nombreuses années aux Etats-Unis, au Canada, au Royaume-Uni, en Australie et en Nouvelle-Zélande pour intercepter via des satellites les télécommunications commerciales à l’échelle mondiale.

    Glenn Greenwald aurait en sa possession près de 20 000 documents secrets reçus des mains d’Edward Snowden et pourrait les rendre public“d’ici une dizaine de jours”. C’est ce qu’il a déclaré, auditionné par la Commission des relations extérieures du Sénat brésilien sur les révélations de l’ancien consultant de la NSA actuellement en Russie. Mais si Snowden fait office de “détonateur”, il est loin d’être le seul administrateur de systèmes a avoir eu accès à ce types de données. Quatre millions d’Américains sont en effet dotés de la “top secret security clearance”. Autrement dit, 1 Américain sur 50 peut actuellement se procurer les informations confidentielles des renseignements américains. Parmi eux, on dénombre 500 000 entreprises privées comme celle pour laquelle a travaillé l’ancien consultant de la NSA.

    “Avant même d’arriver au grand public, on peut imaginer que de nouvelles fuites pourraient arriver dans les oreilles de puissances étrangères, d’entreprises du renseignement étranger ou d’autres services d’Etat”, estime Jérémie Zimmermann, porte-parole de la Quadrature du Net.

    Pour l’hacktiviste Nicolas Diaz, l’enjeu est de taille : “Les Etats-Unis risquent de perdre la confiance de leurs citoyens et des autres pays avec leur arrogance technologique”. La conséquence d’une “schizophrénie latente entre promotion des libertés fondamentales et surveillance à outrance”, selon lui

    >> A lire aussi : Plainte contre X de la FIDH dans l’affaire Snowden: “La France s’est couchée devant les autorités américaines”

    Du point de vue américain, cet espionnage acharné est “légitimé” depuis le 11 Septembre et le début de la guerre contre le terrorisme mondial initiée par Georges W. Bush. “Près de 300 terroristes ont été arrêtés”grâce à XKeyscore, affiche fièrement le diaporama de formation de la NSA. Et pour les défenseurs de l’agence de sécurité américaine, les récentes menaces d’attentats justifiant la fermeture d’ambassades américaines au Moyen-Orient et en Afrique démontrent plus que jamais la valeur de tels programmes. Sans contester leur utilité dans le démantèlement de réseaux terroristes, Nicolas Diaz déplore tout de même la position de l’administration Obama :

    “Les Etats-Unis sont encore sous la chape de plomb de la famille Bush fondée sur la terreur d’un Etat Policier. Obama continue la politique rampante créée avec le Patriot Act et c’est désemparant…”

    Ce texte législatif voté le 26 octobre 2001 autorise la surveillance de toutes les télécommunications sans aucune autorisation préalable au nom de la défense des intérêts américains contre la menace terroriste. Il vient amender une autre loi, le Foreign Intelligence Surveillance Act (Fisa) qui autorise les agents du renseignement américain à collecter “statutairement [des] informations des renseignements étrangers (…) à partir des fournisseurs de services électronique sous supervision judiciaire”. Malgré quelques modifications en 2007, Fisa rend légal la surveillance de citoyens américains pouvant être en relation avec des cibles terroristes étrangères. Ce que Jérémie Zimmermann considère comme un “emballement du système juridique américain post-11 Septembre qui donne de plus en plus de pouvoirs à la NSA”.

    Ces mêmes prérogatives dont l’ampleur a été mise à nue par les deux derniers programmes espions en date de la NSA : Prism, dévoilé par leGuardian et le Washington Post fin juillet, puis XKeyscore décrypté par le Guardian début août. Ce dernier permettrait à ses analystes de recueillir en temps réel à les métadonnées d’un internaute lambda à l’aide d’un simple formulaire et sans autorisation préalable. Emails, tchats, sites visités, tout pourrait être collecté grâce à 700 serveurs disposés dans le monde entier.

    “Grâce à ces révélations, on a appris que les Etats-Unis sont effectivement postés au niveau de ces ‘backbones’ ou ‘nœuds névralgiques’ numériques, qui fonctionnent comme des péages”, explique Nicolas Diaz.

    En étant présent au niveau de ces passages numériques obligés, les Etats-Unis interceptent ainsi tous les flux d’information qu’ils souhaitent à l’étranger comme sur leur territoire et font ensuite leur tri grâce à la puissance de calcul de Xkeyscore.

    Une surveillance “massive et généralisée”

    Pour ce faire, les agents de la NSA remplissent un formulaire, précisent la période pendant laquelle les informations doivent être stockées (la période de stockage varie selon le poids et l’importance des données concernées, quelques jours tout au plus) en justifiant plus ou moins précisément les motifs de sa recherche. Ils ont ainsi accès à l’ensemble des contenus et les “contenants”, plus connus dans le jargon sous le nom de métadonnées (nom d’utilisateur, adresse, langue…à des messages réceptionnés. Pour Jérémie Zimmermann ces révélations sont bien “la preuve irréfutable du caractère massif et généralisé de cette surveillance” :

    “Jusque là, on n’avait que de très fortes suspicions et on se faisait taxer de complotistes, de paranoïaques. On a aujourd’hui l’assurance que c’est une réalité”, ajoute le porte-parole de la Quadrature du Net.

    Tout internaute est donc susceptible d’être contrôlé. Si de son côté la NSA affirme ne surveiller que des “cibles étrangères”, le fameux témoignage d’un de ses anciens employés au New York Times tue une nouvelle fois dans l’œuf les prétentions de l’agence de sécurité américaine. Selon lui, en effet, la NSA stockerait non seulement les communications d’Américains en contact direct avec des étrangers sous surveillance mais elle filtrerait également tout contenu mentionnant des informations relatives à ces cibles, avant de les “copier” puis de les stocker pendant un laps de temps plus ou moins long, selon l’importance et la taille de telles données. Chargée de réagir à ces nouvelles déclaration, la porte-parole de la NSA, Judith A. Emmel, ressort le même discours :

    “Les renseignements recueillis ne visent pas les Américains mais ‘les puissances étrangères et leurs agents, les organismes étrangers et les terroristes internationaux’.”

    L’agence de sécurité précise que ses opérateurs doivent être sûrs à 51 % que l’individu ciblé soit étranger pour lancer leur traque numérique, dans le cadre notamment de l’autre programme d’espionnage Prism. Un“habillage cosmétique pour dire qu’ils accèdent aux données de tout le monde, tout le temps”, d’après Jéremy Zimmermann : “Quand tu es sûr à 50% de quelque chose, c’est pile ou face +1, tu n’es sûr de rien du tout”,ironise-t-il.

    La collaboration effective des géants d’Internet

    Les révélations successives relatives aux manœuvres de la NSA ont aussi cela d’inédit qu’elles dévoilent la collaboration effective des géants de la recherche sur Internet avec la NSA dans da traque globale des Etats-Unis. Le programme Prism permettrait aux renseignements américains d’utiliser les données issues des plus grands fournisseurs d’accès internet grand public : Google, Yahoo!, AOL, Youtube… Pour autant, un “accès direct” à leur données a très vite été démenti par les principaux concernés.

    “Nous n’avons pas de preuve qu’un contrat imposerait à Google et consorts de laisser les renseignements américains avoir directement accès à leurs serveurs”, confirme Nicolas Diaz.

    Les fournisseurs d’accès semblent jouer sur les mots, alors que la présentation du programme Prism mis en ligne par le Washington Postliste les compagnies concernées.

    “Ces firmes nient avoir un accès direct, mais des accès indirects suffisent… leur démenti est par là-même une arnaque complète”, continue le porte-parole de la Quadrature du Net.

    En France, ces soupçons de collusion ont également été réaffirmés par la FIDH à travers une plainte contre X déposée conjointement avec la LDH devant le procureur de la République française le 12 juillet dernier. Interrogé par les Inrocks, le président d’honneur de la Fédération, Patrick Beaudoin, a lui aussi émis des doutes certains sur cette collusion :

    “L’objet d’une potentielle enquête pourra apprécier si ces multinationales ont été complices ou victimes de ce système comme elles le laissent entendre. Mais je n’imagine pas qu’elles n’aient pu avoir connaissance d’une intrusion des renseignements dans leur logistique.”

    L’accusation peut inquiéter ces prestataires numériques qui se targuent d’une transparence absolue de leurs méthodes et du droit à la liberté numérique de leurs utilisateurs : “Votre vie privée est notre priorité”,rappelait Microsoft dans sa dernière campagne de pub, en mai dernier.

    Alors que son administration a été récemment sommée de s’expliquerdevant le Sénat, Barack Obama viendrait tout juste de recevoir à la Maison Blanche plusieurs représentants de sociétés high-tech, dont Tim Cook (PDG d’Apple) et Vint Cert (vice-président de Google) pour échanger sur les pratiques de surveillance de son gouvernement.

     
  • Fukushima, deux ans déjà...


    JPEG - 84.6 ko

    Fukushima, deux ans déjà... et on n'a pas fini de mesurer les conséquences de cet accident nucléaire : à Fukushima, de l'eau radioactive continue à se déverser irrémédiablement dans l'océan...

    Cette catastrophe a eu lieu le 11 mars 2011 au Japon. Ce mardi 6 août 2013, une "situation d'urgence" vient d'être déclarée par l'Autorité de régulation nucléaire japonaise à la centrale de Fukushima : de l'eau hautement radioactive s'écoule toujours dans l'océan Pacifique...

    Ces fuites risquent d'être hautement toxiques pour l'environnement, pour la faune marine et les hommes susceptibles de consommer des poissons contaminés...
     
    Ces fuites semblent aussi incontrôlées et incontrôlables : tritium, strontium, césium, un cocktail explosif se retrouve dans la nature, polluant les fonds marins.
     
    JPEG - 32.1 ko
     
    La cause de ces déversements reste inconnue et mystérieuse, ce qui est d'autant plus inquiétant : impossible de juguler des fuites dont on ignore l'origine.
     
     L'opérateur de la centrale utilise un produit chimique souterrain pour solidifier les sols, mais, selon le quotidien japonais Asahi, il n'est pas efficace au niveau des nappes phréatiques.
     
    Cet accident nucléaire continue, plus de deux ans après, à polluer de manière irréversible le sol, les eaux, l'atmosphère.
     
    Au fil du temps, on découvrira sans doute tous les dégâts sur l'environnement, la flore, la faune : les hommes eux-mêmes ne seront pas épargnés...
     
    Le nucléaire nous conduit vers des impasses : on ne sait pas, en cas d'accident, contrôler les émanations, on ne sait pas détruire les déchets de l'industrie nucléaire, on ne sait pas les stocker de manière fiable et efficace....
     
    On ne peut prévoir tous les aléas du nucléaire, les accidents climatiques, les glissements de terrain, les séismes etc. 
     
    Les conditions de sécurité ne sont pas toujours respectées, en France, certaines centrales vieillissent et exigent des rénovations coûteuses...
     
    D'ailleurs, il semble que l'industrie du nucléaire devient de plus en plus chère et on en voit déjà les répercussions sur les prix de l'électricité qui ne cessent d'augmenter : l'entretien, la rénovation, le traitement des déchets génèrent des coûts de plus en plus importants.
     
    On peut rappeler que deux ans après Fukushima, le Japon veut redémarrer ses réacteurs nucléaires...
     
    Combien de Japonais vont mourir à la suite de cette catastrophe, combien d'enfants auront des problèmes de thyroïde ?
    JPEG - 54.8 ko
     
     
  • Au cœur des technologies d’espionnage !!!


    Dans un monde aussi vaste, et abondant, la probabilité que vous soyez sous surveillance voire espionné peut atteindre les 70 %, notamment si on prend considérations les technologies développées à ce jour, et qui ont ravagé la plupart des services secrets au monde.

    Ainsi l’univers de l’espionnage a connu un essor considérable de plus d’un siècle, et cela à travers le Globe.

    Le début

    1-L’histoire débuta au lendemain de la première guerre mondiale où les principaux rivaux allemands et anglais s’affrontaient mutuellement pour déceler des codes secrets, par suite ils ont généré le fameux art de la cryptographie spécialité des Mathématiciens connus à cette époque, notamment celui de Arthur Sherbius qui a conçu la Machine Enigma qui a pour principe d’avoir trois roulettes rotatives qui permutaient les lettres plusieurs fois. Même si une puissance ennemie parvenait à voler une machine Enigma et à comprendre fonctionnement, elle ne pourrait déchiffrer les messages sans savoir séquence d'encodage choisie par l'opérateur de la machine. Grâce à ce système, il y avait environs 15 milliards de séquences d'encryptage possibles, le code émit par Enigma était donc incassable, du moins c’est ce qu’il pensait avant d’être surpris par leurs adversaires !!

    2- C’est en suite que va apparaître la NSA célèbre pour ses techniques avancées et approfondies en ce qui concerne l’espionnage, celle-ci va pleinement jouer son rôle consistant à intercepter minutieusement et de manière ciblée les transmissions soviétiques via des Satellites très performants. C’est le cas du programme Corona caché sous le nom de DISCOVERER, il était destiné à des fins Biomédicales, mais à vrai dire sa réelle mission était plutôt militaire, en effet c’était un satellite de reconnaissance optique, qui fit 17 révolutions autour de la terre durant 24 heures, du coup la capsule contenant le film fut automatiquement éjectée, et descendu lentement sous parachute.

    Certes vous penserez comme moi, à un vrai scenario Hollywoodien digne des films de science-fiction, en revanche cela témoignait de la seule et véritable réalité des techniques de Surveillance adopté à cette époque.

    3-Enfin c’est au début des années 90 que l’on constatera la montée des réseaux capteurs, des petits serveurs et des récepteurs d’énergie soigneusement coordonnées avec ce qui sera le « futur joujou » des services secrets, autrement dit l’Internet. Que dire donc ?!!

    Ces gadgets "connectés" seront capables de lire dans votre vie comme dans un livre ouvert et pourront même être commandés à distance.

    3-Récemment, l’agence Kaspersky géant de la sécurité informatique a scrupuleusement détecté un réseau large de cyber espionnage baptisée sous le nom de « RED OCTOBER » et qui cible les organisations gouvernementales, diplomatique, voire scientifique ! Leur méthode repose sur les logiciels courants comme Acrobat Reader d’Adobe ou Word et Excel de Microsoft. Une fois installé, le virus permet aux hackers de contrôler la machine infectée, même s’il est détecté et supprimé de l’ordinateur. Pour l’installer, les hackers ont utilisé les méthodes traditionnelles comme le phishing ciblé qui consiste à le dissimuler dans un fichier joint dans un mail.

    Facebook, twitter etc… sont-ils sous surveillance ??

    Effectivement, les récentes déclarations d’Edward Snowden (ancien agent de la NSA) affirmant par suite que cette dernière a largement intégrées le cercle des réseaux sociaux quitte à fouiner dans toutes les vies privées, en elle détient un programme d’équipement qui lui donnera à terme une capacité mémoire de 10 puissance 25 octets, soit l’équivalent de 10 milliards de disques durs, un par habitant futur de la planète.

    Une telle puissance n’a de sens qu’au service d’une ambition divine consistant à savoir tout ce qui se passe sur terre.
    -La quasi totalité des informations collectées n’a aucun intérêt d’aucune sorte, d’autant qu’elle ne devient utile, pour l’instant en tout cas, que lorsqu’elle produit une réaction dans un esprit humain. Il faut des moteurs de recherche d’une puissance prodigieuse pour en extraire des données ponctuelles significatives (identifier dans un milliard de sms, le message plus ou moins codé relatif à un acte de terrorisme par exemple) ou, grâce à des algorithmes, faire des synthèses permettant, par exemple, d’anticiper un basculement de majorité politique dans un pays.

    En tout cas les réseaux sociaux font le bonheur des espions car ils ont réalisé ce que un siècle d’essor technologique n’a pu réaliser.

    Tout le monde peut-être concerné... mais pas forcément ciblé 

    Il est évident que tout le monde n'est pas concerné tous les jours par les attaques ciblées, en revanche, les attaques opportunistes plus ou moins évoluées sont quotidiennes. Nous recevons tous du phishing, des spam ou des virus par mail ou autre. Ces d'attaques font partie du bruit ambiant sur internet mais contrairement à ce qu'on pourrait croire, si elles existent encore, c'est qu'elles fonctionnent toujours.

    Comment Stopper cette hémorragie ?

    Evidemment, en lisant cela on peut se sentir vulnérable, cela dit il y’a des solutions basiques pour arrêter ce déluge :

    1-Inculquer aux jeunes ces nouvelles méthodes pour pallier le manque de compétences

     2-Booster les moyens des agences et société à travers des technologies de l’information.

    3-Avoir un regard critique à l’égard des éditeurs d’antivirus, qui nous laisse sans bouclier lors d’une attaquer de haut niveau.

    4- Enfin bien choisir des mots de passe avant de se lancer dans des projets personnels.

    A .A