Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

19/06/2015

LA MANIPULATION 2.0

cynthia_fleury.jpgLa chronique de Cynthia Fleury (1) dans l'Humanité.
 
"Les tactiques sont vieilles comme le monde, simplement ajustées au monde digital."

Taper Ryan Holiday sur Google.fr, et le nombre d’occurrences est surréaliste : 93 500 000. Certes, il doit y avoir plusieurs Ryan Holiday. Mais pour simple comparaison, tapons François Hollande : 22  700 000. Bien sûr, vous ne connaissez pas Ryan Holiday. Moi aussi, j’ignorais cet homme à la notoriété planétaire, qui s’avère être à la ville l’actuel ou l’ancien directeur de la communication d’American Apparel. Il vient de produire un livre, Croyez-moi, je vous mens. Confessions d’un manipulateur des médias (Éditions Globe, 2015), dans lequel il narre son expertise en webmarketing, en un mot comment créer du buzz, du clic, de l’influence, du trafic, et au final beaucoup d’argent.

Le système viral fonctionne comme une pyramide de Ponzi, avec au cœur de ce dispositif principalement des blogs américains : Gawker, Business Insider, Politico, Huffington Post, Drudge Report, BuzzFeed, Reddit, BoeingBoeing, Laughing Squid, FFFFound, Videogum, Mediabistro, Slate.com, Curbed, TechCrunch, Mashable, Freakonomics, FiveThirtyEight, Nate Silver, TreeHugger – sans oublier en amont et en aval Youtube et Wikipédia, qui jouent un rôle plus structurel encore d’accréditeur –, la liste est plus longue encore et s’update régulièrement.

Ce cher jeune homme de 28 ans nous explique ainsi comment, à partir d’une information qui n’en est pas une, il crée une circulation et une diffusion exponentielles, se traduisant en espèces sonnantes et trébuchantes pour ces clients. Le jeu étant principalement de manipuler les blogs institutionnels ou les médias traditionnels en leur laissant croire qu’ils ont trouvé, grâce à leur investigation qualitative, la perle rare dans leurs pérégrinations numériques, alors qu’ils ne font que suivre le petit itinéraire concocté par le dircom adulescent.

Les tactiques sont vieilles comme le monde, simplement ajustées au monde digital : il s’agit d’organiser de fausses fuites, de rédiger de faux mails avec de fausses adresses, de créer des « sources » de toutes pièces, d’offrir des produits aux blogueurs pour acheter leur bienveillance, d’organiser son autopromotion via des commentaires inventés sur les sites, d’avoir l’art de la titraille, de polémiquer inutilement, d’user abusivement de l’image, de manier le chaud et le froid (en soutenant de façon ostentatoire les causes perdues d’avance et en couvrant les faits et gestes de la haute société), de faire croire à une rumeur pour rendre l’information plus attractive, d’être très rapide – partant les modérateurs des sites ne font jamais d’erreurs mais des « mises à jour », cela permet d’écrire du faux, en expliquant que la vérification est en cours de route, etc.

Oubliez la déontologie, l’éthique, cela n’a aucun sens et n’est nullement l’enjeu. L’enjeu, c’est de générer du clic : nulle lecture, nulle compréhension de ce qui est écrit. Simplement du clic. La crédibilité ne fait pas le business model, clame Ryan Holiday ; il faut raconter aux lecteurs ce qu’ils veulent entendre. Cessez de « nourrir le monstre », dit le gaillard, qui s’est bien gavé, et qui malgré la nausée et l’apparence de la dénoncer, n’est pas près de lâcher l’affaire.

(1) - Cynthia Fleury (civilement Fleury-Perkins), née en 1974, enseigne la philosophie politique (en qualité de research fellow et associate professor) à l'American University of Paris, chercheur associé au Muséum national d’histoire naturelle, maître de conférences (vacataire) à l'Institut d'études politiques de Paris, psychanalyste et enseignante à l'École polytechnique.

Elle tient une tribune libre, hebdomadaire, dans L'Humanité depuis 2003. Auteur de nombreux articles, elle est fréquemment invitée sur les plateaux de télévisions pour parler de thèmes tels que la politique, la religion ou l'imagination.

 

Google-Translate-English to French Traduire français en German  Traduire français en Italian Google-Translate-English to Japanese BETA  Traduire français en Portuguese  Traduire français en Russian  Traduire français en Spanish Traduire français en Arabic  Traduire français en danish Traduire français en Greek

28/11/2014

VIDÉO. Le PCF sous-titre un Bollywood pour critiquer Hollande, Gattaz et le Medef

pcfbollywood.jpg

POLITIQUE - "Hollande - Gattaz: la vidéo que Mediapart n'ose pas vous révéler." C'est avec ce message, très second degré, que le porte-parole du PCF a partagé sur Twitter la dernière création du Parti communiste ce vendredi 28 novembre.

Second degré car la vidéo n'a rien d'une investigation: il s'agit d'un film Bollywood sous-titré et détourné pour dénoncer l'emprise du président du Medef, Pierre Gattaz, sur François Hollande.

Sur le modèle du site Bombay TV qui propose aux internautes de sous-titrer comme ils le souhaitent des extraits de films indiens, le PCF a récupéré les images d'un Bollywood pour retracer le parcours de François Hollande. L'histoire débute par le discours du Bourget et la fameuse déclaration du socialiste: "mon adversaire, c'est le monde de la finance", et se termine fin 2014, dans le bureau de Pierre Gattaz.

"La vidéo vérité sur les relations entre Pierre Gattaz et François Hollande, et comprendre la trahison du Bourget", est-il écrit dans la description du montage. Cela donne le ton mais est loin d'annoncer les moustaches et autres drôleries de la vidéo réalisée pour annoncer la "semaine de mobilisation contre le Medef" que le PCF organise à partir du 1er décembre.

Voici François Hollande, au Bourget puis dans le bureau du patron du Medef:

Voici Pierre Gattaz, le méchant du film:

Voici Manuel Valls:

Voici le peuple:

Et, comme toute bonne histoire sur François Hollande, le film se termine sous la pluie:

Publié par Huff Post


De Jaurès à Gattaz - Itinéraire de François... par CN-PCF

17:56 Publié dans Actualités, ACTUSe-Vidéos, Réseaux sociaux, Vidéo | Lien permanent | Commentaires (0) | Tags : pcf, hollande, bollywood | |  del.icio.us |  Imprimer | | Digg! Digg |  Facebook | |

08/10/2014

Femmes voilées devant une CAF : la photo truquée qui fait le tour du web

femmesvoilées.jpg

La photo truquée de femmes voilées devant une CAF Twitter

Cette image d’un groupe de femmes entièrement voilées faisant la queue devant une Caisse d’allocations familiales se propage sur les réseaux sociaux depuis quelques jours. Le site Metronews a enquêté sur cette photo. Il explique qu’elle est en fait truquée.

Le cliché circule sur Facebook et sur Twitter. Il est accompagné le plus souvent de commentaires islamophobes dénonçant les « conséquences dramatiques » de l’immigration en France. Selon Metronews, cette photo postée par @aiglemalin sur Twitter le 2 octobre dernier est fausse. Grâce à l’outil Tineye, le journal a retrouvé la photo d’origine. Il s’agit en réalité d’une image prise à Londres, sur laquelle on peut voir le groupe de femmes, non pas devant une Caf, mais plutôt devant ce qui semble être un commissariat de police. Cette supercherie rappelle l’importance de prendre du recul face aux informations circulant sur les réseaux sociaux.

La vraie photo d'origine

photos,caf,manipulation,web

Article publié par la Dépêche du Midi

25/11/2013

La NSA aurait infecté 50 000 réseaux informatiques avec un malware

nsa,usa,réseaux sociaux,malware

Sécurité : La NSA a placé un malware sur plus de 50 000 réseaux informatiques du monde entier, selon un document fuité par Edward Snowden.  

Un nouveau document fuité par Edward Snowden montre que la NSA aurait infecté 50 000 réseaux informatiques dans le monde avec un malware, a révélé le journal néerlandais NRC. Il s'agit, comme souvent, d'une diapositive de présentation. Elle date de 2012 et montre une carte du monde détaillant des points d'accès pour "l'exploitation des réseaux informatiques" (Computer Network Exploitation - CNE).

Plus de 50 000 endroits sont touchés dans le monde, selon la carte. Et d'après le journal néerlandais, aucun commentaire n'est parvenu du gouvernement américain. Le média lance des accusations graves sur la base de cette diapositive, qu'il dit avoir vu lui-même.

NRC ne fait pas dans l'ambiguïté : "Les services de renseignement américains (NSA) ont infecté plus de 50 000 réseaux informatiques dans le monde avec un malware conçu pour permettre le vol d'informations sensibles."

Une page de la NSA fait référence à la CNE comme un ensemble de techniques permettant "la collecte de renseignements et des actions via les réseaux informatiques qui exploitent les données récupérées depuis une cible ou des systèmes d'information ennemis".

Une révélation qui met sous une lumière différente l'article du Washington Post, en août dernier, qui relatait l'existence d'une équipe de hackers de haut vol au sein de la NSA. On y parlait de TAO, le nom de l'équipe (Tailored Access Operations), et d'un certain "GNE".

Les Five Eyes impliqués

L'équipe de TAO aurait ainsi perpétré "plus de 54 000 opérations d'exploitation des réseaux globaux [Global Network Exploitation - GNE] en soutien aux besoins des agences nationales de renseignement". Une lettre seulement change, mais le plus probable reste que CNE soit l'appellation correcte, puisqu'elle est présente sur le site de la NSA.

Si l'on connait les partenaires des Etats-Unis sur ce programme - il s'agit des "Five Eyes", soit Etats-Unis, Royaume-Uni, Canada, Australie et Nouvelle-Zélande - il est assez difficile d'avoir des indications sur les cibles. Mais des spécialistes de la sécurité semblent penser que les entreprises de télécoms sont les cibles les plus probables.

Ce qui est corroboré, d'ailleurs, par un exemple donné par NRC : la surveillance par le GHCQ, service de renseignement britannique, de l'opérateur belge Belgacom. L'agence britannique aurait utilisé de fausses pages LinkedIn pour piéger Belgacom et installer un malware sur son réseau informatique, découvert en septembre 2013. Le GHCQ aurait espionné les clients de Belgacom pendant des années à cause d'un simple phishing sur un employé.

Beaucoup d'opérations qui sont, en théorie, interdites par la loi américaine, juge notre confrère Violet Blue de ZDNet.com. L'article de NRC a également le mérite de recouper l'information d'une existence de la fameuse équipe de hackers au sein de la NSA. Pour l'heure, aucune réaction officielle n'est parvenue du gouvernement.

Publié par ZDN