{"id":105697,"date":"2019-09-09T14:52:48","date_gmt":"2019-09-09T14:52:48","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2019\/09\/semaine-dactualite-sur-internet-une-campagne-sur-les-reseaux-sociaux-pour-soutenir-des-responsables-militaires\/"},"modified":"2019-09-30T13:38:41","modified_gmt":"2019-09-30T13:38:41","slug":"semaine-dactualite-sur-internet-une-campagne-sur-les-reseaux-sociaux-pour-soutenir-des-responsables-militaires","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2019\/09\/semaine-dactualite-sur-internet-une-campagne-sur-les-reseaux-sociaux-pour-soutenir-des-responsables-militaires\/","title":{"rendered":"Semaine d&rsquo;actualit\u00e9 sur Internet :une campagne sur les r\u00e9seaux sociaux pour soutenir des responsables militaires"},"content":{"rendered":"\n<p><strong>L\n&lsquo;Internet comme outil de combat :<\/strong> les dirigeants militaires soudanais et d&rsquo;autres\npays paient des entreprises sp\u00e9cialis\u00e9es dans la cyberguerre pour mettre en \u0153uvre des campagnes sur les r\u00e9seaux sociaux\nglorifiant leur leadership, rapporte <a href=\"https:\/\/www.nytimes.com\/2019\/09\/06\/world\/middleeast\/sudan-social-media.html\">le\n New York Times<\/a>. L\u2019histoire met en lumi\u00e8re une entreprise op\u00e9rant dans le domaine des r\u00e9seaux sociaux, nomm\u00e9e\nNew Waves, dirig\u00e9e par un ancien membre de l\u2019arm\u00e9e \u00e9gyptienne et un individu qui se d\u00e9crit comme \u00e9tant un\n\u00ab chercheur en cyberguerre \u00bb.<\/p>\n\n<p><strong>La cyberguerre, deuxi\u00e8me partie :<\/strong> pendant ce temps en Chine continentale, une \u00ab arm\u00e9e virtuelle \u00bb\na concentr\u00e9 ses efforts sur les r\u00e9centes manifestations de Hong Kong, pour produire\ndes publications sur les r\u00e9seaux sociaux en faveur des autorit\u00e9s, <a href=\"https:\/\/www.scmp.com\/news\/china\/society\/article\/3024223\/emergence-and-evolution-chinas-internet-warriors\">\u00e9crit le South\n China Morning Post<\/a>. Les nouvelles recrues du groupe nationaliste Diba\nsont form\u00e9es \u00e0 l&rsquo;utilisation des VPN et au contournement du pare-feu mis en place par les autorit\u00e9s. L&rsquo;objectif \u00e9tant d&rsquo;atteindre\nles pages sur les r\u00e9seaux sociaux en faveur des manifestations et les sites Web normalement interdits.<\/p>\n\n<p><strong>Les manifestants ripostent :<\/strong> les manifestants de Hong Kong ont\nemploy\u00e9 leurs propres tactiques sur Internet, <a href=\"https:\/\/qz.com\/1701045\/hong-kong-protestors-use-bridgefy-to-preempt-internet-shutdown\/\">rapporte \nQZ.com<\/a>. Pour r\u00e9pondre aux menaces de coupure d&rsquo;Internet, les manifestants se sont repli\u00e9s sur\ndes technologies de r\u00e9seau maill\u00e9 reposant sur le Bluetooth qui leur permettent de\ncommuniquer via un r\u00e9seau de p\u00e9riph\u00e9riques reli\u00e9s localement, plut\u00f4t que d&rsquo;utiliser\nune connexion Internet.<\/p>\n\n<p><strong>Le chiffrement au service de la blockchain :<\/strong> la fondation Tide, une organisation \u00e0 but non lucratif qui met sur pied un cadre open-source pour la protection des donn\u00e9es, a d\u00e9velopp\u00e9 une m\u00e9thode de <a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/cryptage\/\">chiffrement<\/a> reposant sur la blockchain, <a href=\"https:\/\/siliconangle.com\/2019\/09\/05\/group-says-blockchain-based-encryption-scheme-makes-passwords-impossible-crack\/\">explique Silicon Angle<\/a>. Ce type de chiffrement est beaucoup plus difficile \u00e0 d\u00e9chiffrer que d\u2019autres m\u00e9thodes, affirme le groupe.<\/p>\n\n<p><strong>Une t\u00e2che ardue :<\/strong> les mod\u00e9rateurs Internet expos\u00e9s\n\u00e0 des probl\u00e8mes de sant\u00e9 mentale. Selon le journal <a href=\"https:\/\/www.independent.co.uk\/independentminds\/long-reads\/internet-content-moderators-facebook-twitter-youtube-mental-health-a9071931.html\">The\n Independent<\/a>, \u00ab chaque jour, des millions de vid\u00e9os, de mises \u00e0 jour de statuts et d&rsquo;images\nsont examin\u00e9es par des \u00e9quipes de mod\u00e9rateurs du monde entier qui d\u00e9cortiquent patiemment\ndes lots pour identifier et supprimer les signes de violence graphique,\nd&rsquo;abus sexuel ou de violence sur les animaux, les actes de racisme et la pornographie \u00bb, rel\u00e8ve l&rsquo;article. Des rapports \u00e9pars\nsugg\u00e8rent que l&rsquo;impact psychologique d&rsquo;une exposition \u00e0 des images\nde violence graphique sur le long terme est d\u00e9vastateur. De nombreux mod\u00e9rateurs ont rapport\u00e9\nsouffrir de sympt\u00f4mes li\u00e9s au trouble de stress post-traumatique, de parano\u00efa et de l&rsquo;extr\u00e9misme politique.<\/p>\n\n<p><strong>Faits d&rsquo;armes d&rsquo;un pirate de 21 ans :<\/strong> Un \u00e9l\u00e8ve qui a abandonn\u00e9 ses \u00e9tudes secondaires compromet pr\u00e8s d\u2019un million de routeurs Internet, de DVR et de cam\u00e9ras vid\u00e9o en cr\u00e9ant le botnet nomm\u00e9 Satori, rapporte<a href=\"https:\/\/www.thedailybeast.com\/how-a-high-school-dropout-hacked-a-million-devices?source=articles&amp;via=rss\">The Daily Beast<\/a>. Ciblant <a href=\"https:\/\/www.internetsociety.org\/fr\/iot\/\">l&rsquo;Internet des objets<\/a>, le pirate s&rsquo;est appuy\u00e9 sur un ancien logiciel malveillant pour s&rsquo;attaquer aux appareils vuln\u00e9rables de la marque Huawei. Kenneth Currin Schuchman, \u00e2g\u00e9 de 21 ans, a finalement \u00e9t\u00e9 arr\u00eat\u00e9 et attend d&rsquo;\u00eatre fix\u00e9 sur son sort.<\/p>\n\n<p><em>Il nous revient \u00e0 tous de <a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/cryptage\/\">prot\u00e9ger le chiffrement, de prot\u00e9ger nos donn\u00e9es et de nous prot\u00e9ger les uns les autres.<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L &lsquo;Internet comme outil de combat : les dirigeants militaires soudanais et d&rsquo;autres pays paient des entreprises sp\u00e9cialis\u00e9es dans la cyberguerre pour mettre en \u0153uvre des campagnes sur les r\u00e9seaux sociaux glorifiant leur leadership, rapporte le New York Times. L\u2019histoire met en lumi\u00e8re une entreprise op\u00e9rant dans le domaine des r\u00e9seaux sociaux, nomm\u00e9e New Waves, [&hellip;]<\/p>\n","protected":false},"author":1331,"featured_media":83558,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[183],"tags":[3786],"region_news_regions":[5931],"content_category":[6101],"ppma_author":[4056],"class_list":["post-105697","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technologie","tag-the-week-in-internet-news","region_news_regions-global","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-orange.png",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-orange-150x150.png",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-orange-300x129.png",300,129,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-orange-768x330.png",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-orange-1024x440.png",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-orange.png",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-orange.png",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-orange-250x107.png",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-orange-600x550.png",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-orange.png",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-orange.png",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-orange.png",600,258,false]},"uagb_author_info":{"display_name":"Grant Gross","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/gross\/"},"uagb_comment_info":0,"uagb_excerpt":"L &lsquo;Internet comme outil de combat : les dirigeants militaires soudanais et d&rsquo;autres pays paient des entreprises sp\u00e9cialis\u00e9es dans la cyberguerre pour mettre en \u0153uvre des campagnes sur les r\u00e9seaux sociaux glorifiant leur leadership, rapporte le New York Times. L\u2019histoire met en lumi\u00e8re une entreprise op\u00e9rant dans le domaine des r\u00e9seaux sociaux, nomm\u00e9e New Waves,\u2026","authors":[{"term_id":4056,"user_id":1331,"is_guest":0,"slug":"gross","display_name":"Grant Gross","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/a7eb5e8d897086f5c66d8a5abe5ba37f7fc9c274b7a0750cf19bb65ba5ad19d7?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/105697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/1331"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=105697"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/105697\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/83558"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=105697"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=105697"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=105697"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=105697"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=105697"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=105697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}