{"id":49635,"date":"2021-07-20T15:56:15","date_gmt":"2021-07-20T15:56:15","guid":{"rendered":"https:\/\/yogaesoteric.net\/?p=49635"},"modified":"2021-07-20T15:57:56","modified_gmt":"2021-07-20T15:57:56","slug":"49635","status":"publish","type":"post","link":"https:\/\/yogaesoteric.net\/fr\/49635\/","title":{"rendered":"De la doctrine Rumsfeld \u00e0 l&#8217;identit\u00e9 num\u00e9rique"},"content":{"rendered":"<p>Adopt\u00e9 au lendemain des attentats du 11 septembre 2001, le <em>Patriot Act<\/em> \u00e9tait destin\u00e9 \u00e0 d\u00e9tecter et combattre le terrorisme. La NSA en coop\u00e9ration avec les autres services de renseignement a \u00e9t\u00e9 charg\u00e9e de la pr\u00e9vention et de la r\u00e9pression. Ce partage d&#8217;informations entre les pouvoirs publics du domaine du renseignement, de la d\u00e9fense et de la loi \u00e0 conduit le secr\u00e9taire d&#8217;Etat \u00e0 la D\u00e9fense Donald Rumsfeld \u00e0 cr\u00e9er une doctrine appel\u00e9e <em>Doctrine Rumsfeld<\/em>.<\/p>\n<p><a href=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2021\/07\/v-1-7.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-49636\" src=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2021\/07\/v-1-7.jpg\" alt=\"\" width=\"560\" height=\"316\" srcset=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2021\/07\/v-1-7.jpg 560w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2021\/07\/v-1-7-300x169.jpg 300w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/a><\/p>\n<p>Elle est bas\u00e9e sur l&#8217;information, on la nomme \u00ab guerre de l&#8217;information \u00bb. Cette vision a boulevers\u00e9 \u00e0 la fois le corps et l&#8217;esprit de l&#8217;arm\u00e9e am\u00e9ricaine o\u00f9 la technologie est au centre des pr\u00e9occupations, son champ de bataille devient digital.<\/p>\n<p>Toutes les innovations militaires num\u00e9riques qui ont \u00e9t\u00e9 englob\u00e9es dans le civil, cette fois-ci elle vont servir l&#8217;arm\u00e9e.<\/p>\n<p>Quand Donald Rumsfeld est arriv\u00e9 \u00e0 la t\u00eate du Pentagone, il a entrepris de bouleverser la fa\u00e7on de penser et d&#8217;agir des g\u00e9n\u00e9raux. Son objectif : \u00ab <em>Faire passer le Pentagone de l&#8217;\u00e9poque de la guerre froide \u00e0 l&#8217;\u00e8re de l&#8217;information. <\/em>\u00bb<\/p>\n<p>L&#8217;\u00e8re de l&#8217;information d\u00e9finit aussi une nouvelle m\u00e9thode appel\u00e9e \u00ab <em>cyberguerre<\/em> \u00bb. Le cyberespace occupe toute notre vie et nous allons tenter de d\u00e9montrer que de Rumsfeld au passeport num\u00e9rique il n&#8217;y \u00e0 qu&#8217;un pas de 20 ans.<\/p>\n<p>L&#8217;<em>Information Awareness Office<\/em> (IAO), cr\u00e9\u00e9 par le DARPA en 2002, est un bureau mettant en commun diff\u00e9rents projets de la DARPA destin\u00e9s \u00e0 appliquer les TIC (Technologies de l&#8217;information et de la communication) pour contrecarrer des menaces asym\u00e9triques \u00e0 la s\u00e9curit\u00e9 nationale am\u00e9ricaine. La mission de l&#8217;IAO \u00e9tait \u00ab <em>Imaginer, d\u00e9velopper, appliquer, int\u00e9grer, d\u00e9montrer et \u00e9voluer des techniques informatiques, des composantes et des prototypes \u00e0 l&#8217;int\u00e9rieur de syst\u00e8mes d&#8217;information en boucle ferm\u00e9e qui contrecarreront les menaces asym\u00e9triques en obtenant la connaissance compl\u00e8te de l&#8217;information. <\/em>\u00bb<\/p>\n<p>L&#8217;application de ces techniques \u00e9tait un syst\u00e8me de surveillance de masse, le Congr\u00e8s des \u00c9tats-Unis a stopp\u00e9 le financement de l&#8217;IAO en 2003, qui a continu\u00e9 par le biais d&#8217;autres financements comme ceux de la CIA.<\/p>\n<p>La TIA (<em>Total Information Awareness<\/em> puis <em>Terrorism Information Awareness<\/em>) a \u00e9t\u00e9 mise en service apr\u00e8s les attaques terroristes de 2001. Le Congr\u00e8s a financ\u00e9 la TIA. La CIA l&#8217;a privatis\u00e9e et l&#8217;a transform\u00e9e en Google. Maintenant, c&#8217;est le bras arm\u00e9e pour la collecte de renseignements ainsi que Facebook, Twitter et Microsoft.<\/p>\n<p><strong>La v\u00e9ritable origine de Google r\u00e9side en partie dans les subventions de recherche de la CIA et de la NSA pour la surveillance de masse<\/strong><\/p>\n<p>Les services de renseignement am\u00e9ricains ont travaill\u00e9 en \u00e9troite collaboration avec la Silicon Valley dans le but de suivre les citoyens dans le cyberespace. L&#8217;histoire de la cr\u00e9ation d&#8217;un \u00c9tat de surveillance de masse comprend des \u00e9l\u00e9ments surprenants de Google. L&#8217;histoire de sa cr\u00e9ation est diff\u00e9rente de celle que conna\u00eet le public. Les cofondateurs de Google, Sergey Brin et Larry Page ont re\u00e7u des fonds public pour concr\u00e9tiser leur projet priv\u00e9. La collecte de renseignements \u00e9tait peut-\u00eatre leur domaine, mais la CIA et la NSA ont compris que leur avenir doit exister en dehors du gouvernement et travailler pour ce que l&#8217;on nomme l&#8217;Etat Profond.<\/p>\n<p>Le v\u00e9ritable objectif de cette tactique militaire est la transformation de l&#8217;homme en lui donnant une identit\u00e9 num\u00e9rique, aboutissement du transhumanisme.<\/p>\n<p><strong>Qu&#8217;est-ce que l&#8217;identit\u00e9 num\u00e9rique ?<\/strong><\/p>\n<p>L&#8217;identit\u00e9 num\u00e9rique est l&#8217;ensemble des traces num\u00e9riques qu&#8217;une personne ou une collectivit\u00e9 laisse sur Internet. Toutes ces informations, laiss\u00e9es au fil des navigations, sont collect\u00e9es par les moteurs de recherche, comme Google, et sont rendues public. Une identit\u00e9 num\u00e9rique, ou IDN, peut \u00eatre constitu\u00e9e par : un pseudo, un nom, des images, des vid\u00e9os, des adresses IP, des favoris, des commentaires etc. Cette identit\u00e9 sur internet a donc une influence sur la e-r\u00e9putation, sur la fa\u00e7on dont les internautes per\u00e7oivent une personne. En r\u00e9sum\u00e9, l&#8217;identit\u00e9 num\u00e9rique est l&#8217;image que vous renvoyez sur internet, votre image virtuelle, d\u00e9mat\u00e9rialis\u00e9e.<\/p>\n<p>Cette identit\u00e9 virtuelle se cr\u00e9e par le biais des r\u00e9seaux sociaux, comme Facebook ou Twitter, ou des publications sur un blog. Les sites web de tous les genres construisent \u00e9galement notre identit\u00e9, gr\u00e2ce \u00e0 laquelle vous pouvez donc \u00eatre connu et avoir une pr\u00e9sence en ligne. Mais ces donn\u00e9es, qui se retrouvent \u00e0 la port\u00e9e de tous, constituent un risque permanent pour les utilisateurs et pour la protection de leur vie priv\u00e9e. Aujourd&#8217;hui, les informations inscrites sur Internet sont tr\u00e8s difficiles \u00e0 effacer. C&#8217;est pour cette raison qu&#8217;il est pr\u00e9f\u00e9rable de bien r\u00e9fl\u00e9chir avant de laisser une trace num\u00e9rique afin d&#8217;\u00e9viter toutes les cons\u00e9quences n\u00e9gatives d&#8217;une mauvaise e-r\u00e9putation.<\/p>\n<p>M\u00eame si Google a mis en place un formulaire pour adresser des demandes de droit \u00e0 l&#8217;oubli, celui-ci reste tr\u00e8s compliqu\u00e9 \u00e0 remplir. Cependant, la plateforme en ligne <em>Forget.me<\/em> est un outil gratuit qui permet de remplir plus facilement puis d&#8217;envoyer les demandes de retrait des donn\u00e9es. Dans cette continuit\u00e9 Semji propose un service d\u00e9di\u00e9 \u00e0 la suppression des avis Google My Business. Des outils permettent donc de g\u00e9rer son image et sa pr\u00e9sence sur Google. Des lois sur l&#8217;identit\u00e9 num\u00e9rique ont aussi \u00e9t\u00e9 vot\u00e9es dans le but de prot\u00e9ger les utilisateurs. R\u00e9cemment, la CNIL et le Conseil d&#8217;\u00c9tat ont interdit un dispositif qui permettait de conna\u00eetre le parcours des pi\u00e9tons pour une utilisation commerciale. La CNIL, la Commission Nationale de l&#8217;Informatique et des Libert\u00e9s a \u00e9t\u00e9 cr\u00e9\u00e9e pour assurer la protection des donn\u00e9es personnelles. La commission veille \u00e0 ce qu&#8217;internet ne porte pas atteinte \u00e0 la vie priv\u00e9e des utilisateurs.<\/p>\n<p>M\u00eame si elle se bat pour prot\u00e9ger nos identit\u00e9s num\u00e9riques, cette notion n&#8217;est toujours pas d\u00e9finie clairement par le droit.<\/p>\n<p>Il existe plusieurs types d&#8217;identit\u00e9s num\u00e9riques qui r\u00e9pondent \u00e0 diff\u00e9rentes cat\u00e9gories d&#8217;informations, en fonction de la source, de son contenu et de son auteur. Ces informations circulent aussi parfois \u00e0 l&#8217;insu de leur utilisateur, et peuvent avoir une influence n\u00e9faste sur l&#8217;int\u00e9grit\u00e9 de la personne ou de l&#8217;entit\u00e9 correspondante.<\/p>\n<p>On peut facilement cr\u00e9er trois cat\u00e9gories distinctes d&#8217;identit\u00e9 num\u00e9rique correspondant \u00e0 l&#8217;origines des sources diff\u00e9rentes et aux informations divulgu\u00e9es :<\/p>\n<p><strong><em>L&#8217;identit\u00e9 d\u00e9clarative<br \/>\n<\/em><\/strong>Ce type d&#8217;identit\u00e9 num\u00e9rique correspond aux diverses informations qui ont \u00e9t\u00e9 d\u00e9clin\u00e9es par la personne ou l&#8217;entit\u00e9 concern\u00e9e, avec des renseignements vari\u00e9s, portant sur la nature du sujet, sur son \u00e9tat civil et sur d&#8217;autres \u00e9l\u00e9ments tr\u00e8s objectifs.<\/p>\n<p><strong><em>L&#8217;identit\u00e9 calcul\u00e9e<br \/>\n<\/em><\/strong>L&#8217;identit\u00e9 calcul\u00e9e r\u00e9sulte des diff\u00e9rentes analyses men\u00e9es \u00e0 propos sse. Changer de mot de passe r\u00e9guli\u00e8rement rend cette t\u00e2che plus compliqu\u00e9e et s\u00e9curise un peu plus vos donn\u00e9es personnelles et professionnelles. Id\u00e9alement, vous devez changer de mot de passe tous les trois mois.<\/p>\n<p><strong><em>L&#8217;identit\u00e9 agissante<br \/>\n<\/em><\/strong>L&#8217;identit\u00e9 agissante est d\u00e9termin\u00e9e par les diff\u00e9rentes actions men\u00e9es sur le web par l&#8217;utilisateur. Ainsi, on pourra effectuer une trace de ce dernier en observant ses attitudes et ses habitudes \u00e0 partir de son compte personnel. De m\u00eame que son ami sur Facebook notamment. Ses donn\u00e9es seront ainsi r\u00e9colt\u00e9es. Le code bancaire et le mot de passe n&#8217;ont plus aucun secret pour ces sites web en guise d&#8217;illustration. Par ailleurs, ces informations sont une vraie mine d&#8217;or pour certaines entreprises, qui utilisent des donn\u00e9es de masse en tant que statistiques tr\u00e8s instructives au niveau commercial. Une question se pose alors : o\u00f9 se limite le droit \u00e0 la vie priv\u00e9e et aux donn\u00e9es priv\u00e9es ?<\/p>\n<p><strong>Pourquoi prot\u00e9ger son identit\u00e9 num\u00e9rique ?<\/strong><\/p>\n<p>Dans le monde d&#8217;hier, qui se d\u00e9veloppait sans internet, l&#8217;identit\u00e9 des personnes \u00e9tait prot\u00e9g\u00e9e. Aujourd&#8217;hui, la connexion permanente emp\u00eache de g\u00e9rer ses donn\u00e9es personnelles correctement. Par exemple, le <em>cloud computing<\/em> ou information en nuage, est l&#8217;une des pratiques courantes qui met en danger l&#8217;identit\u00e9 virtuelle. Ce proc\u00e9d\u00e9 consiste \u00e0 stocker des fichiers sur des serveurs comme Youtube, Facebook, Dropbox ou Google Drive. Des donn\u00e9es, parfois personnelles, se retrouvent sur le cloud qui peut \u00eatre expos\u00e9 \u00e0 des risques comme des br\u00e8ches de s\u00e9curit\u00e9 ou des piratages. Pourtant, ma\u00eetriser son identit\u00e9 num\u00e9rique est primordial.<\/p>\n<p><a href=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2021\/07\/v-2-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-49639\" src=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2021\/07\/v-2-1.jpg\" alt=\"\" width=\"560\" height=\"295\" srcset=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2021\/07\/v-2-1.jpg 560w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2021\/07\/v-2-1-300x158.jpg 300w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/a><\/p>\n<p>Les recruteurs, les amis ou les coll\u00e8gues de travail n&#8217;h\u00e9siteront pas \u00e0 Googliser le nom de la personne pour trouver des informations. Le risque est que l&#8217;identit\u00e9 num\u00e9rique ait des r\u00e9percussions directes sur la vie r\u00e9elle. Une mauvaise identit\u00e9 num\u00e9rique ou e-r\u00e9putation, avec des informations compromettantes sur la toile, peut discr\u00e9diter une personne lors d&#8217;une recherche d&#8217;emploi. C&#8217;est pour cette raison qu&#8217;il est pr\u00e9f\u00e9rable d&#8217;\u00e9viter de polluer une identit\u00e9 num\u00e9rique professionnelle avec des informations trop personnelles.<\/p>\n<p>teformes de microblogging comme Facebook ou Twitter donnent la possibilit\u00e9 de publier tout ce qui vous passe par la t\u00eate : vos activit\u00e9s, vos envies, votre humeur, votre m\u00e9contentement. Cependant, ces courts textes peuvent \u00eatre lus par votre patron qui peut donc se rendre compte de votre ennui au travail ou que votre arr\u00eat maladie est un pr\u00e9texte pour faire la f\u00eate. Dans les cas les plus extr\u00eames, certaines personnes payent les cons\u00e9quences d&#8217;une mauvaise e-r\u00e9putation toute leur vie. Avant de publier quelque chose sur internet, r\u00e9p\u00e9tez-vous cette phrase de Warren Buffet : \u00ab <em>Il faut 20 ans pour construire une r\u00e9putation et cinq minutes pour la d\u00e9truire<\/em> \u00bb.<\/p>\n<p><strong>Comment g\u00e9rer son identit\u00e9 num\u00e9rique sur le web ?<\/strong><\/p>\n<p>Les utilisateurs sont oblig\u00e9s de remplir leur profil avec le maximum d&#8217;informations pour pouvoir b\u00e9n\u00e9ficier d&#8217;une visibilit\u00e9 optimale sur la toile. N\u00e9anmoins, la divulgation de tous ces renseignements ne peut pas se faire sans pr\u00e9cautions. Voici quelques r\u00e9flexes \u00e0 avoir pour \u00e9viter de prendre des risques li\u00e9s \u00e0 votre image et \u00e0 votre e-notori\u00e9t\u00e9 :<\/p>\n<p><strong><em>G\u00e9rer ses param\u00e8tres de confidentialit\u00e9 sur les r\u00e9seaux sociaux<br \/>\n<\/em><\/strong>Trop de personnes oublient cette \u00e9tape indispensable. Les r\u00e9seaux sociaux sont une source d&#8217;informations cons\u00e9quentes et les param\u00e8tres de base ne vous prot\u00e8gent pas assez. Sans certaines modifications, vous vous exposez \u00e0 une usurpation d&#8217;identit\u00e9 num\u00e9rique. De plus, n&#8217;acceptez pas dans votre r\u00e9seau des personnes que vous ne connaissez pas. Elles peuvent \u00eatre malveillantes \u00e0 l&#8217;\u00e9gard de vos informations.<\/p>\n<p><strong><em>Se m\u00e9fier de ce qui est gratuit<br \/>\n<\/em><\/strong>\u00ab <em>Si c&#8217;est gratuit, vous \u00eates le produit. <\/em>\u00bb Lorsque vous naviguez, likez ou recherchez, vous d\u00e9voilez gratuitement vos choix de consommateurs. Pour les entreprises priv\u00e9es, ces donn\u00e9es sont pr\u00e9cieuses puisqu&#8217;elles permettent de mieux vous comprendre pour mieux vous vendre. De nos jours, naviguer sans donner d&#8217;informations, personnelles ou non, est quasiment impossible.<\/p>\n<p><strong><em>Changer de mot de passe<br \/>\n<\/em><\/strong>Aujourd&#8217;hui, il existe des mani\u00e8res plut\u00f4t simples pour se procurer un mot de passe. Changer de mot de passe r\u00e9guli\u00e8rement rend cette t\u00e2che plus compliqu\u00e9e et s\u00e9curise un peu plus vos donn\u00e9es personnelles et professionnelles. Id\u00e9alement, vous devez changer de mot de passe tous les trois mois.<\/p>\n<p><strong><em>Ne pas cliquer sur n&#8217;importe quel lien<br \/>\n<\/em><\/strong>L&#8217;hame\u00e7onnage est une technique courante pour r\u00e9cup\u00e9rer des informations. Le cybercriminel se fait passer pour une entreprise ou une personne de confiance soit par e-mail, soit par un faux site. Malgr\u00e9 la notori\u00e9t\u00e9 de cette arnaque, encore beaucoup d&#8217;internautes cliquent sur des liens dangereux.<\/p>\n<p>Pour comprendre encore un peu mieux ce sujet, des sch\u00e9mas sur l&#8217;identit\u00e9 num\u00e9rique ont \u00e9t\u00e9 cr\u00e9\u00e9s. Ils recensent les cat\u00e9gories d&#8217;informations divulgu\u00e9es selon les sites consult\u00e9s. D\u00e9sormais vous connaissez les dessous de l&#8217;IDN et vous avez toutes les cartes en main pour la g\u00e9rer au mieux.<\/p>\n<p align=\"center\"><iframe loading=\"lazy\" class=\"fitvidsignore\" title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/E2B_FE5zYfU\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p><strong>yogaesoteric<br \/>\n20 juillet 2021<\/strong><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Adopt\u00e9 au lendemain des attentats du 11 septembre 2001, le Patriot Act \u00e9tait destin\u00e9 \u00e0 d\u00e9tecter et combattre le terrorisme. La NSA en coop\u00e9ration avec les autres services de renseignement a \u00e9t\u00e9 charg\u00e9e de la pr\u00e9vention et de la r\u00e9pression. Ce partage d&#8217;informations entre les pouvoirs publics du domaine du renseignement, de la d\u00e9fense et [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[974],"tags":[],"class_list":["post-49635","post","type-post","status-publish","format-standard","hentry","category-decouvrez-les-manoeuvres-de-la-franc-maconnerie-3480-fr"],"_links":{"self":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/49635","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/comments?post=49635"}],"version-history":[{"count":3,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/49635\/revisions"}],"predecessor-version":[{"id":49644,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/49635\/revisions\/49644"}],"wp:attachment":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media?parent=49635"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/categories?post=49635"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/tags?post=49635"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}