ACCUEIL | ARCHIVES | RECHERCHE S'ABONNER | NOUS ÉCRIRE
Page daccueil Les Chroniques de Cybérie
Le mardi 15 janvier 2002

Salutations à tous les Cybériens et Cybériennes!

Cette Chronique n'est optimisée ni pour Netscape, ni pour Internet Explorer, elle l'est pour ses lecteurs et lectrices.

Cette semaine...

  L'année 2001 selon Google, et l'«effet» Google
Avec trois milliards de documents indexés, 150 millions de demandes par jour, l'outil de recherche Google constitue une fenêtre sur la culture populaire anglo-saxonne et aussi étasunienne (plus de 70 % des requêtes contre 5 % pour le français en juillet 2001). 

À quoi se sont intéressés ceux et celles qui consultent Google au cours de la dernière année? On vient de publier une compilation complète, par champs d'intérêt, des mots clés et expressions les plus souvent utilisés pour une recherche, portrait de l'année 2001.

Au sommet du palmarès des mots et expressions en plus forte croissance : Nostradamus, CNN et World Trade Center.  En baisse de popularité : Pokemon, Olympics, vote.  Personnalités féminines suscitant le plus d'intérêt : Britney Spears, Pamela Anderson, Jennifer Lopez; chez les hommes, Nostradamus, Osama bin Laden, Eminem.

Les Beatles font encore recette, arrivant au premier rang pour les groupes musicaux, suivis de U2 et Nsync.  La catégorie sports est dominée par Anna Kournikova (qui se classe aussi en 8e place dans la catégorie personnalité féminine), viennent ensuite le Tour de France et le coureur automobile Dale Earnhardt décédé en février à la suite d'un accident sur la piste de Daytona.

Pour les marques de commerce : Nokia, Sony, BMW.  Pour les sites d'information et d'actualité : CNN, BBC et le New York Times.  Soulignons cependant une impressionnante 8e place au quotidien français Le Monde, impressionnante si on tient compte de la sous-représentation francophone dans l'échantillon.  Chapeau!

Et l'effet Google? Ils sont nombreux, certes, et on ne cesse d'en découvrir de nouveaux.  Mais parlons d'une théorie de Dan Gillmor du Mercury News : avec la montée en puissance et en efficacité des moteurs de recherche, et tenant pour acquis que Google est le plus efficace, la nécessité s'estompe d'avoir un nom de domaine très spécifique, auquel un utilisateur pourrait penser de manière instinctive ou intuitive.  Gillmor cite l'exemple d'un fabricant taïwanais de semi-conducteurs dont il cherchait le site Web.  Plutôt que de tenter de manière intuitive quelques noms de domaines, ce qui l'aurait amené vers des sites d'entreprises aux noms semblables, il a tapé le nom de ce fabricant dans Google et a trouvé immédiatement son site Web.  Gillmor ne suggère évidemment pas de négliger l'obtention d'un nom de domaine qui corresponde à la raison sociale d'un organisme ou d'une entreprise, ou dans le cas de cette dernière à une de ses marques de commerce, il ne fait que constater que ce n'est plus impératif.

Google repose sur le système Page Rank qu'on décrit comme «un champion de la démocratie») : «il profite des innombrables liens du Web pour évaluer le contenu des pages Web - et leur pertinence vis-à-vis des requêtes exprimées.  Le principe de PageRank est simple : tout lien pointant de la page A à la page B est considéré comme un vote de la page A en faveur de la page B.  Toutefois, Google ne limite pas son évaluation au nombre de “votes” (liens) reçus par la page; il procède également à une analyse de la page qui contient le lien.  Les liens présents dans des pages jugées importantes par Google ont plus de “poids”, et contribuent ainsi à “élire” d'autres pages.»

D'autre facteurs joueront sur le référencement des sites et des pages dans Google, et surtout sur la position des résultats de recherche (les dix premiers figurant sur la première page des résultats).  Par exemple, les balises méta «robots», les balises de mots clés, la correspondance entre ces dernières avec le contenu, la proximité lexicale, etc.

Malgré la grande efficacité des moteurs de recherche, un récent sondage des utilisateurs sur le site Abondance.Com étonne un peu.  À la question : «L'année 2002 va-t-elle proposer, à votre avis, de grands chamboulements dans le monde des outils de recherche?», les répondants étaient partagés.  Si 47,94 % ont répondu par l'affirmative, 43,30 % ne croyaient pas en de grands changements.

Haut de la page

  Apple et ses relations avec Time Magazine, et Microsoft pipe un sondage
La semaine écoulée n'a pas été des plus glorifiantes pour l'intégrité des deux grands fabricants informatiques.  Apple a lancé la nouvelle version de son iMac en s'assurant d'un bris convenu de l'embargo de publication sur le design novateur, et Microsoft a pipé les résultats d'un sondage en ligne sur l'adoption de ses produits réseau .NET.

Lundi dernier, 7 janvier, Steve Jobs dévoilait l'iMac nouveau.  Il y avait embargo pour la presse interdisant la diffusion de détails techniques ou d'illustrations du nouveau modèle et ce afin de conserver tout l'effet au p.d.-g.  de Apple, Steve Jobs, qui procédait au dévoilement à San Francisco.  Or, 12 heures avant la levée de l'embargo, le site Web canadien du magazine Time publiait la photo du nouvel iMac, un article dithyrambique de Josh Quittner, et en bas de page de l'article un lien hypertexte, «Buy an iMac» (Achetez un iMac) qui dirigeait vers le magasin en ligne de Apple.

Le New York Times explique que le journaliste de Time Magazine avait eu un accès privilégié au nouvel iMac.  Jusque là, rien d'anormal, c'est pratique courante pour les fabricants de privilégier certains journalistes dont les dates de tombée s'inscrivent mal dans leur calendrier de relations publiques.  L'embargo? On explique que le magazine est livré en kiosque le lundi matin, que le site Web est actualisé la veille, et que comme l'article vedette en couverture portait sur le nouvel iMac, tout tombait sous le sens.  Quelques heures après sa mise en ligne, l'article était temporairement retiré du site Web.  Y a-t-il eu collusion entre Apple et Time? C'est la question que pose le New York Times.

Le chroniqueur David Coursey du service de nouvelles ZDNet n'a pas apprécié, mais pas du tout.  Il perçoit toute cette affaire comme une tentative de AOL/Time Warner de tisser des liens d'affaires étroits avec Apple.  De plus, il soulève la question d'éthique : «Dans le but de protéger le magazine Time et l'exclusivité de son reportage, Apple a imposé un bâillon sur l'information, particulièrement serré même pour Apple, sur le nouvel iMac.  Vendredi dernier (Ndlr. 4 janvier), le service des relations publiques m'a délibérément menti, ainsi qu'à d'autres journalistes, en affirmant qu'aucun média n'avait eu ou n'aurait de primeur sur le nouveau modèle, même pas la traditionnelle fuite au Wall Street Journal.»

Et Microsoft.  La filiale britannique du service ZDNet lançait le 13 décembre dernier un sondage en ligne sur les intentions des exploitants de sites de mettre en ligne des services Web d'ici la fin de 2002.  Le sondage devait prendre fin le 5 janvier.  Au 21 décembre, 69,5 % des répondants disaient envisager de tels services, près de la moitié optant pour une plate-forme Java, et 21,5 % lui préférant la plate-forme .NET de Microsoft.

Le 5 janvier, lors de la conclusion du sondage, les résultats avaient totalement basculé.  Microsoft .NET recueillait 74,7 % des intentions d'application, et Java 16,1 %.  Que s'est-il passé?

ZDNet a fait enquête et constaté plusieurs irrégularités.  Une proportion anormalement élevé de participants venaient du domaine microsoft.com.  Malgré un dispositif empêchant les répondants de voter plus d'une fois, un d'entre eux a enregistré pas moins de 288 tentatives d'inscrire un vote en faveur de la plate-forme Microsoft.  Une grande quantité de votes enregistrés provenaient d'un lien hypertexte inséré dans un courriel dont le champ de sujet était «PLEASE STOP AND VOTE FOR .NET!» (Veuillez prendre le temps de voter pour .NET), et tous provenaient d'adresses du domaine microsoft.com, laissant supposer une campagne d'appui interne chez Microsoft.

ZDNet a accepté ce détournement de sondage avec un flegme tout à fait britannique : «Bien que les votes enregistrés après le 21 décembre soient suspects, cet exercice illustre bien l'importance des services Web, à tout le moins pour les fournisseurs.  La conclusion qu'on peut tirer est qu'il ne s'agit que des premières salves dans ce qui sera un combat féroce de relations publiques.»

Indeed.

Haut de la page

  Cybercriminalité : le FBI se restructure, le Canada se prépare...
Le 3 décembre dernier, la police fédérale des États-Unis (FBI) a annoncé un vaste plan de restructuration.  Si le mot fait frémir lorsqu'on est en milieu d'entreprise, évoquant licenciements et autres mesures dites de «rationalisation», l'effectif du FBI n'a rien à craindre.  Déjà approuvé par le conseil de gestion stratégique du bureau de l'Attorney General John Ashcroft, le plan vise à étendre et coordonner plus étroitement l'action des divers secteurs d'enquêtes et à favoriser l'échange d'information entre eux.

Le plan comporte la création de deux nouvelles divisions.  La Division de la cybercriminalité sera responsable des enquêtes relatives aux délits de propriété intellectuelle et autres crimes impliquant l'utilisation de haute technologie.  Cette division s'insère dans le nouvel organigramme au même niveau hiérarchique que la Division des enquêtes criminelles, et relève d'un directeur adjoint.  La Division de la sécurité, pour sa part, verra à l'intégrité du personnel et des sous-traitants du FBI, de ses systèmes ordinés et de ses installations.  On a également annoncé la création d'un nouveau bureau, celui du Chef de la technologie, relevant directement du bureau du directeur, et dont le mandat sera la mise en oeuvre des divers projets technologiques du FBI (Carnivore, Lanterne magique, etc.).  De toute évidence, et de l'aveu du FBI, la restructuration se fait conformément aux nouveaux impératifs imposés par la lutte au terrorisme. 

Le Canada emboîtera le pas aux changements entrepris au sud de sa frontière.  En fin d'année 2001, Anne McLellan, la ministre de la Justice d'alors (qui assume depuis ce matin le portefeuille de la Santé) confiait à Luiza Chwialkowska du National Post que la lutte à la cybercriminalité ferait partie des priorités de son ministère pour cette année, de même que de celles du Solliciteur général du Canada, Lawrence MacAuley.  Ce dernier en ferait même un des points principaux des ses activités de réforme du droit criminel en 2002, et tiendrait des échanges avec l'Attorney General John Ashcroft dans les semaines qui viennent sur la cybercriminalité et autres formes de délits transfrontaliers.

Parmi les dispositions envisagées par Madame McLellan, il serait désormais possible d'exécuter sur le territoire canadien un mandat émis à l'étranger sans obtenir préalablement l'autorisation d'un juge canadien.  La ministre a déclaré que la cybercriminalité «nous force à réévaluer bon nombre de principes de base, ce qui en bout de ligne, nous amènent à revoir la notion de souveraineté [...] Si vous obtenez un mandat aux États-Unis, dans presque tous les cas, vous devrez en obtenir un autre pour exécution au Canada qui doit être soit signé par un juge canadien.  Dans le cas de la cybercriminalité, on doit se demander si cela a du sens quand, de quelques touches de clavier, l'information que vous déteniez initialement peut être effacée.»

Pour Dan Brian, porte-parole de Lawrence MacAuley, les mesures prises unilatéralement par un pays ne peuvent régler tous les problèmes : «La nature de la technologie fait en sorte que les cybercriminels, les organisations criminelles et même les terroristes tenteront de jouer sur les écarts juridiques entre les États [...] Les solutions doivent donc être partagées et mises en oeuvre des deux côtés.»

Après le libre-échange des biens et services entre le Canada et les États-Unis, verra-t-on le libre-échange des mandats de perquisition, de saisie et d'arrestation? On ne se permet même pas d'en douter, vu le train de mesures législatives, largement dictées pas les voisins du sud, adoptées à toute vapeur par nos élus en fin d'année.

Haut de la page

  ...  et réflexions sur le cyberterrorisme
Les notions de cybercriminalité et de cyberterrorisme, tout comme leurs notions équivalentes ou connexes sans le préfixe cyber, sont étroitement liées et souvent confondues. 

Par exemple, dans l'affaire Emulex (notre chronique du 5 septembre 2000), il y a eu diffusion de fausse information dans le but de faire des profits en bourse.  Parlons de cybercriminalité.  Dans l'affaire Mafiaboy (notre chronique du 25 avril 2000), il y a eu perturbation d'activités d'un nombre indéterminé de sites Web, entraînant des pertes financières indéterminées par les exploitants de ces sites, et ce sans possibilité ou intention de gain de la part du coupable.  Cybercriminalité? Soumettons qu'on aurait davantage intérêt à parler de cybervandalisme.  Tout comme pour ces exploits de h@ck qui consistent à remplacer la page d'accueil d'un site Web par une autre, véhiculant parfois un message politique, sans que l'on compromette d'autres données (notre chronique du 18 septembre 2001).  L'équivalent d'un graffiti virtuel.

Mais qu'en est-il de la notion de cyberterrorisme, de cette incursion terroriste dans le cyberespace? Certains experts (dont nous avons relaté les propos dans notre chronique du 18 septembre) prévoyaient une représaille cyber aux opérations militaires engagées par les États-Unis en Afghanistan.  À ce jour, tout est calme sur le front des réseaux.  Au Canada, le Bureau de la protection des infrastructures essentielles et de la protection civile (BPIEPC) publiait le 2 novembre dernier une analyse de menace sous le titre «Capacité cybernétique d'Al-Qaida».  On y lisait : «Al-Qaida ne s'est jamais livré par le passé à des cyberattaques et rien n'indique qu'il s'est déjà préparé à de telles actions.  Cependant, les vastes moyens financiers de bin Laden lui permettraient ainsi qu'à son organisation d'acheter le matériel et le savoir-faire nécessaires pour lancer très rapidement une cyberattaque.» Admettons que depuis novembre, certaines perceptions ont pu changer.

Mais quel genre d'action pourrait-on qualifier de cyberterrorisme sans tomber dans l'inflation verbale qui caractérise le discours politique actuel?

Aux États-Unis, le Social Science Research Council (SSRC), organisme de recherche sans but lucratif regroupant des chercheurs de différentes disciplines des sciences sociales, a publié une impressionnante collection de documents sur «l'après 11 septembre» dont je vous recommande la lecture.  Perspectives inédites, champs de recherche novateurs, vecteurs d'analyse ignorés par les soi-disant leaders d'opinion.

Revenons à notre propos, le cyberterrorisme.  Dans le dossier du SSRC, la professeure d'informatique et directrice du Georgetown Institute for Information Assurance (Université de Georgetown), Dorothy E. Denning, signe un article fort éclairant sur le sujet, «Is Cyber Terror Next?», doit-on craindre le cyberterrorisme.

Denning campe le sujet en parlant d'abord d'«incidents», souvent des cas de simple vandalisme, rapportés par Computer Emergency Response Team Coordination Center (CERT/CC) : de 2 134 cas rapportés en 1997, le nombre est passé à 21 756 en 2000, et à près de 35 000 au cours des trois premiers trimestres de 2001.  Denning cite plusieurs facteurs pour expliquer cette hausse : croissance d'Internet et croissance proportionnelle du nombre d'h@cktivistes et de victimes potentielles, nombreuses vulnérabilités techniques jamais adéquatement colmatées, prolifération d'outils facilement accessibles, etc.  Denning soutient que l'on peut parler de fraude, de vol, de sabotage, de vandalisme, d'extorsion, mais de terrorisme? Non.

Denning y va d'une tentative de définition du cyberterrorisme.  Le terme désignerait une attaque ou une tentative d'attaque ayant recours à l'informatique pour intimider ou terroriser un gouvernement, ou une société dans des buts politiques, religieux ou idéologiques.  L'attaque devrait être suffisamment destructrice ou perturbante pour engendrer une peur comparable à celle d'une attaque physique.  Par exemple, une attaque qui causerait morts ou blessures, pannes d'électricité prolongées, écrasements d'aéronefs, contamination de réserves d'eau, ou pertes économiques majeures.  Selon Denning, une attaque perpétrée contre des services non essentiels, ou tout simplement gênante sur le plan de certaines activités, ne saurait être assimilée à du cyberterrorisme.

Pour évaluer de manière réaliste la menace de cyberterrorisme, Denning propose d'analyser deux facteurs.  D'abord, certaines cibles qui, si elles étaient attaquées, pourraient être paralysées de manière à entraîner blessures et décès sont elles vulnérables? Puis, existe-t-il des groupes ou des particuliers disposant des moyens nécessaires et de la motivation pour mener de telles attaques?

Selon Denning, les infrastructures (comme les réseaux de distribution d'électricité ou d'eau, les réseaux de télécommunications) sont vulnérables en raison de leur grande complexité qui rend difficile l'application de mesures de défense à toute épreuve.  Qui plus est, aucun système n'est à l'épreuve d'actes commis de l'intérieur par des transfuges ou des agents infiltrés.

Quant à l'existence de groupes ou particuliers possédant les connaissances et les moyens pour mener une attaque, Denning cite certaines études établissant que les groupes terroristes connus n'ont pas accès à cette technologie ni aux ressources humaines capables de mener une attaque d'envergure contre les infrastructures.  Mais ce ne serait qu'une question de temps, selon elle, et cite à cet égard les travaux en typologie du cyberterrorisme du Center for the Study of Terrorism and Irregular Warfare du Naval Postgraduate School (Monterey, Californie).

Cette typologie se constituerait de trois catégories : simple/non structuré (attaque d'un système nécessitant peu d'analyse et de connaissances), avancé/structuré (cibles multiples, bien analysées, outils d'attaque conçus de manière autonome), complexe/coordonné (attaque d'envergure aux effets sérieux contre des défenses intégrées mais hétérogènes nécessitant une analyse en profondeur).  Le groupe de Monterey estime qu'à partir de zéro, un groupe peut atteindre le niveau avancé/structuré entre deux et quatre ans, et le niveau complexe/coordonné en six à dix ans, mais que le recrutement de spécialistes externes accélérerait leur état de préparation pour une telle attaque.

Denning conclut : «Tout comme les attaques du 11 septembre nous ont pris par surprise, l'effet serait le même pour une cyberattaque.  Nous ne pouvons pas nous permettre d'en ignorer le risque.»

En complément d'information, signalons que Dorothy Denning est l'auteure du livre «Information Warfare and Security» publié aux Éditions ACM en 1999.  Le 23 mai 2000, elle témoignait devant un comité de la Chambre des représentants qui se penchait sur le cyberterrorisme.

Haut de la page

  Les jeunes, la santé et Internet...
Un sondage mené par la Kaiser Family Foundation aux États-Unis, et dont les résultats ont été rendus publics en décembre, jette un regard intéressant sur un phénomène peu étudié jusqu'à présent, soit l'utilisation d'Internet par les jeunes pour s'informer sur des questions de santé.  Des études récentes concluent qu'environ 55 % des utilisateurs et utilisatrices d'Internet (proportion légèrement plus élevée chez les femmes) consultent le Web pour se renseigner sur des sujets relatifs à la santé, mais on disposait de peu de données en ce qui a trait aux jeunes utilisateurs.  Le sondage a été mené par téléphone auprès de 1 209 jeunes âgés entre 15 et 24 ans du 24 septembre au 31 octobre derniers, et comporte une marge d'erreur de 2,9 %.  Les résultats détaillés sont disponibles en format PDF.

Première constatation : les jeunes consultent beaucoup les sites d'information sur la santé.  Parmi les utilisateurs d'Internet (90 % de l'échantillon), 75 % l'ont déjà fait au moins une fois, ce qui est supérieur à la proportion des jeunes ayant déjà joué un jeu en ligne (72 %), téléchargé des fichiers musicaux (72 %), mené une séance de clavardage «chat» (67 %), effectué une transaction électronique (50 %) ou vérifié des résultats de sports (46 %).  La moitié (50 %) ont déjà consulté le Web pour se renseigner sur un problème spécifique comme le cancer ou le diabète, 44 % sur des questions comme la grossesse, la contraception, le VIH ou autres maladies transmises sexuellement (MTS), 23 % sur la dépression ou autres troubles mentaux, et 23 % sur l'abus de substances (alcool et drogues).  Pour 39 % des répondants, la consultation se fait au moins une fois par mois.

Les jeunes estiment très utile l'information puisée sur le Web dans une proportion de 39 %; un pourcentage égal de répondants disent avoir modifié certains comportements en fonction de cette information, et 14 % avoir consulté un professionnel de la santé; 69 % ont échangé cette information avec leurs connaissances, et 50 % avec leurs parents.

Internet arrive au cinquième rang (24 %) des sources des répondants qui disent avoir tiré «beaucoup» d'information sur la santé, derrière l'école (47 %), les parents (45 %), les professionnels de la santé (41 %) et les nouvelles télévisées (38 %), mais devant les amis (23 %), les périodiques imprimés (21 %), les émissions de télévision (17 %), les journaux (16 %) et les frères et soeurs (13 %).  Ils ne sont toutefois que 14 % à dire avoir «beaucoup» confiance dans la véracité des informations trouvées sur le Web.

Les répondants disent arriver sur les sites d'information sur la santé par l'entremise de moteurs de recherche (60 %) ou au hasard des sites visités (23 %), alors que 16 % vont directement sur un site.  Ils ne se limitent pas un seul site, la moyenne de sites consultés en une séance est de cinq.

Haut de la page

  ...  et la question des logiciels de filtrage de contenus
Le sondage de la Kaiser Foundation, en plus de porter sur l'utilisation d'Internet par les jeunes pour s'informer sur des questions de santé, comporte par ailleurs un volet sur les logiciels de filtrage contenus.

Rappelons le principe : il s'agit de logiciels qui, une fois installés sur un ordinateur personnel ou un poste de travail, bloquent l'accès à certains sites dont le contenu est jugé offensant.  Ce filtrage se fait en fonction de listes d'adresses Web et/ou de listes de mots clés dressées par les fabricants de ces logiciels.  Lorsque l'on tente d'avoir accès à un site Web ou à des pages dont le contenu est interdit, le fureteur logiciel bloque automatiquement l'accès.

Rappelons aussi que l'efficacité de ces logiciels a souvent été remise en question, que le gouvernement des États-Unis exige leur installation dans les écoles et bibliothèques publiques qui reçoivent des subventions de l'État, et que la American Library Association (ALA - association des bibliothécaires) contestera devant les tribunaux, en mars prochain, cette exigence.

Le sondage de la Kaiser Foundation révèle que 9 % des jeunes disent avoir «très souvent» accès d'une manière fortuite à des contenus pornographiques sur le Web, 30 % disent que ça ne leur arrive jamais, et 61 % rapportent que de tels incidents sont occasionnels.  Les répondants disent connaître les logiciels de filtrage, 76 % disent qu'ils sont installés sur les ordinateurs de l'école qu'ils fréquentent, et 33 % sur l'ordinateur qu'ils utilisent au foyer.

Toutefois, dans le créneau des 15/17 ans, 46 % des répondants ont déclaré que ces logiciels leur avaient interdit l'accès à des sites non pornographiques dans le cours de leurs recherches sur des sujets comme le VIH et autres MTS, la contraception (15 %), le cancer (8 %) et l'orientation sexuelle.

Les auteurs du rapports estiment qu'il faudrait se pencher sur la question des logiciels de filtrage et de leur efficacité relative.

Haut de la page

  La spéculation sur séance s'assagit
Le phénomène de la spéculation à court terme (aussi connu comme la spéculation sur séance, ou «day trading») défraie moins la chronique qu'à ses heures de gloire et de misère à l'époque de l'inflation de la bulle boursière en 1999.  On prétendait que certains investisseurs devenaient millionnaires en quelques mois, que certains autres accusaient des pertes énormes (à crédit), que les sociétés de services exploitaient de manière éhontée la cupidité des investisseurs amateurs, que le phénomène perturbait les marchés, bref, on a tout dit et plus sur ce mode de spéculation boursière.  Évidemment, depuis l'éclatement de la bulle, les «occasions en or» se font plus rares, et la spéculation sur séance attire moins d'adeptes.  Mais ce secteur de l'économie se serait assagi en 2001 si l'on en croit un rapport du General Accounting Office (GAO) du gouvernement des États-Unis (disponible en format PDF). 

Typiquement, une entreprise de services installe une série de postes de travail branchés à Internet sur lesquels quiconque peut effectuer des transactions boursières, disposer des cotes en temps réel et gérer son portefeuille grâce à des logiciels spécialisés.  Pour le spéculateur, l'opération consiste à placer une commande d'option sur un certain nombre d'actions d'un titre, puis de revendre cette option peu de temps après (habituellement moins d'un jour, parfois quelques minutes) en espérant gagner sur les fluctuations. 

En 2000, la Securities and Exchange Commission (SEC - commission des valeurs mobilières) et la National Association of Securities Dealers (NASD - association des courtiers en valeurs) avait découvert qu'une quinzaine d'entreprises de services de spéculation sur séance avaient frauduleusement utilisé les fonds de garantie de leurs clients et, dans d'autres cas, avaient consenti des prêts illégaux.  Plus généralement, on reprochait à cette industrie de faire miroiter des promesses de gains faramineux, de négliger d'informer les clients sur les risques des opérations, de ne pas dispenser une formation adéquate, etc.

En 2001, note le GAO, la baisse des marchés fait en sorte que moins d'investisseurs amateurs sont attirés par la spéculation à court terme, et que ceux qui la pratiquent sont mieux formés, plus réalistes.  En outre, les entreprises de services ont réorienté leurs campagnes de marketing et ne font plus valoir les possibilités de gains énormes, préférant vanter les avantages de systèmes rapides et efficaces de transactions.  Elles exercent désormais une sélection de leur clientèle et s'informent sur leurs objectifs de placement.

Le magazine financier Business Week estimait qu'en 2000, environ 50 000 personnes pratiquaient la spéculation sur séance, et représentaient 80 % du volume des actions transigées en ligne.

Haut de la page

  Emploi : échec du technosyndicalisme, documents sur le télétravail
Effet prévu par certains, la déconvenue boursière des sociétés pointcom est arrivée si soudainement, et avec une telle ampleur, que la plupart des tentatives des salariés (et surtout des cadres syndicaux) d'implanter des unités de négociations collectives ont échoué.  C'est le constat que nous livre Alorie Gilbert du service de nouvelles News.Com.

La fermeture d'un centre de services de Seattle du cyberlibraire Amazon.Com en janvier 2001 (400 pertes d'emploi, préavis par courriel de 20 minutes), ainsi que la faillite du distributeur de produits alimentaires Webvan et la fermeture du site de conseils sur les produits électroniques grand public Etown ont marqué la fin d'expériences syndicales qui, à terme, auraient été porteuses pour le mouvement.  Confrontées à l'esprit individualiste de la culture d'entreprise du milieu technologique, au phénomène des «optionnaires» (salariés se prévalant d'options d'achat d'actions) et à une grande mobilité de la main-d'oeuvre, les grandes centrales syndicales n'ont jamais eu la tâche facile.  Sachant que l'adhésion à une unité de négociation serait moins populaire auprès des cadres et professionnels, elles ont tenté de regrouper les salariés de niveau intermédiaire et d'un niveau de rémunération inférieure (assemblage, livraison, services).

Mais cette mission s'est avérée presque impossible avec l'éclatement de la bulle boursière, la fermeture d'entreprises et les vagues de mises à pied.  Gilbert rappelle qu'il y a eu au moins 100 000 pertes d'emploi en 2001 dans le secteur technologique aux États-Unis, sans compter le passage de bon nombre d'employés à un statut précaire ou à un niveau de rémunération moins élevé.

Les centrales syndicales seraient, toujours selon Alorie Gilbert, en train de changer de stratégie en appuyant des «modèles hybrides» de regroupement de travailleurs et en appuyant des associations professionnelles.  On cite l'exemple du groupe Alliance@IBM, affilié au Communications Workers of America, qui compte 4 000 des 130 000 salariés d'IBM.  Malgré ce faible pourcentage de représentation, le groupe a réussi à négocier avec l'employeur des modifications au régime de retraite qui ont par la suite été appliquées à 65 000 employés d'IBM.  L'Alliance a de plus obtenu un engagement de la part de l'employeur concernant la réembauche des employés mis à pied dès que la situation le permettra, et appuie les recours intentés par des personnes licenciées en raison de leur âge.

Si la syndicalisation connaît une période difficile, le télétravail pour sa part connaît de belles heures.  En mai 2001, le Centre francophone d'informatisation des organisations (CEFRIO) réunissait près de 600 participants et 70 conférenciers pour un colloque sous le thème «Du télétravail aux nouvelles formes de travail dans la société de l'information».  On nous signale que le cahier de synthèse des actes du colloque est maintenant disponible sur le site du CEFRIO (en format PDF).

Haut de la page

  En bref : le fisc américain a «perdu» 2 332 ordinateurs; arrêt de publication pour Internet Week; Bonjour Virus!
Eh oui, le Internal Revenue Service (IRS - service des impôts) ne peut rendre compte de 2 332 ordinateurs qui auraient été volés, égarés, perdus, ou mal inscrits dans les registres de matériel depuis trois ans.  Selon le USA Today, il s'agit d'ordinateurs portables, d'ordinateurs de bureau et de microserveurs qui se seraient volatilisés entre octobre 1998 et septembre 2001.  L'IRS possède un parc informatique de 163 000 ordinateurs, et le Congrès a approuvé l'affectation de 391 millions de dollars d'ici 2004 pour la modernisation de ses systèmes informatiques.  Le sénateur républicain de l'Iowa, Chuck Grassley, est scandalisé par ces chiffres et demande des comptes.  Dans une lettre adressée à l'inspecteur général de l'administration fiscale, Grassley exprime son inquiétude à l'endroit d'autres pertes de matériel, dont six armes à feu et 502 articles d'enquête dont 50 dispositifs de communication, une quinzaine de dispositifs de surveillance électronique, et une quarantaine de badges d'identification d'enquêteurs. 

L'hebdomadaire Internet Week a publié son dernier numéro le 7 janvier dernier.  Publié par l'éditeur newyorkais CMP Media (EE Times, Information Week, Network Computing, Optimize) le magazine avait été lancé en 1984 sous le titre Communications Week avant de changer pour Internet Week en 1998.  L'éditeur a été avare de commentaires sur les motifs de la fermeture, et on ignore combien de licenciements en découleront.  Toutefois, on évoque la possibilité que CMP Media ait décidé de concentrer ses recettes publicitaires dans les autres titres qu'il publie.  CMP Media conserve cependant le site Web qui sera exploité de manière autonome, sans contrepartie papier.  Serait-ce dire qu'on mise sur une rentabilité en ligne qui ne se manifestait pas pour l'édition papier, malgré un tirage de 275 000 copies?

Les abonnés à la lettre d'information quotidienne «Good Morning Silicon Valley», publiée par SiliconValley.Com, ont plutôt reçu un «Bonjour virus!» il y a huit jours alors que la lettre, diffusée par courriel, était porteuse d'un virus/ver de type Magistr.  Dans une note subséquente aux abonnés (non archivée sur le site), la rédaction a déclaré avoir été infectée à son insu et a renseigné les lecteurs sur les méthodes de désinfection de leurs systèmes.  Il s'agissait, a-t-on affirmé, d'un «incident isolé» qui n'a nullement compromis les activités du site Web et des autres serveurs de courriel.

Haut de la page

Et sur ce, nous vous souhaitons à tous et toutes une excellente semaine.

Site personnel de Jean-Pierre Cloutier

Ligne horizontale
ACCUEIL | ARCHIVES | RECHERCHE S'ABONNER | NOUS ÉCRIRE
Ligne horizontale
© Les Éditions Cybérie inc. | Revue de presse | Publicité
URL : http://www.cyberie.qc.ca/chronik/20020115.html