25. Google Bombing
Le bombardement est une technique de référencement visant
à influencer le classement d’une page dans les résultats du
moteur de recherche Google. Elle exploite une caractéristique de
l’algorithme PageRank qui accorde un certain poids au texte ayant
un hyperlien vers une page.
- Wikipédia
26. Problématique
« Nous n’excusons pas cette pratique, ni aucune autre
pratique visant à altérer l’intégrité de nos résultats de re-
cherche, mais nous ne sommes pas plus enthousiasmés
par l’idée de modifier manuellement nos résultats pour
empêcher de telles informations d’apparaitre »
-Google
28. Google Suggest ?
1 Ouvrez un compte sur Amazon Mechanical Turk
2 Créez un HIT qui consiste à faire taper votre recherche sur Google.fr en langue FR
et à cliquer sur le premier résultat (très important, plusieurs expériences l’ont montré).
3 Consacrez un budget de 5$ (100 hits à 0,05$ ou moins si vous êtes pingre). Le HIT
est accompli en quelques minutes.
3 Laissez mijoter 1 mois ou beaucoup moins si le nombre de recherche est élevé (pour
la suggestion de la photo de ben laden mort, c’était au bout de quelques heures).
Source : deliciouscadaver.com
29. Quelques exemples
de nuisance
Créer un faux profil pour dénigrer un tiers
Créer des fausses pages
Créer des faux commentaires sur les blogues
Créer des faux blogues
Créer des faux avis
31. Droit à l’oubli
« Un ‘ex’ a posté sur YouTube une vidéo de moi, à
caractère sexuel, à la fin du mois de mars. Il a mis mon
prénom, mon nom, et le nom de l’établissement où je
travaille. Et il a ajouté un commentaire salace sous la
vidéo. […] Du coup, quelque part, le commentaire existe
toujours sur les sites qui ont repris la vidéo. »
Le post
33. Un sujet
d’actualité
En 2012, en France, la CNIL a reçu
1050 plaintes
demandaient la suppression de textes,
photographies, vidéos, commentaires,
faux profils en ligne, etc.
38. Effet Streisand
L’effet Streisand est un phénomène Internet qui se
manifeste par l’augmentation considérable de la diffusion
d’informations ou de documents par le simple fait d’avoir été
l’objet d’une tentative de retrait ou de censure.
43. Europe
IAFNOR
Cette norme devra définir « les pratiques garantissant la
fiabilité de la collecte des avis des consommateurs » et
« permettre de mieux identifier les auteurs des messages en
croisant les avis laissés par un même internaute afin de
vérifier leur pertinence ». Dans le même temps, il faudra que
la norme évite la censure de commentaires négatifs par les
sites marchants, en encadrant les avis des internautes.
44. USA
National Strategy For Trusted Identities In Cyberspace
Le gouvernement fédéral s’engage à collaborer avec le
secteur privé, les gouvernements d’État, locales, tribales et
territoriales, et les gouvernements internationaux à fournir
l’appui et l’action nécessaire pour rendre l’écosystème de
l’identité une réalité. Avec un effort concerté de coopération
de toutes ces parties, les individus se rendront compte des
avantages de l’écosystème de l’identité à travers la conduite
de leurs opérations quotidiennes dans le cyberespace.
45. Particuliers
Il ne serait pourtant pas très difficile de bâtir une technologie
universelle utilisable par tous les internautes sur tous les sites
pour assurer un contrôle total de ses données personnelles,
plaide Daniel Le Métayer, de l’Institut national de recherche
en informatique et en automatique, mais il faudrait que le
législateur agisse pour pousser les entreprises à financer
cette recherche.