Catégories
Internet Logiciels Outils Sécurité informatique

Vie privée : 10 mythes à propos de la sécurité informatique

Pour beaucoup d’entre nous, avoir un antivirus est suffisant pour protéger nos ordinateurs, nos données, notre vie privée.  C’est l’un des dix mythes sur la sécurité informatique dont il est question aujourd’hui.

Mis à jour le 20-06-2013 à 12h53 : remplacement de « destruction pure et simple de vos données » par « l’impossibilité de décriffer les données… et donc leur perte tant pour vous que pour les pirates potentiels. »  Cette formulation est plus correcte.

Les autorités néerlandaises ont été l’objet de cyber-attaques nombreuses ces dernières années.  Alors que l’informatisation des administrations est quasi-totale, la sécurité n’est vraiment pas à la hauteur, comme je l’ai déjà écrit dans plusieurs articles dont un sur la cyber-guerre aux Pays-Bas et en Belgique.

L’excellent site Gemeente.nu – un site d’information destiné aux administrations locales – publiait aujourd’hui un article sur le thème « 10 mythes à propos de la sécurité informatique ».  Je l’ai trouvé bien fait, intéressant et je l’ai donc synthétisé sous forme d’une carte mentale que voici.  Vous pouvez la télécharger gratuitement depuis le site de Biggerplate.  Cliquez sur l’image pour l’agrandir.

Dix mythes sécuritaires

1. Ca n’arrive qu’aux autres !

J’aimerais bien.  Mais j’ai moi-même été la cible de plusieurs attaques.  J’en ai raconté une ici : celle d’un magicien viennois qui a tenté de m’extorquer mes données via un faux mail Linked In.

La cause de ce mythe est une trop grande confiance : trop grande confiance dans les mots-clés, dans les appareils ou dans les outils de protection, comme les antivirus.   Nous verrons plus loin ce qu’il en est.

La solution tient en trois mots :

  1. Informez
  2. Formez
  3. Responsabilisez

Qui ?  Tous les membres de votre personnel !  La sécurité, c’est l’affaire de tous, y compris en informatique !  Ne laissez pas vos collaborateurs s’endormir et revenir aux mauvaises habitudes…

Définissez un cadre clair et répétez régulièrement les consignes.

2. Nous consacrons 10 % de notre budget informatique à la sécurité

Les études montrent qu’en réalité rares sont les entreprises ou les services qui y consacrent plus de 5 % !

Et encore, sans une réelle politique de sécurité…

La cause de cette illusion ?  Les voeux pieux, les bonnes intentions : on aimerait bien qu’il en soit ainsi et on finit par le croire…

La solution : adaptez vos budgets à la réalité ?  De quoi avez-vous réellement besoin ?  Combien cela coûte-t-il ?  Allouez les ressources nécessaires.

3. Nous pouvons quantifier le risque

Quel risque ?  Certains risques peuvent être quantifiés, d’autres non.  Cette impression relève de ce que les Anglo-Saxons qualifient d’Excel Management.  Parce que vous disposez de chiffres, vous croyez tout maîtriser.

Faites la part des choses.  Quelles sont les données que vous ne maîtrisez pas ?  Le danger, c’est l’imprévu.  C’est un pirate qui entre par une « porte de derrière » : une faiblesse de votre système.  C’est une personne mal intentionnée qui subtilise un mot de passe dans les tiroirs de vos collaborateurs.

4. Nous avons une protection physique

Ah oui ?  Grand bien vous fasse !

« Nous avons un pare-feu ».  « Nous avons un antivirus ».  « Nous avons un Mac, c’est moins sensible aux virus ».

La cause de ce mythe, c’est clairement une mauvaise compréhension du risque.   Le risque pour une entreprise ou un journaliste, c’est moins une attaque par un virus – les antivirus s’en occupent très bien – que par une personne ou un groupe malintentionné.

Et ces personnes et ces groupes disposent d’outils et de méthodes très sophistiqués.   Je vous donne un exemple tout simple.

Vous avez un PC avec une carte Phoenix ?  Votre BIOS – l’épine dorsale de votre système – est protégé par un mot de passe.  Vous vous sentez donc en sécurité.

Voici ce que j’ai trouvé en 0,013 secondes avec Google :

PHOENIX BIOS backdoor passwords:

phoenix, PHOENIX, CMOS, BIOS

S’il m’a fallu une fraction de seconde pour les trouver, combien de temps croyez-vous qu’il faudra à un vrai pirate pour faire la même chose ?  Et vous avez vu la complexité des mots de passe de cette marque ?  Vous vous sentez toujours protégé ?

Encore une fois, diversifiez vos mesures de protection : sondez votre système à fond pour évaluer ses forces et surtout ses faiblesses pour y remédier d’urgence !

5. Nos mots de passe sont complexes et modifiés régulièrement

C’est déjà une première démarche intéressante.  Mais elle ne suffit pas.

Le problème des mots de passe, c’est moins le « crackage » que l’ingénierie sociale.  Derrière ces mots barbares se cachent des réalités toutes simples.  Le crackage, c’est le fait de trouver votre mot de passe à l’aide d’un logiciel spécialisé qui va forcer, casser votre mot de passe.  Il en existe des centaines, téléchargeables gratuitement sur Internet.  Tapez « password crackers » dans Google et vous me direz combien vous en avez trouvés !  Bien entendu, ils servent à retrouver votre propre mot de passe en cas d’oubli.  Mais d’autres peuvent s’en servir à des fins moins positives…

Pourtant, il existe une technique bien plus perverse et souvent bien plus efficace pour obtenir un mot de passe : l’ingénierie sociale.  Dans son livre The Art of Deception, le célèbre hacker Kevin Mitnick rappelle l’histoire de Stanley Mark Rifkin.  Rifkin a volé 100 millions de dollars.  Ce hacker n’a même pas touché un clavier pour réaliser son exploit.  Il a simplement mémorisé un code qu’un collaborateur imprudent avait laissé sur un post it collé sur son bureau.  Il a passé deux coups de fil.  Et s’est envolé pour la Suisse pour retirer l’argent…

Combien de collaborateurs scribouillent les mots de passe trop compliqués sur un post it dans votre entreprise ?  Posez la question, vous serez étonné…  Combien ont pour mot de passe le prénom du petit dernier ?  Et combien publient 50 photos dudit bébé avec son prénom sur leur page Facebook ?   Les pirates vous disent « merci ! »

6. Nous confions la responsabilité de la sécurité à quelqu’un de l’extérieur

La cause de ce mythe est la croyance que « quand on réorganise, souvent, les problèmes se règlent d’eux-mêmes ».

En réalité, on essaie de ne pas voir la réalité ou on la passe à quelqu’un d’autre.  Le risque, c’est que la sécurité vous échappe vraiment et que vous ne maîtrisiez plus rien.

La solution : analysez votre système en profondeur, ses forces, ses points faibles et agissez en conséquence !

7. C’est le rôle du CIO

Ce  mythe est apparenté au précédent : on refile la patate chaude.  Mais en même temps, si le CIO impose sa méthode, on rechigne en se plaignant qu’on n’a plus de marge de manoeuvre, qu’on ne peut plus travailler à sa façon.

En réalité, la sécurité est l’affaire de tous !

La solution ?  Faites de la sécurité informatique une partie de la culture d’entreprise.  Favorisez les comportements sûrs et bannissez les comportements à risques : pas de transmission de mots de passe par mail ou par téléphone.  Pas non plus de post it collé sur le bureau ou dans un tiroir.  Pas de mot de passe transformé en faux numéro de téléphone : avec Internet il suffira de quelques secondes à un hacker pour vérifier l’existence de ce numéro…

Définissez une politique de sécurité et partagez-la avec vos collaborateurs.  Associez-les à vos démarches.  Formez les nouveaux dès leur premier jour…

8. Confier la sécurité à un outil déterminé

Nous avons le meilleur antivirus.  Nous disposons du système de défense professionnelle Machin qui est le meilleur du marché.

La cause de ce mythe est la recherche d’outils « magiques » pour régler des problèmes complexes.  Le danger, c’est de s’endormir sur ses lauriers une fois le produit acquis et de ne plus prendre de mesures efficaces.

Encore une fois, il n’existe pas de produit-miracle en matière de sécurité informatique.   Et le maillon le plus faible d’une chaîne de sécurité, c‘est toujours l’humain !

La solution : analysez de fond en comble votre système, établissez les priorités, prévoyez un plan pluriannuel de sécurité.

9. Nous avons implémenté une politique de sécurité.  Nous sommes prêts !

Bravo !  Vous êtes en train de vous endormir…

La cause de ce mythe, c’est le manque de réalisme.   Une politique de sécurité, ce n’est pas une chose acquise : c’est une culture, une série d’attitudes.   C’est une vigilance de tous les instants.  A ne pas confondre avec la paranoïa.   Mais une culture qui vous fait comprendre que le risque est permanent et que vous pouvez le réduire de façon drastique grâce à quelques bonnes pratiques…

10. La cryptographie est la meilleure protection

Le scandale PRISM est en train de renforcer ce mythe.  Encore une fois, la méconnaissance du risque et la perception du hacker en tant que surdoué de l’informatique vous fait perdre contact avec la réalité.

La cryptographie est nécessaire dans certains cas.  Je  pense notamment aux journalistes qui doivent protéger certaines données vitales.  Ou aux ingénieurs à qui sont confiés des secrets industriels.

Mais la cryptographie est assez compliquée à manipuler.  Et elle peut être très dangereuse : dans  des mains inexpertes, elle peut aboutir à l’impossibilité de décriffer les données… et donc leur perte tant pour vous que pour les pirates potentiels. (Merci à Jean-Marc Manach pour la suggestion de correction 😉 )

Si vous devez recourir à ce type de méthode, soyez certain d’avoir dans vos collaborateurs au moins une personne experte dans ce domaine.  Faites former vos collaborateurs motivés.

En conclusion

Le risque informatique existe.  Il est multiple.  Il concerne chacun d’entre nous.  Mais chacun d’entre nous peut s’en prémunir en prenant les précautions qui s’imposent.  En gardant à l’esprit les bonnes pratiques en la matière.

J’y reviendrai dans d’autres articles, sur des problèmes ciblés et des solutions spécifiques.

Vous avez aimé cet article ?  Inscrivez-vous à ma newsletter et ne ratez plus aucun article ou événément !

Catégories
E-learning Entreprise formation Ingénierie de la formation Mind Mapping

Ingénierie de la formation : les trois niveaux d’intervention

Qu’est-ce que l’ingénierie de la formation ? Qui en sont les acteurs ?

Quelles en sont les différentes étapes ?

Dans une nouvelle série d’articles, dont voici le premier, j’explorerai ce domaine qui gagnerait à être mieux connu.

Aujourd’hui, je découvre avec vous les trois niveaux d’intervention de cette discipline.

Je relis avec bonheur le livre de Thierry Ardouin « Ingénierie de la formation pour l’entreprise« , publié en 2003 aux éditions Dunod et qui reste pour moi un des ouvrages majeurs dans ce domaine.

Bien sûr, c’est mon métier depuis des années, de concevoir et d’organiser des formations – la première remonte à 1989 – mais je ressens le besoin de revenir régulièrement aux sources, ne fut-ce que pour reformaliser mes pratiques professionnelles.   L’expérience est importante, bien entendu, mais elle ne suffit pas : une réflexion professionnelle, une prise de distance par rapport à votre « praxis » s’impose de temps en temps.   J’ai besoin de redonner une ossature plus intellectuelle, plus rationaliste à mes pratiques intuitives : l’usage des deux cerveaux, une fois de plus !

Une méthodologie actuelle

Le livre date de 2003 et n’aborde donc pas des méthodes pédagogiques nouvelles comme l’e-learning ou les MOOC‘s très en vogue en ce moment, mais il insiste sur une méthodologie qui me paraît toujours d’actualité.  Pour moi, une intervention de formation en entreprise doit toujours comprendre les 4 phases qui forment le sous-titre de l’ouvrage : analyser, concevoir, réaliser, évaluer.

Selon le contexte et les besoins de l’entreprise, les 4 phases n’auront pas toujours un poids égal dans notre intervention en tant que spécialiste, mais elles doivent au moins figurer au cahier des charges et le professionnel doit au moins savoir dans laquelle il intervient et comment elle s’insère dans le système général.

Thiery Ardouin mettait déjà en garde contre ce qui aujourd’hui est devenu l’un des pièges les plus meurtriers en matière de formation :  l’excès technologique – se focaliser sur nos merveilleux outils (ordinateurs, Internet, iPads, réseaux, etc.) – au lieu de les mettre au service de l’objectif pédagogique.  Does that ring a bell ?

L’autre piège mortel est l’hyper-rationalisation : une conception et une mise en oeuvre qui se concentrent sur les systèmes et en oublient complètement l’humain, la personne à former, qui devrait pourtant constituer le coeur de l’ensemble…

Aujourd’hui, je vous propose de découvrir avec vous les trois niveaux d’intervention de l’ingénierie de la formation.  (Cliquez sur la carte pour l’agrandir ou téléchargez-la gratuitement depuis Biggerplate, la plus grande communauté de mindmappeurs au monde).

Les trois niveaux de l’ingénierie de la formation

La politique de la formation

C’est le niveau de la stratégie.  C’est là qu’est décidée la politique de formation de l’entreprise.  Cela nécessite une vision à long terme, une connaissance du portefeuille de compétences disponibles en interne, une définition des objectifs généraux, de la position générale de l’entreprise face à l’apprentissage et à l’évolution des personnels, etc.

Les acteurs externes sont bien entendu les autorités – Etat, Régions, Communautés (en Belgique), etc. – qui fixent le cadre législatif.   Mais aussi les partenaires sociaux, les branches professionnelles ou commissions paritaires, etc. qui fixent le cadre professionnel : conditions de travail, organisation de la formation par secteur ou par entreprises, etc.

L’organisation de ce niveau appartient à  la direction générale – qui porte la vision de l’entreprise, qui définit ses missions et ses objectifs généraux, dont la formation – et à la direction des ressources humaines (DRH) qui bien entendu gère tout ce qui touche aux carrières et à leur évolution.  Et donc, des besoins en formation, en mobilité interne, etc.  Les acteurs internes sont des directions opérationnelles et/ou administratives et le comité d’entreprise.

La formation et le niveau des systèmes

Le deuxième niveau, la formation, est celui des systèmes de formation.  C’est le niveau de la coordination.  L’organisation en est généralement confiée à un responsable ou ingénieur de la formation, entouré de collaborateurs et d’assistants administratifs.

C’est là que se décident la sélection des opérateurs et des intervenants : le niveau externe.  C’est-à-dire des organismes de formation ou des prestataires de services, comme des rédacteurs de manuels d’instruction, des concepteurs d’e-learning ou de jeux sérieux, etc.

Les acteurs internes y sont les cadres de l’entreprise, les employés, et le public-cible de notre formation.

L’ingénierie pédagogique

C’est le niveau de la pédagogie, c’est là qu’on applique les méthodes choisies, qu’on réalise les différents scénarios pédagogiques, etc.

C’est le niveau des formateurs et conseillers pédagogiques, internes ou externes.  Tandis qu’en interne, les apprenants ou stagiaires sont à la fois la cible et les acteurs de la formation – dans les formations réussies…

C’est le fameux « terrain », le seul niveau dont les apprenants auront vraiment conscience car c’est le seul avec lequel ils seront en contact direct.

Le point de vue pratique

D’un point de vue plus pratique, on peut schématiser l’ensemble comme ceci (cliquez sur l’image pour l’agrandir ou sur ce lien pour la télécharger gratuitement depuis Biggerplate)

Niveaux d’intervention de l’ingénierie de la formation

Dans une entreprise de taille modeste, il se peut que plusieurs – voire tous les niveaux – soient effectués par une seule personne.  Ou que le maître d’ouvrage et le maître d’oeuvre soit la même personne.

Ce n’est pas un problème si cette personne est consciente des différents niveaux de son intervention et des rôles et responsabilités que cela implique.  Par exemple, dans des associations petites ou moyennes, le rôle de formateur et de coordinateur – ou maître d’oeuvre – est souvent joué par la ou les mêmes personnes.

Dans ce cas, ces formateurs-coordinateurs devront bien faire la part des choses entre leurs différentes fonctions afin d’éviter les confusions malheureuses mais aussi pour gérer leur temps de manière efficace.  On ne peut pas être tout le temps sur le pont et à la barre : au risque de faire naufrage…

Ces cartes ont été réalisées avec le logiciel de mindmapping XMind dont vous pouvez télécharger la version gratuite ici.

Si vous voulez vous former à l’usage des outils visuels, consultez notre agenda pour savoir quand et où nous organisons des formations et ateliers.

Bon travail 😉

Vous avez aimé cet article ?  Inscrivez-vous à ma newsletter et ne ratez plus aucun article ou événément !

Catégories
creation d'entreprise Entreprise Logiciels Mind Mapping Outils XMind

Mindmapping pour entreprise : analyses Pest et 4 P

Nous continuons notre exploration des possibilités d’utilisation du mindmapping en entreprise avec les méthodes d’analyse 4P et PEST.

Nous utilisons XMind afin de visualiser les résultats.

Que peut apporter le mindmapping à l’entreprise ?  Lors de sa création, mais aussi par la suite, pour la gestion ou l’analyse de projet ?

J’ai  déjà apporté quelques éléments de réponses lors de ma conférence Mindmapping pour l’entreprise.  Et aussi dans des articles sur la méthode SWOT ou l’utilisation de mindmaps pour le coaching de collaborateurs.

Aujourd’hui, je vais vous donner deux nouveaux exemples réalisé par Nik Suziana, ma femme et mon associée dans la Lingua Franca Academy.  Ce sont deux cartes qu’elle a réalisées lors de l’élaboration d’un plan d’affaire pour le financement d’une nouvelle entreprise.  Cette entreprise travaille dans le domaine de l’exportation avec au moins deux monnaies, l’euro et le dollar.

L’analyse 4 P

Les 4 P sont un classique de l’étude marketing.  « Le « Modèle des 4 P », désigné usuellement comme étant le « marketing mix » (plan de marchéage du marketing opérationnel) a été introduit en 1960 par Edmund Jerome McCarty » nous dit l’article Wikipedia Marketing.

Les 4 P sont en fait :

  • les Produits,
  • les Prix,
  • la Place (lieu et modes de distribution)
  • et la Promotion (y compris la publicité).

Vous pouvez télécharger gratuitement cette carte depuis le site de Biggerplate, la communauté de mindmappeurs. (Cliquez sur l’image pour l’agrandir).

Analyse 4 P

La carte heuristique permet de visualiser, une fois encore, des concepts, leur hiérarchisation et leurs relations principales et secondaires.

L’analyse PEST

Alors que les 4P font partie du marketing et des finances, l‘analyse PEST appartient davantage au monde du management.  Il s’agit ici d’analyser les facteurs macroéconomiques qui peuvent influer sur la vie de l’entreprise :

  • la politique (nationale, régionale, les grandes orientations politiques, etc.,
  • l’économie : l’état du marché, le taux d’inflation, les taux de chômage et d’emploi, etc.
  • le social : formation, valeurs, démographie, niveau et styles de vie, etc.
  • la technologie : développement d’Internet, de la vente à distance, des paiements électroniques, etc.

L‘analyse SWOT s’intéressaient aux facteurs positifs et négatifs internes – propres à l’entreprise – et externes – dans l’environnement immédiat.  L’analyse PEST prend de la hauteur et analyse les facteurs macro-économiques, ceux de l’environnement plus large, national, voire international, si le projet travaille hors des frontières du pays d’origine, comme c’est le cas ici.

Vous pouvez télécharger gratuitement cette carte depuis le site de Biggerplate, la communauté de mindmappeurs. (Cliquez sur l’image pour l’agrandir).

Carte mentale : éléments de l’analyse PEST

C’est le type d’outils que vous apprendrez à élaborer dans nos formations « Mindmapping pour l’Entreprise » dont je vous reparlerai bientôt.

Si vous voulez vous aussi travailler avec XMind, téléchargez-le gratuitement ici.

Vous avez aimé cet article ?  Inscrivez-vous à ma newsletter et ne ratez plus aucun article ou événément !

Catégories
Internet Orientation professionnelle Projets Société

Un nouveau site Marco Bertolini

Non, ce n’est pas la grosse tête, ni la fièvre multiplicatrice des sites Internet.  Simplement, mon activité de journaliste indépendant  prend une place de plus en plus grande dans mon volume de travail et donc, j’ai ressenti la necessité de rassembler toutes les infos sur cette dimension professionnelle au même endroit : un site spécifique.

J’ai donc créé www.marcobertolini.org.  Même si ça me fait un peu bizarre d’avoir mon nom comme nom de domaine, je pense que c’était la meilleure façon de faire.  C’est un peu comme un boucher qui a son nom sur une enseigne.  J’espère être un bon artisan de l’info…

Que trouverez-vous sur ce nouveau site ?  Quelques informations à propos de moi, bien sûr : qui je suis.  Ma conception de l’info – une information citoyenne, dans laquelle de plus en plus, le lecteur-surfeur intervient à tous les stades : avant, pendant, après.  En informant, en critiquant, en commentant, en apportant sa vision, son expérience, son histoire, des compléments d’information glânés ailleurs…

J’ai posté aussi quelques-une de mes publications récentes, publiées sur plusieurs sites d’information francophones.

Mes autres activités, de formateur et de traducteur, sont également présentes.  Un formulaire de contact et des liens permettent d’aller plus loin dans la rencontre et la connaissance mutuelle.

Un nouveau blog

Et enfin, un nouveau blog : Zones grises.  Pourquoi un nouveau blog ?

Parce que Trouve ta voie est un espace dédié au mindmapping, à la recherche d’emploi et à la création d’entreprise.  Et que j’ai aussi envie de commenter l’actualité sociale, politique, culturelle, etc.

Et que mon travail de journaliste ne me permet pas toujours d’aborder comme un blog permet de le faire.  Quand je travaille en tant que journaliste –  et j’adore ça ! – je suis la ligne éditoriale du média pour lequel j’écris.  Autrement dit, j’écris avec un public spécifique en tête et selon les directive du/de la rédac’ chef…

Et puis, il y a la limite de temps et d’espace : l’article doit être livré pour une certaine date (voire une certaine heure) et comporter un certain nombre de signes.

Sur un blog, vous êtes libre : libre de raconter ce que vous voulez, à l’échéance que vous voulez…  Combien de signes comporte ce billet ?  Je n’en sais rien, je m’en contrefiche, et vous aussi, certainement…

L’essentiel est le dialogue.  La possibilité de poster, d’échanger, de réagir, de réagir aux réactions, jusqu’à l’infini.

Pourquoi Zones grises ?  Parce que bien souvent dans les médias, le manque de temps et d’espace, les impératifs économiques vous obligent à aller au plus court, au plus violent, au plus contrasté…  Et donc à une vision parfois un peu trop Noir/Blanc.

Je veux profiter de Zones grises pour prendre mon temps, pour explorer des chemins de traverse, pour donner un éclairage à ces zones grises où, souvent, se tissent et se rompent les liens qui forment la trame de notre actualité.

A bientôt,

Marco.

Catégories
Est-Ouest Europe Jeunes Le travail en Europe Société

L’égalité, la Chine et l’Occident : quand le banquier est aussi anthropologue

Qu’y a-t-il de commun entre l’idée d’égalité, la croissance de la Chine, le déclin de l’Occident, un banquier et l’anthropologie ?

Le commun dénominateur de cet inventaire à  la Prévert s’appelle Hakim el Karoui et n’a pas fini de nous étonner.

D’origines franco-tunisiennes, il est né à Paris en 1971.  Fils de deux professeurs d’université, il commence une carrière de professeur de géopolitique avant de bifurquer vers la politique – il est conseiller du premier ministre Jean-Pierre Raffarin – et enfin, la banque – spécialiste des marchés émergents chez Rothschild & Cie Banque (bibliographie – presque – complète ici).  Il est également le fondateur du Club du XXIe siècle et de Young Mediterranean Leaders, « réseau exclusif réunissant des jeunes décideurs issus des sphères politiques, économiques, culturelles, scientifiques, universitaires et associatives du pourtour méditerranéen.« 

J’ai découvert son nom au détour d’un article du Figaro sur la Chine qui achète le monde et  j’ai  voulu en savoir plus…

J’ai donc tapé Hakim el Karoui sur Google et trouvé deux ouvrages signés de son nom, dont le dernier, paru en 2010, Réinventer l’Occident, que je vais m’empresser d’acheter et dont je vous rendrai compte dans un futur billet.

J’ai voulu aussi vous faire profiter de cet exposé qu’il a donné aux Ernest – sorte d’équivalent francophone des conférences de TED.com, nommées ainsi en référence aux poissons rouges du bassin de l’École  – à l’Ecole Normale Supérieure  à Paris et dans lequel il traite de l’idée d’égalité.  Une idée bien française.  Et en voie de disparition dans cette même société française, y compris à gauche où elle ne fait plus recette, c’est le moins qu’on puisse dire…

Hakim el Karoui s’y révèle un essayiste proche d‘Emmanuel Todd, cet anthropologue français qui a étudié les rapports entre systèmes politiques, religieux et familiaux.  Et analyse la place de l’égalité dans la société française d’abord, dans le monde ensuite.  Il y dissèque avec une rare intelligence – et une absence de préjugé plus rarissime encore – le déclin de la puissance occidentale, l’émergence d’autres puissances économiques et propose des pistes afin de sauver nos modèles sociaux et démocratiques.  Car El Karoui n’est pas Spengler et croit encore que l’idée d’égalité a de l’avenir et l’Occident un rôle à jouer.  Si…

Catégories
Chomage Société

Plus de deux millions de chômeurs pris en ôtage par les Républicains aux USA

Le taux de chômage aux Etats-Unis atteint des sommets jamais vus depuis la Grande Dépression des années 30 du vingtième siècle : 10% de la population active !

 

File de chômeurs en 1928

Soit un doublement en deux ans, puisqu’en 2007, le taux de chômage affichait 5%.   Et encore : les experts s’accordent sur le fait que ce chiffre  de 10% est sans doute sous-évalué, car il ne prend pas en compte les personnes qui ont abandonné toute recherche d’un nouvel emploi et ne se sont donc plus inscrites sur les listes donnant droit à une aide temporaire…