background preloader

Bigo brother, privacy, éthique, securité

Facebook Twitter

Où étiez-vous hier ? Google peut vous le montrer et c'est effrayant. Où étiez-vous vendredi 13 décembre à 16h14? Vous ne vous en souvenez plus? Pas de problème, Google est là pour vous aider à retrouver la mémoire. Un service existe, qui enregistre toutes vos données de géolocalisation et vous les montre, à la minute près, sur une carte. A Mountain View (où siège le géant du net), on appelle ça "l'historique des positions" (location history en anglais), et vous pouvez le consulter sur cette page - à condition d'être connecté à votre compte Google et que l'option ait été activée (ce que vous avez pu faire sans vous en rendre compte lors d'une mise à jour).

Voici, pour l'exemple, une capture d'écran de la carte retraçant tous mes déplacements, vendredi 13 décembre, dans Paris. Sur cette carte, on peut voir où et à quelle heure je me suis réveillé le vendredi 13 décembre, où j'ai déjeuné, où j'ai travaillé, où j'ai passé la soirée, etc. Dans l'intervalle, j'ai été flashé plusieurs fois rue de la Ville-l'Evêque. Ce truc est aussi fascinant qu'effrayant. InfographicPersonality.png (595×2005)

En quoi les Big Data sont-elles personnelles. A l’occasion du colloque “la politique des données personnelles : Big Data ou contrôle individuel “ organisé par l’Institut des systèmes complexes et l’Ecole normale supérieure de Lyon qui se tenait le 21 novembre dernier, Yves-Alexandre de Montjoye (@yvesalexandre) était venu présenter ses travaux, et à travers lui, ceux du MediaLab sur ce sujet (Cf.

“D’autres outils et règles pour mieux contrôler les données” ). Yves-Alexandre de Montjoye est doctorant au MIT. Il travaille au laboratoire de dynamique humaine du Media Lab, aux côtés de Sandy Pentland, dont nous avons plusieurs fois fait part des travaux. Nos données de déplacements sont encore plus personnelles que nos empreintes digitales Faire correspondre des empreintes digitales n’est pas si simple, rappelle Yves-Alexandre de Montjoye. Image : illustration de l’unicité de nos parcours repérés via des antennes mobiles. Et Yves-Alexandre de nous inviter à retrouver un de ses collègues du Media Lab. Hubert Guillaud. Big Data : pourquoi nos métadonnées sont-elles plus personnelles que nos empreintes digitales.

A l’occasion du colloque « la politique des données personnelles : Big Data ou contrôle individuel « organisé par l’Institut des systèmes complexes et l’Ecole normale supérieure de Lyon qui se tenait le 21 novembre dernier, Yves-Alexandre de Montjoye (@yvesalexandre) était venu présenter ses travaux, et à travers lui, ceux du MediaLab sur ce sujet (Cf. « D’autres outils et règles pour mieux contrôler les données » ). Yves-Alexandre de Montjoye est doctorant au MIT. Il travaille au laboratoire de dynamique humaine du Media Lab, aux côtés de Sandy Pentland, dont nous avons plusieurs fois fait part des travaux. Nos données de déplacements sont encore plus personnelles que nos empreintes digitales Faire correspondre des empreintes digitales n’est pas si simple, rappelle Yves-Alexandre de Montjoye.

Image : illustration de l’unicité de nos parcours repérés via des antennes mobiles. Image tirée de l’étude « Unique dans la foule ». Peut-on rendre la ré-identification moins précise ? Paris Metro et Trackers : Pourquoi l’application RATP collecte-t-elle mes données personnelles? (Suite…) » Privatics. Equipe PRIVATICS, Inria – 2 juillet 2013 - (le texte de ce blog a été modifié le 5 juillet 2013 sur la demande de FaberNovel) L’application Android RATP Ce post fait suite à notre précédant post relatif aux fuites d’informations privées par l’application iOS de la RATP. Afin de compléter notre étude nous avons également analysé l’application Android RATP (version 2.8), là aussi développée par la société FaberNovel ainsi qu’il est montré dans la capture d’écran ci-dessous.

Nous avons voulu savoir si cette version Android diffère de la version iOS vis à vis du traitement des informations personnelles. Ci-dessous se trouve une capture de données transmises sur le réseau en clair par l’application Android RATP (vous pouvez constater que notre curiosité n’a pas été vaine ;-)) : Les données ci-dessus contiennent des informations très sensibles de l’utilisateur, en particulier : la position géographique exacte: effrayant, non ? Revenons au monde iOS. Pour conclure… Paris Metro Tracks and Trackers: Why is the RATP App leaking my private data? (Continued…) » Privatics. The PRIVATICS Inria team – July 2nd, 2013 – (this blog has been modified on July 5th, 2013 upon request of FaberNovel) The RATP Android App This post is follow-up of our previous post about private data leakage by the RATP’s iOS App.

To make our study complete, we also analyzed the RATP Android App (version 2.8), once again developed by FaberNovel as mentioned in the screenshot below. We also see the same privacy policy as that of the iOS version: “The services provided by the RATP application, like displaying geo-targeted ads, do not involve any collection, processing or storage of personal data” (translated).

So we wanted to know if this Android version differs from the iOS version with respect to personal information collection. And here are our findings… Below is what we captured being sent to the network in cleartext by the RATP’s Android App (you can see that our curiosity didn’t go into vain the exact location: Scary… hmmm? To Conclude… Google Glass: The opposition grows | Technically Incorrect. The opposition will congregate in dark corners. They will whisper with their mouths, while their eyes will scan the room for spies wearing strange spectacles. The spies will likely be men. How many women would really like to waft down the street wearing Google Glass ? It won't be easy. Once you've been cybernated, there's no turning back. Which is why the refuseniks are already meeting in shaded corners of the Web. One site is called "Stop The Cyborgs. " It's going to take a lot of bitty fighting, but the people behind this site -- they're naturally anonymous, in an attempt to stop Google spying on them -- say they're fighting Google Glass in particular.

They say that it will herald a world in which "privacy is impossible and corporate control total. " Some would say that, thanks to Googlies and other bright, deluded sparks, we're there already. There's no way of even knowing if someone else is recording you through their glasses from somewhere in the cloud.

Well, yes. Face Stealer : une app pour emprunter le visage de quelqu’un d’autre. Développé par Yahoo Japan, Face Stealer est une application pour iPhone et iPad qui permet de passer inaperçu en mettant le visage de quelqu’un à votre place. Le principe de cette application est de créer un masque à partir d’une image, de la photo d’une personne ou de celle d’un animal. Les yeux, la bouche et la forme du visage sont détectés automatiquement, et s’ils ne sont pas parfaitement définis, il est possible de les ajuster manuellement. Lorsqu’appliqué, le masque virtuel suit les mouvements de la tête et des yeux en tout temps et l’effet est garanti.

La photo ou la vidéo créée avec Face Stealer peut ensuite être partagée facilement sur les réseaux sociaux afin de partager sa bizarre de tête à tout le monde. Les exemples de la vidéo font presque peur… On pourrait quasiment baptiser cette app l’appli de l’horreur : L’app est gratuite et peut être téléchargée ici sur iTunes. High-Tech : Un tatouage transforme l'homme en télécommande. Le forum NetExplo a remis son grand prix 2013 à Nanshu Lu. Cette jeune chercheuse chinoise a développé un tatouage électronique qui permettra de contrôler des objets à distance. Nanshu Lu en plaisante. Grâce à son invention, «vous n'aurez plus à deviner les pensées de la personne que vous aimez, vous saurez immédiatement si vous lui plaisez». «Joyeuse Saint-Valentin!» , lance-t-elle à l'assistance du forum NetExplo à Paris, dont elle a reçu le grand prix jeudi. Entourée d'une équipe de chercheurs à l'université d'Austin au Texas, Nanshu Lu a développé un tatouage électronique, que l'on s'applique sur le corps.

«Les applications possibles ne sont limitées que par notre imagination», s'enthousiasme la chercheuse chinoise. «Le corps devient un outil» Le tatouage électronique de Nanshu Lu devrait aussi permettre de contrôler des objets à distance en bougeant certaines parties du corps, sans recourir à des capteurs de mouvements. » NetExplo: Les start-up chinoises passent à l'offensive. CŒUR À PRENDRE – Un hacker parvient à pirater un pacemaker. Expert en sécurité informatique chez IO Active, Barnaby Jack s'est livré à une démonstration plutôt inquiétante lors du congrès Breakpoint 2012, tendant à montrer qu'il est possible de pirater un stimulateur cardiaque à distance, rapporte le magazine australien SC.

Installé à une dizaine de mètres de l'appareil médical, et muni uniquement d'un ordinateur portable, Barnaby Jack a réussi à lui envoyer plusieurs décharges de 830 volts, ce qui, s'il avait été porté par un être humain aurait provoqué une crise cardiaque. Lors de sa démonstration, l'expert a expliqué être parvenu à se procurer les données confidentielles des porteurs de stimulateurs cardiaques distribués par une grande marque, dont il n'a pas donné le nom. Grâce à ces données il a pu ensuite implanter un logiciel corrompu destiné à perturber le fonctionnement normal de l'appareil médical. Signaler ce contenu comme inapproprié Cette entrée a été publiée dans Science. Plurality : un mini-film à voir d’urgence ! PLURALITY (HD) (English & French subtitles) Pourquoi la Loi de Programmation Militaire 2014-2019 est dangereuse.

Mardi 3 décembre, par 292 voix pour et 251 voix contre, l'Assemblée Nationale a adopté en première lecture le nouveau projet de loi de programmation militaire, en abrégé LPM. L'objet principal de cette loi est de définir sur le long terme les évolutions de nos forces de défense, des budgets et plans d'investissement qui leur sont dévolues et des effectifs qui les constituent. Mais le projet voté cette semaine s'intéresse aussi à Internet et à la vie privée des citoyens, en imposant un contrôle renforcé de l'ensemble des communications électroniques transitant par les réseaux, et donc par Internet.

Que dit exactement la Loi de Programmation Militaire ? L'article 13 de ce projet de loi, tel qu'il a été adopté, modifie le Code des Postes et Télécommunications, en déclarant que Il modifie le code de la sécurité intérieure en y ajoutant notamment, à l'article L. 246-1 : La loi prévoit par la modification de l'article L. 241-2 du code de la sécurité intérieure, que : Et maintenant, que fait-on ? Vers une surveillance généralisée d'Internet en France ? Ubimedia-Mania - Jacques Attali : "Sommes-nous tous des. Facebook sait quand vous écrivez mais ne postez pas. Il y a quelques mois, un de mes amis a demandé sur Facebook: «Vous croyez que Facebook traque les choses que les gens tapent puis effacent avant d'appuyer sur "entrée" ou sur le bouton "poster ce statut"?»

Publicité Bonne question. On passe beaucoup de temps à penser à ce que l'on poste sur Facebook. Est-ce que je devrais contredire l'argument politique de cet ami de lycée? Est-ce que mes amis veulent vraiment voir une autre photo de mon chat ou de mon bébé? Malheureusement, le code qui alimente Facebook sait quand même ce que vous avez tapé –même si vous décidez de ne pas le publier.

Facebook considère ces pensées non-postées comme de «l'autocensure», et on trouve des révélations sur la façon dont l'entreprise collecte ces non-statuts dans une récente étude écrite par deux Facebookers. Elle révèle beaucoup de la façon dont Facebook surveille nos pensées non-partagées, et ce que l'entreprise en pense. Conserver du texte au fur et à mesure qu'on le tape n'est pas rare sur d'autres sites.

Google: Comment activer la validation en deux étapes [Sécurité] La semaine dernière, Mat Honan, rédacteur chez Wired s’est fait bousillé sa vie numérique par un ou plusieurs hackers. Je vous suggère d’ailleurs de lire le récit de ce qu’il a vécu. L’une des conclusions à laquelle il est arrivé est qu’il aurait dû protéger son compte Gmail en activant la validation en deux étapes. Qu’est-ce que la validation en deux étapes? La validation en deux étapes est un service offert par Google et Facebook qui vous force à utiliser un code temporaire qui est envoyé sur votre téléphone portable. Vous devez utiliser ce code en plus de votre mot de passe.

Pour accéder à votre compte, un hacker devra à la fois connaitre votre mot de passe et avoir en main votre smartphone ou téléphone portable. Google Authenticator Ce système que propose Google fonctionne par SMS ou encore en utilisant l’application iPhone, Android et BlackBerry qui se nomme Google Authenticator. Avertissement! 1- Installer Google Authenticator sur votre smartphone: iPhone, Android et BlackBerry.

Tim Berners-Lee: demand your data from Google and Facebook | Technology. Tim Berners-Lee, the father of the world wide web, has urged internet users to demand their personal data from online giants such as Google and Facebook to usher in a new era of highly personalised computer services "with tremendous potential to help humanity". Berners-Lee, the British born MIT professor who invented the web three decades ago, says that while there has been an explosion of public data made available in recent years, individuals have not yet understood the value to them of the personal data held about them by different web companies.

In an interview with the Guardian, Berners-Lee said: "My computer has a great understanding of my state of fitness, of the things I'm eating, of the places I'm at. My phone understands from being in my pocket how much exercise I've been getting and how many stairs I've been walking up and so on. " "It's interesting that people throughout the existence of the web have been concerned about monopolies. The Dark Side of the Smart City, in Video Game Form - Arts & Lifestyle. The so-called "smart city" of the very near future can have centralized controls to send power where its needed, adjust street light timing for optimal traffic flow, and provide city operators with all the information they'll need to keep the city moving along smoothly and safely. In an ideal world. In a less-than ideal world, that centralized network can collect information about city residents for the benefit of private companies, and the entire system will be vulnerable to hackers with intentions both sinister and deadly.

It is this less-than ideal world that's the setting of a soon-to-release video game set in Chicago that imagines a dystopic near future where the controls of the smart city are hacked and can be used for both good and bad. Announced by maker Ubisoft this week at the Electronic Entertainment Expo video game conference, the premise of "Watch Dogs" springboards off the Northeast blackout of 2003 – a real-life multi-state power outage that left millions in the dark.