background preloader

Surveillance des outils numériques

Facebook Twitter

NSA, Snowden, Prism, etc

Le smartphone, un espion dans notre poche ? Le smartphone concentre beaucoup de données personnelles saisies par l’utilisateur. Mais il en génère également au travers des capteurs et interfaces de communication dont il est doté : à chaque appel téléphonique ou SMS, utilisation d’un navigateur Web ou d’une application, des traces de ces activités sont créées. Notre smartphone sait donc énormément de choses sur nous, à la fois dans le monde virtuel d’Internet et dans le monde physique réel (déplacements, habitudes, paramètres biologiques…). La liste de nos applications est aussi porteuse de sens puisque celles-ci correspondent à nos centres d’intérêt et besoins. Un smartphone peut donc fournir de nombreuses données personnelles qui font vivre tout un écosystème. Le modèle économique des applications pour smartphone Au départ de cet écosystème se trouve l’utilisateur.

En théorie, tous les acteurs trouvent leur compte dans ce modèle « gratuité contre publicité ciblée ». Un consentement libre et éclairé… en théorie. La police pourra extraire toutes les données d’un smartphone, même verrouillé. « Accédez à un large éventail de preuves, même sur des dispositifs mobiles chiffrés ou verrouillés, sur les réseaux sociaux publics et privés ou sur différents services de stockage cloud. » Voici ce que propose sur son site Internet Cellebrite, société israélienne spécialisée dans les questions de sécurité dont la police française fait partie des clients depuis plusieurs années.

Une relation commerciale qui suit son cours puisqu’une source policière confirme que le ministère de l’intérieur équiper d’ici à 2024 plusieurs centaines de commissariats français d’une technologie développée par l’entreprise israélienne depuis 2017, capable d’extraire automatiquement toutes les données d’un smartphone, même verrouillé, « sans date précise pour le moment ». Un gain de temps précieux pour les enquêteurs « Cellebrite nous fournit déjà un logiciel qui permet d’extraire les données d’un Il reste 80% de l'article à lire. La suite de l'article est réservée aux abonnés La Croix.Déjà abonné(e) ?

Données de santé en France, parent pauvre de la cybersécurité. 7 novembre 2019 - Aucun commentaire - Temps de lecture : 2 minute(s) - Classé dans : Réseau & Sécurité INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique. Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Vous souhaitez plus de confidentialité en ligne ? Optez pour un VPN ! Publié par UnderNews Actu - Télécharger l'application Android Kaspersky a commandité une étude auprès de YouGov pour mesurer le degré de connaissance des professionnels de santé en matière de protection des données de santé.

En France, pour protéger les données de santé de leurs patients, les professionnels de santé sont : 42 % des professionnels de santé français utilisent leur smartphone personnel pour manipuler les données des patients. Les professionnels de santé français estiment : (Pas encore noté) Marseille, Nice, Saint-Etienne : les semonces de la CNIL face à de nouveaux projets sécuritaires. Coup de froid sur la smart city ? La Commission nationale de l’informatique et des libertés (CNIL) vient de sévèrement tacler deux projets sécuritaires : le premier concernant des portiques biométriques destinés à deux lycées à Nice et à Marseille, le second au sujet d’un réseau de micros déployés dans les rues de Saint-Etienne. Le gendarme des données personnelles a d’abord fait parvenir, vendredi 25 octobre, une missive aux rectorats de Marseille, de Nice ainsi qu’au président de la région Provence-Alpes-Côte-d'Azur (PACA).

Dans son courrier, révélé par Mediapart, la commission étrille le projet d’équiper le lycée des Eucalyptus, à Nice, et Ampère, à Marseille, de portiques de reconnaissance faciale destinés à filtrer à l’entrée les élèves volontaires. Même si elle peut prendre des sanctions une fois le projet lancé, la CNIL n’avait pas à l’autoriser formellement en amont.

Et le moins qu’on puisse dire, c’est qu’elle n’a pas été convaincue. Des données extrêmement sensibles. Données biométriques : menace ou sécurité ? Reconnaissance faciale, empreinte digitale, reconnaissance vocale… Quels risques représentent vraiment les données biométriques ? Comment les prévenir ? Et la biométrie pourrait-elle être utilisée à des fins de sécurité dans un cadre protégé ? À l’occasion des Assises de la Sécurité, rendez-vous annuel des experts de la cybersécurité qui s’est tenu du 9 au 12 octobre à Monaco, nous avons tenté de faire le point sur le sujet. Les données biométriques, enjeu du futur ? A l’origine de l’article, un tweet devenu viral dans lequel une jeune internaute s’étonnait, comme beaucoup, du procédé. Facilité d'usage Premier rappel d’ordre sémantique : pour le Larousse, la biométrie désigne « la technique qui permet d'associer à une identité une personne voulant procéder à une action, grâce à la reconnaissance automatique d'une ou de plusieurs caractéristiques physiques et comportementales de cette personne préalablement enregistrées ».

Que dit la loi ? Risques de contrefaçon Sécurité renforcée ? Sous surveillance numérique: comment les écoles américaines espionnent des millions d'enfants | Nouvelles du monde | Le gardien. For Adam Jasinski, a technology director for a school district outside of St Louis, Missouri, monitoring student emails used to be a time-consuming job. Jasinski used to do keyword searches of the official school email accounts for the district’s 2,600 students, looking for words like “suicide” or “marijuana”. Then he would have to read through every message that included one of the words. The process would occasionally catch some concerning behavior, but “it was cumbersome”, Jasinski recalled. Last year Jasinski heard about a new option: following the school shooting in Parkland, Florida, the technology company Bark was offering schools free, automated, 24-hour-a-day surveillance of what students were writing in their school emails, shared documents and chat messages, and sending alerts to school officials any time the monitoring technology flagged concerning phrases.

The automated alerts were a game-changer, said Jason Buck, the principal of the Missouri district’s middle school. Big Brother Bercy : le gouvernement justifie la future collecte de masse. Le projet de loi de finances permet, à titre expérimental, aux services fiscaux et aux douanes de collecter les informations postées sur les réseaux sociaux et les plateformes de vente. Objectif ? Lutter contre la fraude. Le gouvernement s’explique sur cette collecte de masse dans les documents annexés au « PLF ». Comme révélé dans nos colonnes fin septembre, l’article 57 du projet de loi de finances va autoriser les services de Bercy à chaluter les données accessibles sur Facebook, LeBonCoin, Twitter, Instagram, eBay, et tous les autres sites similaires aux fins de lutte contre la fraude.

Une collecte de masse suivie par un traitement ciblé. Sont d’abord visées toutes les plateformes assurant « la mise en relation de plusieurs parties en vue de la vente d'un bien, de la fourniture d'un service ou de l'échange ou du partage d'un contenu, d'un bien ou d'un service » (article L111-7 2° du Code de la consommation). Cette mesure avait été annoncée l’an passé. Kate Crawford : « les biais sont devenus le matériel brut de l’IA » – InternetActu. Kate Crawford (@katecrawford) est la cofondatrice (avec Meredith Whittaker, @mer__edith) de l’AI Now Institute (@AINowInstitute, blog). Chercheuse à Microsoft Research, professeur à l’université de New York, elle est spécialiste de l’étude des implications sociales des systèmes techniques et notamment des effets du Big Data, des algorithmes et de l’Intelligence artificielle.

À l’occasion de l’inauguration de la chaire invitée IA et Justice, ouverte à l’École normale supérieure, elle a livré une passionnante présentation sur les enjeux de ces technologies. Prenons le temps de la dérouler ! « Nous sommes confrontés à des systèmes techniques d’une puissance sans précédent, qui impactent très rapidement tous les secteurs, de l’éducation à la santé, de l’économie à la justice… Et la transformation en cours est concomitante à la montée de l’autoritarisme et du populisme ».

Image : Kate Crawford sur la scène de l’ENS, photographiée par Stéphanie Hare. Le pouvoir (et le risque) de classer. La CNIL étrille le projet du gouvernement de surveiller les réseaux sociaux pour détecter la fraude fiscale. Scanner automatiquement certains réseaux sociaux et aspirer « en masse » les informations qu’on y trouve pour détecter la fraude fiscale est-elle une bonne idée ? Si le gouvernement en a fait l’un des objectifs du nouveau projet de loi de finance (PLF), le gendarme de la vie privée est beaucoup plus circonspect.

Dans sa délibération au sujet de l’article 57 du PLF rendue publique lundi 30 septembre, la Commission nationale de l’informatique et des libertés (CNIL) appelle les pouvoirs publics à « faire preuve d’une grande prudence ». En effet, le dispositif imaginé par le gouvernement pose, selon elle, des « questions inédites en matière de protection des données personnelles ». La CNIL fait référence à l’un des articles du PLF, présenté en conseil des ministres vendredi et repéré par le site spécialisé NextInpact. Un « changement d’échelle » Aujourd’hui, dans son langage feutré, la CNIL tire la sonnette d’alarme. La CNIL veut des « garanties » Martin Untersinger. Données anonymes… bien trop faciles à identifier. Téléphones, ordinateurs, cartes de crédit, dossiers médicaux, montres connectées, ou encore assistants virtuels : chaque instant de nos vies – en ligne et hors ligne – produit des données personnelles, collectées et partagées à grande échelle.

Nos comportements, nos modes de vie, s’y lisent facilement. Mais faut-il s’en inquiéter ? Après tout, ces données qui nous révèlent sont souvent anonymisées par les organismes qui les collectent. C’est du moins ce que l’on peut lire sur leurs sites. Matière première D’abord, quelques ordres de grandeur. En réponse, les compagnies et organismes qui les collectent affirment souvent qu’elles le sont de manière « anonyme ». Point intéressant, une donnée anonyme n’est plus considérée comme donnée personnelle. Ré-identification Or, des chercheur·e·s et journalistes ont depuis longtemps montré que certaines données anonymes peuvent être ré-identifiées.

Compagnies et gouvernements minimisent souvent ces ré-identifications. Le problème ? « Big data » : un bien commun confisqué ? Nombre de minutes pour s’endormir : sept. Nombre de réveils dans la nuit : six. Minutes cumulées sans sommeil : trente-sept… Comme chaque matin, Aurélie prend connaissance, sur son téléphone portable, des « données » de sa dernière nuit captées par le bandeau Dreem.

Positionné sur le front, cet outil peut tout à la fois émettre des sons apaisants et mesurer fréquence cardiaque, mouvements du corps, activité électrique cérébrale, etc. Souffrant depuis des années d’un sommeil haché, cette informaticienne de 40 ans vient de se porter volontaire pour partager avec des équipes scientifiques ses quelque 500 nuits suivies par cet outil. La start-up conceptrice du bandeau a lancé un appel mondial à projets, et plusieurs laboratoires universitaires (dont ceux d’Harvard et de Sydney) sont sur les rangs.

Cet appel mondial d’une start-up à partager, pour les sciences et le bien commun, des données privées d’utilisateurs est dans la lignée de deux autres initiatives. Avec « France recouvrement », croisement de données entre Bercy et la Sécurité sociale. Pour 10 dollars par mois et par installation, une entreprise peut souscrire un support premium pour Firefox. Un tarif élevé, mais comprenant des services spécifiques et étendus. Pour ce prix, une société pourra soumettre ses propres rapports de bugs, aura des délais de réponse garantis, recevra des corrections critiques garanties par SLA, disposera d’un portail dédié, pourra contribuer directement à Firefox et sa feuille de route, recevra des notifications importantes sur certains évènements et bénéficiera d’outils de gestion.

Il ne s’agit donc pas d’un support devant couvrir l’intégralité des postes dans une entreprise, mais d’outils précis ayant trait aux tests, déploiements, personnalisations et à la gestion du navigateur. Le Firefox Premium Support est intéressant en ce qu’il marque un tournant concret dans la stratégie commerciale de Mozilla, qui cherche depuis longtemps à diversifier ses sources de revenus, en priorité pour se défaire de sa forte dépendance à Google. Des applications de suivi des règles transmettent des données très personnelles à Facebook. Date du dernier rapport sexuel, humeur, type de contraception utilisée… Une nouvelle étude de l’ONG Privacy International, publiée lundi 9 septembre, révèle que certaines applications de suivi des règles partagent de vastes quantités de données très personnelles sur leurs utilisatrices avec Facebook.

Le problème ne concerne pas toutes les applications de ce type, utilisées pour suivre le cycle et dans certains cas pour prédire les pics de fertilité. Les plus utilisées, dont Period Tracker (Leap Fitness Group), Period Tracker Flo (Flo Health, Inc.), Period Tracker (Simple Design Ltd.) et Period Tracker (GP International LLC) ont passé sans encombre le test de Privacy International, qui a surveillé concrètement quelles informations étaient envoyées par les applications à Facebook.

Lire aussi Que deviennent les données des applications pour le suivi des règles ? Parmi ces dernières, Maya transmet des informations particulièrement sensibles à Facebook détaille Buzzfeed. Données personnelles : enquête en Irlande sur les pratiques publicitaires de Google. Nouvelle épreuve pour Google sur le front des données personnelles : l’autorité irlandaise de protection des données personnelles a annoncé, mercredi 22 mai, l’ouverture d’une enquête sur les pratiques de l’entreprise dans le cadre de ses activités publicitaires.

L’autorité fait suite à plusieurs plaintes, dont celle qui a été déposée par Johnny Ryan, le fondateur du navigateur Internet Brave, et à ce titre concurrent de Google et de son navigateur Chrome. M. Ryan, expert de l’industrie publicitaire sur Internet, reproche à Google de diffuser indûment les données personnelles des internautes dans le cadre de certaines de ses activités publicitaires. Les enchères publicitaires en question Pour comprendre, il faut se pencher sur le fonctionnement d’une des offres publicitaires de Google. Pour réaliser cette opération, Google avertit les annonceurs à chaque fois qu’un internaute se connecte sur un site qui dispose d’un espace publicitaire dynamique.

Des données parfois sensibles. La recette très secrète de Tinder. Dans le cercle fermé des services de rencontres en ligne, peu d’applications ont connu un succès international comparable à celui de Tinder. Sortie en 2012 aux Etats-Unis, et en 2013 en France, Tinder compte désormais un nombre d’utilisateurs estimé à 50 millions dans le monde entier. Surtout, 4,1 millions d’entre eux sont des utilisateurs payants, qui confèrent à Tinder le statut de poule aux œufs d’or pour sa maison mère (l’entreprise américaine Match Group). Les revenus générés par Tinder ont ainsi été estimés à 810 millions de dollars pour 2018, ce qui en fait l’une des applications les plus rentables de l’App Store, nous apprend la journaliste Judith Duportail, dont le livre L’Amour sous algorithme – une enquête consacrée à cette application – est sorti le 21 mars aux Editions Goutte d’or.

Apparente simplicité, addiction rapide Lorsqu’ils défilent, un coup de pouce (swipe) sur la droite ou la gauche détermine si on « aime », ou non, la personne présentée dans son appli. Pourquoi Facebook arrive mieux à supprimer les photos de seins que les vidéos terroristes. Michel Guillou - Michel Guillou a partagé un lien. Mark Zuckerberg n’a toujours rien compris à la vie privée. L’authentification forte de Facebook affaiblit la protection des données personnelles. Les médias français veulent s'assurer contre la possible fin des cookies. Vous pensiez surfer incognito avec la navigation privée ? Et bien pas du tout.

Les 3 niveaux de nos identités en ligne. Comment le Wi-Fi nous rend vulnérables. La Chine, laboratoire de la dictature 2.0 | korii. Orisup, mégafichier sur l’ensemble des données personnelles relatives aux étudiants. « Le respect de la vie privée est l'arbre qui cache la forêt » Les risques de la collecte de données personnelles d’enfants montrés du doigt. Vie privée : le Conseil d’Etat valide le fichier rassemblant les informations de 60 millions de Français. Surveillance de masse: comment la France a rejoint le club. Confier son cul à un tiers de confiance, une bonne idée ? Surveillance sur Internet : le Royaume-Uni sanctionné par la justice européenne. Cookies, mouchards : comment vous êtes suivis sur Internet. Pour l'Allemagne, il est l'heure d'interdire les montres connectées pour enfants (et même de les "détruire")

Il sera bientôt plus simple de payer en ligne avec votre mobile... mais gare à vos données ! « Nothing to hide » : n'avoir « rien à cacher » n'est pas un argument. La face cachée des algorithmes de Facebook et Google dévoilée. Projet de loi antiterroriste : les nouvelles technologies dans la spirale sécuritaire. Sur Android, le Wi-Fi peut vous tracer même s’il est désactivé. Enquête : comment les apps Figaro, L'Équipe ou Closer participent au pistage de 10 millions de Français - Politique. Rien de personnel. Antiterrorisme : le gouvernement veut obliger les suspects à donner leurs identifiants - Politique. Une avocate a réécrit les conditions d'utilisation d'Instagram comme si elles étaient expliquées à un enfant de 8 ans - Business Insider France.

Enquête sur l’algo le plus flippant de Facebook. Plus de droits pour vos données ! | CNIL. Enquête sur l’algo le plus flippant de Facebook. Et si les enfants aussi avaient droit à une vie privée ? Apple contre FBI : pourquoi ni l’un ni l’autre n’est gagnant. Les données de connexions accessibles aux services du renseignement. Identité numérique : Tout ce que sait précisément Google sur vous. La vie privée se porte bien, merci pour elle. HC2I1S2. C’est quoi, un DNS qui ment.

Quand Google est prié d’empêcher le téléchargement de VLC, Skype et Open Office. Stockage en ligne : Guide de choix. Petits (et grands) secrets des photos numériques. Google tire les ficelles de l’oubli. La totalité de nos communications espionnées par un supercalculateur.