background preloader

Vie privée et informatique

Facebook Twitter

Espionnage étatique

Une nouvelle preuve que Microsoft lit les conversations sur Skype ? Nouvelles attaques contre Skype, venues d'un blog spécialisé en sécurité informatique d'Allemagne. L'article, publié ce mardi , semble démontrer que Microsoft lit les conversations sur Skype sous couvert de protection contre les malwares. Le groupe de recherche, au sein de l'éditeur The H, accuse Microsoft d'espionner les utilisateurs de Skype : << Toute personne qui utilise Skype consent à ce que l'entreprise lise tout ce qu'elle écrit. Les collaborateurs de The H en Allemagne, chez Heise Security, ont découvert que la filiale de Microsoft met de fait ce privilège en application.

Peu après avoir envoyé des URL HTTPS via le service de messagerie instantanée, ces URL ont reçu une visite inopinée en provenance du siège de Microsoft à Redmond Heise Security a mené cette expérience suite à une alerte lancée par un des lecteurs, qui a observé le même phénomène. L'adresse IP correspond bien au siège social de Microsoft à Redmond. "Preuve" trop mince... En l'état, difficile d'en savoir plus. Peut-on extraire des données de votre cerveau. Pourrait-on vous amener à divulguer votre code bancaire simplement en vous faisant penser à lui ? L'activité électrique de votre cerveau peut-elle trahir vos secrets ? C'est la démonstration qu'ont accomplie des chercheurs lors de la récente conférence sur la sécurité informatique Usenix.

Pour cela, ils ont utilisé un simple casque EEG (type Emotiv, disponible dans le commerce pour 500 $), qui mesure l'activité électrique du cerveau, une technologie qui n'avait jamais été étudiée sous l'angle de ses implications en matière de sécurité, rapportent Extreme Tech et Cnet. L'étude (.pdf) des chercheurs (présentation en vidéo) menés par Ivan Martinovic du département des sciences informatiques de l'université d'Oxford, a consisté à créer un programme personnalisé conçu dans le but de vous faire penser à des données sensibles telles que l'emplacement de votre maison, le code secret de votre carte de crédit ou votre mois de naissance.

Hubert Guillaud. MATRIX – Ce que nos données Gmail révèlent de notre vie sociale. Que contiennent les métadonnées transmises par Google à la National Security Agency (NSA) américaine ou celles qu’observe en France la Direction générale de la sécurité extérieure (DGSE) ? Les métadonnées sont l’enveloppe d’une donnée, son contenant. Dans le cadre d’une conversation téléphonique, ce seront par exemple les fadettes, les factures détaillées des appels émis et reçus et les numéros contactés, mais pas le contenu de la conversation.

Dans le cas d’un courrier électronique, ce sera le nom et l’adresse de la personne à qui l’on écrit, le volume de courriers envoyés et reçus, etc. L’accès à ces données techniques constitue-t-il de l’espionnage ? C’est tout le débat depuis que l’ampleur de la collecte de données par les autorités américaines a été révélé, il y a quelques semaines, par l’ancien consultant de la NSA Edward Snowden. >> Lire la tribune cosignée par César Hidalgo parue dans Le Monde daté du 27 juin : « Il est temps de parler des métadonnées«

Quelle entreprise peut encore faire confiance à Microsoft ? par Glyn Moody. Le titre se suffit à lui-même ici. On pourrait ajouter aux entreprises, les institutions et les particuliers, bref tout le monde. Tout DSI normalement constiué(e) devrait lire cet article et en tirer avec sa direction ses propres conclusions. Quelle entreprise peut encore faire confiance à Microsoft ? How Can Any Company Ever Trust Microsoft Again? Glyn Moddy - juin 2013 - Open Enterprise (Computer World)(Traduction : Slystone, Luo, lamessen, Antoine, sinma, Pouhiou, Sky, Fe-lor, aKa, Asta, audionuma + anonymes) Quels que soient les détails des récentes révélations sur l’espionnage de masse de la part des États-Unis fournis par Edward Snowden dans le Guardian, il y a déjà un énorme bénéfice collatéral.

Mais peut-être encore plus crucial, d’autres journalistes, poussés par la honte et leur culpabilisation, ont finalement posé des questions qu’ils auraient dû poser des années voire des décennies plus tôt. Réfléchissons-y donc un moment. Les conséquences de cette situation sont très profondes. Des milliers de morts, des millions privés de libertés civiles ? Stallman (2001) À l’heure où les USA sont empêtrés dans une sombre histoire d’espionnage généralisé à grande échelle, il nous a paru intéressant de déterrer et traduire un article de Richard Stallman rédigé en 2001 juste après le 11 septembre. Force est de reconnaître qu’une fois de plus il avait pressenti les conséquences néfastes que nous subissons aujourd’hui.

Des milliers de morts, des millions privés de libertés civiles ? Thousands dead, millions deprived of civil liberties? Richard Stallman - 2001 - Site personnel(Traduction : Lamessen, Slystone, Sky, Amine Brikci-N, Asta) Dans de nombreux cas, les dommages les plus sévères que cause une lésion nerveuse sont secondaires ; ils se produisent dans les heures qui suivent le traumatisme initial, car la réaction du corps à ces dommages tue davantage de cellules nerveuses. Je ne parle pas de fouilles dans les aéroports ici. Ces mesures sont susceptibles d’être recommandées indépendamment du fait qu’elles seraient efficaces pour leur objectif déclaré.

Réseaux sociaux

Sommes-nous encore autonomes. A l'heure où l'électronique s'intègre dans presque n'importe quel objet (des voitures aux appareils électroménagers, aux vêtements que nous portons...) et se connectent sans fil sur le web, nous entrons dans l'ère de l'internet des objets, explique l'éditorialiste Christine Rosen pour The New Republic. Un monde où nos interactions quotidiennes avec les objets du quotidien laissent une trace de données, de la même manière que le font déjà nos activités en ligne. "Avec l'internet des objets, nous sommes toujours (et souvent sans le savoir) connectés à l'internet, ce qui apporte des avantages évidents en terme d'efficacité et de personnalisation. Mais cela accorde également aux technologies de nouveaux pouvoirs, pour nous persuader ou nous obliger à nous comporter de certaines façons.

" A qui devons-nous attribuer la responsabilité de nos actions ? Les technologies peuvent ne pas avoir d'esprit ou de conscience, affirme Verbeek, mais elles sont loin d'être neutres. Hubert Guillaud. Le gouvernement saisit la CNIL du bug de Facebook. Jessi Slaughter ou comment une ado s'est fait pourrir la vie par des internautes - Mad-Dog sur LePost.fr (12:38) C'est beau la technologie, on peut avoir 11 ans et réussir à déclencher la haine de milliers d'individus. Et ça finit toujours mal. L'affaire "Jessi Slaughter" est ce qui anime en ce moment le Web. Cette histoire a explosé le 12 juillet dernier. Et elle a des racines assez anciennes (le 10 juillet dernier, c'est dire...)

Jessi Slaughter alias kerligirl13 sur Youtube (compte fermé depuis) est une gamine de 11 ans. Jessi Slaughter fait des vidéos. Le 10 juillet, un internaute s'en prend à elle sur Stickydrama, un site communautaire pour ados. L'internaute évoque une rumeur impliquant Jessi et le chanteur d'un groupe nommé Blood on the Dancefloor, Dahvie Vanity. Et comme Jessi veut faire son intéressante, au lieu de répondre "non, non, ça va pas la tête ? " La tension monte entre Jessi et les internautes. J'ai traduit cette vidéo... La vidéo circule un peu partout de par son caractère provocateur. "Brain Slushee. " "You Dun Goofed" Le 16 juillet, Jessi et son papa font deux vidéos. . - "Mais... " Internet et nouvelles technologies: que reste-t-il de votre vie privée? Un adolescent tape sur un moteur de recherche Internet le nom de sa mère, employée à la télévision, "juste pour voir".

Il n'est pas déçu: dès les premiers résultats, une vidéo pornographique apparaît, montrant l'intéressée en pleins ébats. Un cadre dérobe le mot de passe ouvrant la messagerie personnelle Google de l'un de ses employés, qu'il a pris en grippe. Durant un an, grâce à l'historique de navigation, le patron fouineur suit les allées et venue sur la Toile de sa victime, très portée sur les sites olé olé. Le chef tente de faire chanter le subordonné chaud lapin. Un individu détourne le profil d'un consultant en nouvelles technologies réputé, crée deux fausses adresses mail à son nom et décroche des contrats en se faisant passer pour lui. Vous en voulez encore ?

Qui sait quoi sur nous? Nous sommes piégés. "Nous vivons un renversement historique, analyse l'essayiste et écrivain Eric Sadin. D'ici à 2012, quelque 60 000 caméras scruteront la voie publique Fichiers policiers. Vie privée : la CNIL veut ménager protection et innovation. La police japonaise recommande le blocage du réseau TOR. Des hackers chinois ont pénétré les systèmes du Pentagone. Selon des informations du Washington Post , confirmées par des responsables du Pentagone, des hackers chinois ont réussi à pénétrer des systèmes informatiques dans lesquels étaient stockés les plans de plusieurs armes américaines, dont des avions et des missiles.

Selon le quotidien américain, les pirates informatiques ont, entre autres, eu accès aux plans du système de missiles Patriot, du système de radar ultramoderne Aegis, du chasseur F-18 ou de l'hélicoptère Black Hawk . Le programme de développement du chasseur F-35, le plus coûteux de l'histoire du Pentagone, a également été consulté. Le Pentagone, qui "prend la menace de l'espionnage et la sécurité informatiques très au sérieux ", précise que ces intrusions n'ont toutefois entraîné aucune "érosion des capacités" militaires américaines.

"Nous maintenons une confiance totale dans nos systèmes d'armes" , a réagi son porte-parole, George Little . Lire notre enquête : Washington veut éviter un 'cyber-Pearl Harbor' Le chef du Pentagone met la pression sur Pékin, accusé de cyber-espionnage. Le chef du Pentagone Chuck Hagel a profité samedi 1 er juin d'un forum sur la sécurité en Asie en présence d'une délégation militaire chinoise pour accuser Pékin de se livrer à l'espionnage informatique, un phénomène en recrudescence qui inquiète Washington.

Souhaitant manifestement mettre la pression sur les autorités chinoises avant un sommet entre le président américain Barack Obama et son homologue, Xi Jinping, la semaine prochaine, le secrétaire à la défense a réaffirmé que les coupes budgétaires qui frappent le Pentagone ne remettaient pas en cause la stratégie américaine du pivot vers l' Asie-Pacifique . Celle-ci vise au renforcement des moyens américains dans la région pour faire notamment face à la montée en puissance militaire de la Chine . Début mai, un rapport du Pentagone au Congrès a dénoncé une vaste campagne d'espionnage informatique menée par Pékin pour tenter de collecter des renseignements sur les programmes de défense américains. Les accusations de M.

Google s'explique sur la fin de Reader, et veut mieux contrôler nos lectures. Alors que Reader ferme ses portes dans trois semaines, Google a décidé de revenir sur cette décision et ses raisons. La difficulté de monétiser le service n'est pas évoquée, puisque le point de vue du géant de Moutain View est simple : la consommation des contenus n'a plus rien à voir avec ce que proposait Reader.

Il faut donc la réinventer... pour mieux la contrôler ? Dans un peu plus de trois semaines, ce sera la fin de Reader. Lorsque Google a annoncé sa décision, il ne l'a pas vraiment justifié outre mesure. On pouvait alors penser que la quasi-absence de publicité était un problème, tout comme l'exploitation de son API par des tas d'applications sans que le moindre dollar ne revienne dans les poches de la société... mais ce n'est pas l'explication officielle.

Dans un entretien avec Wired, Richard Gingras qui gère les produits sociaux et en relation avec l'actualité chez Google a une tout autre vision des choses. Le flux RSS est mort, vive la prédiction de vos centres d'intérêts. "Comme un con, je me suis laissé aller devant la webcam" Les pièges de l'amour sont (aussi) numériques.

Léa, en pleine recherche d' emploi , se serait bien passée de cette publicité planétaire. En janvier, cette trentenaire, dont le prénom a été changé, inscrit ses nom et prénom sur Google afin de jauger sa "e-réputation". Stupeur. En première page apparaît : "Rencontre Léa X, 33 ans, à Paris, sur le site de rencontres Badoo" . Un comble pour cette jeune femme vivant maritalement depuis dix ans. En cherchant bien, Léa se rappelle alors de Badoo : en 2011, une amie, perdue de vue, l'a contactée par mail : "Marie vous a laissé un message sur Badoo. " Depuis janvier, Léa a envoyé des mails à Badoo et son profil a été supprimé. Si Léa passe à l'acte, elle ne se retrouvera pas seule. Reputation Squad, société de "nettoyeurs" du Net, traite aussi régulièrement de cas épineux moyennant rémunération.

La carte du Tendre , version XXI e siècle, comporte donc des pièges numériques. Ces pratiques en ligne peuvent cependant virer au cauchemar. M. Loi Hamon : vers une censure sarkozyste d'Internet ? Tumblr absorbé par Yahoo : aspects juridiques de la tectonique des plateformes. La nouvelle a beaucoup fait parler d’elle cette semaine : le rachat de Tumblr par Yahoo s’ajoute à la liste de ces transactions géantes qui, à l’instar de la tectonique des plaques, font bouger brusquement de grandes masses de contenus sur Internet.

Après les acquisitions de Delicious et de Flickr en 2005, Yahoo ajoute donc à sa collection le réseau Tumblr, fort de ses 100 millions de blogs, pour un montant de 1,1 milliard dollars. La tectonique des plateformes sur Internet, un phénomène dont les mécanismes plongent dans les profondeurs contractuelles des services en ligne. A chaque fois que de tels rachats de plateformes ont lieu, un mouvement de protestation éclate parmi les utilisateurs, traduisant leur inquiétude quant à l’avenir et leur sentiment désagréable d’avoir été « vendus » comme une marchandise, alors qu’ils étaient à l’origine des contenus qui font la valeur du site racheté. Instagram et Facebook : retour sur un cas d’indigestion juridique WordPress: J’aime chargement… Privacy Alert #1 : le consentement explicite. Cette analyse fait partie d'une série.

Paris, 28 mai 2013 — Quand vous naviguez sur Internet, pouvez-vous dire qui collecte des informations à votre sujet, quelle est la nature de ces informations et qui peut y avoir accès ? Pouvez-vous contrôler qui peut savoir quoi de vous ? La Commission européenne a proposé de vous en donner le pouvoir, mais le Parlement européen, sous la pression des lobbies de l'industrie, risque de voter autrement. Avec le développement du commerce des données, le contrôle des citoyens sur leurs données personnelles a progressivement diminué, alors même que leur droit fondamental à la vie privée ne peut être défendu s'ils n'ont pas eux-mêmes les moyens de le protéger.

Mais la protection de notre vie privée n'est pas le seul enjeu lié à cette question : ce manque de contrôle entraîne un manque de confiance aux conséquences négatives tant pour la liberté d'expression1 que pour le développement économique des services en ligne2. L'enjeu Prenons l'exemple d'Amazon. 1. Big Data : nouvelle étape de l’informatisation du monde. Viktor Mayer-Schönberger, professeur à l'Oxford internet Institute, et Kenneth Cukier, responsable des données pour The Economist ont récemment publié Big Data : une révolution qui va transformer notre façon de vivre, de travailler et penser (le site dédié). Ce livre est intéressant à plus d'un titre, mais avant tout pour ce qu'il nous apprend du changement du monde en cours. Riche d'exemples, facilement accessibles, il dresse un état compréhensible des enjeux des Big Data en insistant notamment sur ce que cette nouvelle étape de l'informatisation transforme.

Le code n'est plus la loi ! "Les systèmes informatiques fondent leurs décisions sur des règles qu'ils ont été explicitement programmés à suivre. Quand un problème survient, nous pouvons donc revenir en arrière et comprendre pourquoi l'ordinateur a rencontré un problème. Pour les auteurs, les Big Data créent une intelligence artificielle qu'aucun humain ne peut comprendre. Qu'importe la causalité, voici venu le temps des corrélations. Il est temps de parler des métadonnées.

Lancement officiel de la Charte Ethique de l'Alliance Big Data jeudi 30 mai à 14h. BIG DATA 1. "Cela va révolutionner nos vies, notre travail et notre pensée" La nouvelle ère numérique selon Assange : l'âge de la surveillance généralisée ? Quelles évolutions juridiques pour l’Open Data en France et en Europe. Le citoyen a t-il une place dans l’open data ? « Numérique : la paix des nombres ou la pénombre. Big (business) brother. J'ai violé ma propre vie privée et je la vends moi-même sur Internet ! Du droit à violer la vie privée des internautes au foyer. Peut-on devenir anonyme en publiant tout de soi. Quand les livres lisent les lecteurs. Internet et nouvelles technologies: que reste-t-il de votre vie privée?