background preloader

Enquête : comment les apps Figaro, L'Équipe ou Closer participent au pistage de 10 millions de Français - Politique

Une cinquantaine d'applications françaises fournissent à une entreprise tierce les données de localisation de 10 millions de Français, toutes les trois minutes, à des fins publicitaires. Cette traque massive de la population est organisée dans le secret d'une startup du neuvième arrondissement nommée Teemo, anciennement Databerries. Enquête. Chez Teemo, ex-Databerries, lorsqu’on reçoit un futur client comme McDonald’s, Système U ou Carrefour, on n’hésite pas à mettre les petits plats dans les grands pour convaincre de la supériorité technologique de cette petite boîte française qui monte. Avec un slogan comme « real life targeting », le ciblage dans la vraie vie, il faut plus que de bonnes intentions pour séduire des annonceurs. En général, cela se passe de la manière suivante : « Client : — Si je vous demande de me pister et de me dire où je suis, vous pourriez ? Le client cherche dans son iPhone cette suite de numéro mystérieuse. Dès lors Teemo est omniscient. La loi et l’opinion Related:  Surveillance des outils numériquesUsages sociétaux du numérique

Sur Android, le Wi-Fi peut vous tracer même s’il est désactivé En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil GilbertKALLENBORN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Certains smartphones émettent des trames Wi-Fi en permanence pour faciliter la géolocalisation. Si vous détestez être repéré dans vos déplacements par l’intermédiaire de votre smartphone, peut-être désactivez-vous systématiquement le Wi-Fi quand vous êtes en vadrouille. Ils ont analysé le trafic Wi-Fi de cinq appareils et ont remarqué que sur des versions récentes d'Android (4.3 et supérieur), le module Wi-Fi de l’appareil scanne les alentours pour détecter la présence de points d’accès, même si l’utilisateur a mis son Wi-Fi en veilleuse.

The digital native is a myth Thomas Trutschel/Photothek/Getty Exposure to technology does not make young people digital natives. Some people put the cut-off at 1984, but for most it is 1980. People born after that date are the digital natives; those born before are digital immigrants, doomed to be forever strangers in a computer-based strange land. The generational difference between the groups goes beyond their numbers of Facebook friends and Twitter followers: it can also help to explain differences in how they buy insurance. At least, that’s according to a report released this week for the insurance industry. But a paper published last month in Teaching and Teacher Education reaches the opposite conclusion. Education policy is particularly vulnerable to political whims, fads and untested assumptions. It is beyond dispute that people brought up in the most recent decades have been exposed to a lot of digital technology — at least in developed countries.

[Vidéo] Qu'est-ce que la géolocalisation ? La géolocalisation est une fonctionnalité disponible dans tout objet connecté, smartphone, tablette ou ordinateur qui s’est rapidement démocratisée ces dernières années pour répondre à différents types de besoins selon les acteurs concernés : Des campagnes marketing et publicitaires avec le marketing géolocalisés La navigation routière via les GPS La gestion de flotte de voiture pour certaines entreprises La cartographie locale pour obtenir une carte centrée sur l’endroit ou le téléphone est géolocalisé. Des applications pour retrouver des points d’intérêts ou des lieux mis en favoris Des applications de type réseau sociaux permettant de localiser ses amis, ses enfants... La géolocalisation : Comment ça marche ? Cette technique permet de positionner un téléphone portable ou un ordinateur dans un lieu donné en identifiant précisément les coordonnées géographiques de ce dernier à l’aide des transmissions satellites, de l’adresse IP (sur Internet), du Wi-Fi et du réseau mobile.

Projet de loi antiterroriste : les nouvelles technologies dans la spirale sécuritaire Le projet de loi sur la sécurité intérieure et la lutte contre le terrorisme est examiné en commission des lois dès 15h aujourd’hui. Une ribambelle d’amendements vise à asséner un tour de vis sécuritaire en visant Internet et les nouvelles technologies. Voilà un projet de loi « perlimpinpin ». Il vient transférer dans le droit commun plusieurs dispositions puisées dans la loi sur l’état d’urgence afin de les rendre applicables même au-delà de la fin de cet état exceptionnel. Des hébergeurs sanctionnés jusqu’à 1,5 million d’euros d’amende Les députés LR Éric Ciotti, Guillaume Larrivé et Raphaël Schellenberger envisagent ainsi d’accentuer la peine que risquent les hébergeurs qui refuseraient de supprimer un contenu faisant l’apologie du terrorisme, ou provoquant à ces actes. « Une sanction notoirement insuffisante au regard de la puissance financière de certaines des sociétés concernées (Facebook, Twitter…) » estiment les députés. Retour de l’obligation de fournir ses identifiants

Immersion chez les lurkers, une communauté connectée, souvent silencieuse mais potentiellement influente A la différence des fans qui commentent à tout va ou des trolls et haters qui provoquent tous azimuts, les lurkers constituent une communauté bien particulière sur le Web social. Ils sont connectés, attentifs aux contenus qu’ils consultent mais ne pipent mot ou alors très rarement. Du moins dans les espaces d’expression en ligne. Cette apparente passivité représente pourtant un enjeu de communication non-négligeable. Plusieurs études sociologiques se sont penchées sur les motivations mais aussi l’influence que les dits lurkers peuvent exercer de façon certes différente mais avec un impact avéré. Il n’écrit rien. Le lurking, une posture réfléchie Ces spectateurs discrets, voire invisibles ou anonymes, sont néanmoins une majorité silencieuse importante comme en attestent plusieurs études scientifiques anglo-saxonnes récentes consacrées au sujet. Quand le lurker éclot en contributeur Avec également un autre levier qui est plus d’ordre psychologique et se situe autour de la confiance.

Faut-il se méfier des assistants vocaux ? Trois exemples d'espionnage qui incitent à la prudence Aux Etats-Unis, l’assistant vocal Alexa d’Amazon a enregistré à son insu la conversation d’un couple, puis a envoyé le fichier à une tierce personne. Les assistants vocaux vendus par les géants du Net (Amazon, Google, Microsoft ...) sont-ils des espions à domicile ? Ecoutent-ils vos conversations ? Plusieurs faits divers rapportés récemment font craindre des dérives. En principe, ces appareils se déclenchent lorsque l'utilisateur prononce le mot-clé attendu ("Alexa", "OK Google" etc.). Avant ce mot-clé, ils "écoutent", mais n’envoient en principe aucune information sur le réseau. Faut-il les croire sur parole ? La conversation d'un couple envoyée à un tiers à son insu "Aux Etats-Unis, l’assistant vocal Alexa d’Amazon a enregistré à son insu la conversation d’un couple et l'a envoyée à l'un de leurs contacts", rapporte Marianne. Interloqués, "Danielle" et son époux réclament des explications à Amazon, qui finit par les fournir. Les risques de piratage existent

La face cachée des algorithmes de Facebook et Google dévoilée Hally nous tient à l’oeil, mais Hally nous veut du bien. En tout cas davantage que son cousin HAL... Développé par le laboratoire d’innovation de la CNIL (LINC) avec la designer Victoria Duchatelle, cet assistant veut montrer comment les algorithmes structurent nos interactions sur deux réseaux sociaux très fréquentés et un moteur de recherche que vous utilisez probablement tous les jours... Mieux, Hally donne ensuite accès à des conseils pour s’extraire des calculs algorithmiques qui réduisent notre horizon numérique. « 9 heures, te voilà juste à temps pour le petit-déjeuner. Pas de café pour moi, ça me fait court-circuiter. » Hally se réjouit qu’on utilise Chrome, « le navigateur sur lequel (il) a le plus de pouvoir » - sur Firefox, il applaudit les valeurs de l’open source, et repère un « Macintosh », signe que son utilisateur est probablement un « adepte du design ». Présentations faites, il faut installer le plug-in afin que l’ « oracle » puisse accompagner notre navigation.

Bruno Devauchelle : Numérique, arrêtons d'être dans les nuages... Thème récurrent, le "cloud" semble être une évidence inéluctable pour nombre de personnes qui nous poussent à déposer nos données en ligne pour les avoir toujours sous la main où que l'on soit, pour les partager avec les autres. Outre les système de stockage, les logiciels (appelés désormais applications, apps...) s'occupent parfois eux-mêmes de définir le lieu de stockage des données sans même que l'utilisateur ait à s'en soucier. Ce fut une des raisons du succès des iPad et autre iPhones, c'est désormais devenu un standard... le stockage par défaut, même avec Windows qui impose le "One Drive", est décidé par le logiciel et pas par l'utilisateur. Le fil à la patte... La multiplication des applications et logiciels en ligne ainsi que celui des systèmes de stockage en ligne (appelés Cloud, Drive ou autre) posent problème : que faire si nous n'avons pas d'accès à Internet ? Changements de pratiques Des enjeux multiples Apprendre à gérer les dangers du nuage Bruno Devauchelle

Traçage et géolocalisation Des espions dans les poches Vos appareils -ordinateurs, téléphones portables, et tablettes- sont constamment en train de dire où vous êtes. En particulier votre téléphone portable qui est un appareil traqueur très efficace: où vous allez, il y va aussi, et il enregistre votre localisation tout le temps –et même si vous n'êtes pas connecté à internet. Les données de localisation racontent une histoire détaillée Les informations de localisation collectée au fil du temps peuvent étonnamment raconter toute l'histoire sur qui vous êtes et ce à quoi votre vie ressemble. Si on y ajoute les données publiquement accessibles comme les adresses, les Tweets, les photos, et/ou les archives des appels de votre téléphone, alors l'histoire devient vraiment détaillée. Une visualisation (en) faite récemment par Open Data City et autres montre comment ça marche. Cartographie sociale Les données de localisation peuvent aussi être utilisées pour établir vos relations avec d'autres personnes. Géolocalisation

« Nothing to hide » : n'avoir « rien à cacher » n'est pas un argument « Je n’ai rien à cacher », « je n’ai rien de fait de mal ni d’illégal donc peu importe si on m’espionne ». C’est l’argument auquel se heurtent systématiquement les défenseurs de nos libertés numériques. Mais n’avoir « rien à cacher », et accepter de livrer toutes ses données à Facebook, Google et à une multitude de services « gratuits » tout en sachant, de façon plus précise depuis les révélations d’Edward Snowden, que ces données alimentent directement la surveillance de masse : est-ce vraiment un raisonnement tenable sur le long terme ? Est-ce la société que nous voulons ? Juin 2013. La société et ses données d'abord « Dire que votre droit à la vie privée importe peu car vous n’avez rien à cacher revient à dire que votre liberté d’expression importe peu, car vous n’avez rien à dire. « Il faut se demander ce que c’est de vivre dans une société où nos juges, avocats, chercheurs et journalistes sont potentiellement surveillés et sous contrôle » Un Mister X pour cobaye

La petite mort de la conversation téléphonique Pour les ados, le téléphone sert à tout… sauf à téléphoner. Trop intime et intrusif, le coup de fil est devenu embarrassant. M le magazine du Monde | • Mis à jour le | Par Pascale Krémer Tendre un téléphone portable à l’adolescent. Lui dire que sa grand-mère est en ­ligne, qu’il serait gentil d’échanger avec elle quelques mots. Etrange constatation, que font aujourd’hui tous les parents. Un quart des détenteurs de portable n’appelle jamais Dès le début de la décennie, la presse anglo-saxonne a ­décrit ce déclin des conversations téléphoniques particulièrement spectaculaire chez les jeunes. « La génération textos ne partage pas le goût des baby-boomers pour la parole », titrait le Washington Post en 2010, notant un plongeon des minutes-voix mensuelles chez les 18-34 ans. « Quand tu commences une conversation, il y a toujours un malaise. » Martin, 19 ans Désuette, pour eux, la conversation téléphonique. « Je n’appelle jamais pour savoir si ça va bien.

Infographic: Here's What the Big Tech Companies Know About You With nearly eight billion people on the planet — and more than half of them on internet — verifying who’s who is one of the great technological challenges of our time. To meet this challenge, Biometric security is rising to the occasion, buoyed by technological advancements and user-friendly experiences. Modern biometrics can seem like science fiction, but the concept is far from new. Sir Francis Galton, cousin of the famous Charles Darwin, used an analysis of over 8,000 fingerprint samples to publish what would become the first fingerprint classification system in history. Source Building on the work of Sir Francis Galton, the Metropolitan Police of London used shapes like whorls and loops identify individuals based on fingerprint patterns at the beginning of the 20th century. Today’s infographic, from Computer Science Zone, covers biometric security from a number of angles, from current use cases to the ways people are outsmarting existing security measures. Biometric Security 101 Oops.

Il sera bientôt plus simple de payer en ligne avec votre mobile... mais gare à vos données ! En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil PierreFONTAINE Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Le consortium en charge du développement des technologies du Web travaille à une nouvelle solution pour fluidifier les paiements en ligne depuis un mobile. Parcours du combattant longuet et frustrant, qui demande de farfouiller d’une main son portefeuille pendant qu’on tient son smartphone de l’autre, l’achat en ligne sur mobile tombe souvent à l’eau. Faciliter les achats en ligne mobiles Mais quel est son but ? Plus de sécurité.... Mais la responsabilité est du coup reportée sur les utilisateurs, qui devront être bien plus précautionneux. Tweeter

Rien de personnel. La semaine dernière ou à peu près, fin Mai 2017 donc, Google a lancé une nouvelle fonctionnalité : le "personal filter tab". Il s'agit d'un onglet sur le moteur de recherche permettant de ne chercher que sur votre compte Google, que parmi vos informations stockées dans les services du cloud de Mountain View. Concrètement ça ressemble à ça : Et hop, à partir de ce moment là toutes nos recherches se limitent exclusivement au contenu des informations liées à notre compte Google (mail, photos, calendrier pour l'instant mais le liste des services devrait s'étendre). On ne cherche plus "des photos d'arbres" mais "nos photos d'arbres". Chacun cherche chez soi. Comme le rappelle 01Net qui le tient lui même de Search Engine Roundtable, il était déjà possible de farfouiller dans les docs de son compte Google à l'aide de l'opérateur "my" ajouté devant certaines requêtes (uniquement dans certaines régions). Mais pourquoi fait-il cela ? Et donc ... (Lien direct pour retrouver ce magnifique schéma)

Related: