Khrys’presso du lundi 19 novembre

 

Khrys’presso du lundi 19 novembre

Voir Cacher le sommaire

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.

Brave New World

  • Tencent a accès à la base de données nationale des citoyens chinois (venturebeat.com – en anglais)
  • De nombreuses applications VPN mobiles gratuites sont basées en Chine ou sont détenues par des Chinois. (zdnet.com – en anglais)
  • Vous voulez jeter un coup d’œil à votre avenir dystopique ? regardez la Chine (bloomberg.com – en anglais)

    L’approche autoritaire de la Chine se répand de plus en plus. Le Venezuela utiliserait la technologie chinoise pour créer son propre score de crédit social. Le gouvernement saoudien a surveillé Twitter pour identifier et punir les dissidents politiques – un effort dans lequel la société de conseil McKinsey pourrait avoir joué un rôle (peut-être par inadvertance). Les gouvernements mèneront la prochaine guerre froide avec la technologie, en grande partie contre leurs propres citoyens.

  • De plus en plus d’entreprises implantent des puces RFID à leurs employés comme à des animaux de compagnie (engadget.com – en anglais) – voir aussi : Alarme à propos de l’idée d’implanter des micropuces aux employés du Royaume-Uni (theguardian.com – en anglais)
  • Russie : Maintenant, tous ceux qui utilisent une application de messagerie doivent être identifiables (zdnet.com – en anglais)
  • Le ministre de la cybersécurité japonais avoue n’avoir jamais touché un ordinateur (lemonde.fr)
  • Des fuites de documents montrent que les tentatives de l’Europe pour corriger la directive sur le droit d’auteur sont en train d’échouer (eff.org – en anglais)
  • Julian Assange inculpé aux Etats-Unis : retour sur les 12 ans de Wikileaks (tv5monde.com)
  • Une base de données fuitée de SMS a exposé des réinitialisations de mot de passe et des codes à deux facteurs (techcrunch.com – en anglais)
  • Tinder : des millions de données intimes vendues par un Data Broker (lebigdata.fr)

    Il est surprenant de constater que de telles données sont en vente libre sur le web public. On s’attendrait plutôt à les trouver sur des marketplaces du Deep Web. Toutefois, USDate affirme que l’offre est totalement légale, et que les propriétaires de ces données ont donné leur permission en acceptant les conditions d’utilisation des différents sites de rencontre.
    Pour l’ONG Tactical Tech, les internautes doivent se rendre compte que leur confidentialité est devenue une monnaie d’échange. Le modèle économique des applications gratuites repose sur le commerce de données personnelles, et Tactical Tech considère qu’il s’agit d’une forme moderne d’exploitation. Selon elle, il n’y a qu’en prenant conscience de cette réalité que les individus pourront lutter.

  • J’ai acheté des machines à voter d’occasion sur eBay pour 100 $ la pièce. Ce que j’ai trouvé était alarmant (wired.com – en anglais)

    Si me faire livrer à domicile des machines de vote a été d’une simplicité choquante, il s’est avéré encore plus simple d’entrer à l’intérieur. Les vis « inviolables » ne fonctionnaient pas, tout le matériel informatique était encore intact et les disques durs n’avaient pas été effacés. Les informations que j’ai trouvées sur les disques, y compris concernant les candidats, les circonscriptions et le nombre de votes exprimés sur la machine, n’étaient pas chiffrées. Pire encore, les étiquettes « Property Of » du gouvernement étaient encore apposées, ce qui signifie que quelqu’un avait vendu en ligne, pas cher et sans conséquences, des biens du gouvernement contenant plein de données de localisation et d’informations sur les électeurs.

  • Vie privée : la guerre est déclarée contre l’exploitation massive de données (zdnet.fr)
    Un animal dit :
  • Les risques de la collecte de données personnelles d’enfants montrés du doigt (lemonde.fr)
  • « Vie privée non incluse » : le guide de Mozilla sur les gadgets de surveillance mal sécurisés à éviter (boingboing.net – en anglais)
  • Des chercheurs créent des empreintes digitales « passe-partout » pour déverrouiller des smartphones (bfmtv.com)
  • Pourquoi les patients souffrant d’apnée du sommeil s’appuient sur un hacker de machine CPAP (ventilation en pression positive continue – Continuous Positive Airway Pressure) (motherboard.vice.com – en anglais)

    Ce logiciel gratuit, open source, et certainement pas approuvé par la FDA (Food and Drug Administration), est le produit de milliers d’heures de piratage et de développement par un seul développeur australien nommé Mark Watkins, qui a aidé des milliers de patients souffrant d’apnée du sommeil à reprendre le contrôle de leur traitement sur des médecins surchargés et peu investis. Le logiciel permet aux patients d’accéder aux données sur leur sommeil qui sont déjà générées par leurs appareils CPAP, mais qui restent généralement inaccessibles, cachées par des formats de données propriétaires qui ne peuvent être lus que par des utilisateurs autorisés (médecins) sur des logiciels propriétaires que les patients ne peuvent souvent pas acheter ou télécharger.
    […]

    Les DRM et mesures de protection technique mis en œuvre pour empêcher les utilisateurs d’accéder à leurs propres appareils sont devenues courantes dans un grand nombre d’industries ; le problème auquel sont confrontés les utilisateurs de CPAP est similaire à celui auquel sont confrontés les agriculteurs qui veulent réparer leurs tracteurs John Deere, les propriétaires de machines à café Keurig qui ne préparent que des capsules de café autorisées et les professionnels indépendants de la réparation électronique qui sont de plus en plus bloqués par les iPhones, MacBooks, serveurs, systèmes de climatisation, aspirateurs et autres appareils IOT.

Spécial France

  • Bientôt un système européen d’alerte attentat par SMS : le gouvernement français a trois ans et demi pour se doter d’un système d’alerte d’urgence par SMS (rtl.fr)
  • Vous suspectez une atteinte à la neutralité du net ? L’app Wehe vous aide à vous en assurer (numerama.com)
  • Appel de Paris sur la cybersécurité : Google, Facebook et Microsoft ont signé, mais pas la Russie, les USA ou la Chine (numerama.com)
  • Surveiller les réseaux sociaux pour repérer les fraudeurs, l’idée « expérimentale » du fisc (numerama.com) – voir aussi : Des données des réseaux sociaux utilisées par le fisc : pourquoi ce n’est pas si simple (lemonde.fr), Surveillance des réseaux sociaux par le fisc : les réserves de la CNIL (nextinpact.com) et La lutte contre la fraude fiscale : la meilleure propagande pour la vie privée en ligne (zdnet.fr)

    Je ne vous cache pas ma frustration : cela fait des années qu’avec des camarades libristes, on explique sur tous les tons aux gens qu’ils doivent faire attention à leur vie privée en ligne, qu’ils ne doivent pas poster n’importe quelle photo, que leurs comptes de réseaux sociaux ne doivent pas nécessairement être publics, sans grand résultat. En 5 minutes, Gérald Darmanin a réussi là où nous avons échoué pendant des années.
    Je n’ai pas les chiffres, mais je serais prête à parier une fournée de petits moelleux au chocolat qu’un nombre non négligeable de personnes, suite à cette déclaration, ont verrouillé leurs comptes, fait le tri dans leurs photos voire ont carrément supprimé leurs profils.
    On le savait déjà : en France, pour convaincre sur les sujets numériques et encore plus sur la vie privée, il faut parler au portefeuille.

  • La France et Facebook vont collaborer pour lutter contre la haine sur le réseau social (lemonde.fr)
  • Manifestation à Paris contre Apple, « symbole d’évasion fiscale » (la-croix.com)
  • Censure antiterroriste : Macron se soumet aux géants du Web pour instaurer une surveillance généralisée (laquadrature.net)
  • Le drone de surveillance, dernière tentation des polices municipales (lemonde.fr)
  • Données génétiques : les réserves de la CNIL sur l’amendement portant sur l’élargissement du FNAEG (cnil.fr)
  • 17 associations et syndicats fondent la Maison des Lanceurs d’Alerte (mlalerte.org)
À lire aussi   MyPads : seconde version admissible

Spécial GAFAM

  • Taxation des Gafa : Paris et Berlin peuvent agir seuls, dit Scholz (sciencesetavenir.fr)
  • Google absorbe l’unité de soins de santé de DeepMind (theverge.com – en anglais) – voir aussi : Google accusé de trahir des patients en prenant le contrôle d’une appli de santé (slate.fr)
  • Ce que récolte Google : revue de détail (framablog.org)
  • Voici pourquoi vos résultats de recherche sont racistes et sexistes : une conversation à propos des angles morts de Google (alternet.org – en anglais)
  • Comment Google freine l’innovation (medium.com – en anglais)
  • Amazon a tout ce qu’il faut pour produire de la fiction massivement populaire basée sur des algorithmes (qz.com – en anglais)
    Un personnage s'interroge, voyant un autre endormi devant son ordi qui récite
  • Un bug Facebook permet aux sites Web de lire les « likes » et les intérêts d’un profil d’utilisateur (techcrunch.com – en anglais) – voir aussi : Un autre bug Facebook a pu révéler vos renseignements personnels (thehackernews.com – en anglais)
  • Retarder, nier et dévier : comment les dirigeants de Facebook ont lutté contre la crise (nytimes.com – en anglais) – voir aussi : Facebook réagit à l’exposé du New York Times (engadget.com – en anglais) et Facebook empêtré dans une nouvelle polémique, Zuckerberg monte au créneau (parismatch.com)
  • L’EFF, Human Rights Watch et plus de 70 groupes de la société civile demandent à Mark Zuckerberg de fournir à tous les utilisateurs un mécanisme d’appel contre la censure de contenu sur Facebook (eff.org – en anglais)
  • Facebook a déposé un brevet pour savoir avec qui vous vivez (numerama.com) – voir aussi : Facebook a déposé un brevet pour prédire les données démographiques de votre ménage à partir de photos de famille (buzzfeednews.com – en anglais)
  • Apple confirme que sa puce de sécurité T2 bloque certaines réparations effectuées par des tiers sur ses nouveaux Macs (theverge.com – en anglais)

    Le T2 est une guillotine qu’Apple maintient au-dessus des propriétaires de ses produits. C’est parce que c’est la clé pour verrouiller les produits Mac en n’autorisant des pièces de rechange dans la machine que lorsqu’elles proviennent d’une source autorisée ; un processus que la puce T2 vérifie maintenant lors du redémarrage après réparation.

  • Microsoft : « Aujourd’hui, la technologie est utilisée pour s’attaquer à la démocratie » (lemonde.fr)
  • Pays-Bas : la télémétrie de Microsoft Office enfreint le RGPD (zdnet.fr)

    Les enquêteurs ont indiqué qu’ils avaient identifié la « collecte à grande échelle et discrète de données personnelles » grâce aux capacités intégrées de télémétrie d’Office. Ils disent aussi que cette collecte de données réalisée par Microsoft est effectuée sans en informer correctement les utilisateurs.[…]
    Microsoft a essayé de rendre Office conforme au RGPD en stockant les documents Office des utilisateurs de l’UE sur des serveurs situés dans l’UE. Mais le rapport constate que le système de collecte des données de télémétrie envoyait les données des utilisateurs néerlandais aux serveurs américains. De quoi rendre possible la saisie de ces informations par les autorités américaines.
    Le gouvernement néerlandais est extrêmement inquiet de cette situation parce que des informations sensibles liées au gouvernement néerlandais auraient pu être collectées dans le système de collecte de données de télémesure. Et auraient pu être stockées sur ces serveurs situés aux Etats-Unis. Le gouvernement néerlandais utilise des applications Office sur plus de 300 000 ordinateurs, selon les dernières données publiques.

    Un personnage barbu dit

  • Windows n’est pas un service ; c’est un OS (howtogeek.com – en anglais)
À lire aussi   Richard Stallman, Rousseau et Kant

Et cette semaine, on soutient…

  • Le projet Tor : voir Tor Project – Strength in Numbers : An Onion Blooms (blog.torproject.org – en anglais)

Les lectures de la semaine

  • Pourquoi le TES, ce mégafichier validé par le Conseil d’Etat, menace les libertés individuelles ? (lesinrocks.com)

    Il y a deux principales menaces. La première, c’est la question de la sécurité et du cyberpiratage du fichier en lui-même. Pour une raison simple : quand on a des bases de données à ce point centralisées, avec des données à ce point sensibles sur autant de personnes, ça devient une cible privilégiée très vite. Le Conseil d’Etat a fait valoir que les failles de sécurité pointées par les auteurs des recours auraient été corrigées. La preuve reste à faire. Et comme tout système de sécurité, dès l’instant où il y a une correction on trouve une nouvelle faille. C’est une course à l’échalote avec les pirates. Il n’y a aucune réelle garantie quant à la sécurité.
    Le second problème, le plus dangereux selon moi, c’est la question des dérives potentielles. La finalité d’aujourd’hui n’est potentiellement pas la finalité de demain. Le texte juridiquement est flou et c’est simple d’amender le décret. Rien ne nous dit que demain entre les mains d’un gouvernement un peu plus dur, la finalité ne soit pas la surveillance massive pour un Etat autoritaire policier.

    Voir aussi : « Face aux Gafa, Emmanuel Macron tient le discours des faibles » (usbeketrica.com)

  • Définitions du capitalisme de surveillance (statium.link)
  • Pour se débarrasser de son Internet, on dit qu’il a le terrorisme (blog.cyphergoat.net)
  • La surveillance tue la liberté en tuant l’expérimentation (wired.com – en anglais)

    S’il n’y a pas d’intimité, il y aura des pressions pour que les choses changent. Certaines personnes reconnaîtront que leur moralité n’est pas nécessairement la moralité de tout le monde – et que c’est bien ainsi.
    Mais d’autres commenceront à exiger des changements législatifs, ou à utiliser des moyens moins légaux et plus violents, pour forcer les autres à se conformer à leur idée de la moralité.
    […]
    Pour que les normes sociales changent, les gens doivent s’écarter de ces normes héritées du passé. Ils ont besoin de l’espace nécessaire pour essayer d’autres modes de vie sans risquer l’arrestation ou d’être ostracisés socialement. […] Les gens doivent pouvoir faire des choses que les autres trouvent déplaisantes, voire immorales. La minorité a besoin d’être protégée de la tyrannie de la majorité.
    C’est l’intimité qui rend tout cela possible. Elle favorise le progrès social en donnant ce peu d’espace pour expérimenter à l’abri de l’œil vigilant de la majorité. Même si vous n’êtes pas personnellement refroidi par l’omniprésence de la surveillance, la société dans laquelle vous vivez l’est, et les coûts personnels sont sans équivoque.

    Un personnage dit :

  • La publicité ciblée détruit Internet et le monde (motherboard.vice.com – en anglais)

    Bien que Google et Facebook permettent aux utilisateurs de décider de ne pas visionner les annonces ciblées, il est impossible de décider de ne pas être suivi ou inclus dans les ensembles de données utilisés pour créer des algorithmes de ciblage. […] “vous pouvez supposer que si vous ne voyez pas une publicité ciblée pour des chaussures, ils ont cessé de vous tracer, mais ce n’est pas du tout le cas. Il existe des moyens technologiques pour prévenir un certain niveau de traçage, mais c’est comme prendre de l’aspirine pour guérir un cancer, cela peut vous aider à vous sentir un peu mieux pendant quelques heures, mais vous êtes toujours aux prises avec le cancer. La seule façon d’éradiquer le cancer de la publicité ciblée est la réglementation : l’Europe mène actuellement une superbe expérience avec le RGPD, que le reste du monde est en train d’observer.”

  • Quelles limites pour la surveillance connectée au travail ? (cnil.fr)
  • Santé et objets connectés : le risque de piratage, fantasme ou réalité ? (theconversation.com)
  • Comment les algorithmes entretiennent l’illusion de répondre à nos goûts musicaux (usbeketrica.com)

    L’instrument est une chose, son maniement en est une autre. Le support compte finalement moins que la latitude qui lui est permise. Craint-on que l’intelligence artificielle n’en vienne bientôt à dépasser l’intelligence humaine ? Celle-ci ne pourra alors s’en prendre qu’à elle-même, à force de déléguer à la première comme l’apprenti sorcier à ses balais.

  • « Algorithmes, la bombe à retardement » : un cri d’alarme citoyen (usbeketrica.com)
  • L’informatique quantique, et non l’IA, définira notre avenir (techcrunch.com – en anglais)
  • Des utopies pour souris ont prédit l’effondrement de notre société (motherboard.vice.com)
  • Le spectre du techno-populisme (blog.mondediplo.net)
  • Internet a besoin de plus de friction (motherboard.vice.com – en anglais)
    Un personnage tirant la langue dit
  • La Fediverse, c’est pas une starteupe (framablog.org)
  • CloudFlare au milieu (linuxfr.org)
  • Non, la blockchain ne sauvera pas la démocratie ! (usbeketrica.com)
À lire aussi   Pas de sexisme chez les Libristes ?

Les BDs/graphiques/photos de la semaine

  • How VPN works
  • C’est trop demander
  • Download
  • What happens in 1mn
  • Brexit in a nutshell
  • Paix vs ventes d’armes
  • Solution
  • Oh no, anarchists !
  • Gilets jaunes
  • Quand la France se mobilise
  • Fitbits
  • Schrödinger’s cat

Les vidéos/podcasts de la semaine

  • History of the Internet as a Weapon (media.ccc.de – en anglais)
  • TED talk – Yuval Noah Harari – Why fascism is so tempting — and how your data could power it (ted.com – en anglais)
  • TED talk – Jaron Lanier – How we need to remake internet (avril 2018) (ted.com – en anglais)
  • « Soutenons notre Internet » (video.lqdn.fr)
  • Géoingénierie : dernier mirage avant la fin du monde (peertube.datagueule.tv)
  • Chroniques post fin du monde n°9, les villes post fin du monde (refuznik.video)
  • Le logiciel, entre l’esprit et la matière (college-de-france.fr – leçon inaugurale à partir de 7mn30 environ)

Les autres trucs chouettes de la semaine

  • Alternative libertaire se lance sur le libre (alternativelibertaire.org)
  • Quand vous visiterez un site, Firefox vous dira si sa base de données a été piratée (numerama.com)
  • L’UFC-Que choisir lance un jeu gratuit sur son site Web, afin de sensibiliser les internautes à la protection de leurs informations privées (donneespersonnelles.rdvconso.org) cf aussi Saurez-vous protéger vos données personnelles dans ce serious game de l’UFC-Que Choisir ? (numerama.com)

Deux personnages prennent le café. Le personnage de gauche dit : Encore sacrément dense, ton espresso...- la personne de droite répond : Ouaip, et encore, j'ai fait des efforts : Si tu veux voir tout ce que j'ai coupé, clique sur ma tasse !

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).

A lire aussi


Article proposé par framablog sous licence Creative Commons By-Sa

Soutenir Framasoft

Dico Micro Actualité de la micro

A propos de Dico Micro

Dico Micro partage avec vous l’actualité High-Tech : Informatique, téléphonie et réseaux sociaux.

 

 


«
»

 

 

 

Nos derniers articles