16099 shaares
516 results
tagged
vie-privée
Extrait : « Des États qui épient, des sociétés qui épient : le point commun reste sans conteste que le consommateur est de plus en plus prisonnier de ses activités sur la toile. »
(Encore) un article sur cette "affaire Adobe", mais qui cette fois ci, fait le lien avec Franck Leroy et son livre "Surveillance, Le risque totalitaire".
EDIT : Je note que son précédent bouquin, "Réseaux sociaux et Cie", sorti chez le même éditeur (Actes Sud), est verrouillé avec du DRM. J'imagine que ce sera la même avec celui-là. >.<
(Encore) un article sur cette "affaire Adobe", mais qui cette fois ci, fait le lien avec Franck Leroy et son livre "Surveillance, Le risque totalitaire".
EDIT : Je note que son précédent bouquin, "Réseaux sociaux et Cie", sorti chez le même éditeur (Actes Sud), est verrouillé avec du DRM. J'imagine que ce sera la même avec celui-là. >.<
Ce n'est pas la faute des livres électroniques, c'est la faute du bousin d'Adobe. ^^
Une raison de plus de se tenir éloigné des DRM (la merde d'Adobe ne sert qu'à lire des bouquins verrouillés). Même si le problème existe dès que sa liseuse est connecté à un compte (cf https://links.nekoblog.org/?leMlTA). Il faut bien choisir sa liseuse, en prendre une qui ne demande pas d'inscription chez le constructeur ou une sur laquelle cette inscription est "by-passable" (par exemple -> http://doc.ubuntu-fr.org/kobo_by_fnac#activation_du_kobo_sans_installer_kobo_desktop). #ebook
Une raison de plus de se tenir éloigné des DRM (la merde d'Adobe ne sert qu'à lire des bouquins verrouillés). Même si le problème existe dès que sa liseuse est connecté à un compte (cf https://links.nekoblog.org/?leMlTA). Il faut bien choisir sa liseuse, en prendre une qui ne demande pas d'inscription chez le constructeur ou une sur laquelle cette inscription est "by-passable" (par exemple -> http://doc.ubuntu-fr.org/kobo_by_fnac#activation_du_kobo_sans_installer_kobo_desktop). #ebook
Extrait : « Les problèmes d'accessibilité et autres failles de sécurité des logiciels d'Adobe ne datent pas d'hier : pourtant, l'entreprise informatique figure toujours en bonne place pour la logistique, et son logiciel Digital Editions est toujours amplement utilisé pour la lecture numérique. Il va en effet de pair avec le DRM Adobe, un verrou apposé sur les fichiers numériques, afin d'éviter leur partage illégal. Une nouvelle faille de sécurité, importante, semble avoir été découverte. »
« Visiblement, dès l'installation du logiciel, celui-ci passe en revue la totalité du disque dur, afin de répertorier les livres numériques qui y sont stockés. Par ailleurs, le logiciel semble capable de repérer les métadonnées des livres, ainsi que leur ouverture, le nombre de pages lues et dans quel ordre... En somme, une véritable surveillance du lecteur. »
EDIT : La suite : https://www.actualitte.com/usages/adobe-avoue-espionner-ses-utilisateurs-une-affaire-rootkit-en-vue-53069.htm
EDIT² : https://www.actualitte.com/societe/ebooks-adobe-sous-le-couperet-pour-violation-de-la-vie-privee-des-lecteurs-53197.htm
« Visiblement, dès l'installation du logiciel, celui-ci passe en revue la totalité du disque dur, afin de répertorier les livres numériques qui y sont stockés. Par ailleurs, le logiciel semble capable de repérer les métadonnées des livres, ainsi que leur ouverture, le nombre de pages lues et dans quel ordre... En somme, une véritable surveillance du lecteur. »
EDIT : La suite : https://www.actualitte.com/usages/adobe-avoue-espionner-ses-utilisateurs-une-affaire-rootkit-en-vue-53069.htm
EDIT² : https://www.actualitte.com/societe/ebooks-adobe-sous-le-couperet-pour-violation-de-la-vie-privee-des-lecteurs-53197.htm
Extrait : « Souhaitant voir concrètement comment se passait cette mise en marché des données, j'ai ouvert un profil pour tester le service proposé par Datacoup. L'expérience s'est avérée étrange, mais très instructive, et elle me conforte dans l'idée que cette proposition de revente de leurs données personnelles par les individus constitue un véritable miroir aux alouettes, potentiellement dangereux, mais qui risque de s'avérer très attractif s'il venait à se déployer. »
Je sais pas pourquoi je suis étonné de voir qu’il existe des services spécialisés où l’on peut vendre sciemment ses données personnelles. Je devrais pas.
Je sais pas pourquoi je suis étonné de voir qu’il existe des services spécialisés où l’on peut vendre sciemment ses données personnelles. Je devrais pas.
Extrait : « Une récente enquête de Havas Media semble indiquer que les Français ont conscience que l'on se sert de leurs données personnelles, éparpillées sur la Toile. 74 % craignent que les sociétés en fassent mauvais usage, quand 45 % l'accepteraient, à condition qu'elles soient accompagnées d'une compensation financière. Pour 500 €, 30 % seraient disposés à ouvrir un large accès. Reste que cette collecte implique d'être avant toute chose informé de ses droits. Cédrine Morlière, de Bird & Bird, propose un état des lieux de ces collectes discrètes. »
Une vidéo sous-titrée de l'Aclu pour expliquer ce qu'on peut faire des données de géolocalisation.
L'expérience d'un étudiant qui n'a pas de téléphone. Je pourrais presque tenter l'expérience, j'aime pas téléphoner (j'aime bien voir les yeux d'une personne avec qui je parle de vive voix, et je suis tjrs obligé de me tordre le coup quand je veux utiliser mes 2 mains. Ouais, ya des kits mains-libres, mais j'en ai pas), mon téléphone (un vieux truc pas du tout smart) est toujours en vibreur (dans mon sac), et assez souvent en rade de batterie.
Reste que face aux imprévus, un mobile reste pratique. Et je commence à lorgner vers les Firefox OS...
Par contre, je (re)note les « e-carte bleue », ça m'était complètement sorti de la tête que ce genre de truc existait.
« Bon, je pourrais écrire à peu près n'importe quoi ici, parce que personne ne va lire cet article en entier de toute façon. » -> j'ai tout lu, avec intérêt. ^^
(via http://lehollandaisvolant.net/?id=20140927092404 et http://links.neros.fr/?zzwDig)
Reste que face aux imprévus, un mobile reste pratique. Et je commence à lorgner vers les Firefox OS...
Par contre, je (re)note les « e-carte bleue », ça m'était complètement sorti de la tête que ce genre de truc existait.
« Bon, je pourrais écrire à peu près n'importe quoi ici, parce que personne ne va lire cet article en entier de toute façon. » -> j'ai tout lu, avec intérêt. ^^
(via http://lehollandaisvolant.net/?id=20140927092404 et http://links.neros.fr/?zzwDig)
Extrait : « La cyber-guerre aura-t-elle lieu ? Avec d’un côté, les puissants pouvoirs étatiques et commerciaux qui visent à contrôler, surveiller ou rentabiliser Internet. Et de l’autre, des « guérilleros » du Net : défenseurs des libertés et de la vie privée, promoteurs des logiciels libres, informaticiens du « bien commun » ou communautés de hackers. Entrer dans une cyber-guerre, c’est entrer dans une logique de territoires, d’occupations et de frontières, prévient le hacker Okhin. Bref, tout le contraire d’Internet en tant qu’espace infini d’information et de culture. « Il faut arrêter de défendre nos droits sur Internet, il faut défendre nos droits tout court », lance-t-il, craignant que les activistes du Net ne se déconnectent du reste de la société. »
Ya des choses intéressantes dans son texte, mais j'y vois aussi un certain nombre de contradictions.
Ya des choses intéressantes dans son texte, mais j'y vois aussi un certain nombre de contradictions.
Extrait : « Dans le cadre de la lutte anti-terroriste, une députée socialiste a suggéré "d'agir sur les données cryptées" au moment des explications de vote sur le projet de loi porté par le ministre de l'intérieur Bernard Cazeneuve. » #pjlterrorisme
:/ *soupir*
(via http://sebsauvage.net/links/?zuukXQ)
:/ *soupir*
(via http://sebsauvage.net/links/?zuukXQ)
Bon, pour quelqu'un qui disait ne pas spécialement avoir d'empathie sur ce buzz, c'est déjà le 3ème post que je fais sur le sujet. :/
Mais l'histoire m'intrigue et je suis tombé sur une série de tweet d'une théorie "intéressante" (et surtout glauque) à propos de ce leak de photos d'actrices. Je copie ça ici :
« 1-La série de tweets à venir pour se rassembler sous le titre: #CelebGate : et si ce n'était pas une faille ?
2- Le dossier original du #CelebGate contient des photos qui viennent du iCloud. Fait confirmé hier sur Twitter par Kirsten Dunst. MAIS
3- Il contient également des éléments qui proviennent de Dropbox ( photos Android, video webcam, pdf…)
4- Admettre la thèse d'un hack majeur à l'origine du #CelebGate = a) Apple iCloud ET Dropbox ont failles exploitables
b) que les pirates ont pu les exploiter pendant longtemps ( datation et nombre des clichés) sans que personne ne s'en rende compte
Un peu comme si DEUX banques majeurs étaient attaqués EN MÊME TEMPS et longuement sans que sécurité s'en rende compte.
5) la mise à jour d'Apple et celle plus tôt la semaine dernière de Dropbox ne prouvent rien. Procédures normales.
6) Si le dump de dimanche n'est pas le résultat d'une faille dans le iCloud ET dans Dropbox, d'où viennent les clichés de #CelebGate ?
7) le marché noir de la photo intime de stars est une réalité d'Hollywood depuis les années 1930. Il a pris son essor dans les années 60
8) L'idée était d'abord pour les studios, le FBi et le crime organisé d'accumuler des infos et documents afin de contrôler les stars.
9) en parallèle et nourrit par cette démarche est né un marché de la collection. Aujourd'hui ce marché existe encore.
10) Le collectionneur "simple" échange et parfois achète ses clichés sur des sites discrets comme AnonIb et 4chan
11) C'est d'ailleurs sur AnonIb que le #CelebGate a débuté en début de semaine dernière pic.twitter.com/pBBXmV88iL
12) Il existe un type de collectionneur + important = le Über-Collectionneur. Sa collection est unique. Ses photos ne sont pas publiques.
13) il est souvent le seul à en posséder les exemplaires.
14) S'il n'y a pas eu de faille Apple + Dropbox alors: dump #Celebgate est le partage sur le net d'un dossier d'un Über-Collectionneur.
15) Les réseaux des über-collectionneurs sont les mêmes que ceux des paparrazi : l'entourage direct des stars.
16- Le garde du corps ou l'assitant(e). Il a un accès direct à l'intimité de la star. Comment ? C'est lui qui gère les iphone et les pcs
17- Thèse: Le dossier partagé dimanche est une collection accumulée sur plusieurs mois voire plusieurs années.
18- Un dossier rassemblé par un über-collectionneur qui a acheté les clichés à proches ayant accès physiquement aux appareils des stars
19- Pas un hack, pas une faille mais l'arrivée massive sur le net d'un phénomène aussi vieux qu'Hollywood.
20- Il est possible que certaines des photos viennent d'un hack mais l'essentiel est ailleurs : il s'agit d'un dossier d'un collectionneur
21- Nombreux des clichés publiés étaient en vente sur le SECOND marché noir de la collection (AnonIb, achat en bitcoin)
22- Il n'est pas impossible que le partage public ait été effectué par un collectionneur souhaitant "tuer" la valeur marchande des clichés »
Mais l'histoire m'intrigue et je suis tombé sur une série de tweet d'une théorie "intéressante" (et surtout glauque) à propos de ce leak de photos d'actrices. Je copie ça ici :
« 1-La série de tweets à venir pour se rassembler sous le titre: #CelebGate : et si ce n'était pas une faille ?
2- Le dossier original du #CelebGate contient des photos qui viennent du iCloud. Fait confirmé hier sur Twitter par Kirsten Dunst. MAIS
3- Il contient également des éléments qui proviennent de Dropbox ( photos Android, video webcam, pdf…)
4- Admettre la thèse d'un hack majeur à l'origine du #CelebGate = a) Apple iCloud ET Dropbox ont failles exploitables
b) que les pirates ont pu les exploiter pendant longtemps ( datation et nombre des clichés) sans que personne ne s'en rende compte
Un peu comme si DEUX banques majeurs étaient attaqués EN MÊME TEMPS et longuement sans que sécurité s'en rende compte.
5) la mise à jour d'Apple et celle plus tôt la semaine dernière de Dropbox ne prouvent rien. Procédures normales.
6) Si le dump de dimanche n'est pas le résultat d'une faille dans le iCloud ET dans Dropbox, d'où viennent les clichés de #CelebGate ?
7) le marché noir de la photo intime de stars est une réalité d'Hollywood depuis les années 1930. Il a pris son essor dans les années 60
8) L'idée était d'abord pour les studios, le FBi et le crime organisé d'accumuler des infos et documents afin de contrôler les stars.
9) en parallèle et nourrit par cette démarche est né un marché de la collection. Aujourd'hui ce marché existe encore.
10) Le collectionneur "simple" échange et parfois achète ses clichés sur des sites discrets comme AnonIb et 4chan
11) C'est d'ailleurs sur AnonIb que le #CelebGate a débuté en début de semaine dernière pic.twitter.com/pBBXmV88iL
12) Il existe un type de collectionneur + important = le Über-Collectionneur. Sa collection est unique. Ses photos ne sont pas publiques.
13) il est souvent le seul à en posséder les exemplaires.
14) S'il n'y a pas eu de faille Apple + Dropbox alors: dump #Celebgate est le partage sur le net d'un dossier d'un Über-Collectionneur.
15) Les réseaux des über-collectionneurs sont les mêmes que ceux des paparrazi : l'entourage direct des stars.
16- Le garde du corps ou l'assitant(e). Il a un accès direct à l'intimité de la star. Comment ? C'est lui qui gère les iphone et les pcs
17- Thèse: Le dossier partagé dimanche est une collection accumulée sur plusieurs mois voire plusieurs années.
18- Un dossier rassemblé par un über-collectionneur qui a acheté les clichés à proches ayant accès physiquement aux appareils des stars
19- Pas un hack, pas une faille mais l'arrivée massive sur le net d'un phénomène aussi vieux qu'Hollywood.
20- Il est possible que certaines des photos viennent d'un hack mais l'essentiel est ailleurs : il s'agit d'un dossier d'un collectionneur
21- Nombreux des clichés publiés étaient en vente sur le SECOND marché noir de la collection (AnonIb, achat en bitcoin)
22- Il n'est pas impossible que le partage public ait été effectué par un collectionneur souhaitant "tuer" la valeur marchande des clichés »
Toutes les photos n'avaient peut-être pas été supprimées, mais au moins celles de Mary E. Winstead, apparemment, l'étaient. Pour ma part, ça m'a fait repenser à Facebook (http://www.numerama.com/magazine/21555-facebook-ne-parvient-toujours-pas-a-supprimer-definitivement-des-photos.html) et Snapchat (http://links.nekoblog.org/?2X84dQ).
Des arguments supplémentaires pour essayer de faire comprendre qu'on peut difficilement faire confiance aux prestataires externes sur le net, que ce soit du cloud ou pas.
EDIT : L'interprétation de Next Inpact sur ce détail (http://www.nextinpact.com/news/89560-explosion-photos-denudees-apres-piratage-dizaines-celebrites.htm), c'est que les photos avaient été volées depuis un bail. C'est pas impossible, mais si on reste dans l'optique hacking, je doute un peu (beaucoup).
Des arguments supplémentaires pour essayer de faire comprendre qu'on peut difficilement faire confiance aux prestataires externes sur le net, que ce soit du cloud ou pas.
EDIT : L'interprétation de Next Inpact sur ce détail (http://www.nextinpact.com/news/89560-explosion-photos-denudees-apres-piratage-dizaines-celebrites.htm), c'est que les photos avaient été volées depuis un bail. C'est pas impossible, mais si on reste dans l'optique hacking, je doute un peu (beaucoup).
Bon, j'ai pas particulièrement d'empathie pour cette histoire, évidemment, c'est nul, mais ce n'est pas la première fois que ce genre de chose existe et ce ne sera pas la dernière. Par contre, je veux juste souligner le tweet de Mary E. Winstead (https://twitter.com/M_E_Winstead/status/506198161811992576) : « Sachant que ces photos ont été supprimées depuis longtemps, je ne peux imaginer l'effort effrayant qui a été fourni (pour les retrouver, ndlr). Une pensée pour tous ceux qui ont été piratés ».
Ce n'est pas « l'effort effrayant » qui m'interpelle, c'est que les photos étaient censées être supprimées du compte iCloud depuis un bail..
EDIT : Euh, crotte, j'ai même pas "tilté" que j'ai linké un article du Parisien, je voulais les boycotter.
EDIT² : Juste quelques liens en plus que je trouve assez pertinents
http://www.theguardian.com/commentisfree/2014/sep/01/if-you-click-on-jennifer-lawrences-naked-pictures-youre-perpetuating-her-abuse
http://page42.org/hollywood-mis-a-nu-cliches-voles-et-fascination-morbide/
http://www.slate.fr/story/44365/sexting-sexpic-histoire-arts
http://reflets.info/apple-et-les-petits-dessous-des-princesses-dhollywood/
EDIT³ : http://www.slate.fr/story/91661/jennifer-lawrence-scandale-photos-nues
EDIT⁴ : J'exhume des liens dans mes flux RSS : http://www.slate.fr/story/91219/photos-intimes-page-perso-free
http://www.nextinpact.com/news/90761-icloud-enregistre-nombreux-documents-sans-avertir-utilisateur.htm
Ce n'est pas « l'effort effrayant » qui m'interpelle, c'est que les photos étaient censées être supprimées du compte iCloud depuis un bail..
EDIT : Euh, crotte, j'ai même pas "tilté" que j'ai linké un article du Parisien, je voulais les boycotter.
EDIT² : Juste quelques liens en plus que je trouve assez pertinents
http://www.theguardian.com/commentisfree/2014/sep/01/if-you-click-on-jennifer-lawrences-naked-pictures-youre-perpetuating-her-abuse
http://page42.org/hollywood-mis-a-nu-cliches-voles-et-fascination-morbide/
http://www.slate.fr/story/44365/sexting-sexpic-histoire-arts
http://reflets.info/apple-et-les-petits-dessous-des-princesses-dhollywood/
EDIT³ : http://www.slate.fr/story/91661/jennifer-lawrence-scandale-photos-nues
EDIT⁴ : J'exhume des liens dans mes flux RSS : http://www.slate.fr/story/91219/photos-intimes-page-perso-free
http://www.nextinpact.com/news/90761-icloud-enregistre-nombreux-documents-sans-avertir-utilisateur.htm
L'update me fait sourire. "Nous sommes clean, il n'y a que des gens vertueux qui bossent chez nous, la crème de la crème". On va les croire bien sûr. :)
2 extraits : « “At least 80% of fibre-optic cables globally go via the US”, Binney said. “This is no accident and allows the US to view all communication coming in. At least 80% of all audio calls, not just metadata, are recorded and stored in the US. The NSA lies about what it stores.” »
« It shows that the NSA is not just pursuing terrorism, as it claims, but ordinary citizens going about their daily communications. “The NSA is mass-collecting on everyone”, Binney said, “and it’s said to be about terrorism but inside the US it has stopped zero attacks.” »
Et un lien intéressant de l'article : http://www.pewinternet.org/2014/07/03/net-threats/
« It shows that the NSA is not just pursuing terrorism, as it claims, but ordinary citizens going about their daily communications. “The NSA is mass-collecting on everyone”, Binney said, “and it’s said to be about terrorism but inside the US it has stopped zero attacks.” »
Et un lien intéressant de l'article : http://www.pewinternet.org/2014/07/03/net-threats/
Extrait : « Les documents ne cachent en effet pas le fait qu’elle peut entrer en possession d’informations très sensibles telles que « les relations amoureuses et ruptures, liaisons sexuelles extraconjugales, crises de maladies mentales, conversations politiques et religieuses, anxiétés financières et espoirs déçus ». En clair, la NSA est capable de prendre globalement le pouls du pays et les grandes lignes de ce que le peuple a en tête, et cette situation est probablement généralisable à l’ensemble des autres nations. »
Et c'est valable pour tous les objets connectés.
EDIT : http://liens.howtommy.net/?dC0zhw & http://liens.howtommy.net/?8ecCMQ
EDIT : http://liens.howtommy.net/?dC0zhw & http://liens.howtommy.net/?8ecCMQ
Bon, les commentaires d'Envoyé Spécial sont ce qu'ils sont. Mais que ce type de problématiques soit exposé sur une chaîne grand public reste une bonne chose. #big data
(via http://www.tux-planet.fr/reportage-envoye-special-la-revolution-des-objets-connectes/)
EDIT : http://files.nekoblog.org/uploads/videos/france-2-envoye-special-objets-connectes.webm
(via http://www.tux-planet.fr/reportage-envoye-special-la-revolution-des-objets-connectes/)
EDIT : http://files.nekoblog.org/uploads/videos/france-2-envoye-special-objets-connectes.webm
Extrait : « Si l'intérêt de ce service ne saute pas aux yeux aux premiers abords, son objectif est simplement de recueillir des numéros de téléphone. Pour fonctionner Yo demande en effet d'avoir accès à vos contacts, l'étape est obligatoire pour que l'application puisse envoyer ces messages. »
Pom popom popom popom.
(via http://sebsauvage.net/links/?dnJ72A)
Pom popom popom popom.
(via http://sebsauvage.net/links/?dnJ72A)
Un article sur les autorisations demandées par les applications Android.
La part 2 : http://pixellibre.net/2014/06/votre-intimite-face-a-android-et-ses-autorisations-seconde-partie/
"Vous seriez surpris, peut-être, de savoir que les Angry Birds peuvent accéder à votre position approximative, que des écrans de veille ont le droit d’envoyer des SMS payants et j’en passe encore." -> Bah pas tant que ça ^^ : http://www.numerama.com/magazine/28188-la-nsa-exploite-angry-birds-et-autres-applications-mobiles-pour-espionner.html
(via https://bookmarks.cdetc.fr/?7wJRsg)
La part 2 : http://pixellibre.net/2014/06/votre-intimite-face-a-android-et-ses-autorisations-seconde-partie/
"Vous seriez surpris, peut-être, de savoir que les Angry Birds peuvent accéder à votre position approximative, que des écrans de veille ont le droit d’envoyer des SMS payants et j’en passe encore." -> Bah pas tant que ça ^^ : http://www.numerama.com/magazine/28188-la-nsa-exploite-angry-birds-et-autres-applications-mobiles-pour-espionner.html
(via https://bookmarks.cdetc.fr/?7wJRsg)
Extrait : « Even if you power off your cell phone, the U.S. government can turn it back on. »
(via https://tech-services.fr/shartech/?jqU-oA)
(via https://tech-services.fr/shartech/?jqU-oA)