La sphère privée, c’est fini, selon des experts


La technologie a de bons et de mauvais côtés tout dépend pour qui et pourquoi ont l’emploi. Les drones ont changé, à mon avis, la façon de faire du Big Brothers, ils sont plus sournois pour épier et collecter des données en tous genres.
Nuage

 

La sphère privée, c’est fini, selon des experts

 

Les violations de la sphère privée vont se... (PHOTO FRANCISCO SECO, ARCHIVES AP)

Les violations de la sphère privée vont se faire de manière «de plus en plus pernicieuse», a prédit une professeure de science informatique à l’université Harvard.

PHOTO FRANCISCO SECO, ARCHIVES AP

RICHARD CARTER
Agence France-Presse
DAVOS

Imaginez un monde où des robots de la taille de moustiques volent autour de vous et s’emparent d’échantillons de votre ADN.

Ou imaginez qu’un grand magasin connaît toutes vos habitudes d’achat, et qu’il sait que vous êtes enceinte avant même que vous ayez prévenu votre famille.

Cette effrayante «contre-utopie» a été décrite jeudi par un groupe de professeurs de Harvard au Forum économique de Davos, où les participants à ce sommet de l’élite économique et politique mondiale ont appris que la sphère privée était définitivement morte.

«Bienvenue dans ce monde, nous y sommes déjà», a déclaré Margo Seltzer, professeure de science informatique à l’université Harvard.

«La sphère privée telle que nous la connaissions ne peut plus exister, la façon dont nous envisagions avant la sphère privée, c’est fini», a-t-elle ajouté.

Pour un autre chercheur de Harvard, cette fois en génétique, il est «inévitable» que des données génétiques personnelles entrent petit à petit dans le domaine public.

Sophia Roosth estime que des agents du renseignement ont d’ores et déjà été chargés de collecter des informations génétiques concernant les leaders étrangers afin de savoir s’ils sont susceptibles de contracter telle ou telle maladie, ou quelle est leur espérance de vie.

«Nous sommes à l’aube d’une ère de Maccarthysme génétique», a-t-elle dit, en faisant allusion à la chasse aux sorcières aux États-Unis contre les communistes dans les années 50.

La «génération Google» serait moins regardante

En outre, Mme Seltzer a imaginé un monde dans lequel de petits drones volent autour de vous, de la taille d’un moustique, pour extraire un échantillon de votre ADN afin de l’analyser, pour le compte d’un gouvernement ou d’une compagnie d’assurances.

Les violations de la sphère privée vont se faire de manière «de plus en plus pernicieuse», a-t-elle prédit : «Nous vivons déjà dans un état de surveillance».

Cependant, en dépit de cette vision pessimiste rappelant celle d’Aldous Huxley et de son «Meilleur des mondes», les universitaires ont relevé que les aspects positifs de ces développements de la technologie étaient plus importants que leurs aspects négatifs.

«De la même façon que nous pouvons envoyer de petits drones pour espionner les gens, nous pouvons envoyer les mêmes appareils dans les régions touchées par Ebola et supprimer les germes», a déclaré Mme Seltzer.

«La technologie est là, c’est à nous de décider comment nous en servir», a-t-elle ajouté.

«Grosso modo, la technologie a fait plus de bien que de mal», a-t-elle jugé, relevant les «extraordinaires» avancées en matière de santé dans certaines zones rurales de pays en développement, rendues possible grâce à la technologie.

Au cours d’une session consacrée à l’intelligence artificielle, les débatteurs ont semblé résignés, comme s’ils acceptaient les limites de la sphère privée, induites par la société moderne.

Rodney Brooks, président de la société Rethink Robotics, une société technologique américaine, a pris l’exemple de Google Maps que l’on consulte lorsqu’on veut théoriquement savoir où on va, mais qu’on utilise aussi à d’autres fins.

Anthony Goldblum, un jeune entrepreneur dans les hautes technologies, a déclaré devant cette même session que ce qu’il appelle la «génération Google» était beaucoup moins regardante quant à la protection de sa sphère privée que les précédentes.

«Je considère ma sphère privée en fonction de ce qui me convient, la sphère privée n’est pas quelque chose qui m’inquiète», a-t-il dit.

«De toute façon, les gens se comportent souvent mieux lorsqu’ils savent qu’ils sont peut-être observés», a-t-il conclu.

Le Forum économique de Davos réunit environ 2500 décideurs politiques et économiques mondiaux, jusqu’à samedi.

http://affaires.lapresse.ca/

Quand les vêtements connectés vous envoient en prison


Au Canada, les policiers peuvent maintenant fouiller sans mandat tout appareil technologie lors de l’arrestation, sauf si par exemple, le téléphone est verrouillé par un mot de passe, il faut un mandat pour accéder aux données. Mais, bon, de toute manière,  si vous avez des secrets, le virtuel n’est pas la meilleure cachette
Nuage

 

Quand les vêtements connectés vous envoient en prison

 

Quand les vêtements connectés vous envoient en prison

Montre Moto 360: ses données pourront être retenues contre vous en cours. Photo Motorola

André Boily

 

Les données de vos téléphones intelligents ou cellulaires, de vos montres intelligentes, de vos brassards numériques, voire les futurs vêtements intelligents, peuvent être utilisées en preuve dans un litige ou une poursuite criminelle.

De plus, d’après un récent jugement du plus haut tribunal du pays, les policiers peuvent dorénavant fouiller sans mandat votre téléphone.

La technologie vous met à nu

Si vous pensiez que tout ce que vous mettiez dans votre téléphone intelligent ou appareil numérique personnel, comme une montre numérique, un brassard numérique, un navigateur GPS, etc., est protégé par les lois sur la vie privée, oubliez cela tout de suite.

Comme n’importe quel document admissible en preuve, les données qu’ils contiennent peuvent servir dans un litige ou une poursuite criminelle, à votre avantage ou contre vous.

Les informations et éléments de preuve – qu’ils soient sur papier ou binaires – sont admissibles devant un juge. Comme cet exemple en Alberta où un avocat a défendu sa cliente dans un cas d’accident du travail en comparant les données de son brassard Fitbit avec celles d’autres utilisateurs.

Et malgré l’absence de normes entre les applications comme Google Fit, Microsoft HealthVault, Apple HealthKit ou Samsum Sammy, les données de ces dernières sont recevables en cour, tout comme le contenu de votre compte Facebook le cas échéant.

Et au Québec?

Que disent nos lois sur la recevabilité des données personnelles en cour? Pour y répondre, la question a été posée à Me Claude Villeneuve, avocat associé du cabinet juridique Lavery, à Sherbrooke.

«Il faut cependant, pour faire admettre cette preuve devant un tribunal, démontrer que l’information stockée est fiable et « intègre » (i.e. non altérée)».

Les articles 2837 et suivants du Code civil du Québec et la Loi concernant le cadre juridique des technologies de l’information (LRQ, c. C-1.1, ci-après la «Loi») encadrent le tout, dont voici quelques grandes lignes de la «Loi»:

– la valeur d’un document n’est ni augmentée ni diminuée pour la seule raison qu’un support technologique ait été choisi;

– un document dont l’intégrité a été assurée a la même valeur juridique, peu importe le support;

– l’intégrité du document doit être maintenue au cours de son cycle de vie;

– dans l’appréciation de l’intégrité, il est tenu compte, notamment des mesures de sécurité prises pour protéger le document au cours de son cycle de vie.

Fouilles sans mandat de vos cellulaires contre vie privée

Dans un récent jugement à quatre juges contre trois, la Cour suprême du Canada vient de permettre aux policiers de vérifier sans mandat le contenu d’un cellulaire dans le cadre d’une arrestation.

Sous certaines conditions, vos textos, vos photos, vos courriels sont admissibles comme preuve pourvu que la fouille serve à protéger la police, l’accusé ou le public ou encore à découvrir de nouveaux éléments de preuve. Donc, un cadre juridique devient très large du moment que ces éléments contribuent à l’enquête.

Par exemple, les informations d’un navigateur GPS ou d’une application comme Speed Tracker qui sert enregistrer vos données de déplacement – pour votre travail par exemple -, à indiquer votre vitesse, depuis combien de temps vous roulez et votre distance pourraient être utilisées contre vous.

Les données de positionnement des gadgets numériques comme celles des brassards GPS qui mesurent la distance de votre jogging matinal sont de parfaits candidats dans un procès. Tout comme le sont les dizaines de milliers de comptes d’individus inspectés par année sur les systèmes infonuagiques de Microsoft ou de Google par les différents organes fédéraux de sécurité américains.

Si vous avez de petits secrets cachés dans vos appareils numériques, gare à ce que vous mettez dans votre téléphone. Verrouillé, les policiers devront obtenir un mandat pour le fouiller.

http://fr.canoe.ca

Supprimer vos données personnelles avant de donner ou recycler un ordi


Quand on veut donner un ordinateur ou l’envoyer au recyclage, il serait judicieux par contre de nettoyer et supprimer des données personnelles au cas que cela tombera sur des mauvaises mains
Nuage

 

Supprimer vos données personnelles avant de donner ou recycler un ordi 

 

L’achat d’un nouvel ordinateur ne signifie pas nécessairement qu’on envoie son vieil ordi au recyclage, souvent, il peut encore servir à quelqu’un d’autre.

Mais avant de le refiler à un nouvel utilisateur ou de le donner à un organisme qui le reconditionnera ou en disposera de manière responsable, il est préférable de faire un petit ménage de son contenu par mesure de sécurité.

Le ménage en question consiste à supprimer ses données personnelles du disque dur pour ne pas que quelqu’un d’autre puisse y accéder.

Voici un petit guide expliquant ce que vous devriez faire avant de donner un vieil ordinateur, que ce soit à votre petit neveu que vous connaissez ou à un organisme.

Avant de procéder, lisez cette chronique jusqu’à la fin, car il y a quand même plusieurs petites choses à savoir et plusieurs options s’offrent à vous.

Et autre petit détail: si l’ordi fonctionne toujours, ne le donnez pas aux programmes de recyclage qui le détruieront, faites-en don à un organisme qui les reconditionne; le réemploi est une solution plus verte que le recyclage!

Les données personnelles sur un ordinateur

Pour éviter que quelqu’un puisse accéder à vos données personnelles, il est important de faire certaines opérations.

Avant toute chose, il faut savoir que la seule manière de supprimer définitivement les données d’un disque dur est de le reformater à l’aide d’un logiciel approprié.

Mais si vous prévoyez donner votre ordi à quelqu’un que vous connaissez, ce n’est peut-être pas nécessaire de vous rendre jusque-là. C’est à vous de juger… On vous en dit plus long au sujet du reformatage un peu plus bas.

De plus, certains organismes comme Insertech Angus ont une politique très stricte en ce qui concerne la confidentialité et la suppression sécuritaire des données.

On vous en parle à la fin de cette chronique.

Mais d’abord, voici ce qu’il faut faire avant de se départir de son ordi.

1- Désactiver les points de restauration

D’abord, désactiver la fonction permettant de restaurer votre système. Cette option de Windows permet de remettre un ordi dans l’état où il était à une date précise et donc, de restaurer les fichiers, logiciels et données que vous aurez supprimés.

Pour désactiver le point de restauration dans Windows Vista et Windows 7:

– Cliquez sur le menu Démarrer, allez à la section Ordinateur et cliquez sur la touche de droite de la souris. Dans la liste de choix, sélectionnez Propriétés.

Ordinateur propriétés

– Dans la fenêtre qui s’affiche, sélectionnez Protection du système dans la liste de gauche, et cliquez sur Configurer.

Protection système configurer

Dans Windows 7:

– Pour supprimer les points de restauration de votre système, cochez la case Désactiver la protection du système. Tous les points de restauration existants seront supprimés.

Dans Windows Vista:

– Pour supprimer les points de restauration de votre système, décochez la case du disque visé (Disque local (C:) et cliquez sur Désactiver la restauration du système dans la fenêtre qui s’ouvre.

Désactiver restauration système

2- Stocker ses fichiers sur un autre support et les supprimer de l’ordi

Pour ne pas qu’on accède à vos documents, votre musique, vos photos et autres fichiers stockés dans votre appareil, il faudra les supprimer, MAIS AVANT, il faut les enregistrer sur un autre support pour ne pas les perdre…

Plusieurs options sont possibles: une clé USB, un disque dur externe, un service de nuage, etc. Assurez-vous de disposer d’assez d’espace sur le support choisi pour pouvoir enregistrer tous vos fichiers.

Par exemple, avec une clé USB ayant une capacité de 8Go, vous ne pourrez pas enregistrer une bibliothèque musicale de 12Go… Il vous faudra alors plusieurs clés!

Même chose pour le nuage, plusieurs services offrent un espace de stockage gratuit, mais limité. Il faut s’abonner pour profiter de plus d’espace, ou utiliser plusieurs nuages différents, ce qui peut complexifier la récupération de ces fichiers qui seront alors éparpillés dans différents services. Aussi, attention à la consommation de bande passante si vous utilisez cette méthode!

http://www.francoischarron.com/

Les appareils mobiles en danger


Il est temps en effet de sécuriser un peu plus les appareils mobiles, surtout si tout se fait par téléphones, tablettes … Mais, il y aura toujours, des hackers qui essaieront de percer tous obstacles
Nuage

 

Les appareils mobiles en danger

 

Les appareils mobiles en danger

Photo Fotolia

BARCELONE – Les appareils mobiles, téléphones, et autres tablettes contiennent autant voire plus de données personnelles sensibles que nos ordinateurs de bureau, et les pirates de tous bords l’ayant bien compris, il faut toujours trouver de nouveaux moyens de se protéger.

Il y a dix ans, à l’heure des premiers virus mobiles, les textos surtaxés et les vers causaient quelques problèmes, mais c’était sans commune mesure avec les dégâts qu’on peut occasionner sur des téléphones qui permettent d’aller sur internet, de payer des achats et qui détiennent souvent des informations qu’on ne veut pas voir tomber entre toutes les mains.

«Pour les pirates, c’est un business. Avec le déclin du PC ils regardent comment ils peuvent faire de l’argent avec les téléphones et les tablettes», explique Con Mallon, directeur du management des produits mobiles chez Symantec, au Congrès mondial de la téléphonie mobile à Barcelone.

Pour lui, les attaques sur les mobiles sont du même type que celles qui touchent les ordinateurs fixes, «c’est juste le contexte qui est nouveau».

Le développement des applications que chacun télécharge librement a ainsi ouvert une large porte aux pirates de tous bords: il leur suffit de copier les applications les plus populaires et d’attendre que les mobinautes tombent tout seul dans le piège en donnant eux mêmes leurs informations personnelles.

Le système d’exploitation de Google, Android, caractérisé par sa plateforme ouverte qui permet à n’importe quel développeur de créer sa propre application, est victime de son succès avec une explosion des logiciels malveillants cachés derrière des applications en apparence bien innocentes.

La société de sécurité informatique Symantec a ainsi constaté une multiplication par quatre du nombre de virus entre juin 2012 (32 000) et juin 2013 (273 000) dans les applications Android.

Les fabricants d’antivirus n’ont bien sûr qu’un conseil: munissez vos mobiles d’antivirus comme vous l’avez fait sur vos ordinateurs personnels, mais le message a du mal à passer, et à peine plus de la moitié des téléphones en sont dotés, selon Symantec.

L’équipementier télécoms NSN a d’ailleurs bien compris cette problématique puisqu’il propose carrément à ses clients opérateurs de sécuriser directement les téléphones de leurs abonnés.

La solution «mobile guard» observe via le réseau la liste de signatures de virus et le comportement du trafic. Cela lui permet de détecter de manière plus rapide les virus, même si leur signature a changé, et d’envoyer un correctif sur le téléphone.

Mais au delà de la criminalité, les révélations d’Edward Snowden sur les écoutes de l’Agence américaine de sécurité (NSA) ont fait prendre conscience aux responsables politiques comme aux dirigeants d’entreprises des enjeux de sécuriser toutes leurs communications.

Les smartphones embarquent en effet des systèmes type logiciel de géolocalisation, micro, GPS et caméras, et ils peuvent aujourd’hui permettre d’espionner leur propriétaire de façon «particulièrement intrusive», souligne Axelle Apvrille, chercheuse dans le domaine des antivirus sur mobile chez Fortinet.

Du coup, de plus en plus d’entreprises se lancent sur le créneau des téléphones sécurisés.

Les sociétés partenaires Geekphone (Espagne) et Silent Circle (États-Unis) ont aussi présenté à Barcelone un téléphone mobile sécurisé, le Blackphone.

«Nous n’avons jamais revendiqué de proposer un appareil à l’épreuve de la NSA. Ce serait peut-être téméraire. Mais l’outil que nous proposons fait une énorme différence pour quelqu’un qui n’a pas l’habitude d’utiliser des outils préservant la confidentialité. Et le processus est toujours en cours. Le facteur Snowden nous aide à accélérer ce processus, mais cela ne change pas le but que nous nous étions assigné au départ», a expliqué le président de Silent Circle, Phil Zimmermann. Beaucoup de gouvernements cherchent à avoir leur propre solution.

La solution française Uhuru, qui sortira début avril, permettra par exemple de sécuriser les flottes de téléphones de ses clients entreprises, ministères ou administrations en enlevant la surcouche logicielle des téléphones Android et tout ce qui concerne le géant américain Google pour le remplacer par son propre système d’exploitation et crypter les communications.

«La majorité des attaques ce sont des textos surtaxés; récupérer la géolocalisation, prendre des photos ou enregistrer les conversations depuis un téléphone c’est plus rare car c’est ciblé, mais c’est techniquement possible», assure Jérôme Notin, chef de file du projet d’antivirus français Davfi.

http://fr.canoe.ca/

Un étudiant s’attaque à la boulimie de Facebook sur les données


Il est clair que nous ne savons pas tous l’ampleur que nous prenons sur les réseaux sociaux, en règle général enfin pour ceux que je côtoient cela ne semble pas vraiment nous affecté mais il ne faut jamais oublier que nos ce que  l’on écrit nous en sommes responsables même si l’on pense que nous avons supprimer certaines photos, messages etc .. Donc évité ce qui peut nous causer préjudice
Nuage

Un étudiant s’attaque à la boulimie de Facebook sur les données

Autriche - Un étudiant s'attaque à la boulimie de Facebook sur les données

Agence France-Presse
Sabrina GUILLARD

VIENNE – Messages, photos, identitification, Facebook conserve avec une énergie boulimique trace de tous les faits et gestes de ses utilisateurs, même quand ceux-ci les ont supprimés, a découvert un étudiant autrichien en analysant les données accumulées sur lui par le premier réseau social mondial.

Max Schrems, étudiant en droit de 24 ans, est l’une des rares personnes à avoir obtenu du réseau social une compilation de ses données personnelles: un fichier de pas moins de 1 222 pages répertoriant toutes ses activités sur Facebook, même ce qu’il pensait avoir supprimé!

«Quand on efface quelque chose dans Facebook, on ne fait que le cacher pour soi-même», résume-t-il.

Après avoir étudié le sujet pour ses cours, Max Schrems décide en août de dénoncer Facebook pour détention abusive de données personnelles devant l’Autorité de protection de la vie privée en Irlande (DPC), où se trouve le siège européen de Facebook.

«Si une entreprise veut s’implanter dans un pays, elle doit en respecter les règles», explique à l’AFP l’étudiant de l’Université de Vienne.

Sur 22 points, le juriste en herbe a estimé que le réseau social aux 800 millions d’utilisateurs contrevenait au droit de l’Union européenne et a saisi l’institution irlandaise, qui devrait rendre son avis en début d’année prochaine.

Si, en théorie, Facebook risque jusqu’à 100 000 euros d’amende, «le problème c’est que cette institution a peu de moyens juridiques pour contraindre Facebook», nuance Max Schrems.

La DPC ne peut que constater la violation de la règle par Facebook, lui demander de modifier les points concernés et, en l’absence de modification, imposer l’amende.

«Choc de civilisations»

Cette bataille juridique s’explique, selon Max Schrems, par les différentes conceptions de l’utilisation des données des deux côtés de l’Atlantique:

«C’est un choc de civilisations. Les Américains ne comprennent pas le concept de protection des données. Pour eux, celui qui a les droits sur les données, c’est celui qui en dispose. En Europe continentale, on ne le voit pas comme ça», explique-t-il.

Facebook a répondu aux attaques de Max Schrems en avançant des difficultés techniques ou en invoquant le secret professionnel. Le formulaire en ligne de demande de données qui lui avait permis d’obtenir ses 1 222 pages a disparu, rendant quasiment impossible d’obtenir désormais son fichier de données personnelles.

La firme californienne a déjà cédé, en Allemagne par exemple, en acceptant de ne pas conserver les adresses IP qui permettent de tracer les utilisateurs.

«Mais, les autres internautes européens continuent d’être tracés», s’indigne Max Schrems.

«C’est la stratégie de Facebook: quand quelqu’un s’énerve vraiment, ils reculent d’un petit pas, tout en continuant d’avancer par ailleurs», explique-t-il, en espérant que les États prendront à bras le corps le problème.

En revanche, sur décision de l’Office allemand pour la protection des données à Hambourg, Facebook risque depuis le 10 novembre une procédure en ce qui concerne la conservation de données bio-métriques.

La plupart des pratiques contestées de Facebook tiennent aux conditions d’utilisation, que peu d’internautes prennent le temps de lire, estime Max Schrems:

«La protection des données est complexe et trop délicate pour le citoyen moyen. Chacun a une responsabilité, mais c’est un devoir de l’État», auquel il revient de faire appliquer les règles qu’il a édictées, souligne-t-il.

En attendant l’avis de la DPC, l’étudiant n’a pas pour autant quitté Facebook:

«Les réseaux sociaux sont une invention formidable. S’en priver n’est pas une solution, il faut plutôt dompter celui qui est en position de force et le contraindre à respecter les règles», conclut Max Schrems.

http://fr.canoe.ca