La face cachée d’Alexa, de Siri et autres assistants virtuels


Les assistants virtuels sont de plus en plus présent et nous ne sommes pas vraiment protéger contre l’amassement des données personnelles qu’ils peuvent ingérer. Si nous tenons à ces assistants, il est essentiel d’agir avec éthique socialement. Ce n’est pas tout le monde qui veut qu’les appareils intelligents puissent avoir accès à notre vie privée.
Nuage


La face cachée d’Alexa, de Siri et autres assistants virtuels



Ces appareils peuvent avoir des défaillances, des problèmes de nature technique ou dans le traitement des données. Ils sont également susceptibles d’être piratés à distance.

  • Par Rozita Dara, Tribune libre

  • Il y a de cela à peine quelques années, les appareils numériques d’assistance vocale tels qu’Alexa de Amazon, Siri de Apple, et l’Assistant de Google semblaient relever de la science-fiction. Mais demain, c’est aujourd’hui, et cet avenir est désormais intégré, amplifié, et omniprésent.

    Les assistants virtuels se retrouvent partout: au bureau, à la maison, dans l’auto, à l’hôtel, et dans bien d’autres endroits. Leur évolution récente est spectaculaire. Leurs systèmes opératoires sont propulsés par l’intelligence artificielle (IA). Ils font la cueillette de données en temps réel, et ils sont capables de rassembler des informations de sources diverses – telles que les appareils intelligents et services infonuagiques – de les contextualiser et les interpréter grâce à l’IA. Si une bonne partie du chemin a été parcouru pour développer ces technologies, il reste encore bien du travail à faire dans ce domaine.

    Grand nombre des données récoltées et utilisées par ces assistants numériques contiennent des renseignements personnels, parfois identifiables, et parfois de nature délicate. Alexa et les autres assistants virtuels violent-ils le caractère privé et la sécurité de nos données? Oui. Ces assistants personnels ont une face cachée.

    Je suis spécialiste en protection et en gouvernance des données ainsi qu’en intelligence artificielle. Je travaillais auparavant au bureau du Commissaire à l’information et à la protection de la vie privée de l’Ontario.

    Un service d’accueil

    Envisageons le scénario suivant.

    Vous recevez des amis. Votre première invitée arrive, et la caméra de sécurité de votre porche la filme en train de s’approcher de votre maison. Une voix polie lui souhaite la bienvenue et débarre la porte. Une fois entrée, votre assistant personnel lui explique que vous êtes en route et arriverez bientôt. Votre système de son met en marche une sélection des morceaux préférés de votre invitée (à partir de sa liste Spotify qu’elle a mise en partage sur son réseau d’amis). Puis, il lui demande si elle préfère toujours le café à saveur de citrouille épicée, ou si elle en voudrait plutôt un à la vanille française ou bien encore un colombien. Peu après, votre invitée prend son café sur la machine à café numérique. Son service d’accueil terminé, votre assistant vocal se tait, alors qu’en vous attendant, votre invitée passe quelques coups de téléphone.

    C’est fascinant de s’apercevoir qu’un assistant virtuel peut avec exactitude identifier votre invitée, choisir ses chansons préférées, se souvenir de son café de prédilection tout en gérant les appareils intelligents de votre domicile.

    Nos assistants virtuels à l’accueil

    Mais en quoi le comportement de votre assistant numérique vous concerne-t-il?

    Les assistants numériques sont capables d’enregistrer nos conversations, nos images, et bien d’autres éléments de notre vie privée, y compris notre localisation, par l’intermédiaire de nos téléphones intelligents. Ils se servent de nos données pour améliorer leur apprentissage automatique au fil du temps. Ils sont programmés et entretenus par des entreprises qui sont constamment à l’affût de nouvelles façons de capturer et d’utiliser nos données.

    Comme c’est le cas pour d’autres programmes informatiques, l’enjeu fondamental est que ces appareils peuvent avoir des défaillances, des problèmes de nature technique ou dans le traitement des données. Ils sont également susceptibles d’être piratés à distance, ce qui représente une atteinte à la vie privée de l’usager.

    Par exemple, en Oregon, un couple a dû débrancher leur Alexa, car ses conversations privées étaient enregistrées et envoyées à un ami figurant sur sa liste de contacts.

    Dans un incident séparé, un Allemand a reçu par erreur 1700 fichiers d’Alexa appartenant à un parfait inconnu. Ces fichiers contenaient son nom, ses habitudes, ses emplois et autres renseignements confidentiels.

    La conscience du privilège

    La popularité croissante et la disponibilité des assistants virtuels a eu pour effet d’élargir ce qu’on appelle le fossé numérique. On y découvre un paradoxe intéressant, où les usagers qui sont au courant et attentifs au respect de leur vie privée ont tendance à limiter l’utilisation d’outils numériques, alors que ceux qui protègent le moins leur vie privée intègrent de façon beaucoup plus régulière ces assistants personnels dans leur monde numérique.

    Les assistants personnels enregistrent les données des usagers soit en continu, soit en attendant une commande de réveil pour se mettre en fonction. Il n’existe pas de limite à la cueillette de données qu’ils peuvent faire. Ils sont capables de recueillir et de traiter des données non autorisées par l’usager, comme sa voix, par exemple.

    Dans notre société où sévit ce «fossé numérique», une personne avertie n’intégrerait pas un tel équipement dans son quotidien, alors que d’autres auraient tendance à accepter ou rationaliser ce type de comportement.

    Le respect de la vie privée d’autrui

    Dans notre époque aux objets omniprésents et à l’accès illimité à l’Internet, comment devrions-nous gérer ce paradoxe et respecter les choix d’autrui?

    Retournons à notre assistant virtuel du début. Il a dû traiter plusieurs sources de données sur l’invitée afin de pouvoir agir comme un «hôte intelligent».

    A-t-il agi pour nourrir ses algorithmes, ou bien pour empiéter sur la vie privée de l’invitée? Cela dépend à qui l’on pose la question.

    Notre éducation, basée sur les bonnes manières, nous pousse au respect des valeurs d’autrui en matière de technologies numériques. Cependant, les implications et la croissance de ces technologies ont été si radicales et si rapides que nous ne sommes pas encore arrivés à revoir nos paramètres sociaux ni nos exigences.

  • En tant qu’hôtes, par exemple, sommes-nous tenus d’informer nos invités de la présence de nos objets branchés? Serait-il poli pour un invité de nous demander d’éteindre ces appareils? Devrions-nous nous renseigner sur la présence d’intelligence artificielle avant de nous rendre chez un ami, dans un hôtel, ou dans un Airbnb?

    La réponse à toutes ces questions, c’est oui, selon l’expert en étiquette Daniel Post Senning. Ce dernier croit qu’une auto-évaluation aide à mieux comprendre l’étiquette. Aimerions-nous savoir que nous sommes enregistrés lors d’une réunion d’affaires ou une rencontre privée? Ou qu’on nous demande d’éteindre nos appareils intelligents lorsque nous recevons? Les règles de l’étiquette sont universelles: il nous faut être respectueux et honnêtes.

    Informez vos collègues que vos assistants virtuels peuvent enregistrer leurs voix, leur image et d’autres données personnelles. Demandez à votre hôte de fermer ses appareils si leur présence vous cause de l’inconfort. Mais faites-le avec respect. Il ne faudrait pas lui demander de le faire en présence d’une personne qui serait dépendante de tels outils, en raison de son âge ou d’un handicap, par exemple.

    Tous ensemble pour préserver notre vie privée

    La vie privée est une norme sociale que nous devons tous ensemble protéger. Tout d’abord, nous devons nous éduquer en matière de cybersécurité et des risques associés aux technologies numériques. Nous devrions également nous tenir au courant des dernières avancées technologiques et y réagir le cas échéant.

    Le gouvernement se doit de jouer un rôle essentiel face à ce paradigme complexe. Il nous faut des lois plus fortes en matière de protection de la vie privée en lien avec les assistants virtuels. Pour l’instant, les règles du jeu sont écrites par Amazon, Google et Apple.

    D’autres juridictions ont instauré des réglementations, comme celle du Règlement général sur la protection des données en Europe qui, notamment, supervise la cueillette de données sur un éventail d’appareils intelligents. Le Canada devrait suivre leur exemple.

    La version originale de cet article a été publiée en anglais sur le site de La Conversation.

  • https://quebec.huffingtonpost.ca/

Apple et Google en procès pour exploitation d’enfants dans des mines en RDC


Dell, Microsoft, Tesla, Google, Apple ont besoin de minerais dont le cobalt pour leur technologie. Malheureusement, ce sont des enfants qui vont dans les mines pour extraire le cobalt dans des tunnels mal aérés et avec des risques d’effondrements. Des enfants y ont perdu la vie, d’autres sont paralysés. Ils semblent que ces compagnies sachent où viennent le cobalt, et avec tout l’argent qu’ils font sur leurs produits, ils ne devraient pas encourager les compagnies qui engagent illégalement des enfants, ni toutes personnes qui travaillent pour un salaire de crève-faim dans des conditions dangereuses.
Nuage


Apple et Google en procès pour exploitation d’enfants dans des mines en RDC


Un enfant passe devant un camion transportant des roches extraites d'une mine de cobalt à Lubumbashi, en République démocratique du Congo, le 23 mai 2016. Ces enfants seraient payés environ 2 dollars par jour. | Junio Kannah / AFP

Un enfant passe devant un camion transportant des roches extraites d’une mine de cobalt à Lubumbashi, en République démocratique du Congo, le 23 mai 2016. Ces enfants seraient payés environ 2 dollars par jour. | Junio Kannah / AFP

Repéré par Robin Tutenges

Repéré sur The Guardian

Cinq grandes entreprises technologiques sont citées dans cette affaire initiée par des familles d’enfants tués ou blessés.

La provenance des composants de nos téléphones portables fait régulièrement l’objet de critiques. L’opacité des circuits d’achat des minerais, dont le cobalt, essentiel à bon nombre d’outils technologiques, empêche trop souvent la mise en accusation des entreprises qui se fournissent dans des mines aux conditions humaines déplorables. Pour la première fois, un procès a été lancé contre certaines des plus grandes sociétés technologiques.

Apple, Google, Dell, Microsoft ou encore Tesla sont accusées d’aider et d’encourager les sociétés minières qui forcent des enfants à travailler au fond des mines dans des conditions dangereuses –causant de nombreux décès ainsi que des blessures– afin d’approvisionner en cobalt leur chaîne de fabrication de smartphones, d’ordinateurs portables et de voitures électriques.

Intenté par le cabinet de défense des droits humains International Right Advocate au nom de quatorze parents et enfants de la République démocratique du Congo (RDC), ce procès historique qui se tiendra à Washington pourrait ternir l’image de ces géants.

Selon les familles, leurs enfants travaillaient illégalement dans des mines appartenant à la société minière britannique Glencore, qui vend son cobalt à Umicore, un négociant basé à Bruxelles, lui-même principal fournisseur d’Apple et autres grands groupes mis en cause. Les documents d’accusation pointent également du doigt l’exploitant minier chinois Zhejiang Huayou Cobalt, autre ravitailleur de ces firmes américaines.

Ce précieux cobalt permet la fabrication des batteries au lithium utilisées dans des millions de produits informatiques. Le marché augmente avec la demande d’outils technologiques peu coûteux, et il devrait doubler d’ici fin 2020 selon un article du Guardian.

Dommages-intérêts

La République démocratique du Congo fait les frais d’une telle ruée vers le cobalt. Plus de 60% de la production mondiale de ce minerai provient du sud de la RDC, principalement de la région de Kolwezi. Cette ressource ne profite malheureusement en rien à la population du pays, qui reste l’un des plus pauvres et instables au monde.

Près de 255.000 creuseurs, dont 35.000 enfants, travailleraient dans les mines de ces régions particulièrement déshéritées. Avec des pelles et des pics, ils creusent sans protection dans des tunnels mal aérés, qui menacent de s’effondrer, pour environ 2 dollars (1,80 euro) par jour selon les familles congolaises à l’origine du procès.

Parmi elles, certaines ont perdu leurs enfants dans des effondrements de tunnels, d’autres ont désormais des enfants paralysés ou grièvement blessés. Par conséquent, les familles demandent une condamnation et des dommages-intérêts.

Selon l’accusation, Apple, Google, Dell, Microsoft et Tesla étaient au courant de la provenance de leur cobalt et seraient donc complices du travail forcé de ces enfants. Par ailleurs, plusieurs documents mis en avant par les avocats des familles montrent que ces entreprises ont la capacité de superviser et de réglementer leurs chaînes d’approvisionnement et d’éviter ainsi de cautionner et financer de telles exactions.

http://www.slate.fr

La diffusion en continu explose, son empreinte écologique aussi


On veut qu’avec la technologie d’Internet de la vitesse et de la qualité. Les fournisseurs veulent rester dans la compétition et c’est qui séduira un nouvel abonné. Sans compter qu’en ligne sur les réseaux sociaux, on peut voir aussi des vidéo sur demande en offrant des images de plus en plus réelles. Le hic, c’est que tout cela émane beaucoup de CO2. Je doute que nous voulions un retour en arrière, enfin pour la plupart. Il faut donc en temps qu’individu faire des meilleurs choix et les fournisseurs et les grands comme Google, Netflix et compagnie trouvent des solutions plus écologiques.
Nuage


La diffusion en continu explose, son empreinte écologique aussi

Une personne, télécommande à la main, s'apprête à utiliser la chaîne de diffusion en continu Netflix, dont on voit le logo sur un grand écran.

Regarder Netflix n’est pas sans conséquence sur l’écologie.

PHOTO : ISTOCK

Radio-Canada

Publié hier à 11 h 38

Regarder une série à la maison sur son ordinateur ou dans les transports sur son téléphone intelligent est-il moins polluant que de regarder un DVD fabriqué à l’autre bout du monde et livré par coursier comme le faisait Netflix à ses débuts? La réponse n’est pas si simple, selon des spécialistes face à l’explosion de la diffusion en continu.

La diffusion vidéo en continu occupe aujourd’hui 60,6 % du trafic global sur Internet, selon le rapport publié le mois dernier par l’entreprise canadienne Sandvine, spécialiste des équipements de réseaux. Google, à qui appartient YouTube, représente 12 % du trafic, et Netflix, 11,4 %.

Si la diffusion numérique est dématérialisée, elle n’est pas immatérielle. Terminaux, réseaux de stockage et de diffusion… Tous consomment de l’énergie.

102 millions de tonnes de CO2

Selon les calculs du Shift Project, un groupe de recherche français qui a publié, en juillet, un rapport sur l’insoutenable usage de la vidéo en ligne, la diffusion en continu représente 1 % des émissions mondiales de CO2, soit la quantité annuelle de CO2 émis par un pays comme l’Espagne.

C’est la vidéo à la demande – avec ses géants Netflix ou Amazon, et bientôt Apple ou Disney – qui domine, représentant 34 % du total, d’après les chiffres du Shift Project. Cela représente 102 millions de tonnes de CO2, soit à peu près les émissions annuelles du Chili, pays qui accueille, en décembre, la grande conférence COP 25 sur le climat.

Viennent ensuite les vidéos pornographiques (27 %) et les autres usages (18 %), qui incluent notamment le secteur en pleine croissance des vidéos mises en ligne sur les réseaux sociaux.

Des fichiers de plus en plus lourds

La vidéo numérique, c’est des fichiers très lourds qui grossissent avec chaque génération de plus haute définition, relève Gary Cook, qui suit le secteur pour l’organisation Greenpeace aux États-Unis.

Ultra HD, 4K, 8K annoncée… Les constructeurs rivalisent.

Mais plus de données signifie plus d’énergie nécessaire pour maintenir le système prêt à diffuser cette vidéo sur votre appareil dans la seconde.

Car la diffusion en continu constitue un ensemble de ressources numériques mobilisées pour une personne regardant une vidéo, contrairement à la télé classique, où un émetteur arrose tous les spectateurs et spectatrices, souligne Laurent Lefevre, de l’Institut national de recherche en sciences du numérique (Inria), situé en France.

Cela met une grosse pression sur trois axes : l’équipement terminal, les réseaux et les centres de données.

D’autant plus que la clientèle veut un service rapide et sans anicroche. Résultat, tout le monde est en train de surdimensionner les équipements, avec pour conséquence un gaspillage de ressources à tous les niveaux, poursuit le chercheur, également directeur adjoint du groupe EcoInfo du CNRS.

Des solutions moins gourmandes en énergie

Les entreprises du secteur travaillent beaucoup à chercher des améliorations techniques à apporter, par exemple le refroidissement des centres de données ou l’encodage pour rendre les vidéos moins lourdes.

Toutefois, les spécialistes nous mettent en garde contre le fameux effet rebond, qui veut que les améliorations des techniques d’utilisation d’une ressource fassent en fait augmenter sa consommation globale.

L’amélioration technologique crée de nouveaux usages, et ces usages influencent eux-mêmes les produits, comme la vidéo sur les réseaux sociaux, désormais utilisée à des fins marketing, comme le souligne Maxime Efoui-Hess, auteur de l’étude du Shift Project.

Sans compter que la culture technophile de l’illimité, les algorithmes de recommandation ou les modes de lecture automatique encouragent le visionnage en rafale.

L’empreinte écologique de la diffusion en continu devrait donc croître exponentiellement, d’autant plus que l’usage d’Internet se répand toujours plus à travers le monde.

Agir collectivement et individuellement

Un retour en arrière technologique étant exclu, les spécialistes recommandent notamment de sensibiliser les différents maillons de la chaîne, y compris les consommateurs et consommatrices.

Pour Gary Cook, de Greenpeace, sur le plan collectif, exiger des géants de l’Internet qu’ils convertissent rapidement leurs centres de données aux énergies renouvelables a été le principal vecteur de changement jusqu’à présent.

Laurent Lefevre suggère aussi que, sur plan individuel, l’on adopte des comportements à l’empreinte environnementale plus réduite.

Le pire est de regarder [une vidéo] sur un téléphone mobile en 3G. Il vaut mieux [la] regarder chez soi avec une connexion en fibre optique. Laurent Lefevre

Le Shift Project, qui plaide pour un débat sur la sobriété numérique, a de son côté mis en ligne son « carbonalyser », une extension de navigateur Internet qui convertit en équivalent CO2 vos activités sur la toile.

Il faut se mettre dans la position de questionner des usages qui, pour l’instant, n’ont pas été abordés à titre collectif, estime Maxime Efoui-Hess.

Avec les informations de Agence France-Presse

https://ici.radio-canada.ca/

Google aurait ciblé des sans-abri pour améliorer sa technologie de reconnaissance faciale


Si au moins, ils auraient payé une semaine de repas aux sans-abri, cela aurait été un peu moins pire, mais profiter pour améliorer des produits et faire des millions sans rien au retour et en plus sans dire exactement ce qu’ils attendent de ces personnes est pitoyable
Nuage


Google aurait ciblé des sans-abri pour améliorer sa technologie de reconnaissance faciale

Le visage d'un homme est analysé par un ordinateur.

Google est dans l’embarras après avoir utilisé des tactiques douteuses pour améliorer sa technologie de reconnaissance faciale.

PHOTO : GETTY IMAGES

Moins de deux semaines avant le lancement du Pixel 4, son nouveau téléphone intelligent, Google a décidé de suspendre un programme controversé, qui avait pour but d’améliorer sa technologie de reconnaissance faciale, à la suite de révélations déconcertantes sur les tactiques utilisées.

Dans le contexte de ce programme, on offrait des chèques-cadeaux de 5 $ à des volontaires dans plusieurs villes américaines, en échange d’un balayage numérique de leur visage. Or, le New York Daily News a publié un reportage qui démontre que les gens engagés par Google auraient été encouragés à viser des personnes noires et des sans-abri, souvent sans annoncer qu’ils travaillaient pour Google et sans spécifier que leur visage serait enregistré.

Un ex-employé a affirmé au New York Daily News qu’un gestionnaire de Google lui aurait donné comme instruction de viser les sans-abri, parce qu’ils et elles sont moins à risque de dire quoi que ce soit aux médias.

Google aurait également trompé des étudiants et étudiantes en cachant ses intentions réelles et en leur disant qu’on testait une nouvelle application, une espèce de jeu d’égoportraits semblable à Snapchat.

Programme suspendu et enquête lancée

Initialement, Google a prétendu que l’idée était de s’assurer que la fonction de déverrouillage du Pixel 4, activée par la reconnaissance faciale, prenne en compte un large éventail de visages, afin d’éviter les biais notamment envers les personnes de couleur.

L’entreprise a finalement affirmé au New York Times et au magazine The Verge qu’elle suspendait le programme sur-le-champ et qu’on ouvrait une enquête à la suite des révélations du New York Daily News. Sans commenter chacune des allégations, Google a affirmé qu’elle avait bel et bien engagé du personnel de Randstad pour ses recherches, et que les détails rapportés par les médias étaient très troublants.

Google se défend de manquer de transparence

Google a assuré à The Verge qu’elle avait pris les mesures nécessaires pour que celles et ceux qui conduisaient l’étude soient transparents dans leurs démarches. L’entreprise pourrait ainsi éluder certaines des accusations lancées contre elle et rejeter le blâme sur le sous-traitant si les allégations devaient s’avérer.

Nous prenons ces allégations au sérieux et nous avons lancé une enquête afin d’en savoir plus. Les allégations concernant la transparence et le consentement sont contraires à nos exigences et à la formation que nous avons fournie, a déclaré Google dans à The Verge.

Google ne suspend toutefois pas définitivement le programme. L’entreprise affirme qu’il est simplement suspendu le temps que la lumière soit faite sur la situation, et qu’elle continuera à payer entre-temps les personnes engagées.

Le géant du web a dû faire face à ses responsabilités après que Nina Hickson, une avocate d’Atlanta, lui a envoyé un courriel incisif à propos de ses tactiques douteuses.

La possibilité qu’on exploite des membres les plus vulnérables de la population pour avancer les intérêts commerciaux de votre compagnie est profondément alarmante, pour de multiples raisons, a-t-elle écrit, selon ce que rapporte le New York Times.

https://ici.radio-canada.ca/

Votre téléphone mobile vous écoute-t-il?


Téléphone, ordinateur, télévision avec toutes ces technologies nous sommes des sources inestimables pour les publicités ciblées. On nous écoute, nous lis et aux USA, les télévisions intelligentes peuvent voir si une publicité vous intéresse.
Nuage


Votre téléphone mobile vous écoute-t-il?

Illustration d'une oreille sur un téléphone cellulaire.

Nos téléphones nous écoutent, «mais ça ne fonctionne pas comme plusieurs le pensent», dit l’expert en cybersécurité Luc Lefebvre.

PHOTO : RADIO-CANADA / ÉMILIE ROBERT

Voir une publicité « trop » bien ciblée en faisant défiler son fil d’actualité Facebook a de quoi faire sursauter. Il arrive qu’elle soit si étrangement liée à une conversation qu’on a eue plus tôt qu’on se demande si notre téléphone nous écoute dans le but de nous vendre des biens et des services parfaitement adaptés à nos goûts. Et si c’était bel et bien le cas?

L’expert en cybersécurité Luc Lefebvre, chef analyste de la sécurité de l’information à Radio-Canada et un des auteurs du livre On vous voit : comment déjouer les malveillants sur Internet, démystifie ce sujet pour vous. Voici ses réponses à nos questions.

Ce texte fait partie d’une série d’entrevues avec des experts en cybersécurité sur des sujets qui vous préoccupent.

Cliquez ici pour lire notre dernière session de questions-réponses : Combien valent vos données personnelles sur le dark web?

Radio-Canada Techno : Les téléphones qui écoutent nos discussions dans le but de nous proposer de la publicité et du contenu ciblés, est-ce un mythe ou pas? 

Luc Lefebvre : C’est définitivement vrai, mais ça ne fonctionne pas comme plusieurs le pensent.

D’abord, il faut comprendre que tous les Google, Facebook et Amazon de ce monde ont des liens commerciaux et s’échangent des informations afin de créer un profil de consommateur. Ce profil de consommateur sert ensuite à nous présenter des publicités et du contenu selon nos préférences. Notre historique de navigation et [notre historique] de recherche servent bien sûr à créer ce profil.

Pour ce qui est de notre microphone, on accorde à plusieurs de nos applications la permission d’y accéder, et plusieurs des entreprises derrière ces applications ont souvent des partenariats avec les géants du web. Elles enregistrent des bribes de ce qu’on leur dit et envoient le tout à ces entreprises pour alimenter les profils de consommateurs. En gros, tout le monde se parle.

[Les géants du web] ont plus d’informations sur nous qu’on peut le croire. Par exemple, si ton ordinateur portable, ton téléphone et ceux de ta blonde sont connectés à ton réseau local, Google sera capable de traquer tout le trafic venant de cette même adresse IP et faire du croisement de données pour comprendre qui sont les personnes qui se servent du réseau et s’en serviront pour leur présenter de la publicité [ciblée].

Voici un exemple d’une expérience que j’ai réalisée avec ma copine : on parlait tous les deux de Magalie Lépine-Blondeau et, comme de fait, des nouvelles de Magalie Lépine-Blondeau sont apparues dans mon fil juste après.

On s’est rendu compte que ce n’était pas mon cellulaire qui m’écoutait, mais bien celui de ma blonde, sur lequel elle avait donné la permission à l’application Messenger d’avoir accès à son microphone.

Messenger est lié à Facebook, qui sait qu’on est en couple. L’application entend donc une voix d’homme à 22 h, se dit que c’est celle du copain de la propriétaire du téléphone, et décide ensuite de me présenter des nouvelles sur Magalie Lépine-Blondeau.

Le système d’exploitation de notre téléphone peut-il aussi enregistrer ce qu’on dit pour alimenter notre profil de consommateur?

Il y a quelques années, certaines versions du système d’exploitation Android enregistraient de manière ponctuelle des bribes d’information à partir de notre microphone dans le but d’analyser des mots-clés de ce qu’on disait pour créer un profil.

Ça pouvait être désactivé à partir des paramètres du téléphone, mais c’était activé par défaut. Il y a eu des plaintes des utilisateurs et utilisatrices, et Google a décidé de désactiver la fonctionnalité par défaut, mais elle existe encore. Bien sûr, ce que font aujourd’hui les applications est très semblable à ça.

Peut-on empêcher les applications de nous enregistrer en désactivant les permissions?

La vaste majorité du temps, oui.

On sait par contre que certaines applications seront capables de trouver des manières de contourner ça. Facebook en avait parlé dans des courriels saisis par le gouvernement anglais il y a quelque temps.

C’est sûr que, selon qui vous êtes, il y a toujours la possibilité d’activer à distance votre cellulaire. C’est quelque chose qui est reconnu : si on est par exemple quelqu’un dans une position importante, ciblé par un acteur étatique, ça peut se faire, mais on parle vraiment ici d’un cas extrême. Pour la personne moyenne, simplement limiter les permissions sera suffisant.

Il faut aussi s’assurer que les gens autour de vous, qui vivent avec vous, ont limité les permissions. Comme je l’expliquais dans l’exemple précédent, ma copine n’avait pas désactivé les permissions de Messenger et Facebook a pu obtenir mes informations même si j’ai fait tout ce qu’il fallait faire de mon bord.

Des applications peuvent-elles aussi accéder aux caméras?

Ce qui les intéresse, c’est surtout l’audio.

En fin de compte, c’est sûr que la vidéo peut devenir un enjeu parce que les entreprises voudraient que les gens regardent plus longuement les publicités. Il faudrait qu’elles aient accès à la caméra pour savoir combien de temps je regarde une publicité, si la publicité m’intéresse, si je souris et tout ça.

Il y a déjà des télévisions intelligentes qui font ça aux États-Unis, mais on n’est pas encore rendus là pour le cellulaire.

Peut-on désactiver complètement son microphone et sa caméra quand on ne s’en sert pas?

La seule manière serait d’aller dessouder complètement le micro et la caméra à l’intérieur du téléphone.

À la base, ces dispositifs sont connectés en tout temps au système d’exploitation et sont prêts à être activés quand on le lui demande. Il n’y a pas possibilité de désactiver ça, d’aucune manière que ce soit. C’est techniquement le cas pour le GPS aussi.

La seule manière de s’assurer qu’on n’est pas écoutés serait de traîner en tout temps un sac de Faraday, qui bloque les ondes.

Quelles sont les bonnes pratiques à suivre si on veut donner moins de nos informations aux entreprises à travers les applications qu’on installe?

Pour monsieur et madame Tout-le-Monde, il faut toujours se demander quels accès veut avoir une application lorsqu’on l’installe, si on veut qu’elle ait ces accès, et à quoi ils servent. Il n’y a aucune raison, par exemple, de permettre à une application de suivi de cycle menstruel d’avoir accès à mon microphone.

Ensuite, si on habite avec quelqu’un, on doit s’assurer que la personne est au courant elle aussi de ces pratiques-là parce que son cellulaire peut aussi nous écouter.

C’est pas mal ça, malheureusement. On n’a pas vraiment encore la capacité de savoir tout ce que captent nos appareils à notre insu.

Les citations ont été éditées à des fins de clarté et de précision

https://ici.radio-canada.ca/

Une nouvelle tactique d’hameçonnage s’infiltre dans les calendriers en ligne


Encore un moyen pour voler des données personnelles via un calendrier électroniques. Comme c’est une nouveauté, il est possible que certaines personnes se font prendre … Alors attention avec le calendrier Google. Il est par contre facile à y remédier.
Nuage


Une nouvelle tactique d’hameçonnage s’infiltre dans les calendriers en ligne

Une main tient un iPhone 6s. On voit l'écran d'accueil avec diverses applications.

Une nouvelle méthode d’hameçonnage inscrit des événements frauduleux dans les calendriers électroniques.

PHOTO : GETTY IMAGES / BOMBUSCREATIVE

Bouchra Ouatik

Des fraudeurs tentent de soutirer des données personnelles en envoyant des invitations non sollicitées dans le calendrier Google d’internautes

Bien que l’hameçonnage par courriel et par message texte soit répandu depuis plusieurs années, l’hameçonnage par calendrier est un phénomène nouveau. Cette pratique est apparue aux États-Unis au début de l’été, et elle a commencé à toucher des internautes canadiens tout récemment.

L’internaute ciblé voit apparaître dans son calendrier Google des événements qui l’invitent à cliquer sur un hyperlien. Comme pour l’hameçonnage typique, ces hyperliens peuvent avoir différents objectifs, explique Jay Rosenberg, chercheur pour l’entreprise de sécurité informatique Kaspersky. 

« Ça peut être un hyperlien vers un site web qui télécharge un logiciel malveillant sur votre ordinateur », souligne M. Rosenberg. Dans d’autres cas, ajoute-t-il, les fraudeurs peuvent tenter d’obtenir des données personnelles, comme un numéro d’assurance sociale ou de carte de crédit. 

On voit deux événements dans un calendrier Google qui indiquent que l'utilisateur a gagné un téléphone intelligent.

Deux exemples d’hameçonnage par calendrier.

PHOTO : CAPTURE D’ÉCRAN – GOOGLE CALENDAR

Dans les exemples que nous avons reçus, l’événement informe l’internaute qu’il aurait gagné un téléphone intelligent. L’hyperlien le mène ensuite vers un site qui lui demande ses coordonnées et son numéro de carte de crédit comme condition pour recevoir l’appareil.

On voit un formulaire qui demande des coordonnées personnelles et un numéro de carte de crédit, afin d'obtenir un téléphone intelligent pour la somme de 1$.

Les hyperliens peuvent mener l’internaute vers des sites qui tentent de leur soutirer leurs informations bancaires.

PHOTO : CAPTURE D’ÉCRAN

Surprendre l’internaute

Si cette méthode d’hameçonnage a beaucoup de points en commun avec l’hameçonnage par courriel, elle mise sur la surprise et la nouveauté pour tenter de piéger l’internaute, selon Jay Rosenberg.

C’est un nouveau vecteur. Les gens se disent : « Si ça s’est retrouvé dans mon calendrier, c’est sûrement légitime », car ils n’ont jamais vu ça avant. Jay Rosenberg, chercheur senior en sécurité, Kaspersky

« Ça a pris du temps aux gens à se familiariser avec les arnaques par courriel. Mais comme c’est tellement répandu, les gens s’y sont habitués et, maintenant, ils savent qu’ils ne doivent pas cliquer dessus. Mais à cause de la nouveauté de ceci, les gens sont plus susceptibles de cliquer sur les liens », indique M. Rosenberg.

Cette méthode profite aussi d’une faille du calendrier Google. Par défaut, ce calendrier est configuré pour afficher automatiquement les invitations reçues par courriel. Ainsi, une fois que les fraudeurs sont en possession d’adresses courriel, ils peuvent directement inscrire ces événements dans le calendrier des utilisateurs, sans que ceux-ci en soient avertis. L’utilisateur ne constate la présence de l’événement que lorsqu’il consulte son calendrier.

Afin d’éviter d’être ciblé, il suffit de modifier ses paramètres du calendrier Google pour désactiver l’option « Ajouter des événements depuis Gmail ». 

L’entreprise Google a indiqué être au courant du problème (Nouvelle fenêtre) et travailler à résoudre la situation.

https://ici.radio-canada.ca/

Ils appellent leur fils Google pour qu’il devienne un grand homme


Je trouve triste que des parents choisis des prénoms croyant que cela pourra leur permettre un avenir assuré. Des parents, enfin surtout le papa, a décidé de donner le prénom de Google à son bébé sans de nom de famille pensant que cela donnerait du prestige quand il grandira.

Nuage


Ils appellent leur fils Google pour qu’il devienne un grand homme


Crédits : Isal Mawardi / detik­com

par  Suzanne Jovet

Un couple origi­naire de Java en Indo­né­sie a appelé son bébé Google, sans deuxième prénom ou nom de famille, dans l’es­poir qu’il devienne lui aussi un leader de ce monde.

Âgé de huit mois, Google a reçu le titre du « nom le plus étrange au monde », rappor­tait The Jakarta Post le 23 juin 2019.

Choi­sir le prénom de son enfant est une tâche parti­cu­liè­re­ment déli­cate pour de jeunes parents. Andi et Ella ont alors pensé jeter leur dévolu sur des prénoms mention­nés dans le Coran. Mais le père de l’en­fant, Andi Cahya Sapu­tra, a envi­sagé au septième mois de gros­sesse de sa femme de donner à son enfant un prénom en lien avec la tech­no­lo­gie. Même si la mère n’a pas accepté l’idée au début, elle a fina­le­ment accepté de bapti­ser leur enfant du nom du moteur de recherche.

Crédits : Isal Mawardi / detik­com

Andi a refusé d’ajou­ter un deuxième prénom ou un nom de famille à Google. L’homme âgé de 31 ans n’a pas souhaité diluer l’es­sence du nom carac­té­ris­tique de son bébé. Mais la mère du petit a caché durant les trois premiers mois le prénom de son enfant. Pour Andi, le choix est stra­té­gique et pour­rait permettre Google de deve­nir un grand de ce monde.

« Google est le numéro un dans le monde, le site le plus visité par les gens. Google a une grande valeur symbo­lique, j’es­père que mon fils pourra aider beau­coup de gens et deve­nir une personne utile pour les autres », a-t-il déclaré.

Andi et Ella ont déjà choisi le prénom de leur prochain enfant, ce sera WhatsApp.

Source : The Jakarta Post

https://www.ulyces.co/

250$ : le prix de désinformation sur les réseaux sociaux


L’internet est un outil exceptionnel, mais il est aussi un monstre qui peut changer le court d’une histoire dans un pays, à cause de désinformation venant de l’autre bout du monde. Avec de l’argent, on peut lancer des fausses nouvelles pour déstabiliser une personne, une élection, une industrie.
Nuage


250$ : le prix de désinformation sur les réseaux sociaux


Hervé Didier

Une filiale de Google a tenté l’expérience : engager une usine à trolls russe pour lancer une campagne de désinformation sur les réseaux sociaux. Voilà ce que l’on peut obtenir pour 250 dollars.

(CCM) — La filiale de Google Jigsaw a voulu apporter la preuve qu’il est très simple de déstabiliser une personnalité, un site ou une marque avec des campagnes de désinformation sur les réseaux sociaux. 250 dollars lui ont suffi pour demander à des prestataires russes de lancer leurs trolls sur la cible choisie.

Les élections américaines de 2016 et la campagne du référendum sur le Brexit ont mis en lumière les capacités qu’ont les hackers en tous genres à influencer les opinions publiques. En Russie particulièrement, des entreprises parapubliques comme l’Internet Research Agency de Saint-Pétersbourg ont apporté la preuve de leur savoir-faire inégalé dans la manipulation des algorithmes de diffusion des réseaux sociaux.

Aujourd’hui, il semble à la portée de tout le monde de lancer des campagnes de désinformation sur Facebook, Twitter ou WhatsApp. Comme le rapporte le magazine en ligne Wired (lien en anglais), c’est cette étonnante facilité qu’a voulu démontrer Jigsaw, une filiale du géant américain Alphabet, qui développe des projets de protection contre les cyberattaques et de lutte contre l’influence des groupes radicaux sur Internet.

En mars 2018, Jigsaw a monté une expérience et fait appel à SEOTweet, un prestataire de service recruté sur le darkweb russe pour déstabiliser un site politique « Down With Stalin ». Il faut préciser que ce site anti-Staline avait été créé de toutes pièces par Jigsaw pour servir de cible pendant l’occasion. Pour 500 dollars, ce hacker promettait de faire désindexer totalement le site en question, en le dénonçant massivement pour « contenus abusifs ». Mais les équipes de Jigsaw se sont contentés de la formule à 250 dollars, une campagne de trolls lancés sur les réseaux sociaux pendant deux semaines.

Résultat, 730 tweets ont été postés à partir de 25 comptes Twitter différents, et une centaine de posts a été mise en ligne sur des forums ou dans les sections commentaires de sites d’informations. A chaque fois, les messages avaient été rédigés par des humains, et non par de simples robots. Bien sûr, ces chiffres bruts ne sont pas impressionnants en soi. Mais le but était surtout de montrer que pour une somme dérisoire, des acteurs existent pour mener à bien des campagnes de désinformation sur Internet, et que pour passer à une échelle industrielle, ce n’est qu’une question de budget.

Photo : © rzoze19 – Shutterstock.com

https://www.commentcamarche.net/

Le gant de Thanos fait disparaître le web avec cette fonction Google cachée


Google s’amuse ! Et cela fait une belle publicité d’un film que je ne verrais probablement jamais .. Enfin peut-être. En écrivant Thanos sur le site de recherche, à la droite de la page en retrait, il faut cliquer sur la main. Et voilà la magie s’opère et recliquer sur la main tout redevient comme l’original.
Nuage

 

Le gant de Thanos fait disparaître le web avec cette fonction Google cachée

 

Image tirée du film montrant l'acteur Josh Brolin dans le rôle du méchant Thanos.

L’acteur Josh Brolin incarne Thanos, le méchant du film. Photo: Marvel Studios

Radio-Canada

Google s’amuse avec la sortie du film Avengers : phase finale, la conclusion de la série de films de superhéros de Marvel. Une fonction cachée permet d’effacer la moitié de l’Internet.

À la fin du précédent chapitre, Avengers : la guerre de l’infini, le super-vilain Thanos utilise son gant de l’infini pour faire disparaître la moitié des êtres vivants de l’univers. Ceux-ci se désagrègent, puis disparaissent.

Et maintenant, les effets se poursuivent sur le web, semble-t-il.

Dans les résultats de recherche Google, on rassemble plusieurs images de Thanos, sous lesquelles se trouve un gant doré serti de cinq pierres colorées.

Thanos et son gant de l’infini Photo : capture d’écran / Google

Pour voir cette fonction amusante, il suffit de taper « Thanos » dans l’onglet de recherche de Google. Apparaît alors un gant de l’infini. En cliquant sur l’image, les liens de recherche s’effacent à leur tour. Les résultats de recherche (environ 97 millions) sont ensuite réduits de moitié.

Le vingt-deuxième film de l’univers cinématique de Marvel est sorti au Canada jeudi soir. Il bat déjà des records ailleurs dans le monde.

https://ici.radio-canada.ca/

Des vidéos montrant aux enfants comment se suicider sur YouTube


YouTube kids est destinée aux enfants, et bien sûr, on croit qu’on évite ainsi des vidéos indésirables. Il semble que non. Des vidéos circulent malheureusement, qui montre comment se suicider et cela va encore plus loin, des vidéos sur YouTube Kid circulent sur les violences des armes à feu, trafic humain, abus sexuel, etc .. Il est important de les signalés, mais malheureusement cela prend quelques jours pour YouTube de les supprimer
Nuage

 

Des vidéos montrant aux enfants comment se suicider sur YouTube

 

Article 13 YouTube

La plateforme YouTube Kids a été créée pour offrir un contenu adapté à un jeune public. Pourtant, une mère a découvert avec horreur qu’elle renfermait des vidéos troublantes, dont une montrant comment s’enlever la vie.

Free Hess a consulté un tel contenu en juillet dernier, quand une autre mère l’a alertée de la situation. Elle et son fils regardaient une vidéo sur YouTube Kids quand, inséré au milieu de la production, un homme en verres fumés est apparu pour montrer à son fils comment s’ouvrir les veines.

Hess, elle-même une pédiatre, a immédiatement signalé le contenu à YouTube, en plus de publier des articles sur des groupes parentaux. Selon son témoignage, la compagnie a mis une semaine avant de retirer le contenu.

Si elle croyait le problème éradiqué, ce dernier est réapparu dernièrement, cette fois sur la principale plateforme de YouTube. Encore une fois, la publication a été signalée par de nombreux utilisateurs et YouTube l’a retirée quelques jours plus tard.

«Cela me met en colère, m’attriste et me frustre, a déclaré Hess au réseau CNN. Je suis une pédiatre et je vois de plus en plus d’enfants arriver avec des blessures qu’ils se sont eux-mêmes infligées lors de tentatives de suicide. Je n’ai aucun doute que les réseaux sociaux y sont pour quelque chose.»

Lorsque Mme Hess s’est rendue sur YouTube Kids pour naviguer à travers la plateforme plus en profondeur, elle affirme avoir découvert encore plus de contenus horrifiants. Selon son témoignage, elle y a trouvé des vidéos faisant l’apologie du suicide, de l’exploitation sexuelle, du trafic humain, de la violence par arme à feu et de la violence conjugale. Une vidéo, inspirée du jeu vidéo «Minecraft», montre même une tuerie dans une école.

La dame implore Google (la compagnie mère de YouTube) d’accorder davantage de ressources pour contrer ce genre de contenus, particulièrement sur la plateforme jeunesse.

En réponse aux demandes de Mme Hess, YouTube a indiqué dans une déclaration qu’elle travaillait à rendre les vidéos sur YouTube Kids les plus adaptées possible aux familles et que la compagnie prenait les commentaires de ses utilisateurs au sérieux.

«Les vidéos signalées sont revues manuellement 24 heures 24 et 7 jours 7. Toute vidéo qui n’a pas sa place sur notre application est retirée», a-t-elle rappelé.

En attendant, Free Hess estime qu’il est également de la responsabilité du parent de vérifier les contenus consultés par son enfant sur YouTube Kids ou toute autre plateforme de divertissement en ligne.

«Il y a une fracture entre les connaissances technologiques de l’enfant et celles de son parent parce que ceux-ci n’ont pas grandi dans cet environnement», affirme-t-elle.

Elle encourage également les parents à continuer de travailler ensemble pour combattre le problème.

https://www.tvanouvelles.ca/