La face cachée d’Alexa, de Siri et autres assistants virtuels


Les assistants virtuels sont de plus en plus présent et nous ne sommes pas vraiment protéger contre l’amassement des données personnelles qu’ils peuvent ingérer. Si nous tenons à ces assistants, il est essentiel d’agir avec éthique socialement. Ce n’est pas tout le monde qui veut qu’les appareils intelligents puissent avoir accès à notre vie privée.
Nuage


La face cachée d’Alexa, de Siri et autres assistants virtuels



Ces appareils peuvent avoir des défaillances, des problèmes de nature technique ou dans le traitement des données. Ils sont également susceptibles d’être piratés à distance.

  • Par Rozita Dara, Tribune libre

  • Il y a de cela à peine quelques années, les appareils numériques d’assistance vocale tels qu’Alexa de Amazon, Siri de Apple, et l’Assistant de Google semblaient relever de la science-fiction. Mais demain, c’est aujourd’hui, et cet avenir est désormais intégré, amplifié, et omniprésent.

    Les assistants virtuels se retrouvent partout: au bureau, à la maison, dans l’auto, à l’hôtel, et dans bien d’autres endroits. Leur évolution récente est spectaculaire. Leurs systèmes opératoires sont propulsés par l’intelligence artificielle (IA). Ils font la cueillette de données en temps réel, et ils sont capables de rassembler des informations de sources diverses – telles que les appareils intelligents et services infonuagiques – de les contextualiser et les interpréter grâce à l’IA. Si une bonne partie du chemin a été parcouru pour développer ces technologies, il reste encore bien du travail à faire dans ce domaine.

    Grand nombre des données récoltées et utilisées par ces assistants numériques contiennent des renseignements personnels, parfois identifiables, et parfois de nature délicate. Alexa et les autres assistants virtuels violent-ils le caractère privé et la sécurité de nos données? Oui. Ces assistants personnels ont une face cachée.

    Je suis spécialiste en protection et en gouvernance des données ainsi qu’en intelligence artificielle. Je travaillais auparavant au bureau du Commissaire à l’information et à la protection de la vie privée de l’Ontario.

    Un service d’accueil

    Envisageons le scénario suivant.

    Vous recevez des amis. Votre première invitée arrive, et la caméra de sécurité de votre porche la filme en train de s’approcher de votre maison. Une voix polie lui souhaite la bienvenue et débarre la porte. Une fois entrée, votre assistant personnel lui explique que vous êtes en route et arriverez bientôt. Votre système de son met en marche une sélection des morceaux préférés de votre invitée (à partir de sa liste Spotify qu’elle a mise en partage sur son réseau d’amis). Puis, il lui demande si elle préfère toujours le café à saveur de citrouille épicée, ou si elle en voudrait plutôt un à la vanille française ou bien encore un colombien. Peu après, votre invitée prend son café sur la machine à café numérique. Son service d’accueil terminé, votre assistant vocal se tait, alors qu’en vous attendant, votre invitée passe quelques coups de téléphone.

    C’est fascinant de s’apercevoir qu’un assistant virtuel peut avec exactitude identifier votre invitée, choisir ses chansons préférées, se souvenir de son café de prédilection tout en gérant les appareils intelligents de votre domicile.

    Nos assistants virtuels à l’accueil

    Mais en quoi le comportement de votre assistant numérique vous concerne-t-il?

    Les assistants numériques sont capables d’enregistrer nos conversations, nos images, et bien d’autres éléments de notre vie privée, y compris notre localisation, par l’intermédiaire de nos téléphones intelligents. Ils se servent de nos données pour améliorer leur apprentissage automatique au fil du temps. Ils sont programmés et entretenus par des entreprises qui sont constamment à l’affût de nouvelles façons de capturer et d’utiliser nos données.

    Comme c’est le cas pour d’autres programmes informatiques, l’enjeu fondamental est que ces appareils peuvent avoir des défaillances, des problèmes de nature technique ou dans le traitement des données. Ils sont également susceptibles d’être piratés à distance, ce qui représente une atteinte à la vie privée de l’usager.

    Par exemple, en Oregon, un couple a dû débrancher leur Alexa, car ses conversations privées étaient enregistrées et envoyées à un ami figurant sur sa liste de contacts.

    Dans un incident séparé, un Allemand a reçu par erreur 1700 fichiers d’Alexa appartenant à un parfait inconnu. Ces fichiers contenaient son nom, ses habitudes, ses emplois et autres renseignements confidentiels.

    La conscience du privilège

    La popularité croissante et la disponibilité des assistants virtuels a eu pour effet d’élargir ce qu’on appelle le fossé numérique. On y découvre un paradoxe intéressant, où les usagers qui sont au courant et attentifs au respect de leur vie privée ont tendance à limiter l’utilisation d’outils numériques, alors que ceux qui protègent le moins leur vie privée intègrent de façon beaucoup plus régulière ces assistants personnels dans leur monde numérique.

    Les assistants personnels enregistrent les données des usagers soit en continu, soit en attendant une commande de réveil pour se mettre en fonction. Il n’existe pas de limite à la cueillette de données qu’ils peuvent faire. Ils sont capables de recueillir et de traiter des données non autorisées par l’usager, comme sa voix, par exemple.

    Dans notre société où sévit ce «fossé numérique», une personne avertie n’intégrerait pas un tel équipement dans son quotidien, alors que d’autres auraient tendance à accepter ou rationaliser ce type de comportement.

    Le respect de la vie privée d’autrui

    Dans notre époque aux objets omniprésents et à l’accès illimité à l’Internet, comment devrions-nous gérer ce paradoxe et respecter les choix d’autrui?

    Retournons à notre assistant virtuel du début. Il a dû traiter plusieurs sources de données sur l’invitée afin de pouvoir agir comme un «hôte intelligent».

    A-t-il agi pour nourrir ses algorithmes, ou bien pour empiéter sur la vie privée de l’invitée? Cela dépend à qui l’on pose la question.

    Notre éducation, basée sur les bonnes manières, nous pousse au respect des valeurs d’autrui en matière de technologies numériques. Cependant, les implications et la croissance de ces technologies ont été si radicales et si rapides que nous ne sommes pas encore arrivés à revoir nos paramètres sociaux ni nos exigences.

  • En tant qu’hôtes, par exemple, sommes-nous tenus d’informer nos invités de la présence de nos objets branchés? Serait-il poli pour un invité de nous demander d’éteindre ces appareils? Devrions-nous nous renseigner sur la présence d’intelligence artificielle avant de nous rendre chez un ami, dans un hôtel, ou dans un Airbnb?

    La réponse à toutes ces questions, c’est oui, selon l’expert en étiquette Daniel Post Senning. Ce dernier croit qu’une auto-évaluation aide à mieux comprendre l’étiquette. Aimerions-nous savoir que nous sommes enregistrés lors d’une réunion d’affaires ou une rencontre privée? Ou qu’on nous demande d’éteindre nos appareils intelligents lorsque nous recevons? Les règles de l’étiquette sont universelles: il nous faut être respectueux et honnêtes.

    Informez vos collègues que vos assistants virtuels peuvent enregistrer leurs voix, leur image et d’autres données personnelles. Demandez à votre hôte de fermer ses appareils si leur présence vous cause de l’inconfort. Mais faites-le avec respect. Il ne faudrait pas lui demander de le faire en présence d’une personne qui serait dépendante de tels outils, en raison de son âge ou d’un handicap, par exemple.

    Tous ensemble pour préserver notre vie privée

    La vie privée est une norme sociale que nous devons tous ensemble protéger. Tout d’abord, nous devons nous éduquer en matière de cybersécurité et des risques associés aux technologies numériques. Nous devrions également nous tenir au courant des dernières avancées technologiques et y réagir le cas échéant.

    Le gouvernement se doit de jouer un rôle essentiel face à ce paradigme complexe. Il nous faut des lois plus fortes en matière de protection de la vie privée en lien avec les assistants virtuels. Pour l’instant, les règles du jeu sont écrites par Amazon, Google et Apple.

    D’autres juridictions ont instauré des réglementations, comme celle du Règlement général sur la protection des données en Europe qui, notamment, supervise la cueillette de données sur un éventail d’appareils intelligents. Le Canada devrait suivre leur exemple.

    La version originale de cet article a été publiée en anglais sur le site de La Conversation.

  • https://quebec.huffingtonpost.ca/

Une coalition contre les applications d’espionnage de partenaire voit le jour


Le stalkerware a l’origine était à l’origine de surveiller les enfants ou les employeurs, ce que je ne suis pas d’accord .. Il semble être utilisé aussi pour espionner les moindres faits et gestes d’une personne. Un organisme travaille pour des victimes de violence conjugale, de harcèlement, d’abus et de fraude. Le but est d’informer les gens des possibilités d’être espionné avec leur téléphone, mais il y a des moyens de prévention. Ce que je ne comprends pas, pourquoi Google, Apple et autres autorisent que ces applications soit offertes a tous.
Nuage


Une coalition contre les applications d’espionnage de partenaire voit le jour

Une jeune femme préoccupée fixe son téléphone cellulaire.

Les personnes qui soupçonnent leur partenaire ou ex-partenaire d’avoir installé un logiciel espion sur leur appareil sont souvent sans ressource.

PHOTO : GETTY IMAGES / ANTONIO GUILLEM

Radio-Canada

    Des entreprises de cybersécurité, des organismes venant en aide aux victimes de violence conjugale et des activistes numériques ont formé cette semaine une coalition visant à freiner la propagation de « stalkerware », ces applications de surveillance de téléphone qui permettent d’espionner son conjoint ou sa conjointe à son insu, et à venir en aide aux victimes. 

    Stalkerware est une contraction de stalker (harceleur) et software (logiciel). Ces applications peuvent être téléchargées sur le téléphone d’une victime à son insu et permettent de surveiller à distance ses faits et gestes.

    Avec elles, on peut notamment être au fait des appels téléphoniques, des messages texte, des courriels, des activités en ligne, de la liste de contacts, de l’agenda électronique et de la position géographique de sa victime. Dans certains cas, il est même possible d’allumer le microphone de son téléphone ou de prendre des photos.

    Lorsqu’il est conçu pour fonctionner de manière furtive, sans notification, le stalkerware peut être un outil robuste pour le harcèlement, la surveillance, la fraude et l’abus. Ce genre d’abus peut être terrifiant et traumatisant, et soulève des préoccupations en matière de sécurité et vie privée, a expliqué la directrice du Réseau national de centres sur la violence domestique, Erica Olsen, par voie de communiqué.

    Son organisme figure parmi les dix qui forment la Coalition Against Stalkerware (coalition contre le stalkerware). Des entreprises d’antivirus comme Kapersky et la firme de cybersécurité Malwarebytes figurent aussi parmi les organisations membres.

    La coalition a lancé mardi le site web StopStalkerware.org (Nouvelle fenêtre), qui offre des ressources pour les victimes de ces applications. Le but est de sensibiliser le public quant à leur existence et de rediriger les victimes vers les organismes. Il est pour l’instant seulement disponible en anglais.

    D’après les informations sur le site web, 70 % des femmes victimes de cyberharcèlement ont aussi vécu de la violence domestique ou sexuelle. Il s’agit, selon la coalition, d’un phénomène genré.

    Stopper le stalkerware

    Ces applications sont souvent présentées comme des outils destinés aux parents qui veulent surveiller leurs enfants ou aux employeurs pour leur permettre de surveiller leur personnel alors qu’elles sont principalement utilisées pour espionner des partenaires.

    C’est entre autres pour cette raison que les différents logiciels d’antivirus pour téléphones cellulaires ne les détectent pas toujours comme étant des logiciels malveillants. La coalition espère donc établir des normes sur le stalkerware pour toute l’industrie de la cybersécurité et permettre aux victimes de détecter si ces applications se trouvent sur leur téléphone à leur insu.

    À terme, le but serait carrément de rayer le stalkerware de la carte numérique.

    Nous voulons que ces applications soient désactivées, que le développement d’applications de la sorte soit interrompu et que les personnes qui se servent de stalkerware soient emprisonnées pour avoir collecté des informations numériques hautement personnelles, a expliqué Eva Galperin, directrice de la cybersécurité de l’Electronic Frontier Foundation, une organisation de protection des libertés sur Internet membre de la coalition.

    Des trucs pour vous protéger

  • Un harceleur a besoin d’avoir physiquement accès à votre appareil mobile et doit connaître son mot de passe pour installer une application. Changez le mot de passe régulièrement et gardez-le secret.

  • Des spécialistes affirment que si vous soupçonnez qu’un logiciel-espion a été installé sur votre téléphone, l’effacer ou tenter de l’éteindre pourrait attiser la colère de votre harceleur et vous mettre en danger. Diana Galeano, du refuge pour femmes Nellie’s de Toronto, conseille à ses clientes de faire inspecter leur téléphone par leur fournisseur d’accès afin qu’il vérifie si des applications suspectes s’y trouvent et de changer de téléphone au besoin.

https://ici.radio-canada.ca/

Le Saviez-Vous ► Fuites de données : cinq grands scandales des dernières années


Il serait faux à mon avis de croire que même avec le meilleur système de sécurité que nous n’avons rien à craindre avec Internet. Avec les années, les pirates nous démontre que rien n’est secret et que les données personnelles volées valent une mine d’or

Nuage


Fuites de données : cinq grands scandales des dernières années


Un homme travaille sur un ordinateur portable.

Les fuites de données se sont multipliées dans le monde au cours des 10 dernières années. Photo: Radio-Canada

Radio-Canada

Le Mouvement Desjardins a annoncé jeudi qu’un employé malveillant a volé les données personnelles de 2,9 millions de membres. Bien que cette affaire touche plusieurs Québécois, les fuites de données se sont multipliées dans le monde au cours des 10 dernières années.

Retour sur certains de ces scandales.

1. Le scandale Facebook-Cambridge Analytica

En mars 2018, le réseau social Facebook a fait face à un scandale majeur concernant la gestion des données de ses utilisateurs. On apprenait alors que la société britannique Cambridge Analytica a collecté les données de plus de 50 millions d’utilisateurs du célèbre réseau social, sans autorisation, afin de bâtir un programme informatique permettant de prédire et d’influencer le choix des électeurs américains.

À la suite de ces révélations, le dirigeant Mark Zuckerberg a dû amorcer un virage majeur vers une plateforme plus soucieuse de la vie privée et plusieurs mesures correctives ont été apportées au réseau social.

En avril 2019, Facebook affirmait s’attendre à devoir payer de trois à cinq milliards de dollars américains d’amende aux États-Unis pour avoir enfreint un accord datant de 2011 et assurant le « respect des données personnelles et la transparence quant à leur utilisation à des fins publicitaires ».

Un cadenas est déverrouillé devant le logo d'Equifax.La faille de sécurité informatique à Equifax a touché plus de 143 millions de personnes dans le monde. Photo : Reuters / Dado Ruvic

2. 143 millions de clients touchés par un acte de piratage à Equifax

En septembre 2017, l’agence de renseignements de crédit Equifax a annoncé avoir subi un piratage informatique ayant touché plus de 143 millions de clients américains, canadiens et britanniques.

Les pirates ont obtenu noms, numéros de sécurité sociale, dates de naissance ou numéros de permis de conduire. Ils ont également eu accès aux documents de crédit de près de 182 000 personnes. Equifax estimait que 209 000 clients américains avaient été victimes d’un piratage de leur carte de crédit.

Dès l’annonce de cette attaque majeure, le titre de la multinationale américaine, qui stockait les données de plus de 820 millions de consommateurs dans le monde, a subi une importante chute à la bourse.

Le Commissariat à la protection de la vie privée du Canada a conclu qu’Equifax avait enfreint la loi canadienne sur la protection de la vie privée et s’était dérobée de ses obligations envers les Canadiens pendant et après la cyberattaque en 2017.

« Compte tenu de la grande quantité de renseignements personnels extrêmement sensibles détenus par Equifax et de son rôle essentiel dans le secteur financier en tant qu’agence d’évaluation du crédit, il était totalement inacceptable de constater des lacunes aussi importantes dans les pratiques de l’entreprise en matière de protection de la vie privée et de sécurité », avait déclaré le commissaire Daniel Therrien.

Un véhicule Uber dans les rues de New YorkUn véhicule Uber Photo : Getty Images / Spencer Platt

3. Les données de 57 millions de personnes dérobées chez Uber

En octobre 2016, le géant Uber a été victime d’un piratage massif au cours duquel les informations de 57 millions de personnes, chauffeurs comme clients, ont été dérobées.

Une affaire que l’entreprise de San Francisco a tenté d’étouffer, puisque c’est l’agence Bloomberg qui a révélé la cyberattaque en novembre 2017, soit un an après les faits. La compagnie avait offert 100 000 $ US aux pirates afin que ceux-ci détruisent les données et n’ébruitent pas cette intrusion.

Selon Uber, les informations dérobées n’ont jamais été utilisées. La compagnie a toutefois dû licencier le responsable de la sécurité et embaucher des spécialistes, dont un ancien responsable de l’Agence de sécurité nationale américaine, afin d’éviter que de nouvelles attaques se reproduisent.

Un homme regarde le site de rencontres Ashley Madison.L’entreprise torontoise Ruby Corp., société mère du site Ashley Madison, a conclu une entente avec les autorités américaines en décembre 2016. Photo : La Presse canadienne / Graeme Roy

4. Ashley Madison et ses millions de clients infidèles

À l’été 2015, une cyberattaque des plus délicates a mené au dévoilement de renseignements personnels de millions de clients du site de rencontres extraconjugales Ashley Madison. Une tempête a alors déferlé sur cette entreprise dont le siège social se trouve à Toronto. En fait, Ruby Corp., société mère du site de rencontres, soutient avoir perdu le quart de ses revenus annuels.

Ruby Corp. a dû verser plus de 1,6 million de dollars américains à la Commission fédérale du commerce des États-Unis pour régler l’enquête dont elle faisait l’objet.

Cette entente, rappelait-on en décembre 2016, ne constituait pas un aveu de responsabilité et l’entreprise niait les allégations de la commission fédérale et de plusieurs procureurs américains.

En vertu de l’entente, Ruby s’engageait à assurer la sécurité complète des renseignements personnels qu’elle conservait et à ne plus adopter de « pratiques commerciales qui auraient pu tromper les consommateurs ».

Le siège social de Yahoo!, à Sunnyvale, en Californie, en janvier 2015Le siège social de Yahoo!, à Sunnyvale, en Californie Photo : AP/Marcio Jose Sanchez

5. 1,5 milliard de comptes piratés chez Yahoo

Après une fuite de données personnelles sur 500 millions de comptes à la fin de 2014, la société révélait en 2016 qu’un autre vol, deux fois plus important, avait eu lieu un an et demi plus tôt, soit en août 2013.

De nombreuses informations tirées des comptes d’utilisateurs piratés auraient été vendues illégalement et à prix d’or sur le marché noir. L’obtention des informations d’utilisateurs avait permis aux pirates d’entrer dans les comptes Yahoo! et dans tous les comptes du même utilisateur possédant un seul mot de passe.

https://ici.radio-canada.ca/

Les gènes de vos cousins et votre vie privée


Les bases de données de l’ADN permettent de confronter les criminels quand cela est possible, mais quand ces données appartiennent à ceux qui en font la demande pour leur généalogie, cela permet de découvrir des criminels apparentés comme un cousin, un frère ou soeur etc .. Il permet aussi que des agences de pub et des assurances peuvent aussi s’en servir à notre insu ce qui est une atteinte a la vie privée.
Nuage

 

Les gènes de vos cousins et votre vie privée

 

En avril dernier, des policiers californiens arrêtaient le suspect d’un meurtre vieux de 40 ans grâce à l’A.D.N. d’un de ses cousins déposé dans une base de données généalogique.

Depuis, pas moins d’une vingtaine de cas semblables ont été signalés aux États-Unis, soulevant une troublante question : on approche peut-être du moment où n’importe qui, dans ce pays, pourrait être retracé par l’intermédiaire de l’A.D.N. d’un proche parent.

C’est en partie parce que c’est aux États-Unis que se trouve la plus forte proportion de gens qui ont fait séquencer leurs gènes, pour des raisons de santé ou de généalogie. Mais c’est aussi parce que la proportion à atteindre est plus faible qu’on ne l’imagine : seulement 2 % de la population doit avoir fait faire un tel test d’A.D.N. pour qu’on soit capable d’identifier n’importe qui d’autre, selon une recherche parue le 11 octobre dans Science. Et ce seuil va être de plus en plus facile à atteindre, évaluent les quatre chercheurs en génie informatique et en bio-informatique : en s’appuyant uniquement sur deux des « petites » bases de données généalogiques, qui comptent chacune un million de personnes, ils évaluent que 60 % des Américains de descendance européenne pourraient déjà être identifiés.

Dans deux à trois ans, avec n’importe quelle base de données permettant une recherche des cousins – ce que toutes ne permettent pas – ça devrait être 90 % des Américains. Si c’est une bonne nouvelle pour les policiers et pour les amateurs de généalogie, c’en est une moins bonne pour les défenseurs de la vie privée : autant de données en circulation seront des plus intéressantes pour des agences de publicité et des compagnies d’assurance…

https://www.lapresse.ca

Il existe un moteur de recherche pour espionner les webcams d’inconnus


Si vous avez des webcam, mieux vaut avoir un mot de passe pour l’utilisation de ces appareils. Sans être paranoïa, je mets un tape opaque sur l’oeil de mon ordinateur au cas qu’on réussisse a pirater et je l’enlève quand je parle avec un de mes enfants. Je trouve quand même pitoyable qu’il existe des moteurs de recherche pour trouver des webcaméra vulnérable, alors imaginez ce qu’ils peuvent regarder
Nuage

 

Il existe un moteur de recherche pour espionner les webcams d’inconnus

 

Une caméra de vidéo-surveillance. Shodan

 

Repéré par Grégor Brandy

Repéré sur Vocativ, Ars Technica

Big Brother is watching you (peut-être)..

Une caméra de vidéo-surveillance. Shodan

C’est l’une des choses les plus fascinantes et flippantes dont on a entendu parler ces derniers mois.

«Shodan, un moteur de recherche pour l’internet des objets, a récemment lancé une nouvelle section qui permet aux utilisateurs de découvrir des webcams vulnérables», raconte la version britannique d’Ars Technica.

Sur les quelques pages auxquelles nous avons pu avoir accès, nous avons trouvé des images de webcams en Allemagne, en Bulgarie, aux États-Unis, au Brésil ou encore aux Pays-Bas, qui sont centrées tour à tour sur un vélo dans une cour, un entrepôt, une rue vide, un parking, un rond-point, des porches, le rayon chaussures d’un magasin ou un salon vide.

Une caméra de vidéo-surveillance à Hong-Kong

Vie privée

Comme le raconte Vocativ, «les membres de Shodan qui paient un abonnement de 49 dollars par mois peuvent parcourir le flux complet sur images.shodan.io»:

«Le site offre également des abonnements gratuits qui permettent de chercher parmi des milliers de webcams. La plupart exigent un mot de passe pour accéder au flux (les utilisateurs de Shodan ont écrit quelques articles sur les mots de passe les plus utilisés pour y voir plus facilement accès), mais, malheureusement, beaucoup de gens n’installent pas de mot de passe sur leurs appareils. On peut donc facilement avoir accès à de telles caméras via Shodan, et beaucoup d’entre elles peuvent même être contrôlées par les utilisateurs du site.»

Les journalistes de Vocativ racontent également que, quelques minutes après s’être enregistrés, ils ont pu accéder à plusieurs caméras de vidéosurveillance et prendre le contrôle de certaines d’entre elles.

Ars Technica précise que «les caméras sont vulnérables parce qu’elles utilisent le Real-Time Transport Protocol pour partager des vidéos et n’ont aucun mot de passe pour vous authentifier. […] Shodan indexe internet au hasard, en cherchant des adresses IP avec des ports ouverts. S’il en trouve qui ne demandent pas d’authentification et qui diffusent un flux vidéo, le nouveau script la saisit et passe à autre chose. Si les implications liées à la vie privée sont évidentes ici, le flux d’images de Shodan met aussi en avant l’état pitoyable de la sécurité dans le monde de l’internet des objets et soulève de nombreuses questions sur ce que nous allons faire pour régler ce problème».

Pour un spécialiste contacté par Ars Technica, si autant de caméras sont aussi facilement accessibles, c’est parce que «les consommateurs ne voient pas l’intérêt de la sécurité et de la vie privée. Ils ne sont donc pas enclins à payer pour ça. Résultat, les fabricants de webcams limitent les coûts pour maximiser les profits, souvent sur des petites marges. Beaucoup de webcams se vendent désormais pour une vingtaine d’euros».

Le site spécialisé consacre par ailleurs une large partie de son article aux possibles futures régulations dans le domaine. En attendant, les deux sites ont un seul conseil. Mettez des mots de passe pour vos objets connectés et vos webcams:

«Personne ne veut finir, sans le savoir, dans de tels résultats de recherche.»

http://www.slate.fr/

Géolocalisation: vous êtes suivis


On s’imagine que le Big Brother comme dans le livre « 1999 », serait des caméras cachés partout. En fait, c’est pire ! Les téléphones intelligents eux peuvent tout savoir de nous. Ou nous allons, les commerces visités, etc .. que ce soit Google, Facebook, Amazon et autres, ainsi que des applications tels que jeux, lampe de poche etc, demande si nous acceptons les conditions, il est plus facile d’accepter que de tout lire. En plus, nos données sont partagées sans que l’on sache ni pourquoi, ni pour qui… Sans oublier bien sûr, tous les appareils connectés dans la maison
Nuage

 

Géolocalisation: vous êtes suivis

 

Votre téléphone en sait plus long sur vous... (Capture d'écran sur iOS 10.3.3)

Votre téléphone en sait plus long sur vous que vous ne le croyez.

CAPTURE D’ÉCRAN SUR IOS 10.3.3

ALEXANDRE VIGNEAULT
La Presse

On n’est jamais vraiment seul quand on utilise son téléphone intelligent. Plusieurs applications ou fonctionnalités de nos appareils récoltent quantité d’information à notre sujet, dont le lieu où on se trouve et là où on est allé. Ces données peuvent être stockées puis revendues, sans qu’on sache à qui ni pourquoi. Faut-il s’en inquiéter ?

BIG BROTHER DANS VOTRE POCHE

Pourquoi et pour qui nos appareils mobiles nous surveillent-ils ?

Snapchat, application populaire auprès des ados et des jeunes adultes, a ajouté une fonctionnalité à son service de messagerie un peu avant l’été : une carte qui montre où se trouvent leurs amis.

« J’ai des amis qui l’utilisent tous les jours : s’ils sont au travail, je le sais ; s’ils sont à l’école, je le sais », raconte Léa Roy-Choquette, 19 ans.

Ses amis qui apparaissent sur la carte ont, en principe, choisi de montrer où ils se trouvent sur la mappemonde. Léa, elle, refuse.

« Je ne trouve pas ça très sécuritaire », ajoute-t-elle.

Sur Snapchat, elle a de vrais amis, mais aussi de simples connaissances.

« Je ne veux pas que tous ces gens suivent mes déplacements », tranche la jeune femme.

Snapmap est loin d’être la seule application à savoir où l’on se trouve. Une étude à laquelle a participé la Commission nationale de l’informatique et des libertés de France a montré que 30 % des applications mobiles récoltent les données de géolocalisation.

« Il y a plein d’applications mobiles qui collectent ces données même si elles n’en ont pas besoin pour fonctionner. » – Sébastien Gambs, spécialiste de la vie privée et professeur à l’UQAM

Que GoogleMaps sache où l’on se trouve tombe sous le sens : c’est un GPS. Qu’une application de lampe de poche emmagasine cette information, c’est autre chose. Surtout sans qu’on en ait connaissance. Et sans qu’on sache vraiment ce que l’entreprise qui l’a conçue fait avec ce renseignement hautement personnel.

UN RISQUE POUR LA VIE PRIVÉE

Sébastien Gambs s’inquiète de tout ce qu’on peut apprendre au sujet d’un individu quand on a accès à ses données de déplacement.

Qu’est-ce qu’on peut déduire des mouvements d’une personne ?

« Où elle habite, où elle travaille, qui sont ses meilleurs amis, si elle fréquente une clinique spécialisée dans telle ou telle maladie, si elle fréquente régulièrement une mosquée ou une église, énumère-t-il. Même le restaurant où l’on va régulièrement peut donner une indication sur notre salaire. »

« On génère des traces qui, souvent, vont rester anodines, mais qui pourraient avoir des conséquences importantes. » – Pierre Trudel, professeur de droit à l’Université de Montréal

L’utilisation des données de géolocalisation peut permettre de retracer une personne disparue, bien sûr. Elle ouvre aussi la porte à des abus, selon lui. En matière de surveillance par les autorités, notamment. Big Brother n’a plus besoin de caméra, il est déjà dans notre poche.

« Ce sont des outils qui facilitent – et de beaucoup – la surveillance, dit encore Pierre Trudel, au sujet des appareils mobiles et des applications conçues pour eux. Quelqu’un qui veut les utiliser bénéficie d’une technologie sans précédent dans l’histoire humaine. »

Nos historiques de navigation, nos recherches sur Google, nos déplacements, nos habitudes d’achat ou encore nos préférences sur Facebook font d’ailleurs l’objet d’un commerce lucratif… dont on sait très peu de choses.

UN MARCHÉ OPAQUE

« Les données sont rapidement en train de devenir le pétrole du XXIe siècle, une ressource essentielle pour l’économie planétaire », a écrit Nick Srnicek.

Ce maître de conférence en économie numérique au King’s College de Londres a publié, le 30 août dernier, un texte dans le quotidien The Guardian où il s’inquiète du pouvoir grandissant des géants comme Google, Facebook et Amazon. Et des masses de données qu’ils récoltent sur leurs utilisateurs.

« L’une des choses qui font que ces données ont beaucoup de valeur, c’est justement l’information de géolocalisation, précise Marc-André Léger, spécialiste en sécurité de l’information et chargé de cours à l’Université de Sherbrooke. On sait qui vous êtes, où vous êtes, ce que vous faites, ce que vous achetez, ce que vous pensez acheter, ce que vos amis ont acheté. »

« Tout ça, combiné avec les capacités grandissantes de l’intelligence artificielle, fait qu’on est capable de vous connaître mieux que vous-même. » – Marc-André Léger, spécialiste en sécurité de l’information et chargé de cours à l’Université de Sherbrooke

Qui vend quel type de données ? Qui les achète ? Difficile de le savoir précisément, mais elles servent assurément à faire du marketing ciblé.

Ce commerce est « relativement opaque », dit Sébastien Gambs.

Ce qui ne signifie pas qu’il est illicite. Comme utilisateur, en acceptant les conditions d’utilisation d’un appareil ou d’une application, on donne souvent le feu vert à la transmission ou à la revente de certaines informations personnelles à d’autres entreprises.

CONSENTEMENT FICTIF

On ne mesure toutefois pas forcément la portée de la permission qu’on accorde.

« Ce consentement se confond avec l’usage, dit Pierre Trudel. Si on veut utiliser une app, on doit consentir. »

Le Commissariat à la protection de la vie privée au Canada parle même de consentement « fictif ». Bref, on dit oui à tout parce que c’est rapide et pratique, sans savoir à qui et à quoi on s’expose.

« Si les gouvernements arrêtaient d’avoir peur d’intervenir aussitôt que ça touche à internet, ils pourraient au minimum exiger que, par défaut, les applications ne génèrent pas de données de localisation. Ça devrait être l’individu qui les met en fonction. » – Pierre Trudel, professeur de droit à l’Université de Montréal

Marc-André Léger estime aussi qu’on devrait avoir une « possibilité plus nette de dire : non, je ne veux pas ».

Pierre Trudel ne croit pas qu’il faille tomber dans la technophobie, car ces outils technologiques peuvent être utiles. Or, il juge que les utilisateurs doivent mieux s’informer et que les fabricants d’appareils mobiles et d’outils numériques doivent faire preuve d’une plus grande transparence. 

« Il faut être bien au fait des risques et des enjeux pour soi et les autres », résume-t-il.

Si on s’inquiète aujourd’hui des données transmises par nos téléphones intelligents, il faut aussi songer que les voitures dernier cri peuvent déjà en dire beaucoup sur nos allées et venues et que, sous peu, un large éventail d’appareils connectés pourront en faire autant. Ce qui incite Pierre Trudel à faire cette prédiction : « On n’a encore rien vu. »

DES DONNÉES ANONYMES ?

Google assure que les renseignements qu’il partage avec des tiers ne permettent pas d’identifier « ouvertement » ses utilisateurs. Apple assure que les données de localisation rassemblées ne nous identifient pas « personnellement ».

Bref, ces deux géants se veulent rassurants : on peut dormir tranquille, les données qu’ils se réservent le droit de transmettre seraient anonymes. Cette promesse est, avec plus ou moins de nuance, largement répandue dans le monde numérique.

PROMESSE TENUE ?

Marc-André Léger, spécialiste en sécurité de l’information et chargé de cours à l’Université de Sherbrooke, estime que cette promesse d’anonymat ne veut pas dire grand-chose. D’abord, on n’est jamais vraiment anonyme sur l’internet, dit-il. Ensuite, les entreprises qui récoltent, classent, échangent ou utilisent des informations personnelles « sont en mesure de construire des images complètes à partir de données incomplètes », selon lui. Ainsi, comme Sébastien Gambs, il croit que des données prétendument anonymes peuvent très bien être « dé-anonymisées » et éventuellement reliées à des individus. 

CHOC EN ALLEMAGNE

En se faisant passer pour une entreprise de marketing, une journaliste d’enquête à l’emploi d’un diffuseur public et un ingénieur informatique allemands ont eu accès à l’historique de navigation détaillé de 3 millions de leurs concitoyens. Gratuitement. Ils sont parvenus à lever l’anonymat de 100 000 d’entre eux à l’aide d’un identifiant lié à leur compte Twitter. Ils ont ensuite retracé plusieurs membres du gouvernement et même eu accès à de l’information d’ordre médical sur l’un d’entre eux. Ils ont aussi mis au jour les préférences d’un juge en matière de pornographie… Valerie Wilms, une politicienne touchée par ce dévoilement, s’est inquiétée du fait que l’accès à ce genre d’information privée puisse rendre les élus vulnérables face au chantage.

GÉOLOCALISATION: QUE FAIRE ?Puisqu’on ne sait pas exactement qui récolte nos données personnelles ni dans quelles mains elles peuvent aboutir, mieux vaut choisir soi-même à qui on dévoile notre emplacement ou pas. Conseils et modes d’emploi.

QUI DEMANDE ACCÈS ? MétéoMédia, GoogleMaps, Communauto, Photos, Aéroplan, Siri, Safari, Twitter, Transit, Tangerine, Facebook et quantité d’autres applications conçues pour les iPhone ou les téléphones Android sont susceptibles de demander l’accès aux données de géolocalisation. Des jeux et des fonctionnalités de nos téléphones (Lieux fréquents sur iPhone) enregistrent aussi cette donnée.

FAITES LE MÉNAGE Avant de revoir tous vos réglages, éliminez les applications dont vous n’avez plus besoin pour ne garder que celles que vous utilisez couramment. Refaites cet exercice de manière périodique.

CONFIGUREZ VOS APPLICATIONS Plusieurs applications demandent explicitement à avoir accès à nos données de géolocalisation. Il n’est toutefois pas nécessaire de leur accorder cette permission sans aucune restriction et elles fonctionneront quand même. Puisqu’il n’y a pas de bouton universel, il faut y aller au cas par cas.

http://www.lapresse.ca/

Les États-Unis abrogent un règlement protégeant la vie privée des internautes


Les Américains vont voir leur vie privée sur Internet se vendre aux plus offrants leurs données personnelles même si c’est contre leur gré. Au Canada, cela demeure illégal sans le consentement
Nuage

Les États-Unis abrogent un règlement protégeant la vie privée des internautes

 

Les fournisseurs d’accès Internet américains pourront continuer à vendre les données personnelles de leurs clients sans leur consentement après la révocation par le Congrès d’un règlement adopté à l’époque d’Obama.

En octobre dernier, les défenseurs de la vie privée aux États-Unis avaient de quoi saluer la FCC : l’agence américaine avait validé le projet d’imposer de nouvelles restrictions aux fournisseurs d’accès Internet, qui allaient désormais devoir demander l’autorisation explicite de leurs clients avant de pouvoir partager leur historique de navigation à des tiers.

Malheureusement, cette lune de miel fût de courte durée.

«C’est informations comptent parmi les détails les plus intimes de la vie d’une personne.»

Car avant même qu’entre en vigueur ce texte réglementaire, le Sénat la semaine dernière puis le Congrès mardi ont tous deux voté pour son abrogation. Le statu quo veillera à ce que des informations personnelles au sujet de l’appartenance religieuse des internautes, leur orientation sexuelle, leur état de santé ou leur emplacement géographique puissent être utilisées à des fins discriminatoires, selon des organismes à la défense du droit à la vie privée.

«C’est informations comptent parmi les détails les plus intimes de la vie d’une personne», a déclaré Natasha Duarte, du Center for Democracy and Technology, à l’AFP. «Les consommateurs doivent pouvoir contrôler ce que les entreprises font de ces informations.»

Sans surprise, la nouvelle a suscité un important débat aux États-Unis. The Verge a publié ce matin la liste des 256 membres du Sénat et du Congrès, tous deux à majorité républicaine, ayant voté pour le renversement de la décision prise en octobre dernier. La somme des dons versés à chacun d’eux par des entreprises comme AT&T, Comcast et Verizon y est également répertoriée.

Tout ce dont les FAI ont besoin maintenant est la signature de président Trump avant que ne disparaisse officiellement la mesure trop contraignante à leurs yeux.

Qu’en est-il du Canada?

Au Canada, la Loi sur la protection des renseignements personnels et les documents électroniques exige que les entreprises qui souhaitent recueillir, utiliser ou communiquer des renseignements personnels de clients obtiennent le consentement explicite de la personne concernée. Leur demande doit également préciser les fins auxquelles les renseignements en question seront utilisés. Si l’organisme décide de les utiliser à d’autres fins, elle doit obtenir à nouveau l’autorisation explicite d’agir selon ses nouveaux motifs.

Qui plus est, les entreprises ne peuvent refuser de fournir un produit ou un service à une personne qui ne consent pas à la collecte, l’utilisation ou la communication de ses renseignements personnels autres que les renseignements requis à des fins explicites et légitimes.

En octobre 2015, Bell s’est retrouvée dans l’eau chaude en dévoilant son programme de publicité pertinente, une initiative qui visait à collecter et partager les renseignements de ses clients – puisés à même leur historique de navigation – avec des tiers à des fins de marketing. L’entreprise croyait, à tort, qu’en annonçant publiquement ses intentions, un client qui ne se manifestait pas contre l’utilisation de ses renseignements personnels dans ce contexte souscrivait automatiquement à cette nouvelle politique.

Une enquête a ensuite été déclenchée par le Commissariat à la protection de la vie privée du Canada, et Bell a accepté en avril 2015 de mettre fin à son controversé programme. L’entreprise a également indiqué que si elle lançait à nouveau un tel programme à l’avenir, elle le ferait en demandant le consentement explicite de ses clients.

http://branchez-vous.com