La face cachée d’Alexa, de Siri et autres assistants virtuels


Les assistants virtuels sont de plus en plus présent et nous ne sommes pas vraiment protéger contre l’amassement des données personnelles qu’ils peuvent ingérer. Si nous tenons à ces assistants, il est essentiel d’agir avec éthique socialement. Ce n’est pas tout le monde qui veut qu’les appareils intelligents puissent avoir accès à notre vie privée.
Nuage


La face cachée d’Alexa, de Siri et autres assistants virtuels



Ces appareils peuvent avoir des défaillances, des problèmes de nature technique ou dans le traitement des données. Ils sont également susceptibles d’être piratés à distance.

  • Par Rozita Dara, Tribune libre

  • Il y a de cela à peine quelques années, les appareils numériques d’assistance vocale tels qu’Alexa de Amazon, Siri de Apple, et l’Assistant de Google semblaient relever de la science-fiction. Mais demain, c’est aujourd’hui, et cet avenir est désormais intégré, amplifié, et omniprésent.

    Les assistants virtuels se retrouvent partout: au bureau, à la maison, dans l’auto, à l’hôtel, et dans bien d’autres endroits. Leur évolution récente est spectaculaire. Leurs systèmes opératoires sont propulsés par l’intelligence artificielle (IA). Ils font la cueillette de données en temps réel, et ils sont capables de rassembler des informations de sources diverses – telles que les appareils intelligents et services infonuagiques – de les contextualiser et les interpréter grâce à l’IA. Si une bonne partie du chemin a été parcouru pour développer ces technologies, il reste encore bien du travail à faire dans ce domaine.

    Grand nombre des données récoltées et utilisées par ces assistants numériques contiennent des renseignements personnels, parfois identifiables, et parfois de nature délicate. Alexa et les autres assistants virtuels violent-ils le caractère privé et la sécurité de nos données? Oui. Ces assistants personnels ont une face cachée.

    Je suis spécialiste en protection et en gouvernance des données ainsi qu’en intelligence artificielle. Je travaillais auparavant au bureau du Commissaire à l’information et à la protection de la vie privée de l’Ontario.

    Un service d’accueil

    Envisageons le scénario suivant.

    Vous recevez des amis. Votre première invitée arrive, et la caméra de sécurité de votre porche la filme en train de s’approcher de votre maison. Une voix polie lui souhaite la bienvenue et débarre la porte. Une fois entrée, votre assistant personnel lui explique que vous êtes en route et arriverez bientôt. Votre système de son met en marche une sélection des morceaux préférés de votre invitée (à partir de sa liste Spotify qu’elle a mise en partage sur son réseau d’amis). Puis, il lui demande si elle préfère toujours le café à saveur de citrouille épicée, ou si elle en voudrait plutôt un à la vanille française ou bien encore un colombien. Peu après, votre invitée prend son café sur la machine à café numérique. Son service d’accueil terminé, votre assistant vocal se tait, alors qu’en vous attendant, votre invitée passe quelques coups de téléphone.

    C’est fascinant de s’apercevoir qu’un assistant virtuel peut avec exactitude identifier votre invitée, choisir ses chansons préférées, se souvenir de son café de prédilection tout en gérant les appareils intelligents de votre domicile.

    Nos assistants virtuels à l’accueil

    Mais en quoi le comportement de votre assistant numérique vous concerne-t-il?

    Les assistants numériques sont capables d’enregistrer nos conversations, nos images, et bien d’autres éléments de notre vie privée, y compris notre localisation, par l’intermédiaire de nos téléphones intelligents. Ils se servent de nos données pour améliorer leur apprentissage automatique au fil du temps. Ils sont programmés et entretenus par des entreprises qui sont constamment à l’affût de nouvelles façons de capturer et d’utiliser nos données.

    Comme c’est le cas pour d’autres programmes informatiques, l’enjeu fondamental est que ces appareils peuvent avoir des défaillances, des problèmes de nature technique ou dans le traitement des données. Ils sont également susceptibles d’être piratés à distance, ce qui représente une atteinte à la vie privée de l’usager.

    Par exemple, en Oregon, un couple a dû débrancher leur Alexa, car ses conversations privées étaient enregistrées et envoyées à un ami figurant sur sa liste de contacts.

    Dans un incident séparé, un Allemand a reçu par erreur 1700 fichiers d’Alexa appartenant à un parfait inconnu. Ces fichiers contenaient son nom, ses habitudes, ses emplois et autres renseignements confidentiels.

    La conscience du privilège

    La popularité croissante et la disponibilité des assistants virtuels a eu pour effet d’élargir ce qu’on appelle le fossé numérique. On y découvre un paradoxe intéressant, où les usagers qui sont au courant et attentifs au respect de leur vie privée ont tendance à limiter l’utilisation d’outils numériques, alors que ceux qui protègent le moins leur vie privée intègrent de façon beaucoup plus régulière ces assistants personnels dans leur monde numérique.

    Les assistants personnels enregistrent les données des usagers soit en continu, soit en attendant une commande de réveil pour se mettre en fonction. Il n’existe pas de limite à la cueillette de données qu’ils peuvent faire. Ils sont capables de recueillir et de traiter des données non autorisées par l’usager, comme sa voix, par exemple.

    Dans notre société où sévit ce «fossé numérique», une personne avertie n’intégrerait pas un tel équipement dans son quotidien, alors que d’autres auraient tendance à accepter ou rationaliser ce type de comportement.

    Le respect de la vie privée d’autrui

    Dans notre époque aux objets omniprésents et à l’accès illimité à l’Internet, comment devrions-nous gérer ce paradoxe et respecter les choix d’autrui?

    Retournons à notre assistant virtuel du début. Il a dû traiter plusieurs sources de données sur l’invitée afin de pouvoir agir comme un «hôte intelligent».

    A-t-il agi pour nourrir ses algorithmes, ou bien pour empiéter sur la vie privée de l’invitée? Cela dépend à qui l’on pose la question.

    Notre éducation, basée sur les bonnes manières, nous pousse au respect des valeurs d’autrui en matière de technologies numériques. Cependant, les implications et la croissance de ces technologies ont été si radicales et si rapides que nous ne sommes pas encore arrivés à revoir nos paramètres sociaux ni nos exigences.

  • En tant qu’hôtes, par exemple, sommes-nous tenus d’informer nos invités de la présence de nos objets branchés? Serait-il poli pour un invité de nous demander d’éteindre ces appareils? Devrions-nous nous renseigner sur la présence d’intelligence artificielle avant de nous rendre chez un ami, dans un hôtel, ou dans un Airbnb?

    La réponse à toutes ces questions, c’est oui, selon l’expert en étiquette Daniel Post Senning. Ce dernier croit qu’une auto-évaluation aide à mieux comprendre l’étiquette. Aimerions-nous savoir que nous sommes enregistrés lors d’une réunion d’affaires ou une rencontre privée? Ou qu’on nous demande d’éteindre nos appareils intelligents lorsque nous recevons? Les règles de l’étiquette sont universelles: il nous faut être respectueux et honnêtes.

    Informez vos collègues que vos assistants virtuels peuvent enregistrer leurs voix, leur image et d’autres données personnelles. Demandez à votre hôte de fermer ses appareils si leur présence vous cause de l’inconfort. Mais faites-le avec respect. Il ne faudrait pas lui demander de le faire en présence d’une personne qui serait dépendante de tels outils, en raison de son âge ou d’un handicap, par exemple.

    Tous ensemble pour préserver notre vie privée

    La vie privée est une norme sociale que nous devons tous ensemble protéger. Tout d’abord, nous devons nous éduquer en matière de cybersécurité et des risques associés aux technologies numériques. Nous devrions également nous tenir au courant des dernières avancées technologiques et y réagir le cas échéant.

    Le gouvernement se doit de jouer un rôle essentiel face à ce paradigme complexe. Il nous faut des lois plus fortes en matière de protection de la vie privée en lien avec les assistants virtuels. Pour l’instant, les règles du jeu sont écrites par Amazon, Google et Apple.

    D’autres juridictions ont instauré des réglementations, comme celle du Règlement général sur la protection des données en Europe qui, notamment, supervise la cueillette de données sur un éventail d’appareils intelligents. Le Canada devrait suivre leur exemple.

    La version originale de cet article a été publiée en anglais sur le site de La Conversation.

  • https://quebec.huffingtonpost.ca/

Une coalition contre les applications d’espionnage de partenaire voit le jour


Le stalkerware a l’origine était à l’origine de surveiller les enfants ou les employeurs, ce que je ne suis pas d’accord .. Il semble être utilisé aussi pour espionner les moindres faits et gestes d’une personne. Un organisme travaille pour des victimes de violence conjugale, de harcèlement, d’abus et de fraude. Le but est d’informer les gens des possibilités d’être espionné avec leur téléphone, mais il y a des moyens de prévention. Ce que je ne comprends pas, pourquoi Google, Apple et autres autorisent que ces applications soit offertes a tous.
Nuage


Une coalition contre les applications d’espionnage de partenaire voit le jour

Une jeune femme préoccupée fixe son téléphone cellulaire.

Les personnes qui soupçonnent leur partenaire ou ex-partenaire d’avoir installé un logiciel espion sur leur appareil sont souvent sans ressource.

PHOTO : GETTY IMAGES / ANTONIO GUILLEM

Radio-Canada

    Des entreprises de cybersécurité, des organismes venant en aide aux victimes de violence conjugale et des activistes numériques ont formé cette semaine une coalition visant à freiner la propagation de « stalkerware », ces applications de surveillance de téléphone qui permettent d’espionner son conjoint ou sa conjointe à son insu, et à venir en aide aux victimes. 

    Stalkerware est une contraction de stalker (harceleur) et software (logiciel). Ces applications peuvent être téléchargées sur le téléphone d’une victime à son insu et permettent de surveiller à distance ses faits et gestes.

    Avec elles, on peut notamment être au fait des appels téléphoniques, des messages texte, des courriels, des activités en ligne, de la liste de contacts, de l’agenda électronique et de la position géographique de sa victime. Dans certains cas, il est même possible d’allumer le microphone de son téléphone ou de prendre des photos.

    Lorsqu’il est conçu pour fonctionner de manière furtive, sans notification, le stalkerware peut être un outil robuste pour le harcèlement, la surveillance, la fraude et l’abus. Ce genre d’abus peut être terrifiant et traumatisant, et soulève des préoccupations en matière de sécurité et vie privée, a expliqué la directrice du Réseau national de centres sur la violence domestique, Erica Olsen, par voie de communiqué.

    Son organisme figure parmi les dix qui forment la Coalition Against Stalkerware (coalition contre le stalkerware). Des entreprises d’antivirus comme Kapersky et la firme de cybersécurité Malwarebytes figurent aussi parmi les organisations membres.

    La coalition a lancé mardi le site web StopStalkerware.org (Nouvelle fenêtre), qui offre des ressources pour les victimes de ces applications. Le but est de sensibiliser le public quant à leur existence et de rediriger les victimes vers les organismes. Il est pour l’instant seulement disponible en anglais.

    D’après les informations sur le site web, 70 % des femmes victimes de cyberharcèlement ont aussi vécu de la violence domestique ou sexuelle. Il s’agit, selon la coalition, d’un phénomène genré.

    Stopper le stalkerware

    Ces applications sont souvent présentées comme des outils destinés aux parents qui veulent surveiller leurs enfants ou aux employeurs pour leur permettre de surveiller leur personnel alors qu’elles sont principalement utilisées pour espionner des partenaires.

    C’est entre autres pour cette raison que les différents logiciels d’antivirus pour téléphones cellulaires ne les détectent pas toujours comme étant des logiciels malveillants. La coalition espère donc établir des normes sur le stalkerware pour toute l’industrie de la cybersécurité et permettre aux victimes de détecter si ces applications se trouvent sur leur téléphone à leur insu.

    À terme, le but serait carrément de rayer le stalkerware de la carte numérique.

    Nous voulons que ces applications soient désactivées, que le développement d’applications de la sorte soit interrompu et que les personnes qui se servent de stalkerware soient emprisonnées pour avoir collecté des informations numériques hautement personnelles, a expliqué Eva Galperin, directrice de la cybersécurité de l’Electronic Frontier Foundation, une organisation de protection des libertés sur Internet membre de la coalition.

    Des trucs pour vous protéger

  • Un harceleur a besoin d’avoir physiquement accès à votre appareil mobile et doit connaître son mot de passe pour installer une application. Changez le mot de passe régulièrement et gardez-le secret.

  • Des spécialistes affirment que si vous soupçonnez qu’un logiciel-espion a été installé sur votre téléphone, l’effacer ou tenter de l’éteindre pourrait attiser la colère de votre harceleur et vous mettre en danger. Diana Galeano, du refuge pour femmes Nellie’s de Toronto, conseille à ses clientes de faire inspecter leur téléphone par leur fournisseur d’accès afin qu’il vérifie si des applications suspectes s’y trouvent et de changer de téléphone au besoin.

https://ici.radio-canada.ca/

Le Saviez-Vous ► Fuites de données : cinq grands scandales des dernières années


Il serait faux à mon avis de croire que même avec le meilleur système de sécurité que nous n’avons rien à craindre avec Internet. Avec les années, les pirates nous démontre que rien n’est secret et que les données personnelles volées valent une mine d’or

Nuage


Fuites de données : cinq grands scandales des dernières années


Un homme travaille sur un ordinateur portable.

Les fuites de données se sont multipliées dans le monde au cours des 10 dernières années. Photo: Radio-Canada

Radio-Canada

Le Mouvement Desjardins a annoncé jeudi qu’un employé malveillant a volé les données personnelles de 2,9 millions de membres. Bien que cette affaire touche plusieurs Québécois, les fuites de données se sont multipliées dans le monde au cours des 10 dernières années.

Retour sur certains de ces scandales.

1. Le scandale Facebook-Cambridge Analytica

En mars 2018, le réseau social Facebook a fait face à un scandale majeur concernant la gestion des données de ses utilisateurs. On apprenait alors que la société britannique Cambridge Analytica a collecté les données de plus de 50 millions d’utilisateurs du célèbre réseau social, sans autorisation, afin de bâtir un programme informatique permettant de prédire et d’influencer le choix des électeurs américains.

À la suite de ces révélations, le dirigeant Mark Zuckerberg a dû amorcer un virage majeur vers une plateforme plus soucieuse de la vie privée et plusieurs mesures correctives ont été apportées au réseau social.

En avril 2019, Facebook affirmait s’attendre à devoir payer de trois à cinq milliards de dollars américains d’amende aux États-Unis pour avoir enfreint un accord datant de 2011 et assurant le « respect des données personnelles et la transparence quant à leur utilisation à des fins publicitaires ».

Un cadenas est déverrouillé devant le logo d'Equifax.La faille de sécurité informatique à Equifax a touché plus de 143 millions de personnes dans le monde. Photo : Reuters / Dado Ruvic

2. 143 millions de clients touchés par un acte de piratage à Equifax

En septembre 2017, l’agence de renseignements de crédit Equifax a annoncé avoir subi un piratage informatique ayant touché plus de 143 millions de clients américains, canadiens et britanniques.

Les pirates ont obtenu noms, numéros de sécurité sociale, dates de naissance ou numéros de permis de conduire. Ils ont également eu accès aux documents de crédit de près de 182 000 personnes. Equifax estimait que 209 000 clients américains avaient été victimes d’un piratage de leur carte de crédit.

Dès l’annonce de cette attaque majeure, le titre de la multinationale américaine, qui stockait les données de plus de 820 millions de consommateurs dans le monde, a subi une importante chute à la bourse.

Le Commissariat à la protection de la vie privée du Canada a conclu qu’Equifax avait enfreint la loi canadienne sur la protection de la vie privée et s’était dérobée de ses obligations envers les Canadiens pendant et après la cyberattaque en 2017.

« Compte tenu de la grande quantité de renseignements personnels extrêmement sensibles détenus par Equifax et de son rôle essentiel dans le secteur financier en tant qu’agence d’évaluation du crédit, il était totalement inacceptable de constater des lacunes aussi importantes dans les pratiques de l’entreprise en matière de protection de la vie privée et de sécurité », avait déclaré le commissaire Daniel Therrien.

Un véhicule Uber dans les rues de New YorkUn véhicule Uber Photo : Getty Images / Spencer Platt

3. Les données de 57 millions de personnes dérobées chez Uber

En octobre 2016, le géant Uber a été victime d’un piratage massif au cours duquel les informations de 57 millions de personnes, chauffeurs comme clients, ont été dérobées.

Une affaire que l’entreprise de San Francisco a tenté d’étouffer, puisque c’est l’agence Bloomberg qui a révélé la cyberattaque en novembre 2017, soit un an après les faits. La compagnie avait offert 100 000 $ US aux pirates afin que ceux-ci détruisent les données et n’ébruitent pas cette intrusion.

Selon Uber, les informations dérobées n’ont jamais été utilisées. La compagnie a toutefois dû licencier le responsable de la sécurité et embaucher des spécialistes, dont un ancien responsable de l’Agence de sécurité nationale américaine, afin d’éviter que de nouvelles attaques se reproduisent.

Un homme regarde le site de rencontres Ashley Madison.L’entreprise torontoise Ruby Corp., société mère du site Ashley Madison, a conclu une entente avec les autorités américaines en décembre 2016. Photo : La Presse canadienne / Graeme Roy

4. Ashley Madison et ses millions de clients infidèles

À l’été 2015, une cyberattaque des plus délicates a mené au dévoilement de renseignements personnels de millions de clients du site de rencontres extraconjugales Ashley Madison. Une tempête a alors déferlé sur cette entreprise dont le siège social se trouve à Toronto. En fait, Ruby Corp., société mère du site de rencontres, soutient avoir perdu le quart de ses revenus annuels.

Ruby Corp. a dû verser plus de 1,6 million de dollars américains à la Commission fédérale du commerce des États-Unis pour régler l’enquête dont elle faisait l’objet.

Cette entente, rappelait-on en décembre 2016, ne constituait pas un aveu de responsabilité et l’entreprise niait les allégations de la commission fédérale et de plusieurs procureurs américains.

En vertu de l’entente, Ruby s’engageait à assurer la sécurité complète des renseignements personnels qu’elle conservait et à ne plus adopter de « pratiques commerciales qui auraient pu tromper les consommateurs ».

Le siège social de Yahoo!, à Sunnyvale, en Californie, en janvier 2015Le siège social de Yahoo!, à Sunnyvale, en Californie Photo : AP/Marcio Jose Sanchez

5. 1,5 milliard de comptes piratés chez Yahoo

Après une fuite de données personnelles sur 500 millions de comptes à la fin de 2014, la société révélait en 2016 qu’un autre vol, deux fois plus important, avait eu lieu un an et demi plus tôt, soit en août 2013.

De nombreuses informations tirées des comptes d’utilisateurs piratés auraient été vendues illégalement et à prix d’or sur le marché noir. L’obtention des informations d’utilisateurs avait permis aux pirates d’entrer dans les comptes Yahoo! et dans tous les comptes du même utilisateur possédant un seul mot de passe.

https://ici.radio-canada.ca/

Les gènes de vos cousins et votre vie privée


Les bases de données de l’ADN permettent de confronter les criminels quand cela est possible, mais quand ces données appartiennent à ceux qui en font la demande pour leur généalogie, cela permet de découvrir des criminels apparentés comme un cousin, un frère ou soeur etc .. Il permet aussi que des agences de pub et des assurances peuvent aussi s’en servir à notre insu ce qui est une atteinte a la vie privée.
Nuage

 

Les gènes de vos cousins et votre vie privée

 

En avril dernier, des policiers californiens arrêtaient le suspect d’un meurtre vieux de 40 ans grâce à l’A.D.N. d’un de ses cousins déposé dans une base de données généalogique.

Depuis, pas moins d’une vingtaine de cas semblables ont été signalés aux États-Unis, soulevant une troublante question : on approche peut-être du moment où n’importe qui, dans ce pays, pourrait être retracé par l’intermédiaire de l’A.D.N. d’un proche parent.

C’est en partie parce que c’est aux États-Unis que se trouve la plus forte proportion de gens qui ont fait séquencer leurs gènes, pour des raisons de santé ou de généalogie. Mais c’est aussi parce que la proportion à atteindre est plus faible qu’on ne l’imagine : seulement 2 % de la population doit avoir fait faire un tel test d’A.D.N. pour qu’on soit capable d’identifier n’importe qui d’autre, selon une recherche parue le 11 octobre dans Science. Et ce seuil va être de plus en plus facile à atteindre, évaluent les quatre chercheurs en génie informatique et en bio-informatique : en s’appuyant uniquement sur deux des « petites » bases de données généalogiques, qui comptent chacune un million de personnes, ils évaluent que 60 % des Américains de descendance européenne pourraient déjà être identifiés.

Dans deux à trois ans, avec n’importe quelle base de données permettant une recherche des cousins – ce que toutes ne permettent pas – ça devrait être 90 % des Américains. Si c’est une bonne nouvelle pour les policiers et pour les amateurs de généalogie, c’en est une moins bonne pour les défenseurs de la vie privée : autant de données en circulation seront des plus intéressantes pour des agences de publicité et des compagnies d’assurance…

https://www.lapresse.ca

Il existe un moteur de recherche pour espionner les webcams d’inconnus


Si vous avez des webcam, mieux vaut avoir un mot de passe pour l’utilisation de ces appareils. Sans être paranoïa, je mets un tape opaque sur l’oeil de mon ordinateur au cas qu’on réussisse a pirater et je l’enlève quand je parle avec un de mes enfants. Je trouve quand même pitoyable qu’il existe des moteurs de recherche pour trouver des webcaméra vulnérable, alors imaginez ce qu’ils peuvent regarder
Nuage

 

Il existe un moteur de recherche pour espionner les webcams d’inconnus

 

Une caméra de vidéo-surveillance. Shodan

 

Repéré par Grégor Brandy

Repéré sur Vocativ, Ars Technica

Big Brother is watching you (peut-être)..

Une caméra de vidéo-surveillance. Shodan

C’est l’une des choses les plus fascinantes et flippantes dont on a entendu parler ces derniers mois.

«Shodan, un moteur de recherche pour l’internet des objets, a récemment lancé une nouvelle section qui permet aux utilisateurs de découvrir des webcams vulnérables», raconte la version britannique d’Ars Technica.

Sur les quelques pages auxquelles nous avons pu avoir accès, nous avons trouvé des images de webcams en Allemagne, en Bulgarie, aux États-Unis, au Brésil ou encore aux Pays-Bas, qui sont centrées tour à tour sur un vélo dans une cour, un entrepôt, une rue vide, un parking, un rond-point, des porches, le rayon chaussures d’un magasin ou un salon vide.

Une caméra de vidéo-surveillance à Hong-Kong

Vie privée

Comme le raconte Vocativ, «les membres de Shodan qui paient un abonnement de 49 dollars par mois peuvent parcourir le flux complet sur images.shodan.io»:

«Le site offre également des abonnements gratuits qui permettent de chercher parmi des milliers de webcams. La plupart exigent un mot de passe pour accéder au flux (les utilisateurs de Shodan ont écrit quelques articles sur les mots de passe les plus utilisés pour y voir plus facilement accès), mais, malheureusement, beaucoup de gens n’installent pas de mot de passe sur leurs appareils. On peut donc facilement avoir accès à de telles caméras via Shodan, et beaucoup d’entre elles peuvent même être contrôlées par les utilisateurs du site.»

Les journalistes de Vocativ racontent également que, quelques minutes après s’être enregistrés, ils ont pu accéder à plusieurs caméras de vidéosurveillance et prendre le contrôle de certaines d’entre elles.

Ars Technica précise que «les caméras sont vulnérables parce qu’elles utilisent le Real-Time Transport Protocol pour partager des vidéos et n’ont aucun mot de passe pour vous authentifier. […] Shodan indexe internet au hasard, en cherchant des adresses IP avec des ports ouverts. S’il en trouve qui ne demandent pas d’authentification et qui diffusent un flux vidéo, le nouveau script la saisit et passe à autre chose. Si les implications liées à la vie privée sont évidentes ici, le flux d’images de Shodan met aussi en avant l’état pitoyable de la sécurité dans le monde de l’internet des objets et soulève de nombreuses questions sur ce que nous allons faire pour régler ce problème».

Pour un spécialiste contacté par Ars Technica, si autant de caméras sont aussi facilement accessibles, c’est parce que «les consommateurs ne voient pas l’intérêt de la sécurité et de la vie privée. Ils ne sont donc pas enclins à payer pour ça. Résultat, les fabricants de webcams limitent les coûts pour maximiser les profits, souvent sur des petites marges. Beaucoup de webcams se vendent désormais pour une vingtaine d’euros».

Le site spécialisé consacre par ailleurs une large partie de son article aux possibles futures régulations dans le domaine. En attendant, les deux sites ont un seul conseil. Mettez des mots de passe pour vos objets connectés et vos webcams:

«Personne ne veut finir, sans le savoir, dans de tels résultats de recherche.»

http://www.slate.fr/

Géolocalisation: vous êtes suivis


On s’imagine que le Big Brother comme dans le livre « 1999 », serait des caméras cachés partout. En fait, c’est pire ! Les téléphones intelligents eux peuvent tout savoir de nous. Ou nous allons, les commerces visités, etc .. que ce soit Google, Facebook, Amazon et autres, ainsi que des applications tels que jeux, lampe de poche etc, demande si nous acceptons les conditions, il est plus facile d’accepter que de tout lire. En plus, nos données sont partagées sans que l’on sache ni pourquoi, ni pour qui… Sans oublier bien sûr, tous les appareils connectés dans la maison
Nuage

 

Géolocalisation: vous êtes suivis

 

Votre téléphone en sait plus long sur vous... (Capture d'écran sur iOS 10.3.3)

Votre téléphone en sait plus long sur vous que vous ne le croyez.

CAPTURE D’ÉCRAN SUR IOS 10.3.3

ALEXANDRE VIGNEAULT
La Presse

On n’est jamais vraiment seul quand on utilise son téléphone intelligent. Plusieurs applications ou fonctionnalités de nos appareils récoltent quantité d’information à notre sujet, dont le lieu où on se trouve et là où on est allé. Ces données peuvent être stockées puis revendues, sans qu’on sache à qui ni pourquoi. Faut-il s’en inquiéter ?

BIG BROTHER DANS VOTRE POCHE

Pourquoi et pour qui nos appareils mobiles nous surveillent-ils ?

Snapchat, application populaire auprès des ados et des jeunes adultes, a ajouté une fonctionnalité à son service de messagerie un peu avant l’été : une carte qui montre où se trouvent leurs amis.

« J’ai des amis qui l’utilisent tous les jours : s’ils sont au travail, je le sais ; s’ils sont à l’école, je le sais », raconte Léa Roy-Choquette, 19 ans.

Ses amis qui apparaissent sur la carte ont, en principe, choisi de montrer où ils se trouvent sur la mappemonde. Léa, elle, refuse.

« Je ne trouve pas ça très sécuritaire », ajoute-t-elle.

Sur Snapchat, elle a de vrais amis, mais aussi de simples connaissances.

« Je ne veux pas que tous ces gens suivent mes déplacements », tranche la jeune femme.

Snapmap est loin d’être la seule application à savoir où l’on se trouve. Une étude à laquelle a participé la Commission nationale de l’informatique et des libertés de France a montré que 30 % des applications mobiles récoltent les données de géolocalisation.

« Il y a plein d’applications mobiles qui collectent ces données même si elles n’en ont pas besoin pour fonctionner. » – Sébastien Gambs, spécialiste de la vie privée et professeur à l’UQAM

Que GoogleMaps sache où l’on se trouve tombe sous le sens : c’est un GPS. Qu’une application de lampe de poche emmagasine cette information, c’est autre chose. Surtout sans qu’on en ait connaissance. Et sans qu’on sache vraiment ce que l’entreprise qui l’a conçue fait avec ce renseignement hautement personnel.

UN RISQUE POUR LA VIE PRIVÉE

Sébastien Gambs s’inquiète de tout ce qu’on peut apprendre au sujet d’un individu quand on a accès à ses données de déplacement.

Qu’est-ce qu’on peut déduire des mouvements d’une personne ?

« Où elle habite, où elle travaille, qui sont ses meilleurs amis, si elle fréquente une clinique spécialisée dans telle ou telle maladie, si elle fréquente régulièrement une mosquée ou une église, énumère-t-il. Même le restaurant où l’on va régulièrement peut donner une indication sur notre salaire. »

« On génère des traces qui, souvent, vont rester anodines, mais qui pourraient avoir des conséquences importantes. » – Pierre Trudel, professeur de droit à l’Université de Montréal

L’utilisation des données de géolocalisation peut permettre de retracer une personne disparue, bien sûr. Elle ouvre aussi la porte à des abus, selon lui. En matière de surveillance par les autorités, notamment. Big Brother n’a plus besoin de caméra, il est déjà dans notre poche.

« Ce sont des outils qui facilitent – et de beaucoup – la surveillance, dit encore Pierre Trudel, au sujet des appareils mobiles et des applications conçues pour eux. Quelqu’un qui veut les utiliser bénéficie d’une technologie sans précédent dans l’histoire humaine. »

Nos historiques de navigation, nos recherches sur Google, nos déplacements, nos habitudes d’achat ou encore nos préférences sur Facebook font d’ailleurs l’objet d’un commerce lucratif… dont on sait très peu de choses.

UN MARCHÉ OPAQUE

« Les données sont rapidement en train de devenir le pétrole du XXIe siècle, une ressource essentielle pour l’économie planétaire », a écrit Nick Srnicek.

Ce maître de conférence en économie numérique au King’s College de Londres a publié, le 30 août dernier, un texte dans le quotidien The Guardian où il s’inquiète du pouvoir grandissant des géants comme Google, Facebook et Amazon. Et des masses de données qu’ils récoltent sur leurs utilisateurs.

« L’une des choses qui font que ces données ont beaucoup de valeur, c’est justement l’information de géolocalisation, précise Marc-André Léger, spécialiste en sécurité de l’information et chargé de cours à l’Université de Sherbrooke. On sait qui vous êtes, où vous êtes, ce que vous faites, ce que vous achetez, ce que vous pensez acheter, ce que vos amis ont acheté. »

« Tout ça, combiné avec les capacités grandissantes de l’intelligence artificielle, fait qu’on est capable de vous connaître mieux que vous-même. » – Marc-André Léger, spécialiste en sécurité de l’information et chargé de cours à l’Université de Sherbrooke

Qui vend quel type de données ? Qui les achète ? Difficile de le savoir précisément, mais elles servent assurément à faire du marketing ciblé.

Ce commerce est « relativement opaque », dit Sébastien Gambs.

Ce qui ne signifie pas qu’il est illicite. Comme utilisateur, en acceptant les conditions d’utilisation d’un appareil ou d’une application, on donne souvent le feu vert à la transmission ou à la revente de certaines informations personnelles à d’autres entreprises.

CONSENTEMENT FICTIF

On ne mesure toutefois pas forcément la portée de la permission qu’on accorde.

« Ce consentement se confond avec l’usage, dit Pierre Trudel. Si on veut utiliser une app, on doit consentir. »

Le Commissariat à la protection de la vie privée au Canada parle même de consentement « fictif ». Bref, on dit oui à tout parce que c’est rapide et pratique, sans savoir à qui et à quoi on s’expose.

« Si les gouvernements arrêtaient d’avoir peur d’intervenir aussitôt que ça touche à internet, ils pourraient au minimum exiger que, par défaut, les applications ne génèrent pas de données de localisation. Ça devrait être l’individu qui les met en fonction. » – Pierre Trudel, professeur de droit à l’Université de Montréal

Marc-André Léger estime aussi qu’on devrait avoir une « possibilité plus nette de dire : non, je ne veux pas ».

Pierre Trudel ne croit pas qu’il faille tomber dans la technophobie, car ces outils technologiques peuvent être utiles. Or, il juge que les utilisateurs doivent mieux s’informer et que les fabricants d’appareils mobiles et d’outils numériques doivent faire preuve d’une plus grande transparence. 

« Il faut être bien au fait des risques et des enjeux pour soi et les autres », résume-t-il.

Si on s’inquiète aujourd’hui des données transmises par nos téléphones intelligents, il faut aussi songer que les voitures dernier cri peuvent déjà en dire beaucoup sur nos allées et venues et que, sous peu, un large éventail d’appareils connectés pourront en faire autant. Ce qui incite Pierre Trudel à faire cette prédiction : « On n’a encore rien vu. »

DES DONNÉES ANONYMES ?

Google assure que les renseignements qu’il partage avec des tiers ne permettent pas d’identifier « ouvertement » ses utilisateurs. Apple assure que les données de localisation rassemblées ne nous identifient pas « personnellement ».

Bref, ces deux géants se veulent rassurants : on peut dormir tranquille, les données qu’ils se réservent le droit de transmettre seraient anonymes. Cette promesse est, avec plus ou moins de nuance, largement répandue dans le monde numérique.

PROMESSE TENUE ?

Marc-André Léger, spécialiste en sécurité de l’information et chargé de cours à l’Université de Sherbrooke, estime que cette promesse d’anonymat ne veut pas dire grand-chose. D’abord, on n’est jamais vraiment anonyme sur l’internet, dit-il. Ensuite, les entreprises qui récoltent, classent, échangent ou utilisent des informations personnelles « sont en mesure de construire des images complètes à partir de données incomplètes », selon lui. Ainsi, comme Sébastien Gambs, il croit que des données prétendument anonymes peuvent très bien être « dé-anonymisées » et éventuellement reliées à des individus. 

CHOC EN ALLEMAGNE

En se faisant passer pour une entreprise de marketing, une journaliste d’enquête à l’emploi d’un diffuseur public et un ingénieur informatique allemands ont eu accès à l’historique de navigation détaillé de 3 millions de leurs concitoyens. Gratuitement. Ils sont parvenus à lever l’anonymat de 100 000 d’entre eux à l’aide d’un identifiant lié à leur compte Twitter. Ils ont ensuite retracé plusieurs membres du gouvernement et même eu accès à de l’information d’ordre médical sur l’un d’entre eux. Ils ont aussi mis au jour les préférences d’un juge en matière de pornographie… Valerie Wilms, une politicienne touchée par ce dévoilement, s’est inquiétée du fait que l’accès à ce genre d’information privée puisse rendre les élus vulnérables face au chantage.

GÉOLOCALISATION: QUE FAIRE ?Puisqu’on ne sait pas exactement qui récolte nos données personnelles ni dans quelles mains elles peuvent aboutir, mieux vaut choisir soi-même à qui on dévoile notre emplacement ou pas. Conseils et modes d’emploi.

QUI DEMANDE ACCÈS ? MétéoMédia, GoogleMaps, Communauto, Photos, Aéroplan, Siri, Safari, Twitter, Transit, Tangerine, Facebook et quantité d’autres applications conçues pour les iPhone ou les téléphones Android sont susceptibles de demander l’accès aux données de géolocalisation. Des jeux et des fonctionnalités de nos téléphones (Lieux fréquents sur iPhone) enregistrent aussi cette donnée.

FAITES LE MÉNAGE Avant de revoir tous vos réglages, éliminez les applications dont vous n’avez plus besoin pour ne garder que celles que vous utilisez couramment. Refaites cet exercice de manière périodique.

CONFIGUREZ VOS APPLICATIONS Plusieurs applications demandent explicitement à avoir accès à nos données de géolocalisation. Il n’est toutefois pas nécessaire de leur accorder cette permission sans aucune restriction et elles fonctionneront quand même. Puisqu’il n’y a pas de bouton universel, il faut y aller au cas par cas.

http://www.lapresse.ca/

Les États-Unis abrogent un règlement protégeant la vie privée des internautes


Les Américains vont voir leur vie privée sur Internet se vendre aux plus offrants leurs données personnelles même si c’est contre leur gré. Au Canada, cela demeure illégal sans le consentement
Nuage

Les États-Unis abrogent un règlement protégeant la vie privée des internautes

 

Les fournisseurs d’accès Internet américains pourront continuer à vendre les données personnelles de leurs clients sans leur consentement après la révocation par le Congrès d’un règlement adopté à l’époque d’Obama.

En octobre dernier, les défenseurs de la vie privée aux États-Unis avaient de quoi saluer la FCC : l’agence américaine avait validé le projet d’imposer de nouvelles restrictions aux fournisseurs d’accès Internet, qui allaient désormais devoir demander l’autorisation explicite de leurs clients avant de pouvoir partager leur historique de navigation à des tiers.

Malheureusement, cette lune de miel fût de courte durée.

«C’est informations comptent parmi les détails les plus intimes de la vie d’une personne.»

Car avant même qu’entre en vigueur ce texte réglementaire, le Sénat la semaine dernière puis le Congrès mardi ont tous deux voté pour son abrogation. Le statu quo veillera à ce que des informations personnelles au sujet de l’appartenance religieuse des internautes, leur orientation sexuelle, leur état de santé ou leur emplacement géographique puissent être utilisées à des fins discriminatoires, selon des organismes à la défense du droit à la vie privée.

«C’est informations comptent parmi les détails les plus intimes de la vie d’une personne», a déclaré Natasha Duarte, du Center for Democracy and Technology, à l’AFP. «Les consommateurs doivent pouvoir contrôler ce que les entreprises font de ces informations.»

Sans surprise, la nouvelle a suscité un important débat aux États-Unis. The Verge a publié ce matin la liste des 256 membres du Sénat et du Congrès, tous deux à majorité républicaine, ayant voté pour le renversement de la décision prise en octobre dernier. La somme des dons versés à chacun d’eux par des entreprises comme AT&T, Comcast et Verizon y est également répertoriée.

Tout ce dont les FAI ont besoin maintenant est la signature de président Trump avant que ne disparaisse officiellement la mesure trop contraignante à leurs yeux.

Qu’en est-il du Canada?

Au Canada, la Loi sur la protection des renseignements personnels et les documents électroniques exige que les entreprises qui souhaitent recueillir, utiliser ou communiquer des renseignements personnels de clients obtiennent le consentement explicite de la personne concernée. Leur demande doit également préciser les fins auxquelles les renseignements en question seront utilisés. Si l’organisme décide de les utiliser à d’autres fins, elle doit obtenir à nouveau l’autorisation explicite d’agir selon ses nouveaux motifs.

Qui plus est, les entreprises ne peuvent refuser de fournir un produit ou un service à une personne qui ne consent pas à la collecte, l’utilisation ou la communication de ses renseignements personnels autres que les renseignements requis à des fins explicites et légitimes.

En octobre 2015, Bell s’est retrouvée dans l’eau chaude en dévoilant son programme de publicité pertinente, une initiative qui visait à collecter et partager les renseignements de ses clients – puisés à même leur historique de navigation – avec des tiers à des fins de marketing. L’entreprise croyait, à tort, qu’en annonçant publiquement ses intentions, un client qui ne se manifestait pas contre l’utilisation de ses renseignements personnels dans ce contexte souscrivait automatiquement à cette nouvelle politique.

Une enquête a ensuite été déclenchée par le Commissariat à la protection de la vie privée du Canada, et Bell a accepté en avril 2015 de mettre fin à son controversé programme. L’entreprise a également indiqué que si elle lançait à nouveau un tel programme à l’avenir, elle le ferait en demandant le consentement explicite de ses clients.

http://branchez-vous.com

La vie privée au Canada menacée sur la Toile par le décret sur l’immigration de Trump


Le décret sur l’immigration n’a juste un impact aux États-Unis sur le droit à la vie privée. Le Canada n’a pas de protection sur les renseignements personnels qui circulent sur l’Internet qui transitent par les États-Unis. L’Europe et la Russie ont leurs protections envers les USA qui leur permettent d’attaquer ceux qui ne respectent pas les conditions
Nuage

 

La vie privée au Canada menacée sur la Toile par le décret sur l’immigration de Trump

 

– LAURENT LASALLE

Le saviez-vous? En signant son décret sur l’immigration, le président Trump a du même souffle retiré le droit à la vie privée des internautes qui ne sont pas citoyens ou résidents des États-Unis.

Comme le rapporte aujourd’hui le Huffington Post, la portée des mesures mise en place par Donald Trump la semaine dernière s’étend bien au-delà de la suspension de l’entrée des ressortissants étrangers de confession musulmane aux États-Unis. En effet, le décret sur l’immigration apporte également une importante modification au Privacy Act, la loi américaine sur la protection des renseignements personnels, qui peut être lourde de conséquences pour les Canadiens.

Le professeur Michæl Geist, spécialiste au sujet de la propriété intellectuelle et du droit à la vie privée à l’ère du numérique, a sonné l’alarme jeudi dernier, citant la section 14 du controversé décret présidentiel :

Les agences doivent veiller, dans les limites des lois applicables, à ce que leurs politiques en matière de protection de la vie privée excluent les personnes qui ne sont ni citoyens des États-Unis ni résidents permanents légaux des dispositions de la Loi sur la protection des renseignements personnels.

Inutile de souligner qu’une énorme portion des données des Canadiens qui circulent sur la Toile transitent par les États-Unis. Sans parler de l’étroite intégration des services de renseignements américains et canadiens, comme le rappelle Geist. Une relation dont les répercussions sont tout aussi inquiétantes.

Alors que le département américain de la Sécurité intérieure avait prolongé la protection du Privacy Act en 2007 pour qu’elle couvre également les données des personnes résidant à l’étranger, son application a toutefois sérieusement été remise en question en 2013 suite aux révélations d’Edward Snowden.

Sur le Vieux-Continent, les renseignements personnels des citoyens européens qui sont exportés vers les États-Unis sont protégés par le Privacy Shield, un accord mis en place en 2016 pour combler le vide juridique laissé par l’annulation du Safe Harbor, qui visait le même objectif. Parmi les nouveautés depuis son adoption, les entreprises américaines doivent respecter une série d’obligations plus contraignantes sous peine de sanctions, tandis que les citoyens européens bénéficient de plusieurs recours pouvant être intentés contre les entreprises suspectées de ne pas avoir respecté l’accord.

D’autres pays, comme la Russie, obligent les entreprises qui souhaitent poursuivre leurs activités de mettre en place de serveurs et centres de données situés à l’intérieur même de ses frontières pour y stocker les données de leurs citoyens.

Malheureusement, il n’existe aucun équivalent du Privacy Shield pour le Canada. Qui plus est, cette modification apportée au Privacy Act remettrait également en question l’autorité du Privacy Shield, comme le soulève The Register dans une analyse exhaustive des conséquences potentielles de cette décision.

Pour sa part, Michæl Geist implore le Commissaire à la protection de la vie privée du Canada de se pencher sur l’impact que cette décision peut avoir sur les ententes de partage de données avec les États-Unis. L’organisme à but non lucratif OpenMedia partage les mêmes craintes de Geist, et a informé ses membres qu’il comptait demander au gouvernement de réévaluer la nature des renseignements personnels mise à la disposition des services de renseignements américains.

http://branchez-vous.com/

Pokémon Go: des enjeux légaux qui peuvent faire boule de neige


Le jeu de Pokémon Go est très populaire dans le monde. Cette recherche de monstres avec le GPS a quand même des inconvénients que déjà, des recours collectifs se sont manifestés. Légalement rien n’est vraiment défini avec ce jeu virtuel, mais les lois devront s’y pencher pour l’avenir
Nuage

 

Pokémon Go: des enjeux légaux qui peuvent faire boule de neige

 

Pascal Lauzon

Avocat et associé chez BCF Avocats d’affaire

Jeu de l’heure qui a pris d’assaut la planète entière en seulement quelques semaines, Pokémon Go fait le bonheur des uns et cause de nombreux maux de tête aux autres. Disponible au Canada depuis le 17 juillet dernier (et depuis le 6 juillet aux États-Unis), de nombreux enjeux légaux relativement à son utilisation semblent pointer à l’horizon, et certains se sont même déjà matérialisés devant les tribunaux. Voici quelques pistes de réflexion afin de mieux comprendre les enjeux complexes et souvent sans précédent reliés à ce type d’application, qui méritent d’être pris en compte lors de la création d’une nouvelle application révolutionnaire.

Conçue et commercialisée par la firme américaine Niantic Labs en collaboration avec Nintendo, Pokémon Go est une application disponible gratuitement qui permet aux utilisateurs de capturer des monstres virtuels (Pokémons) en se déplaçant physiquement, tout en utilisant les outils de géolocalisation et de réalité augmentée des téléphones intelligents. Ces caractéristiques étant présentes dans plusieurs applications mobiles, les enjeux qu’elles soulèvent peuvent s’appliquer à un grand nombre de jeux ou d’applications déjà sur le marché ou en voie de l’être.

Des Pokémons sur des terrains privés: une violation de l’intimité des propriétaires?

L’algorithme de l’application fait en sorte que des Pokémons se retrouvent parfois sur ou juste à côté de terrains privés. Même si les règles du jeu précisent qu’un joueur ne peut entrer ou empiéter sur un terrain privé, le concepteur peut-il être responsable des cas d’intrusion illicite pour utilisation non autorisée des terrains privés en y plaçant des attractions virtuelles?

Dans la mesure où l’intrusion illicite est physique, tout propriétaire peut demander au concepteur de supprimer l’attraction virtuelle en se fondant sur le droit à la jouissance de son terrain. Un propriétaire pourrait également demander une injonction obligeant le concepteur à agir.

Il reste toutefois à déterminer quels sont les droits qu’un propriétaire possède sur son espace virtuel lorsqu’il n’est pas question d’intrusion. À cet égard, des demandes de recours collectif ont été initiées, notamment en Californie et en Alberta.

Pokémon Go recueille énormément d’informations sur sa clientèle.

Fermer l’accès aux lieux publics?

Lors de l’apparition d’un Pokémon rare, certains lieux publics sont parfois envahis par les mouvements de foule pouvant atteindre plusieurs centaines de personnes, et ce, y compris la nuit. Malgré les inconvénients que ce phénomène peut engendrer, il peut être difficile pour les municipalités de concevoir un règlement qui, par exemple, interdirait spécifiquement à tous les joueurs de Pokémon Go l’accès à un parc puisque la discrimination est interdite par la Charte des droits et libertés de la personne qui garantit le droit d’avoir un accès égal aux lieux publics.

De plus, certains parcs (les parcs municipaux de Montréal, par exemple) sont interdits la nuit. S’inspirant des recours civils en incitation à l’intrusion illicite, verra-t-on des municipalités intenter des recours en incitation à la violation de règlements municipaux? On sait d’ailleurs que la commune de l’Ain, en France, a publié un arrêté interdisant The Pokémon Company et Niantic d’implanter des personnages Pokémons sur l’ensemble de son territoire sur la base des dangers que représentent les joueurs distraits qui se promènent sur la voie publique.

Pokémon Go et droit à la vie privée

Avec ses outils de géolocalisation et les achats que les utilisateurs font sur l’application, Pokémon Go recueille énormément d’informations sur sa clientèle. Jusqu’à présent, le concepteur s’est contractuellement accordé tous les droits sur les données générées par ses utilisateurs.

Ces données constituent une véritable mine d’or d’un point de vue commercial, puisqu’elles révèlent les habitudes des personnes selon leur localisation et les places qu’elles fréquentent.

Au Québec et au Canada, notamment, l’usage qu’une entreprise peut faire des renseignements personnels qu’elle collige auprès de ses clients via ses applications mobiles est strictement encadré. Les enjeux relatifs à la protection de la vie privée deviennent donc centraux. Il est difficile de mesurer les conséquences d’une telle situation, mais la problématique reste entière.

Les enfants peuvent-ils jouer sans le consentement de leurs parents?

Pour qu’un enfant de moins de 13 ans puisse jouer à Pokémon Go, le parent doit consentir aux conditions d’utilisations. Une telle clause a-t-elle une valeur en droit?

L’applicabilité d’une clause de ce type est problématique dans le contexte d’un jeu vidéo, puisqu’il est peu probable que tous les enfants consultent leurs parents avant de procéder à la création de leur compte d’utilisateur. Il s’agit d’une nouvelle problématique, alors il sera intéressant de voir comment une cour québécoise ou canadienne appliquerait cette clause dans le contexte d’un jeu en ligne. De plus, malgré le consentement des parents, dans l’éventualité ou l’application contenait de la publicité, on soulèverait alors la problématique de la publicité aux enfants de moins de 13 ans, ce qui est interdit au Québec en vertu de la Loi sur la protection du consommateur (LPC).

Les utilisateurs sont-ils protégés?

La LPC indique qu’un contrat de consommation est celui par lequel une personne acquiert ou loue à des fins personnelles un bien d’un vendeur offrant ce bien dans le cadre d’une entreprise qu’elle exploite. Malgré le fait que Pokémon Go soit une application gratuite, un joueur peut acheter des accessoires virtuels à l’intérieur du jeu. Dans une telle situation, l’utilisateur devient un consommateur, et la LPC devrait s’appliquer, du moins aux biens achetés. Il devient donc pertinent pour un concepteur d’une application s’adressant aux consommateurs québécois de s’assurer que ses conditions d’utilisation rencontrent les exigences de la Loi sur la protection du consommateur afin d’éviter les pénalités qui pourraient en découler.

Un utilisateur peut-il être banni?

Présentement, certains joueurs peuvent se déplacer virtuellement en utilisant une technique de «GPS spoofing» qui alimente le jeu de signaux erronés pour simuler de faux déplacements. Par exemple, un utilisateur en Angleterre peut utiliser cette technique pour chasser des Pokémons à Montréal. Le concepteur de l’application considère toutefois cette technique comme de la triche. Peut-il alors bannir l’utilisateur sans le rembourser pour les dépenses effectuées?

Lorsque l’utilisateur est également un consommateur, le concepteur ne pourrait fermer le compte de l’utilisateur, puisque cela constituerait une modification unilatérale du contrat qui est interdite par la LPC, au Québec du moins. De plus, toute résiliation de contrat de consommation devrait mener à un remboursement des achats effectués en lien avec le dit contrat. L’application étant encore très jeune, il est très probable que cette situation se produise prochainement.

Exonération de responsabilité et litige: des clauses à définir

La clause d’arbitrage forçant notamment les parties à soumettre tout litige éventuel à l’arbitrage individuel est-elle valide? Au Québec, une telle clause est interdite en vertu de la LPC. La question revient donc à savoir si nous sommes bel et bien en présence d’un contrat de consommation.

Finalement, la clause d’exonération de responsabilité qui exclut toute responsabilité du concepteur pour tout préjudice est-elle valide? En vertu du Code civil du Québec, il est seulement possible d’exclure sa responsabilité pour un dommage matériel causé à autrui, mais pas pour un dommage corporel ou moral. Or, comme tout individu doit être raisonnablement prudent en tout temps, les chances qu’une personne aie gain de cause contre le concepteur sont minces, puisque cette personne ne devrait jamais s’aventurer dans les lieux «dangereux».

Ce texte a été rédigé en collaboration avec Johanne Auger, associée chez BCF Avocats d’affaires ; Nicolas St-Sauveur, avocat chez BCF ; et Dawei Ding, étudiant chez BCF.

http://quebec.huffingtonpost.ca/

Newmanity : une boîte mail écolo pour sauver la planète ?


C’est quelque chose qu’on ne sait peut-être pas, mais le virtuel a aussi une note sur la planète en temps que pollueur. Envoyer un courriel a donc des conséquences, mais des Français, on réussit à créer une boite émail avec l’énergie renouvelable. Si ce n’est pas une option pour nous, il est quand même possible de diminuer l’impact écologique en sachant gérer notre boite courriel
Nuage

 

Newmanity : une boîte mail écolo pour sauver la planète ?

 

ÉCOLOGIE – La start-up parisienne Newmanity a eu l’idée de créer la première messagerie électronique qui ne produit pas d’émissions carbone. Déjà disponible pour les particuliers, la jeune pousse lance ce mercredi une version à destination des entreprises.

On a parfois tendance à l’oublier, mais les émissions de CO2 dues aux activités numériques n’ont rien de virtuel. Et si Internet a révolutionné notre quotidien, son impact écologique, lui, est bien réel : plus de 2% de la pollution mondiale, soit autant que… le trafic aérien !

Envoyer un mail et y répondre, transférer un message ou une image : derrière ces petits « clics », devenus pour nous quotidien, se cachent en effet une toute autre réalité.

Vous n’imaginez (vraiment) pas à quel point les mails polluent

« Lorsque l’on envoie un email avec une pièce jointe qui pèse environ un méga, cela correspond à la consommation électrique d’une ampoule de 60 Watts pendant 25 minutes », relève Stéphane Petibon, directeur général et cofondateur de Newmanity, le premier service de messagerie qui ne produit pas d’émissions carbone.

Chaque jour, plus de 550 milliards de mails sont envoyés à travers le monde. On vous laisse faire le calcul… (SPOILER : plus de 26 millions d’années d’ampoule allumée).

Et c’est encore plus parlant à l’échelle d’une entreprise : d’après une étude menée par l’Agence de l’environnement et de la maîtrise de l’énergie (Ademe), une entreprise de 100 personnes générerait par ses envois d’e-mails pas moins 13 tonnes de CO2 par an, l’équivalent de 13 allers-retours entre Paris et New York.

« Les internautes, ainsi que les entreprise, ont tendance à oublier que l’usage d’une messagerie numérique requiert énormément d’énergie », reprend Stéphane Petibon.

Newmanity : un mail écolo ?

Pour remédier à ce fléau numérique, le réseau social Newmanity, co-créé en 2012 par Victor Ferreira, le fondateur de la marque de commerce équitable Max Havelaar, a eu l’idée de lancer en septembre dernier la première boîte mail « écolo » française. L’accès est gratuit (et sans pub), pour 1 Go d’espace de stockage, un calendrier et un outil de partage de fichiers. C’est 15 fois moins que Gmail mais qui utilise autant ? D’autant que c’est tout le sens de la démarche : apprenez à trier vos mails.

Newmanity mail rassemble déjà plus de 95.000 personnes, dont près de 15.000 utilisateurs au quotidien. Pour vous inscrire, rendez-vous sur son site. Fort de ce succès, une nouvelle version à destination des professionnels doit être lancée ce mercredi 10 février. L’objectif ? Aider les entreprises à baisser leur bilan carbone.

« Notre offre s’élève à 4 euros par mois, et par boîte mail, indique son cofondateur. C’est à peu près le prix pratiqué par les leaders du marché, Outlook et Gmail for Work. »

En prime, 20% de l’argent versé par les sociétés serviront à financer des actions éco-responsables qui pourront notamment être sélectionnées par les salariés des entreprises en question.

Un data center qui utilise le soleil et les marées 

Afin de garantir des mails sans émissions carbone, Newmanity a déniché le seul et unique data center au monde qui fonctionne uniquement grâce aux énergies renouvelables.

« Nous aurions aimé trouver un data center en France, mais cela n’existe pas, précise Stéphane Petibon. Nous avons donc opté pour le système développé par Evoswitch, aux Pays-Bas. En outre, cela nous permet de garantir la confidentialité des données, puisqu’elles sont hébergées au sein de l’Union européenne. »

Mais Newmanity ne s’arrête pas là. Si le Web est si gourmand en énergie, c’est aussi parce que les données enregistrées sont nombreuses.

« Nous avons décidé de ne pas enregistrer d’informations sur la vie privée des utilisateurs, ce qui fait qu’on consomme beaucoup moins d’énergie sur nos serveurs », souligne l’entrepreneur.

De quoi s’interroger quant à l’empreinte carbone des géants du web qui stockent massivement les données des internautes.

3 conseils pour réduire vos émissions de CO2

Faites régulièrement le tri dans votre boîte mail. Plus cette dernière est surchargée est lourde, plus elle consomme d’énergie.Envoyez plutôt vos mails de votre smartphone (plutôt que depuis votre ordinateur), cela requiert beaucoup moins d’énergie.

Lorsque vous recevez un mail collectif, évitez de cliquer sur « répondre à tous », enfin si ce n’est pas nécessaire. Plus le mail comporte de destinataires, plus il émet de CO2.

http://www.metronews.fr/