
Moi, j'en avais eu un.

Les étudiants sont-ils bien conscients que la personnalisation et donc l’efficacité des cours qui leur sont proposés en ligne reposent sur l’analyse de leurs données personnelles ? Regard sur les résultats d’une enquête et les défis qu’ils soulèvent.
[...]
Il importe de trouver un équilibre entre learning analytics, privacy et RGPD. S’il faut être vigilant sur l’interprétation des données et leurs biais, le learning analytics peut être un moyen de repérer les difficultés des étudiants et de leur proposer des interventions ciblées.
Les plates-formes doivent obtenir un consentement explicite des étudiants avant de collecter leurs données et veiller à ce que ces données ne soient pas utilisées à des fins autres que celles initialement convenues. Le paradoxe entre les exigences du RGPD et les besoins du learning analytics représente un défi complexe pour les institutions éducatives.
Selon une enquête de « Radio France » et du journal « Le Monde », publiée le vendredi 14 février, Apple serait visé par une plainte de Ligue des Droits de l’Homme (LDH). Le géant américain est accusé d’avoir massivement collecté des enregistrements via assistant vocal Siri, à l’insu des consommateurs.
La Ligue des Droits de l’Homme (LDH) a déposé une plainte contre X pour violation de la vie privée, traitement illicite des données personnelles et pratique commerciale trompeuse au parquet de Paris, visant Apple et la collecte massive d’enregistrements de son assistant virtuel Siri. Ces informations, révélées vendredi 14 février 2025 par Radio France et Le Monde, s’appuient sur les informations d’un ex-employé devenu lanceur d’alerte.
[...]
Leur travail consiste à vérifier que les transcriptions des conversations par Siri sont correctes ou s’il faut les corriger. Ils doivent principalement identifier s’il s’agit d’enregistrements accidentels. Puis, manuellement, les employés balisent les requêtes des utilisateurs et améliorer la reconnaissance des commandes utilisées par Siri et déclencher les actions adéquates sur les appareils.
[...]
Durant son contrat, Thomas Le Bonniec et ses collègues écoutent une somme considérable d’enregistrements déclenchés par erreur. Les utilisateurs parlent de leur vie privée et vivent des moments sans savoir qu’ils sont enregistrés.
La téléphonie libre utilisable reste onéreuse. Fairphone, Volla, Purism ... peu d'appareil en dessous de 500 euros à part un chez Pine64 et un autre chez Murena.
https://imgflip.com/memegenerator/How-About-No-BearLorsque vous chargez ou entrez des informations par le biais de Firefox, vous nous accordez une licence mondiale non exclusive et excluant toute redevance pour l’utilisation de ces informations pour vous aider à naviguer, utiliser et interagir avec du contenu en ligne dans le cadre de votre utilisation de Firefox.
Mozilla a annoncé la semaine dernière l'acquisition de la startup de publicité en ligne Anonym. L'opération vise à permettre à Mozilla de diffuser des publicités respectueuses de la vie privée des utilisateurs basées sur des ensembles de données chiffrées provenant de plateformes et d'annonceurs. Toutefois, la promesse d'une publicité centrée sur la vie privée suscite le scepticisme, car l'industrie n'a jamais respecté les souhaits des gens, avec des scandales de violations de données et le pistage intempestif. En outre, Mozilla est à la recherche de nouvelles sources de revenus et l'on craint que ce rachat ouvre la voie à des dérives de la part de l'entreprise.
Le réseau Localiser est conçu pour aider à retrouver des appareils Apple perdus. Il fonctionne en utilisant des signaux Bluetooth captés par d’autres appareils du constructeur à proximité, qui relaient ensuite anonymement la position du terminal concerné. Sauf que l’équipe de chercheurs de la George Mason University, dirigée par Qiang Zeng et Lannan Luo, a trouvé un moyen de le détourner : en abusant du système, ils peuvent faire croire à Localiser qu’un PC sous Windows, un smartphone Android ou une Smart TV est en fait un AirTag.
[...]
« C’est comme si votre console de jeu ou votre téléphone se transformait en AirTag, sans que vous ne le sachiez », explique Junming Chen, auteur principal de l’étude.
Les tests menés par l’équipe ont démontré que cette technique permettait de localiser un appareil avec une précision de trois mètres, de suivre le trajet d’un vélo électrique dans une ville, et même de retracer le parcours d’une console de jeu transportée dans un avion jusqu’à son numéro de vol. Bref, le système est redoutablement efficace.
Un amendement controversé introduit dans la proposition de loi française visant à lutter contre le narcotrafic provoque une levée de boucliers. La proposition obligerait les messageries chiffrées comme Signal et WhatsApp à créer une porte dérobée permettant aux autorités de contourner le chiffrement de leurs applications. Cela compromettrait le principe même du chiffrement de bout en bout et offrirait aux forces de l'ordre un accès illimité aux discussions privées des utilisateurs. L'AFNUM (qui représente Google, Microsoft, Apple, etc.) et Tuta Mail dénoncent cette loi et rappellent qu'il n'est pas possible d'ouvrir une porte dérobée aux seules bonnes volontés.
[...]
[...]
« En imposant des portes dérobées, le gouvernement français ne compromet pas seulement la sécurité de tous les utilisateurs, qu'il s’agisse de citoyens ou d'entreprises, mais cette loi modifiée est très probablement en contradiction avec les lois européennes sur la protection des données, telles que le RGPG, la loi allemande sur la sécurité des technologies de l'information (IT Security Act) et le TKG », note le fournisseur de la messagerie chiffrée Tuta Mail.
Le chiffrement est le fondement de la sécurité des communications numériques. Créer une porte dérobée pour les autorités revient à installer une faille volontaire dans ce système de protection. Absolument rien ne garantit que cette porte dérobée sera utilisée uniquement dans le cadre de son objectif initial. Et cette faille introduite de façon délibérée constituera une mine d'or pour les acteurs de la menace, ce qui représente un grand danger pour les utilisateurs.
Wikipédia est en passe de devenir un champ de bataille politique et les attaques commencent à arriver aussi en France. Le magazine « le Point » a lancé une campagne (six articles en huit jours), où l’un des journalistes a même menacé un contributeur sous pseudonyme de révéler publiquement son identité et de solliciter une réaction de son employeur. Une tentative d’intimidation qui a soulevé une indignation au sein des contributeurs, et qui a été dénoncée par une lettre ouverte, démarche rare.