La Commission fédérale du commerce (FTC) a publié un rapport révolutionnaire cette semaine écoulée qui met en lumière les pratiques de surveillance étendues de la plupart des sociétés de médias sociaux et diffusion vidéo en ligne. Le rapport, qui a été publié le 19 septembre, est un rappel flagrant de la collecte poussée de données et des stratégies de monétisation employées par les géants du web, bien souvent aux dépens de la vie privée et de la sécurité des usagers.
Bref, rien de bien nouveau sous le soleil. Le côté « révolutionnaire », c'est d'admettre enfin que « l'auto-régulation a été un échec ».
Cogito, ergoseum.
TSA niveau 1 (ex-Asperger) dans contexte HPI (hétérogène) confirmé en CRA fin 2019.
Diagnostic d'autisme chez un psychiatre. Pas certain du diagnostic." Glorieuse civilisation, certes, dont le grand problème est de savoir comment se débarrasser des monceaux de cadavres qu'elle a faits, une fois la bataille passée." Marx
Noyb a déposé une plainte contre Mozilla pour avoir discrètement activé une prétendue fonction de confidentialité dans son navigateur Firefox. Dénommée "Privacy Preserving Attribution" (PPA), la fonctionnalité consiste à remplacer les cookies de suivi traditionnels pour suivre le comportement des utilisateurs sur les sites web. Mozilla aurait activé par défaut cette fonction sans le consentement des utilisateurs.
TCS = trouble de la communication sociale (24/09/2014).
Firefox a déjà fait jaser avec la lecture de contenu DRM (même si pas activée par défaut IIRC).
Moz se voit sans doute dans l'obligation de mettre de l'eau dans son vin pour ne pas voir sa part de marché fondre encore plus. :–(
Cogito, ergoseum.
TSA niveau 1 (ex-Asperger) dans contexte HPI (hétérogène) confirmé en CRA fin 2019.
C’est un sujet qui revient de temps à autre dans la cybersécurité. Pour mieux lutter contre la criminalité sur Internet, des organismes de police comme des politiques plaident parfois pour des « backdoors légales ». Cette demande vise par exemple les messagerie instantanée qui pratiquent le chiffrement de bout en bout, afin d’accéder aux discussions.
Ces backdoors, aussi appelées portes dérobées, sont toutefois très mal vues. Les experts du cyber répètent souvent qu’une fragilisation de l’architecture de sécurité d’une application ou d’un système ne va pas seulement servir aux « gentils ». Elle pourra aussi profiter aux « méchants », s’ils finissent par découvrir ladite ouverture.
[...]
Cette réalité vient d’éclater au grand jour au début du mois d’octobre, dans une affaire qui concerne les États-Unis. Dans son édition du 5 octobre, le Wall Street Journal a révélé que les systèmes d’écoute américains ont été par un piratage lié à la Chine. Un grand nombre de fournisseurs d’accès à Internet (FAI) américains est concerné.
« Pendant des mois, les pirates pourraient avoir eu accès à l’infrastructure du réseau utilisée pour coopérer avec les demandes légales des États-Unis en matière de données de communication, selon le journal, ce qui représente un risque majeur pour la sécurité nationale ». La situation est qualifiée de « potentiellement catastrophique ».
TCS = trouble de la communication sociale (24/09/2014).
Un récent rapport du Center for Digital Democracy (CDD) fait état de ce que les entreprises de l'industrie du streaming, notamment les fabricants de téléviseurs intelligents ainsi que les fournisseurs de services de streaming, ont mis au point un système de surveillance qui met à mal la vie privée et la sécurité des consommateurs. Le rapport qui est cohérent avec de précédents selon lesquels des sociétés de marketing utilisent ces appareils connectés pour du ciblage publicitaire ne devrait plus surprendre. Il relance plutôt un débat sur nos responsabilités en tant qu’utilisateurs des différents produits et services à l’heure du « tout connecté. »
TCS = trouble de la communication sociale (24/09/2014).
Tina Peters, une ancienne secrétaire de comté de Mesa, au Colorado, reconnue coupable d'avoir manipulé illégalement des machines à voter, est condamnée à neuf ans de prison. L'acte d'accusation indique que Tina Peters a permis à un homme d'utiliser abusivement une carte de sécurité pour accéder au système électoral du comté de Mesa et d'avoir trompé le système sur l'identité de cette personne. Cette manipulation serait intervenue dans le cadre des élections présidentielles américaines de novembre 2020. L'affaire illustre les vulnérabilités critiques des machines à voter, qui seront une nouvelle fois utilisées lors de l'élection présidentielle de novembre 2024.
[...]
Les experts en cybersécurité mettent en garde contre les « menaces graves » liées aux failles critiques dans les logiciels de l'équipement électoral. Des pirates informatiques qui ont participé à la conférence DEF CON 2024 à Las Vegas ont identifié des vulnérabilités dans les machines à voter qui seront utilisées lors des élections américaines de novembre 2024. Toutefois, les rapports indiquent qu'ils n'auraient pas assez de temps pour les corriger avant les élections.
Les programmeurs ont trouvé un grand nombre de vulnérabilités. Les organisateurs ont déclaré que le nombre de vulnérabilités trouvées était conforme à celui des autres années. Les sociétés de vote sont généralement en mesure de corriger les problèmes identifiés, mais le processus peut prendre plus de temps que les jours qui restent avant l'élection. Toutefois, les points faibles potentiels pourraient s'avérer particulièrement problématiques en 2024.
[...]
De nombreux États continuent de faire appel aux machines à voter alors que les experts recommandent l'usage des bulletins de vote en papier pour sécuriser les élections. « Il y a tellement de choses fondamentales qui devraient se produire et qui ne se produisent pas, alors oui, je suis inquiet que des choses ne soient pas corrigées, mais elles ne l'ont pas été depuis longtemps, et je suis également en colère », a déclaré Harri Hursti à la conférence DEF CON.
TCS = trouble de la communication sociale (24/09/2014).
Un rapport d'étude de Cybernews révèle que des informations privées ont été envoyées à plusieurs reprises en arrière-plan à Google, notamment l'adresse e-mail de l'utilisateur, le numéro de téléphone, la localisation, la liste d'applications et d'autres télémétries et statistiques. De plus le rapport montre les capacités de contrôle à distance de Google pour exécuter un nouveau code sur l'appareil sans aucun consentement explicite donné.
[...]
L'équipe de Cybernews a pris un "tout nouveau [Pixel 9 pro XL] avec un nouveau compte Google et des paramètres par défaut" et l'a rooté pour permettre une interception de données de type man-in-the-middle. L'équipe a "mandaté le trafic entrant et sortant et utilisé un certificat de sécurité personnalisé pour déchiffrer et examiner les communications", bien que le fait de rooter le téléphone ait désactivé certaines fonctionnalités et que les données interceptées ne soient donc pas complètes.
Les tests ayant été effectués avec un nouveau compte par défaut, l'équipe n'a pas testé l'effet que pourraient avoir les modifications apportées par les utilisateurs aux paramètres de confidentialité et de sécurité. Mais comme avec les navigateurs et les applications, étant donné que la plupart des utilisateurs conservent des paramètres par défaut, il est impératif que ces derniers offrent un bon niveau de protection dès le départ.
"Toutes les 15 minutes", disent-ils, le "Pixel 9 Pro XL envoie un paquet de données à Google. L'appareil partage la localisation, l'adresse e-mail, le numéro de téléphone, l'état du réseau et d'autres données télémétriques." Ces données, constatent-ils, sont envoyées "à divers points de terminaison de Google, y compris la gestion des appareils, l'application des règles et le regroupement des visages."
TCS = trouble de la communication sociale (24/09/2014).
Mizunotama a écrit : ↑samedi 25 mai 2024 à 22:13
Je ne sais pas si c'est le bon sujet, ou si c'est plutôt sur le sujet concernant l'informatique ou les démarches administratives que ça correspondrait mieux, mais j'ai encore reçu un mail de la part de France Travail pour me proposer une formation alors que je suis désinscrit de chez eux depuis presque 2 mois. J'avais déjà reçu la même offre il y'a un mois, ce que je pouvais encore comprendre, me disant que cela faisait peu de temps que je m'étais désinscrit (+ ayant déménagé entre temps)
J'ai vérifié, ce n'est pas une tentative de phishing, mais juste des propositions "légitimes" de France Travail (dans le sens qu'elles ne sont pas à but d'hameçonnage, pour la qualité de la dite-formation, c'est un autre problème, mais c'est pas le sujet). Par contre, ca me pose la question de savoir jusqu'à quand France Travail peut envoyer ce genre de mails (de fait, inutiles), et s'il y'a un moyen de demander à être effacé de leurs listes de diffusion.
6 mois plus tard, et ENCORE exactement le même mail de pub pour la même formation envoyé par France Travail. Et le lien pour exercer ses droits sur ses données personnelles en Ile de France ne marche pas : https://www.francetravail.fr/informatio ... onnel.html
Rajoutez à ca le fait que la MDPH me contacte encore (en double qui plus est, à 20 minutes d'intervalle) afin de me demander mon avis sur cette ancienne adresse mail, je me dis que je devrais peut-etre juste purement supprimer cette ancienne adresse mail afin de ne plus avoir ces problèmes, mais j'aimerais quand même partir en en laissant le maximum de choses propres.
Diagnostiqué TSA sans déficience intellectuelle le 12/08/2022
Des chercheurs en sécurité ont effectué une analyse cryptographique de cinq fournisseurs de stockage cloud chiffré de bout en bout (E2EE) : Sync, pCloud, Icedrive, Seafile et Tresorit. Les résultats montrent qu'il existe un fossé entre le marketing des produits et les véritables services proposés. Mais pire encore, l'analyse suggère que, dans son état actuel, l'écosystème du stockage en nuage E2EE est largement brisé et nécessite une réévaluation significative de ses fondations.
Le stockage dans le cloud est omniprésent : Google Drive, Dropbox et OneDrive sont des noms familiers. Toutefois, ces services n'offrent pas de chiffrement de bout en bout (E2EE), ce qui signifie que le fournisseur a accès aux données stockées sur ses serveurs. La promesse du stockage cloud chiffré de bout en bout est que les utilisateurs peuvent avoir le meilleur des deux mondes, en gardant le contrôle de leurs données à l'aide de techniques cryptographiques, tout en bénéficiant de solutions de stockage à faible coût.
Cependant, les analyses précédentes de MEGA et NextCloud ont montré que même les plus grands fournisseurs de stockage en nuage E2EE sont affectés par des vulnérabilités de chiffrement et que la création d'un stockage en nuage E2EE sécurisé est un problème plus difficile qu'on ne le pensait au départ.
En effet, des chercheurs en sécurité ont montré que l'écosystème actuel du stockage en nuage E2EE est en grande partie cassé. Ils ont effectué une analyse cryptographique de cinq fournisseurs majeurs dans ce domaine, à savoir Sync, pCloud, Icedrive, Seafile et Tresorit, dans le cadre d'un serveur malveillant. Ils ont également dévoilé de graves vulnérabilités de chiffrement dans les quatre premiers.
Les vulnérabilités varient en gravité : dans de nombreux cas, un serveur malveillant peut injecter des fichiers, altérer les données des fichiers et même obtenir un accès direct au texte en clair. Fait remarquable, nombre des attaques affectent plusieurs fournisseurs de la même manière, révélant des schémas d'échec communs dans des conceptions de chiffrements indépendantes.
TCS = trouble de la communication sociale (24/09/2014).
PayPal, la plateforme de paiement en ligne, a annoncé une nouvelle initiative : à partir du 27 novembre, PayPal commencera à compiler les données d'achat de ses clients pour les proposer aux détaillants afin qu'ils puissent cibler leur publicité. Une récente mise à jour sur la protection de la vie privée indique ce qui suit : « Les informations personnelles que nous divulguons comprennent, par exemple, les produits, les préférences, les tailles et les styles que nous pensons que vous aimerez. (Vous pouvez vous désinscrire dans les paramètres) ».
TCS = trouble de la communication sociale (24/09/2014).