Temps de lecture 15 min
Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.
Brave New World
- La Chine et la Russie écoutent les appels téléphoniques personnels de Trump (thehill.com – en anglais)
- La Chine détourne systématiquement le trafic Internet (itnews.com.au – en anglais)
Un tel détournement est difficile à détecter car China Telecom a de multiples points de présence (PoPs) en Amérique du Nord et en Europe qui sont physiquement proches des réseaux attaqués, causant des retards de livraison de trafic presque imperceptibles malgré le rallongement des routes.
En comparaison, la Chine ne permet pas aux opérateurs de télécommunications étrangers d’établir des points de présence dans le pays et ne dispose que de trois points d’accès dans le pays, à Pékin, Shanghai et Hong Kong, ce qui protège son trafic intérieur ou de transit contre les détournements étrangers. - Au Brésil, Whatsapp devient un champ de bataille politique (motherboard.vice.com) – voir aussi : Présidentielle au Brésil : WhatsApp au cœur d’une campagne de désinformation (usbeketrica.com) et : Brésil : apocalypse now ! (theconversation.com)
- Des milliers de Suédois insèrent des puces électroniques sous leur peau (npr.org – en anglais)
« Ce qui se passe actuellement est relativement sûr, mais si c’est utilisé partout, si à chaque fois qu’on veut faire quelque chose, au lieu d’utiliser une carte, on utilise sa puce, ça pourrait devenir extrêmement facile de laisser échapper des informations personnelles ».
Libberton, un microbiologiste de formation qui travaille maintenant dans le domaine de la communication scientifique, dit que l’une de ses principales préoccupations est de savoir comment les puces pourraient être utilisées pour partager des données sur notre santé physique et nos fonctions corporelles.
« Comme c’est implanté dans votre corps, lorsque plus d’informations relatives à la santé commencent à être utilisées, incorporées dans votre puce et transmises, cela pourrait créer une couche supplémentaire d’intimité que nous devons vraiment examiner et prendre en compte avant que ce ne soit plus largement utilisé ».
Mais en dépit de ces préoccupations, la tendance ne semble pas s’atténuer. - Lettre de l’EFF aux négociateurs de la Directive sur le droit d’auteur de l’UE (eff.org – en anglais)
- La position des États membres de l’UE sur les filtres de téléchargement et la « taxe sur les liens » (juliareda.eu – en anglais)
- Délai pour la neutralité du net : la Californie accepte de suspendre sa loi jusqu’à la fin de la procédure judiciaire (arstechnica.com – en anglais)
- D’après un rapport, Big Brother est de plus en plus sous-traité dans la Silicon Valley (fastcompany.com – en anglais)
Il est encore plus ardu d’obtenir des informations à présent que la technologie et les données sont aux mains d’entreprises privées […] Vous ne pouvez pas ouvrir cette boîte noire, parce que ces entités utilisent le secret commercial, ou la loi sur les fraudes et abus informatiques (Computer Fraud and Abuse Act) pour empêcher d’autres entités de venir tester leurs produits.
Nous dépassons vraiment le point de non-retour pour ce qui est de notre capacité de mettre en place des garde-fous afin d’obliger ces grandes sociétés à rendre des comptes. - La startup allemande de logiciels espions Wolf Intelligence a mis les données de ses clients et de ses victimes accessibles en ligne par quiconque (motherboard.vice.com – en anglais)
- La compagnie aérienne Cathay Pacific affirme que jusqu’à 9,4 millions de passagers se sont fait voler leurs données (theverge.com/ – en anglais)
- Un FAI a laissé des mots de passe d’entreprise, des clés et toutes ses données exposées sur Internet (motherboard.vice.com – en anglais)
- Le piratage de 8 sites Web pour adultes expose des tonnes de données intimes sur les utilisateurs (arstechnica.com – en anglais)
- Yahoo doit payer 50 millions de dollars pour brèche massive de sécurité (abcnews.go.com – en anglais)
- Des applications installées sur des millions de téléphones Android ont traqué leurs utilisateurs pour une fraude publicitaire de plusieurs millions de dollars (buzzfeednews.com – en anglais)
- Des applications désinstallées continuent de vous traquer pour vous demander de les réinstaller (slate.fr)
- Avec la 5G, vous ne regarderez pas seulement des vidéos, mais vous serez aussi regardé par elles (cnet.com – en anglais)
Quand la plupart des gens pensent à la 5G, ils envisagent une connexion ultra-rapide et à très haut débit qui vous permet de télécharger les saisons de vos émissions préférées en quelques minutes. Mais les possibilités de la 5G vont bien au-delà, réinventant potentiellement la façon dont nous regardons la vidéo et ouvrant la porte à une foule d’incertitudes concernant le respect de notre vie privée.
- Les fabricants d’imprimantes paralysent l’usage des cartouches d’encre bon marché grâce à de fausses « mises à jour de sécurité » (motherboard.vice.com – en anglais)
- Les autorités US disent que pirater des DRM pour réparer vos appareils électroniques est légal, c’est une victoire pour le mouvement Right to Repair (developpez.com)
- Les meilleurs piratages d’automobiles connectées (zdnet.fr)
- Les dilemmes moraux de l’humanité à l’épreuve de la voiture autonome (lemonde.fr)
- Tout va bien, Panasonic invente des œillères pour employés de bureau (usbeketrica.com)
Spécial France
- Orange Cyberdefense choisit le Maroc pour couvrir toute l’Afrique francophone (zdnet.fr)
- La FFDN demande à Orange d’ouvrir sa fibre à tous les opérateurs (zdnet.fr)
La FFDN s’inquiète du déploiement de la fibre sous la forme d’un réseau partagé entre seulement quelques acteurs. Un réseau qui n’est pas accessible aux opérateurs tiers. La fédération rappelle que l’autorité de la concurrence avait dès 2012 appelé à être vigilant quant à la disponibilité d’offres de gros, accessibles aux petits opérateurs. Comme cela est le cas aujourd’hui pour les solutions ADSL. Ce sont ainsi 15 membres de la FFDN qui sont en mesure de fournir de la connectivité ADSL, contre 2 des solutions FFTH.
Contrairement à une offre passive, où l’opérateur doit se connecter lui-même aux différents NRO (Noeud de Raccordement Optique) couverts, une offre activée lui permet de bénéficier de l’intégralité de l’infrastructure proposée par l’opérateur FFTH. C’est bien évidemment d’offres activées dont ont besoin les opérateurs alternatifs, tels ceux de la FFDN.
La FFDN demande à Orange de faire le choix de proposer de lui-même une offre activée aux opérateurs tiers, afin d’ouvrir le marché. Et non d’attendre que les autorités de régulation se saisissent du dossier. Orange ferait ainsi preuve de « bonne volonté », tout en maximisant l’utilisation de sa fibre. Du côté de l’Arcep, cela permettrait« d’assainir les marchés qui sont en train de se bloquer », faute de concurrence. - Qualité du réseau ADSL dégradée : le régulateur des télécoms met la pression sur Orange (numerama.com)
- L’Arcep lance une consultation sur l’ouverture des fréquences 5G (zdnet.fr)
- Quel est le calendrier du déploiement de la 5G en France et en Europe ? (numerama.com)
- Fin de la vieille téléphonie fixe : quelles sont les premières zones concernées ? (numerama.com)
- Nadi Bou Hanna remplace Henri Verdier à la tête de la DINSIC (lemondeinformatique.fr)
- Accès aux données : Mounir Mahjoubi critique l’extraterritorialité du Cloud Act américain (numerama.com)
- Ciblage publicitaire non consenti : la CNIL met en demeure Singlespot (numerama.com)
- Compteurs Linky : la CNIL fait rentrer Direct Énergie dans le rang (numerama.com)
La CNIL a lancé son action contre Direct Énergie en mars. Elle lui reprochait de miser sur la méconnaissance des particuliers pour les forcer à accepter la transmission de données journalières et les données fines de consommation, précises à la demi-heure près. Pour cela, le groupe faisait croire que cette acceptation était indispensable pour l’activation du compteur communicant Linky.
- En visant les « black blocs », le Sénat adopte un texte LR limitant le droit de manifester (liberation.fr)
Spécial GAFAM
- Droit d’auteur : YouTube appelle les vidéastes à protester contre une directive qui n’aura quasiment pas d’impact sur eux (numerama.com)
- Attention à la facture ! Google News consomme des Go de données mobiles (pour pas grand chose) (zdnet.fr)
- Google apprend aux enfants comment se comporter en ligne, est-il le mieux placé pour cela ? (nytimes.com – en anglais)
- « Ville de la surveillance » : un expert en protection de la vie privée quitte le projet de ville intelligente de Toronto (theguardian.com – en anglais) – voir aussi : Le rêve de ville intelligente de Google se transforme en cauchemar pour l’intimité de ses citoyens (engadget.com – en anglais)
- À Berlin, le mouvement « Fuck off Google » plus fort que Google (lemonde.fr)
- Amazon en guerre contre les syndicats (usbeketrica.com)
- Facebook doit payer 560.000€ en Grande Bretagne suite au scandale Cambridge Analytica (zdnet.fr)
- Le Parlement européen réclame un audit complet et indépendant de Facebook sur la vie privée (numerama.com)
- Après les nombreux scandales, Facebook voudrait s’offrir une entreprise de cybersécurité (numerama.com)
- Facebook : le réseau désolé d’avoir interdit par filtrage automatique l’annonce d’exposition de Chagall qui mettait un nu en avant (rt.com – en anglais)
- L’ancien chef de la sécurité de Facebook interpelle Tim Cook sur les pratiques d’Apple en Chine (cnbc.com – en anglais))
- Le patron d’Apple joue au héros et se paie Facebook : « C’est de la surveillance » (usbeketrica.com)
- Apple et Samsung sanctionnées en Italie pour obsolescence programmée (lemonde.fr)
- Le Genius Bar disait qu’il en coûterait 1 200 $ pour réparer le MacBook. Un réparateur tiers remplace le câble usé pour 35 $. (boingboing.net – en anglais)
- Windows 10 October : nouveau bug sur la décompression de fichiers (amp.tomshardware.fr)
- Une faille zero-day Microsoft Windows révélée sur Twitter (zdnet.fr)
Les découvertes de la semaine
- La chaîne PeerTube histony, de très intéressantes vidéos avec un site associé
- Alexandre Duclos a désormais son instance PeerTube (anthropologie politique, chroniques post-fin du monde…)
Les lectures de la semaine
- Intimité numérique : le Truc a fait mouche (framablog.org)
L’intimité est un besoin vital pour les humains, en être privé nous prive d’une partie de notre humanité. En être privé, être toujours sous la menace du regard et du jugement d’autrui, c’est perdre la capacité de penser par soi-même, d’exister, de se comporter en tant qu’individu indépendant, autonome. Priver les citoyen·ne·s d’intimité est une des caractéristiques des régimes totalitaires qui cherchent à nier les individualités pour ne gérer que des robots déshumanisés.
Protéger son intimité est donc essentiel. Mais il faut aussi veiller à ce que la société garantisse à chacun et chacune le droit à l’intimité.
- Richard Stallman – Talking to the mailman (newleftreview.org) – longue interview par Rob Lucas
Nous devons exiger que tous les systèmes soient conçus de manière à limiter la quantité de données qu’ils peuvent collecter, car vous voyez, les données, une fois collectées, seront utilisées à mauvais escient.
L’organisation qui les collecte peut les utiliser à mauvais escient ; les employés malhonnêtes de cette organisation peuvent les utiliser à mauvais escient ; des tiers, des crackers, peuvent pénétrer dans le système informatique, voler les données, et les utiliser à mauvais escient ; l’État peut les prendre et les utiliser à mauvais escient.
Les lois restreignant l’utilisation des données, si elles sont correctement appliquées, limiteraient l’utilisation abusive par l’organisation qui collecte les données, et peut-être jusqu’à un certain point leur utilisation abusive par l’État – mais pas assez, car l’État s’accorde habituellement des exceptions pour faire ce qu’il veut. Il rédigera les lois de manière à pouvoir obtenir ces données et les utiliser pour trouver les lanceurs d’alerte et les dissidents.
D’un autre côté, si le système est conçu pour ne pas collecter de données, il ne peut pas être utilisé pour cela, à moins que l’État n’intervienne pour le modifier.
Donc, à moins d’avoir l’assurance que l’État respecte la démocratie – ce qui n’est guère le cas ici – et le droit à la dissidence, vous devriez vous assurer qu’il n’y a pas de surveillance de masse.
[…] Je ne dis pas que le logiciel libre soit plus important que de vaincre la ploutocratie, ou plus important que de freiner le réchauffement climatique ; et je n’essaierai pas d’argumenter que les gens devraient travailler sur l’un plutôt que l’autre. Mais nous devons avoir des gens qui travaillent sur ce projet – et les gens qui sont dans le domaine du logiciel ne peuvent s’abstraire de la question logiciel libre versus logiciel propriétaire, logiciel respectueux de la liberté versus logiciel piétinant la liberté.
Nous avons la responsabilité, si nous faisons des choses dans le domaine du logiciel, de le faire d’une manière éthique.
Je ne sais pas si nous réussirons un jour à libérer tout le monde, mais c’est clairement la bonne direction à suivre. - Algorithmes : à la recherche de l’universalité perdue (binaire.blog.lemonde.fr)
- Prédiction des crimes : « Les algorithmes reflètent les discriminations » (usbeketrica.com)
- Les business model en ligne favorisent les discriminations (theguardian.com)
- Yoshua Bengio : « L’intelligence artificielle doit être utilisée en accord avec des principes moraux » (lemonde.fr)
Aujourd’hui, c’est David contre Goliath. Soit le consommateur renonce à utiliser un réseau social et sacrifie sa vie sociale, soit il signe un texte qu’il ne comprend pas vraiment et se voit siphonner toutes ces données. Plus une entreprise a de clients et a de données, plus elle aura de puissance de calcul et pourra développer de meilleurs modèles que les autres. Au fur et à mesure qu’elles deviennent plus puissantes, ces technologies menacent la démocratie en concentrant le pouvoir aux mains de quelques-uns. La seule manière de rétablir l’équilibre, c’est que l’individu ne reste pas seul face à l’entreprise mais qu’on agisse ensemble. C’est le rôle des gouvernements que de protéger les individus. Rien n’empêche de réglementer contre les dérives et la concentration du pouvoir dans certains secteurs. Dans le passé, on a utilisé des lois assez efficaces pour casser des monopoles. Là encore, ce qui compte, c’est que le grand public, qui vote, comprenne les enjeux et soutienne les politiciens dans ces démarches.
- Nobody’s Cellphone Is Really That Secure But most of us aren’t the president of the United States
- Les iPhones sont difficiles à utiliser (blog.fawny.org – en anglais)
- Facebook et Google sont dirigés par les « barons des voleurs » d’aujourd’hui. Arrêtez-les (theguardian.com – en anglais)
Les algorithmes ne sont que des bouts de mathématiques. Mais ils reflètent l’éthique des personnes qui sont derrière. […] Lors de la première révolution industrielle, certains des premiers à bénéficier de cette révolution furent si rapaces qu’ils devinrent connus sous le nom de « Barons voleurs » (Robber Barons). Le principal d’entre eux était l’industriel John D. Rockefeller, sans doute l’homme le plus riche des temps modernes. Rockefeller était connu pour ses pratiques commerciales illégales et contraires à l’éthique qui ont aidé sa société Standard Oil à contrôler jusqu’à 90 % des raffineries de pétrole dans le monde […] Aujourd’hui, nous avons un nouveau groupe de « barons voleurs », qui dirigent des monopoles numériques et tirent des avantages disproportionnés des perturbations provoquées par les nouvelles technologies. L’Histoire nous dit que nous devrons réglementer leurs monopoles tout comme nous l’avons fait pour les monopoles précédents.
- Combien de temps allons-nous encore continuer d’être les chiens des GAFAM ? (zdnet.fr)
- Fake news, erreurs et censure… au Moyen Âge (actuelmoyenage.blogs.liberation.fr)
Les BDs/graphiques/photos de la semaine
- How to use LaTeX
- New vs experienced programmers
- Attaque à la digitalité
- Trouvez l’erreur
- Lo había olvidado…
- Lire un contrat
- Ministres
- Des policiers dans les écoles
- Sachez les reconnaître
- Halloween brave new world
- Discussion de chats
- Vague
- Climate change : a timeline
Les vidéos/podcasts de la semaine
- À voir ou revoir : les confs de Julien Vaubourg « Internet is coming » (sur ffdn.org), pour tout savoir sur les FAI et accessoirement comprendre aussi un peu comment fonctionne internet…
- Pouvoirs et numériques, du logiciel libre à la redécentralisation du Web (webtv.utc.fr), disponible aussi sur PeerTube (tube.svnet.fr/)
- La Chine façonne-t-elle l’internet en Afrique ? | Tous Les Internets | ARTE (youtube.com)
- Insécurité : peurs sur les chiffres – #DATAGUEULE 81 (peertube.datagueule.tv)
- Podcast : Aimez-vous vraiment les chats ou est-ce un parasite dans votre cerveau qui modifie votre comportement ? (theconversation.com)
Les autres trucs chouettes de la semaine
- Un cahier de vacances pour sensibiliser les enfants à la sécurité numérique (lemondeinformatique.fr)
- « Choi-Choi-Choi-Choi-Choisissez votre licence ! » Infographie sur les licences Creative Commons (joeran.de – en anglais)
- CodingRights, le collectif qui veut rendre la technologie plus féministe (usbeketrica.com)
- Compare cloud technologies (nextcloud.com)
- Des alternatives éthiques à Google News (switching.social – en anglais)
Et cette semaine, on soutient…
- Framasoft, pour tous les super trucs qu’ils font, pour dégoogliser internet, et contributopier à fond !
- Wikipédia, parce qu’on l’utilise tou·te·s, et pour que ça continue à fonctionner toujours aussi bien !
Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.
Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).
Adrien Lasserre
Impressionnant et passionnant, merci beaucoup pour cette dense revue de presse !
Khrys
Merci 🙂