Le Blog : L'info du dehors 

Peu importe la météo, notre modeste regard sur l'actu

Recharger son smartphone sur un port USB public, c’est risqué


Les appareils branchés sur les prises USB de bornes publiques peuvent être piratés. Quelles précautions d’usage pour éviter ce « juice jacking » ? | 60millions-mag

Aujourd’hui, on peut recharger son portable ou sa tablette sur port USB gratuitement dans un abribus, un métro, à la gare, un fast-food, un hôtel… Pratique. Sauf que ce geste, anodin, expose à un cyber risque !



Évitez d’utiliser les stations de recharge gratuites dans les aéroports, les hôtels ou les centres commerciaux, alertait ainsi le Bureau fédéral d’enquête (FBI) américain, en avril dernier, sur le réseau social X (ex-Twitter). Des pirates utilisent les ports USB publics pour introduire des logiciels malveillants et des logiciels de surveillance sur les appareils.

Effraction par l’énergie électrique

Cette méthode de piratage ciblant les périphériques en cours de recharge a un nom : le « juice jacking », littéralement l’effraction par l’énergie électrique. Pour la mettre en œuvre, les hackers doivent bricoler les bornes équipées de ports USB, en y intégrant un composant de leur fabrication. Élément qui compromet les appareils branchés au terminal.


Cette menace est très difficile à repérer et à quantifier, avertit Jean-Jacques Latour, directeur expertise cybersécurité pour Cybermalveillance, qui assiste, entre autres, les victimes de hacking. En tout état de cause, si après avoir connecté votre téléphone à une borne de recharge publique, une fenêtre apparaît pour installer ou mettre à jour un logiciel, mieux vaut se débrancher immédiatement. Il peut, en effet, s’agir d’une tentative d’effraction numérique.

Le but des hackers : dérober un maximum de données

Sans réaction de votre part, des logiciels espions, capables d’activer le contrôle à distance de votre appareil, mais aussi d’enregistrer vos conversations et les saisies sur votre clavier, peuvent être installés à votre insu.

Des virus et autres logiciels publicitaires inondant votre écran de notifications sont aussi susceptibles d’infiltrer votre appareil. Dans d’autres cas, les hackers utilisent le « juice jacking » pour dérober un maximum de données personnelles.


lire la suite sur le site d'origine...


Publié le par Adrian de San Isidoro sur 60millions-mag


  En parler sur le forum

20 millions de cartes vitales ont fuité, et vous êtes peut-être concernés


La société en charge de la gestion du tiers payant de 20 millions d’assurés français a été piratée.

Nom, prénom, date et lieu de naissance, numéro de sécurité sociale… C’est une nouvelle fuite qui fait tache pour l’administration française. L’entreprise Viamedis, en charge de la gestion du tiers payant pour 20 millions de Françaises et de Français, a annoncé être victime d’un piratage. De nombreuses données sensibles sont dans la nature. Au total, 84 complémentaires santé sont concernées, pour un bilan dont on ignore encore l’ampleur.

Des données très sensibles

Dans un communiqué de l’entreprise, on découvre que si les noms, prénoms et informations de naissance des assurés ont été compromises, de nombreuses données médicales sensibles font aussi partie du butin des hackers : numéro de sécurité sociale, nom de l’assureur santé, garanties ouvertes au tiers payant… Une mine d’or qui risque de se revendre cher sur le dark web, avec de sérieux risques de phishing dans les semaines et les mois à venir.

Concrètement, les victimes de cette attaque doivent s’attendre à découvrir bientôt dans leur boîte mail des tentatives d’hameçonnage et d’arnaque, se faisant passer pour des organismes officiels de santé, comme Ameli, Mon Espace Santé ou leur mutuelle. Objectif : tromper la vigilance des assurés, au moyen d’un mail prétendument officiel, qui reprendra certaines informations sensibles pour pousser les victimes à cliquer sur des liens malveillants. L’occasion pour les pirates de télécharger discrètement un malware, ou de siphonner des coordonnées bancaires à la barbe des internautes.

Bonne nouvelle tout de même : dans son communiqué, Viamedis précise que certaines données n’ont pas fait l’objet d’un vol de données. Les adresses mails et postales, mais aussi les numéros de téléphones des assurés ne sont pas concernés. L’affaire reste toutefois préoccupante. Ce 2 février 2024, le site officiel de l’entreprise était inaccessible “pour des raisons de sécurité“.

Un piratage d’ampleur inconnue

On l’a dit plus haut, 20 millions d’assurés sont potentiellement concernés par ce piratage. Le problème, c’est que Viamedis elle-même ne sait pas combien de victimes ont été réellement touchées. “Nous sommes toujours en cours d’investigation“, a simplement indiqué le directeur général de la firme Christophe Candé au micro de l’AFP. Malgré une déconnexion rapide de sa plateforme de gestion après la découverte de l’intrusion, l’entreprise reste dans le flou.

Seule certitude : il n’est pas question pour le moment d’une tentative de ransomware, qui consiste pour les pirates à dérober des données, puis à réclamer une rançon à son propriétaire. L’intrusion dans le système de Viamedis, via le compte d’un professionnel de santé, n’a été suivie d’aucune demande.


lire la suite sur le site d'origine...


Publié le par Amandine Jonniaux du JdG


  En parler sur le forum

Panoramax : alternative libre pour cartographier le territoire


L’IGN, Institut national de l’information géographique et forestière et OpenStreetMap France ont développé Panoramax un Street View libre et souverain. On vous dit tout.

Le constat de départ est classique : des solutions existent, mais des outils véritablement ouverts, libres d’accès, avec toute la pile logicielle ouverte associée, c’était une autre histoire. Oui, c’était.

Panoramax : un formidable exemple de commun numérique

L’idée principale est extrêmement simple : je vais sur le terrain et je prends une photo. Cette photo, elle peut servir à différents métiers et différents usages, alors je la partage. Ainsi, cela permet à chacun d’économiser des aller venues en utilisant les photos de la communauté pour son propre besoin. Ces photos ont ensuite vocation à alimenter une grande base de données commune, créant un véritable commun numérique ouvert et accessible à tous sans aucune CGU restrictive. Cela change tout !

En termes d’usages, les phases d’évaluation et d’investigation ont permis de révéler un champ des possibles extrêmement large. Par exemple, il y a beaucoup de collectivités qui prenaient des photos qu’elles utilisaient uniquement pour analyser la qualité des revêtements et l’état des panneaux routiers, les trottoirs, les arbres… Cela a ainsi permis de faire ressortir d’autres usages complémentaires potentiels, comme par exemple, « déterminer quels sont les bâtiments insalubres », simplement en regardant l’état de la façade.


Panoramax en quelques chiffres

6 mois, après le démarrage de l’initiative, on dénombre déjà près de 10 millions de photos reversées et la communauté des contributeurs s’élargit de jour en jour : des particuliers, des collectivités territoriales parmi lesquelles, par exemple le Grand Lyon ou l’Eurométropole de Strasbourg, également de grandes entreprises qui assurent des missions de service public comme Suez ou Veolia.

Un vrai succès, puisque c’est pas moins de 100 000 km de réseau routier qui ont déjà été couverts. 118 contributeurs avec plusieurs réutilisations du contenu et la création d’une visionneuse permettant de se déplacer dans un fonds de carte et voir l’endroit exact où les photos été prises.


Panoramax est une start-up d’État

Autre originalité à relever, l’initiative ne relève pas uniquement de l’IGN mais bien d’un projet en commun avec OpenStreetMap France sous forme d’une start-up d’État. Le principe des start-up d’état a été mis au point par la direction interministérielle du numérique il y a déjà quelques années. L’idée consiste à servir un grand projet, en plusieurs phases, tout en restant particulièrement agile, avec des cycles relativement courts qui permettent de tester si le projet est utile et rencontre réellementson public. Cela a été largement le cas pour Panoramax !


lire la suite sur le site d'origine...



Publié le par Goodtech.info


  En parler sur le forum

La Cnil autorise le stockage de données de l'Assurance maladie chez Microsoft


Faute de prestataire européen, la Cnil a validé l'hébergement de données de santé des Français chez Microsoft, pour une durée de trois ans. Et ce, malgré "le risque de communication à des puissances étrangères" | BFM Tech&co

La Cnil a autorisé l'hébergement temporaire chez l'américain Microsoft d'un entrepôt de données de santé pour la recherche alimenté par l'Assurance maladie, une première pour la gardienne française des libertés numériques, selon une décision parue mercredi sur Legifrance.

Jusqu'à présent, la Cnil n'avait jamais accepté d'autoriser des entrepôts alimentés par des données du Système national des données de santé (SNDS, géré par l'Assurance maladie), si ceux-ci devaient être hébergés sur une plateforme "cloud" - infrastructure informatique dématérialisée - non européenne.

Risque d'accès par les autorités américaines


La Cnil mettait en avant le risque d'accès aux données par des autorités étrangères, avec dans le collimateur les lois américaines à portée extraterritoriale notamment. Grâce à ces lois, les autorités américaines peuvent exiger dans certains cas que les opérateurs de cloud américains leur fournissent les données stockées chez eux, où qu'elles se trouvent dans le monde.

Mais dans une décision en date du 21 décembre, publiée ce 31 janvier 2024 sur Legifrance, la Cnil a accepté de valider pour trois ans la constitution d'un tel entrepôt, pour le compte de l'Agence européenne du médicament.


"Aucun prestataire potentiel" parmi les opérateurs de cloud français ou européens "ne propose d'offre d'hébergement répondant aux exigences techniques et fonctionnelles" du projet, constate la Cnil pour justifier sa décision, s'appuyant sur une mission d'étude réalisée par l'Etat.

Le futur entrepôt est un projet du Health Data Hub, la structure publique créée en 2019 qui doit devenir à terme le méga-entrepôt de données de santé françaises.

Le projet validé par la Cnil, baptisé EMC2, concerne les données de patients fournies par quatre grands hôpitaux français et les données de l'Assurance maladie (remboursements de consultations et de soins, parcours hospitaliers, etc...), pour ces mêmes patients.

Traitement de masse des données


La décision de la Cnil va permettre au Health Data Hub d'expérimenter enfin le traitement de masse des données de l'Assurance maladie par des chercheurs. Du fait de son choix controversé de départ de se reposer sur Microsoft, ce Health Data Hub n'a jamais pu obtenir la copie totale du SNDS, qui devait constituer le joyau de sa couronne.
Le feu vert de la Cnil couvre une durée de trois ans, le temps nécessaire pour installer le Health Data Hub chez un opérateur de cloud français ou européen (ce qu'elle a toujours demandé).

Les données stockées par un hébergeur soumis à un droit extra-européen peuvent être exposées à un risque de communication à des puissances étrangères

rappelle toutefois la Cnil dans sa décision.
Le projet EMC2 doit permettre de faire avancer la recherche pharmaco-épidémiologique sur les effets à long terme des traitements médicaux. Le temps mis par la France à exploiter pour la recherche les données de son système de santé exaspère des chercheurs, qui redoutent d'être distancés dans une course scientifique à l'échelon mondial.


lire l'article sur le site d'origine...


Publié le par Raphaël Grably avec AFP


  En parler sur le forum

Patternz peut espionner des milliards de personnes via leurs téléphones et des logiciels espions injectés dans les pubs Google


Deux entreprises, Patternz et Nuviad, sont accusées de traquer des individus ciblés par des services de sécurité, en utilisant abusivement le système d’enchères en temps réel de l’industrie de la publicité en ligne. Ces entreprises auraient conclu des accords avec des réseaux publicitaires de moindre envergure, prêts à se livrer à des pratiques douteuses, pour collecter les empreintes numériques des appareils, et les utiliser pour déclencher une surveillance. Des dizaines de milliers d'applications téléphoniques jouent un rôle à leur insu. Les agences de sécurité nationale du monde entier, leurs clients, pouvant cibler avec précision une personne d'intérêt, suivre ses déplacements, surveiller sa proximité avec d'autres personnes et même envoyer des logiciels malveillants sur ses appareils.

Le PDG des deux entreprises est Rafi Ton, qui se présente comme un expert en intelligence artificielle et en analyse de données. Il affirme que son entreprise Patternz peut aider les clients à identifier les menaces potentielles, à prévenir les attaques terroristes et à protéger les infrastructures critiques. Il prétend également que son autre entreprise, Nuviad, est une plateforme publicitaire innovante qui permet aux annonceurs d’atteindre des audiences ciblées.

Mais selon une enquête menée par le journaliste Joseph Cox, ces entreprises sont en réalité impliquées dans une activité d’espionnage à grande échelle, qui commence par des publicités [sur des dizaines de milliers d'applications ordinaires, y compris des applications populaires telles que 9gag, Kik et une série d'applications d'identification de l'appelant] et se termine par l'aspiration des utilisateurs des applications dans un puissant outil de surveillance de masse, qui profite entre autres aux agences de sécurité nationale. Ces dernières peuvent alors suivre l'emplacement physique, les loisirs et les membres de la famille des personnes pour établir des milliards de profils. Cox a obtenu des documents de marketing de Patternz, qui décrivent comment l’entreprise peut suivre la localisation physique, les hobbies, et les membres de la famille des personnes. L’entreprise dit également qu’elle peut aider à infecter les cibles par des logiciels malveillants.

L'enquête, qui s'appuie sur des documents marketing et des vidéos désormais supprimés, sur une analyse technique légale et sur des recherches menées par des défenseurs de la vie privée, fournit l'un des examens les plus clairs à ce jour de la manière dont les publicités diffusées dans des applications mobiles ordinaires peuvent en fin de compte conduire à la surveillance par des sociétés d'espionnage et leurs clients gouvernementaux par l'intermédiaire de la chaîne d'approvisionnement en données d'enchères en temps réel. Cette chaîne implique de petites sociétés de publicité obscures et des géants de l'industrie de la publicité tels que Google.

Suite à la publication de l'enquête, Google et PubMatic, une autre société de publicité, ont décidé de couper les ponts avec une entreprise liée à la société de surveillance.

La machine de surveillance omniprésente qui a été développée pour la publicité numérique permet désormais directement la surveillance de masse par les gouvernements. De nombreuses entreprises, des éditeurs d'applications aux annonceurs en passant par les grandes entreprises technologiques, agissent de manière totalement irresponsable. Cela doit cesser

a déclaré Wolfie Christl, directeur de Cracked Labs, un institut de recherche autrichien et coauteur d'un article publié l'année dernière sur cet outil de surveillance.


lire la suite sur le site d'origine...


Publié le par Stéphane Le Calme (Developpez.com)


  En parler sur le forum

Firefox va se doter d’une IA privée : voici MemoryCache


MemoryCache est un nouveau chantier de développement lancé mi-décembre par Mozilla. Ce projet d’IA respectueuse de votre vie privée entend changer la façon dont vous interagissez avec l’information lorsque vous naviguez sur des pages web à l’aide du navigateur Firefox. Explications.

MemoryCache est un projet de développement expérimental de Mozilla, visant à transformer un environnement de bureau local en un agent d’intelligence artificielle directement sur l’appareil.

Cet outil, développé en open source, intègre un bot, à savoir un système conversationnel d’apprentissage automatique, directement dans votre navigateur. Objectif : offrir à Firefox un puissant compagnon IA capable de s’adapter à vos besoins et à vos intérêts.

Comment ça marche ?

Contrairement aux IA traditionnelles qui s’appuient sur de vastes ensembles de données en ligne, MemoryCache s’appuie sur une boîte à outils privateGPT pour alimenter un modèle linguistique local qui apprend à partir du contenu auquel vous accédez et avec lequel vous interagissez. Traduction : sans compromettre votre vie privée, tout comme Brave tente de le faire avec sa nouvelle IA Leo.

Pour l’instant, peut-on lire sur le site Mozilla Future, MemoryCache est un ensemble de scripts et d’outils pour assurer une copie locale de privateGPT.


lire la suite sur le site d'origine...


Publié le par GOODTECH.info


  En parler sur le forum

En réalité, c'est quoi l'horloge de l'apocalypse?


En 1947, un groupe d'experts et de scientifiques américains créé par Albert Einstein a mis au point une «horloge de l'apocalypse». Depuis, ses aiguilles ont été réglées et remises à zéro plus de vingt-cinq fois. Ce mardi 23 janvier, elle a été maintenue –comme l'année dernière– à 90 secondes avant minuit. Par cet acte, les chercheurs ont voulu alerter sur l'imminence d'une catastrophe planétaire, explique Discover Magazine. Mais quel est précisément le rôle de cette horloge?

Conformément aux missions de l'organisation qui l'a conçue, le Bulletin of the Atomic Scientists, elle a pour but de rappeler au grand public et aux responsables politiques les menaces que nous faisons peser sur l'avenir de l'humanité. À l'époque de sa création, les armes nucléaires étaient la technologie qui inquiétaient le plus le groupe. Sur cette horloge conceptuelle, minuit représente la fin du monde. Et chaque année, en janvier, les décideurs du Bulletin se réunissent pour annoncer le nouveau réglage de l'horloge. Plus l'aiguille des minutes est proche de minuit, plus la situation est critique.



lire la suite sur le site d'origine...


Publié le par Lola Buscemi (Slate.fr)


  En parler sur le forum

Des applications iPhone collectent secrètement des données


Des chercheurs en sécurité affirment que des applications telles que Facebook, LinkedIn, TikTok, Twitter et bien d'autres collectent des données de manière surprenante.

Des applications iPhone telles que Facebook, LinkedIn, TikTok et X/Twitter contournent les règles de confidentialité d'Apple pour collecter des données d'utilisateur par le biais de notifications, selon des tests effectués par des chercheurs en sécurité de Mysk Inc, une société de développement d'applications. Les utilisateurs ferment parfois les applications pour les empêcher de collecter des données en arrière-plan, mais cette technique permet de contourner cette protection. Selon les chercheurs, les données ne sont pas nécessaires au traitement des notifications et semblent liées à l'analyse, à la publicité et au suivi des utilisateurs dans différentes applications et sur différents appareils. Certaines des entreprises concernées ont déclaré que ces résultats étaient inexacts.

Il est normal que les applications trouvent des occasions de collecter en douce davantage de données, mais nous avons été surpris d'apprendre que cette pratique est largement répandue

a déclaré Tommy Mysk, qui a mené les tests avec Talal Haj Bakry.


Qui aurait pu savoir qu'une action aussi anodine que le rejet d'une notification déclencherait l'envoi d'un grand nombre d'informations uniques sur l'appareil à des serveurs distants ? C'est inquiétant quand on pense que les développeurs peuvent le faire à la demande.


Ces applications particulières ne sont pas des acteurs malveillants exceptionnels. Selon les chercheurs, il s'agit d'un problème très répandu dans l'écosystème de l'iPhone. Toutefois, les porte-parole de Meta et de LinkedIn ont catégoriquement nié que les données soient utilisées à des fins publicitaires ou autres. Un porte-parole de LinkedIn a déclaré que les données n'étaient utilisées que pour garantir le bon fonctionnement des notifications et que l'entreprise respectait toutes les directives d'Apple à l'intention des développeurs. Apple, TikTok et X/Twitter n'ont pas immédiatement répondu aux questions de Gizmodo pour cet article.

Ce n'est pas la première fois que les tests de Mysk révèlent des problèmes de données chez Apple, qui a dépensé des millions de dollars pour convaincre le monde que "ce qui se passe sur votre iPhone reste sur votre iPhone". En octobre 2023, Mysk a découvert qu'une fonction louée de l'iPhone, censée protéger les détails de votre adresse WiFi, n'était pas aussi privée que le promettait l'entreprise. En 2022, Apple a fait l'objet d'une douzaine de recours collectifs après que Gizmodo a rapporté les conclusions de Mysk selon lesquelles Apple recueille des données sur ses utilisateurs même après qu'ils aient activé un paramètre de confidentialité de l'iPhone qui promet de "désactiver complètement le partage des données d'analyse de l'appareil".

Ces données ressemblent à des informations utilisées pour la "prise d'empreintes digitales", une technique utilisée par les entreprises pour vous identifier sur la base de plusieurs détails apparemment anodins concernant votre appareil. L'empreinte digitale contourne les protections de la vie privée pour suivre les personnes et leur envoyer des publicités ciblées - et Apple interdit explicitement aux entreprises de le faire. Les iPhones et autres produits Apple disposent de nombreux réglages et règles qui sont censés vous permettre de contrôler quand les entreprises peuvent vous identifier et collecter des données.

Par exemple, les tests ont montré que lorsque vous interagissez avec une notification de Facebook, l'application collecte les adresses IP, le nombre de millisecondes écoulées depuis le redémarrage de votre téléphone, la quantité d'espace mémoire libre sur votre téléphone et une foule d'autres détails. La combinaison de ces données est suffisante pour identifier une personne avec un haut niveau de précision. Les autres applications testées ont recueilli des informations similaires. LinkedIn, par exemple, utilise les notifications pour connaître le fuseau horaire dans lequel vous vous trouvez, la luminosité de votre écran et l'opérateur de téléphonie mobile que vous utilisez, comme l'a montré le test. Mysk a déclaré que LinkedIn recueillait également toute une série d'autres informations qui semblent spécifiquement liées à une campagne publicitaire (un porte-parole de LinkedIn a qualifié cette affirmation d'inexacte).

Nous n'utilisons pas les notifications pour collecter des données sur les membres à des fins de publicité ou d'analyse, ni pour le suivi d'appareils ou d'applications différents

a déclaré un porte-parole de LinkedIn.


Les données collectées sont uniquement utilisées pour confirmer qu'une notification a été envoyée avec succès et, de manière transitoire, pour mettre en file d'attente l'expérience de l'application au cas où le membre choisirait de lancer l'application en réponse à la notification, sans jamais être partagées à l'extérieur

Le porte-parole a déclaré que les données ne sont jamais partagées avec l'extérieur.

Meta, qui possède Facebook, a fait une déclaration similaire.

Les résultats ne sont pas exacts. Les gens se connectent à notre application sur leur appareil et donnent la permission d'activer les notifications

a déclaré Emil Vazquez, porte-parole de Meta.


Nous pouvons périodiquement utiliser ces informations, même lorsque l'application n'est pas en cours d'exécution, pour nous aider à fournir des notifications opportunes et fiables, en utilisant les API d'Apple. Cela est conforme à nos politiques

Ces informations ne sont pas particulièrement sensibles par rapport à des éléments tels que les données de localisation, mais elles sont précieuses pour la publicité et à d'autres fins. Ce que beaucoup de gens ignorent, c'est que la publicité ciblée et les autres atteintes à la vie privée numérique ont pour but de déterminer votre identité. Les entreprises savent ce que vous faites sur leurs applications, mais elles ne savent pas toujours qui vous êtes, et les données sont beaucoup moins utiles si vous ne savez pas à qui elles appartiennent. Si les entreprises ne peuvent pas vous identifier, elles ne peuvent pas vous cibler avec des publicités.

Apple fournit un numéro d'identification publicitaire spécialement conçu pour faciliter la collecte de données et les publicités ciblées, mais des réglages tels que la commande "Ask App Not To Track" de l'iPhone permettent de bloquer ce numéro d'identification publicitaire. En théorie, cela est censé empêcher les entreprises de rassembler des informations sur vous et votre comportement provenant de différentes applications et d'autres parties de l'internet. Mais l'empreinte digitale est un moyen sournois de continuer à le faire de toute façon.

Les applications peuvent collecter ce type de données lorsqu'elles sont ouvertes, mais la fermeture d'une application est censée interrompre le flux de données et empêcher l'application de fonctionner. Cependant, il semble que les notifications offrent une porte dérobée.

Apple fournit un logiciel spécial pour aider vos applications à envoyer des notifications. Pour certaines notifications, l'application peut avoir besoin de jouer un son ou de télécharger du texte, des images ou d'autres informations. Si l'application est fermée, le système d'exploitation de l'iPhone la laisse se réveiller temporairement pour contacter les serveurs de l'entreprise, vous envoyer la notification et effectuer toute autre opération nécessaire. La collecte de données repérée par Mysk s'est produite pendant cette brève période.

Ils peuvent intentionnellement envoyer une notification à un appareil ciblé afin que l'application démarre en arrière-plan et renvoie des détails

explique M. Mysk. Si une entreprise comme TikTok ou X/Twitter souhaite obtenir rapidement les adresses IP de 100 000 personnes dont l'application est fermée, il suffit d'envoyer une notification rapide. "C'est époustouflant", a-t-il déclaré.

Il est tout à fait raisonnable qu'une application veuille analyser la façon dont les utilisateurs interagissent avec les notifications afin d'optimiser ses services. Cependant, selon Mysk, il y a quelques raisons de penser que ce n'est pas la raison pour laquelle les applications collectent ces données.

D'une part, Apple fournit directement aux développeurs d'applications des détails sur ce qui se passe avec les notifications. Il n'est donc pas nécessaire de collecter des informations supplémentaires si vous savez ce qui s'est passé après avoir envoyé un message à vos utilisateurs. En outre, de nombreuses données collectées par les applications ne semblent pas liées à l'analyse du fonctionnement des notifications, comme l'espace disque disponible sur votre téléphone ou le temps écoulé depuis votre dernier redémarrage, a déclaré Mysk.

En outre, d'autres entreprises avides de données envoient des notifications sans se régaler de toutes ces autres informations. Lorsque Mysk a testé Gmail et YouTube, par exemple, les applications n'ont collecté que des données manifestement liées au traitement des notifications. Selon Mysk, si une entreprise comme Google peut vous envoyer une notification sans fouiller dans d'autres détails, cela suggère que la collecte de données qu'il a repérée a des arrière-pensées.

Il existe quelques explications potentiellement innocentes au problème des données de notification. Par exemple, les développeurs laissent parfois dans leurs applications d'anciens codes qui exécutent des fonctions dont les entreprises n'ont plus besoin. Il est théoriquement possible qu'une application comme LinkedIn soit configurée pour collecter des données qui ne sont utilisées à aucune fin. Les chercheurs ont toutefois déclaré qu'il était difficile d'y croire.

Une modification prochaine des règles du système d'exploitation de l'iPhone pourrait améliorer la situation, mais il n'est pas certain qu'elle résoudra le problème. À partir du printemps 2024, les développeurs d'applications devront expliquer pourquoi et comment ils utilisent certaines "API" qui, dans ce contexte, sont essentiellement des éléments de logiciel que les applications utilisent pour communiquer entre elles et avec le système d'exploitation de l'iPhone.

En théorie, cela pourrait obliger les entreprises à divulguer les raisons pour lesquelles elles vous surveillent et, si elles collectent des données à des fins illégitimes, elles devront peut-être cesser de le faire.


La mauvaise nouvelle, c'est qu'on ne sait pas exactement comment Apple va faire appliquer cette loi

a déclaré M. Mysk.

Malheureusement, vous avez peut-être entendu dire que les grandes entreprises mentent parfois, ce qui ferait obstacle à cette solution, et Apple n'a pas un bilan brillant en ce qui concerne l'application de règles similaires.

Source : Gizmodo


Publié le par Thomas Germain


  En parler sur le forum

Common Voice de Mozilla a besoin de voix francophones


Le projet Common Voice a besoin de voix, notamment représentatives de certaines minorités. Objectif : alimenter une base de données vocable publique. Certaines langues sont particulièrement concernées, dont le français. | Goodtech.info

« Les bases de données qui alimentent les services de reconnaissance vocale appartiennent à quelques grandes entreprises, et certaines voix y sont largement sous-représentées. Des voix comme celles des accents les moins courants, des minorités locales, mais également des personnes en situation de handicap », estime Mozilla. « Et pour certaines langues, c’est même le désert : il n’y a pas de données du tout. »


Nous vous avons déjà souvent parlé du projet Common Voice de Mozilla. Cette fois, vous pouvez littéralement lui prêter votre voix. Vous pouvez en effet contribuer à l’une des bases de données linguistiques – ouvertes et open source – de Common Voice. Certaines des langues ayant le plus de besoins actuellement sont le français, l’hindi, l’indonésien ainsi que plusieurs accents dans la langue anglaise. Vous êtes francophone et vous parlez en Belgique, en Suisse, au Luxembourg, en Afrique ou en Amérique du Nord ? Alors, vous pouvez vous manifester via ce lien. Le principe est assez simple : vous devez lire à voix haute, de la manière la plus intelligible possible, quelques phrases comme celle-ci.



lire l'article sur le site d'origine...


Publié le par GOODTECH.info


  En parler sur le forum

Mozilla accuse Apple, Google et Microsoft de s'attaquer à Firefox par des moyens détournés


Mozilla, le développeur de logiciels en difficulté, a accusé les fabricants de navigateurs dominants - Apple, Google et Microsoft - d'utiliser des raccourcis pour gagner plus d'utilisateurs et les éloigner des outils indépendants comme Firefox.

Selon Mozilla, une communauté logicielle fondée en 1998 qui développe exclusivement des logiciels libres, dont le navigateur web Firefox, les "acteurs dominants" cherchent à "contrôler le navigateur que les gens utilisent".

La bonne façon de gagner des utilisateurs est de construire un meilleur produit, mais les raccourcis peuvent être irrésistibles - et il y a une longue histoire d'entreprises qui tirent parti de leur contrôle des appareils et des systèmes d'exploitation pour faire pencher la balance en faveur de leur propre navigateur

A déclaré Moziila dans un billet de blog.

L'entreprise a déclaré que les principaux fabricants de navigateurs compliquent généralement la tâche des utilisateurs qui souhaitent télécharger et utiliser un autre navigateur. Ils ignorent ou réinitialisent également les préférences par défaut du navigateur de l'utilisateur ou, par exemple, exigent l'utilisation du moteur de navigation de la première partie pour les navigateurs tiers.

Dans une démarche qui, en substance, interpelle Google et son Chrome, Edge de Microsoft et Safari d'Apple, Mozilla a lancé un nouvel outil de suivi des problèmes dans lequel l'entreprise a l'intention de documenter les façons dont les plates-formes désavantagent Firefox.

Nous pensons qu'il est temps de publier ces préoccupations en utilisant le même processus transparent et les mêmes outils que nous utilisons pour développer des positions sur les normes techniques émergentes

A déclaré la société.

Par exemple, Mozilla estime qu'il est injuste qu'Apple interdise les moteurs de navigation tiers et limite la capacité de l'utilisateur à transférer ses données dans un autre navigateur lorsqu'il passe de Safari à un autre.

Certaines fonctionnalités de Windows lancent Microsoft Edge au lieu du navigateur par défaut de l'utilisateur, alors que ce choix devrait être respecté, selon Mozilla. Il en va de même pour Google et son navigateur Chrome : certaines fonctionnalités Android se lancent sur Chrome au lieu du navigateur par défaut de l'utilisateur.

Les gens méritent d'avoir le choix, et le choix nécessite l'existence d'alternatives viables. Les alternatives et la concurrence sont bénéfiques pour tous, mais elles ne peuvent se développer que si les règles du jeu sont équitables. Ce n'est pas le cas aujourd'hui, mais il n'est pas difficile d'y remédier si les fournisseurs de plates-formes le souhaitent

A déclaré Mozilla.

Il est difficile pour le navigateur de niche Firefox de rivaliser avec ce que proposent les géants, et cela commence à se voir. À l'été 2010, Firefox a atteint son point culminant avec 34,1 % du marché, mais depuis, c'est la dégringolade : le navigateur de Mozilla ne représente plus que 2,2 % du marché américain.

Source de l'article (🇬🇧)


Publié le par Gintaras Radauskas (Cybernews)


  En parler sur le forum