Outils du site

Menu du site


savoir:collecte_de_donnees_et_declin_de_la_vie_privee

Collecte de données et déclin de la vie privée

"Seul est libre qui use de sa liberté."1)

Cette page est une veille technologique pour sensibiliser au phénomène de collecte massive de données personnelles (data mining) et au déclin de la vie privée lié à un certain usage des technologies de l'information et de la communication qui ne sont pas mauvaises en soi. Parce que la vie privée est nécessaire à la liberté d'expression et que celle-ci est nécessaire à la démocratie, il est important d'être vigilant quant-au maintient des possibilités matérielles de l'intimité.

 Crédit: Pixabay sous licence libre Creative Commons CC0

Dernière mise à jour : 22/03/2019 16:17 (voir les différences)

Actualité :

Sommaire :

Voir également la page Vidéos sur... l'informatique et la vie privée.

Introduction

Centres de traitement des données :
Les centres de données (data centers) interconnectés constituant une informatique en nuage (Cloud computing) hébergent actuellement la datamasse (Big data) de l'humanité. Parmi cette accumulation sans fin de données au bilan carbone désastreux2), se trouvent aujourd'hui 23/03/2019 à 2h10, vos données administratives, comportementales et psychologiques, calculées avec une précision toujours croissante par des algorithmes d'intelligence artificielle.

Cet état de fait est vrai même si vous êtes très méfiants voire hostiles au stockage en ligne, parce que les administrations publiques et leurs sous-traitant privés le font pour vous, quand elles n'abandonnent pas complètement leurs missions dans le cadre de partenariats public-privé (PPP) en croissance mondiale exponentielle. Le cas emblématique des compteurs Linky est bien connu mais n'est que la partie émergée d'un grand iceberg.

Pistes de résistance3)

Navigation web et systèmes d'exploitation privateurs :
Aujourd'hui, la grande majorité des pages web sous-traitent auprès de programmes JavaScript espions qui observent de près la navigation de l'internaute, les formulaires qu'il remplit, voire les mouvements de sa souris. Le plus connu et répandu de ces programmes espions est Google Analytics qui correspond à 80% du marché mondial, mais les autres appartiennent aussi à des entreprises qui s'appliquent à concentrer le web contre le projet originel et la nature d'Internet (cf. la page Vidéos sur... Qu'est-ce qu'Internet ?). De surcroît, de nombreux serveurs web commerciaux calculent et mémorisent l'empreinte des navigateurs web afin de mieux pister les internautes qui désactivent JavaScript et utilisent le mode de navigation privée. L'offre globale supposée gratuite de services web sert donc surtout à récolter des historiques de navigation associés à des identifiants uniques de consommateurs et à leurs données administratives et comportementales.

À lire sur ce sujet : 10 mythes sur la vie privée sur le web, par François Charlet, juriste suisse (11/09/2017)

Sous le prétexte fallacieux "d'amélioration de l'expérience utilisateur", Windows 10 pour Microsoft, Android pour Google, et IOS/Mac OS pour Apple espionnent toutes les interactions homme-machine incluant les frappes au clavier, les données en provenance du micro, voire celles de la webcam.

Pistes de résistance4)

Smartphones et autres "objets connectés" :
Depuis plusieurs années au niveau mondial, on assiste à la tendance consistant pour chaque être humain à s'associer à un smartphone personnalisé. La première fonction de ces appareils – à leur mise en route – est l'envoi au sous-réseau téléphonique de leurs identifiants uniques respectifs et via le calcul distribué par les différents relais GSM contactés (triangulation), la déduction de leurs positions géographiques plus ou moins précise. La première fonction des smartphone est donc celle du transpondeur qui a été inventé pendant la deuxième guerre mondiale pour reconnaître l'écho radar des avions britanniques amis. Ainsi, de par leur fonction la plus basique, les smartphones sont des mouchards qui renseignent à tout moment sur la position et les mouvements de leurs porteurs respectifs. Les possesseurs de smartphones dont la source de courant n'est pas débranchée, communiquent où, quand et combien de temps, ils se rencontrent, y compris quand ils dorment. Du point de vue des opérateurs téléphoniques, les liens sociaux, familiaux, professionnels, amicaux et sexuels entre porteurs de smartphones se déduisent aisément de ces quelques données. Mais même sans être opérateur, il est facile de géolocaliser n'importe quel numéro 06 via les services d'un prestataire envoyant des SMS invisibles appelés SMS furtifs, Flash SMS ou encore SMS type 05). Comme le dit Richard Stallman, "Le téléphone portable, c’est le rêve de Staline devenu réalité". Si elle existait encore de nos jours, la Stasi serait en faillite.

Coupez le cordon et sortez de la matrice... Crédit: Lazur URH @openclipart.org (Licence : Domaine Public)

Les nano-ordinateurs que sont les smartphones représentent l'archétype des "objets connectés", avec la différence vis-à-vis de ces derniers, d'une part qu'ils sont conçus pour être facilement mis à jour à l'instar des micro-ordinateurs (ce qui ne signifie pas que les smartphones sont systématiquement mis à jour), d'autre part, qu'ils hébergent des mouchards logiciels tiers présentés comme gratuits. L'évolution des usages de ces technologies implique incontestablement que les smartphones sont appelés à disparaître, passant de statut d'implants symboliques à celui d'implants physiques, aptes à soulager l'utilisateur en lui évitant une variante de l'angoisse d'abandon appelée nomophobie6). L'usage contemporain de la technologie smartphone par lequel s'intriquent la sphère intime – même non consciente – et la sphère publique démontre que ce sont moins les objets qui sont connectés que les êtres humains. "L'Homme augmenté" par l'inter-connexion numérique des corps est un des projets transhumanistes des ingénieurs qui conçoivent ces appareils numériques. En d'autres termes, sous l'influence du discours commercial, les consommateurs adaptent progressivement leurs comportements aux projets théoriques des concepteurs de ces marchandises technologiques. Sous cet angle, les smartphones et les objets connectés apparaissent comme des anthropotechnies, c'est-à-dire des techniques destinées à améliorer l'humain, ou selon le philosophe Jérôme Goffette "l'art ou la technique de transformation extra-médicale de l'être humain par intervention sur son corps". Malheureusement, les utilisateurs oublient ou minorent souvent l'autre aspect de servitude volontaire que représente l'adhésion sans critique à ces usages des objets numériques : la quasi-totalité des applications smartphones, des plus simples affichant la météo jusqu'aux plus sophistiquées en passant par celles du Quantified self (soi quantifié), récoltent des données personnelles dont le degré d'intimité est comparable à celui des puces RFID sous-cutanée.

Depuis le début de la commercialisation des "objets connectés", les données de leurs capteurs ou une synthèse de celles-ci sont transférées aux sociétés exploitantes qui les revendent à d'autre sociétés. De surcroît, comme la plupart des objets connectés ne sont pas suffisamment sécurisés (lacune de mise à jour), et grâce aux moteurs de recherche Shodan et censys.io, les objets directement connectés à internet tels que webcam et babyphones sont également visités par des intrus non invités – humains ou programmes malveillants – qui peuvent chercher à en tirer un parti financier (chantage, etc.). Vous pensez pouvoir conserver la liberté de ne pas connecter votre nouveau réfrigérateur à votre réseau Wi-fi. Malheureusement, les "objets connectés" échangeront bientôt des informations sur vous sans avoir besoin de votre connexion internet grâce aux nouveaux réseaux sans fil "Machine to machine LPWAN" en développement7).

Pistes de résistance8)

Espace public et commercial :
Sous des prétextes sécuritaires, les webcams à reconnaissance biométrique envahissent les rues des villes, les halls de gare et d'aéroport, et les espaces touristiques, en sorte que l'anonymat devient impossible dans l'espace public. D'une part grâce à des webcams implantées dans les panneaux publicitaires, dans les yeux des mannequins en vitrines9) et à l'intérieur des magasins, d'autre part, grâce à l'étude des ondes Wi-Fi émises par les smartphones à la recherche de points d'accès à internet (cf. cette photo d'affiche sur twitter, les zones de chalandise espionnent de plus en plus les clients potentiels ou avérés. Avec le recoupement des informations agrégées par les données biométriques et comportementales, les cartes de fidélités, et les listings de prospects achetés auprès des data-brokers (voir ci-dessous "Le courtage de données : vol, recèle et revente légalisés"), les publicités reçues par email et SMS sont de plus en plus personnalisées.

Pistes de résistance10)

Assurances et mutuelles luttent contre le hasard et la vie privée pour le déterminisme individuel :
Bientôt – c'est à dire depuis quelques années aux USA et actuellement en développement en Europe –, les compagnies d'assurances et les mutuelles de santé pénétreront votre intimité et vous feront payer un tarif individualisé, calculé au plus juste du risque estimé par votre naissance, votre hérédité et le comportement de votre profil d'assuré prédit par les algorithmes. Elles vous inciteront à porter de nouveaux mouchards pour mesurer votre conduite sur les routes comme le font actuellement des "volontaires" via des applications sur smartphone. Et grâce aux progrès des biotechnologies et à leurs campagnes marketing, elles finiront par connaître votre apport journalier en glucides, lipides, votre taux d'exercice physique et de sommeil. Devenus minoritaires, les assurés réfractaires à cet asservissement volontaire paieront beaucoup plus chers que les autres.

Pistes de résistance11)

L'ADN, dernier rempart de l'intimité physique :
Suite à la révolution biotechnologique que nous traversons, les séquenceurs d'ADN par réactions en chaîne par polymérases (PCR) sont de moins en moins chers et sont sur le point d'inonder la vie courante, comme en témoigne la nouvelle tendance des "tests ADN récréatifs" (cf. reportage France 2). Dès 2020 les rapports médecin/patient seront modifiés par les nouvelles données personnelles constituées du génome de chaque individu (et qui tient sur un CD-ROM de 700 Mo). Ces données intimes seront banalisées et probablement incorporées aux puces des carte de SECU ou des nouvelles cartes d'identités biométriques qu'imposent les états pour mieux contrôler les populations et leurs mouvements (cf. ce reportage sur l'Estonie, leader mondial en la matière.)

Pistes de résistance12)

Considérations générales sur la vie privée

  • 20/06/2018: mediapart.fr > Données personnelles: informez-nous, protégez-vous :
    […] Vous avez des informations sur une entreprise ou une entité publique qui agit mal ou qui manipule des données ? Si vous croyez de bonne foi que le public est lésé, exploité ou induit en erreur, faites-le-nous savoir. Nous cherchons à documenter au mieux l'utilisation qui est aujourd'hui faite de ce matériau censé être privé, mais qui se retrouve utilisé à des fins de marketing, ou encore dans le domaine de la santé, de la politique, de l'intelligence artificielle, et dans tant d'autres champs encore. Seuls des lanceurs d'alerte sont susceptibles de faire la lumière sur certaines pratiques suspectes et sur leurs conséquences pour les citoyens et les consommateurs […]
  • 06/09/2017: Sortie du film documentaire "Nothing to hide (Rien à cacher), Un film sur la surveillance et vous" de Marc Meillassoux et Mihaela Gladovic :
    Ce film est recommandé et soutenu par la Ligue des Droits de L'Homme. Il est visible dans son intégralité dans sa version sous-titrée en français sur le site web vimeo.com et peut être téléchargé à des fins pédagogiques selon la licence Creative Commons Attribution – Non Commercial – No Derivatives (CC-BY-NC-ND).
  • 18/08/2016: "On veut vous faire croire que vous n'avez rien à cacher" par François Charlet, juriste.
    Plusieurs événements survenus en 2015 et 2016 ont fait resurgir, pour la énième fois, et de manière tristement dramatique, les défaillances de la (vidéo)surveillance (de masse). Ou plutôt, son inutilité, son incapacité à protéger, à remplir sa mission. Pourtant, on en veut toujours plus et on ne compte plus le nombre de fois où tant les autorités que les individus et sociétés privées déclarent que si on n'a rien à cacher, on n'a rien à craindre. Ou l'on peut être surveillé et traqué, car on n'a rien à cacher.
    Cet aphorisme est faux, pernicieux et dangereux (il serait même attribué à Joseph Goebbels ; depuis quand cite-t-on les nazis pour justifier des mesures incisives aux droits et libertés individuels ?). Voici pourquoi…

Le courtage de données : vol, recèle et revente légalisés

Petite histoire du courtage de données

Typologie des courtiers de données

Typologie constituée grâce à Kevin Mellet, chercheur en sociologie économique au département de sciences sociales d’Orange Lab qui s'exprimait le 07/07/2018 sur France Inter

En savoir plus sur le courtage de données

Actualité du déclin de la vie privée

Sur l'espionnage de masse en général

  • 14/11/2018: framablog.org > Ce que récolte Google : revue de détail : Traduction française du résumé liminaire de l'étude scientifique "Google Data Collection (PDF)" (archive.org) dirrigé par le professeur Douglas C. Schmidt, enseignant chercheur spécialiste des systèmes logiciels à l'Université Vanderbilt de Nashville Tennesse
  • 06/02/2018: L'austérité est un algorithme (Synthèse d'Hubert Guillaud sur l'espionnage de masse, pour internetactu.net)
  • 20/04/2017: Texte et vidéo de la conférence "Quelle éthique pour les développeurs ?" par Guillaume Champeau sur le site de l'association APRIL :
    Juriste de formation et ex-directeur de la rédaction de Numerama.com qu'il a fondé, Guillaume Champeau est actuellement directeur de l'éthique et des relations publiques du moteur de recherche éthique Qwant. La première partie de la conférence porte sur l'éthique du développeur logiciel. La deuxième partie porte sur la vie privée
  • 13/06/2015: Quand le marketing est partout, sa régulation devient primordiale
    À l'heure d'internet, le marketing n'a plus grand-chose à voir avec son pendant analogique. Dopé aux données personnelles et à leurs croisements par les Big data, ces grands volumes de données, la segmentation des clients est devenue éminemment fine et précise. Et surtout, elle permet de toucher directement les cibles, de les mener bien souvent jusqu'à l'acte d'achat ou à la prise de contact. […] Ce "scoring" a été profondément transformé par la démultiplication et le croisement de données provenant de courtiers de données, de régies d'annonces en ligne et de celles revendues par tous ceux qui en accumulent, comme Facebook ou Google. Autant de réservoirs de données croisées qui ont fait disparaître les frontières de l'évaluation du risque client… Certes, ces techniques utilisées pour maximiser la publicité ne déterminent pas directement votre capacité d'emprunt, mais vous confrontent à des offres d'emprunt sous forme publicitaire bien différente selon l'évaluation marketing qui est faite de vous. Comme elles ne sont pas reliées à des demandes d'offre de crédit, les recours traditionnels auprès des autorités sont impossibles. […] Le problème est que la discrimination du profilage publicitaire est difficile à prouver. Comment savoir si les publicités qui vous prennent pour cible proposent des produits financiers qui ne sont pas les mêmes que d'autres, simplement parce que votre manière de consommer de l'information ou des produits en ligne vous a fait passer d'une catégorie de consommateur à une autre, entre les milliers de catégories que ses systèmes génèrent ? Pour Aaron Rieke de Upturn, et fondateur de Equal Future, la meilleure indication de pratiques potentiellement discriminatoires est à chercher dans les techniques de marketing elles-mêmes. Dans son libre blanc sur les droits civils et le big data, Rieke a ainsi souligné que Deloitte était capable d'utiliser des milliers de sources provenant de tiers de données, d'antécédents d'achats… permettant de prédire l'état de santé d'un demandeur d'assurance vie avec une précision comparable à un examen médical.

Fuites de données de serveurs informatiques (data leaks)

  • 05/11/2018: Facebook : les messages privés de 81 000 utilisateurs fuitent sur le Web
    […] Selon la BBC, un groupe de pirates a récemment publié sur la Toile les messages privés de 81.000 utilisateurs. On y trouve un peu de tout : des conversations intimes entre amoureux, des photos de vacances, des discussions familiales, etc. […] Ces messages issus de 81.000 comptes étaient accompagnés d'informations personnelles provenant de 176.000 autres comptes, telles que des adresses e-mail ou des numéros de téléphone. Toutes ces données ne constitueraient en réalité qu'un échantillon "commercial" d'une base de données beaucoup plus grande. Sur un forum de pirates, le groupe dit détenir les données de 120 millions de comptes Facebook, téléchargeables pour la modique somme de… 10 cents par compte
  • 06/04/2018: Vos données font-elles partie du 1,5 milliard de fichiers en accès libre par Internet ?
    D'après Digital Shadows, une entreprise de cybersécurité, il existe une quantité incroyable de données en accès libre par Internet en raison de serveurs mal configurés. Après avoir scanné la Toile pendant trois mois, les experts de cette société américaine ont pu détecter plus de 1,5 milliard de documents dans des espaces de stockage ouverts à tous : des bouquets Amazon S3, des serveurs NAS, des sites Web, des accès FTP, SMB ou rsync, etc. Au total, cela fait plus 12 petaoctets. "C'est 4000 fois plus large que la fuite des Panama Papers (2,6 teraoctets)", soulignent les chercheurs de Digital Shadows. Les Etats-Unis figurent en tête du palmarès, avec 239 millions de documents disponibles, contre 122 millions pour l'Allemagne et 115 millions pour la France. Mais si on ramène ça au nombre d'habitants, le pays de Donald Trump s'en sort plutôt bien. On obtient alors un "taux de fuite" de 0,73 document par habitant outre-Atlantique contre 1,4 en Allemagne et 1,7 pour la France. Il n'y a qu'aux Pays-Bas où la situation est encore pire, avec 2,7 documents fuités par habitant.
  • 04/04/2018: Une chaîne de boulangeries lambine en réaction à la réception d'un rapport de faille affectant son site web et expose des millions d'utilisateurs
    Le site web de la chaîne américaine de boulangeries Panera Bread a laissé les données des utilisateurs sans la moindre protection pendant des mois. Résultat ? Le chercheur en sécurité Dylan Houlilan a découvert le pot aux roses, ce qui laisse penser que des tiers malveillants pourraient également être en possession desdites informations.
  • 02/03/2018: Cyberattaque Equifax : le niveau de perte massive de données persos revu à la hausse
    Après la découverte en septembre 2017 du vol massif de données persos de consommateurs au sein d'Equifax, le bilan s'alourdit du côté de l'agence américaine de crédit. Plus de six mois après les révélations, on n'a pas encore atteint l'abîme de l'affaire Equifax relative à une perte massive de données personnelles après une attaque informatique visant l'agence américaine d'évaluation de crédit. Le compteur s'était arrêté à 145,5 millions d'Américains dépossédés de leurs numéros de sécurité sociale. Il faut désormais en ajouter 2,4 millions. Même si la proportion de données personnelles subtilisées par personne est moindre, selon AP. Equifax admet une dissémination des noms des personnes et une partie de leur numéro de permis de conduire. […] A priori, cette affaire fait partie des trois plus gros vols de données personnelles recensées dans le monde depuis 2016. Yahoo détenant ce triste record avec trois milliards d'accès piratés à des comptes de messagerie.
  • 22/01/2018: Des pirates pourraient avoir volé les données médicales de la moitié de la population norvégienne. Les autorités essayent de rassurer
    […] La fuite est encore loin de ce qu'il s'est passé en Suède, où un entrepreneur du gouvernement a divulgué les données personnelles de tous les citoyens du pays. La personne responsable a été condamnée en juillet dernier à une amende équivalente à la moitié de son salaire mensuel (la moitié de 70 000 couronnes suédoises, c'est-à-dire la moitié de 7 114 euros). Pour rappel, la fuite s'est produite en septembre 2015, lorsque l'Agence suédoise des transports (AST) a décidé d'externaliser la gestion de sa base de données et d'autres services informatiques à des entreprises telles qu'IBM en République tchèque et NCR en Serbie. La totalité de la base de données de AST a été téléchargée sur des serveurs cloud appartenant à ces deux sociétés, et certains employés ont eu un accès total à la base de données, la Suède ayant renvoyé ses techniciens informatiques…
  • 13/12/2017: Plus de 1,4 milliard d'identifiants et mot de passe en clair sur le dark web
    Une compilation de 252 vols d'identifiants est disponible en clair sur le dark Web. La plus grosse base de données de comptes Web de tous les temps, selon 4iQ. […] Qui plus est, le fichier n'est pas une simple liste mais une véritable base de données dotée des outils de requêtes permettant d'effectuer des recherches rapides et efficaces. […] "Les données sont organisées par ordre alphabétique, offrant des exemples de tendances dans la façon dont les gens définissent les mots de passe, les réutilisent et créent des schémas répétitifs au fil du temps, insiste Julio Casal. La brèche permet d'avoir un aperçu concret des tendances en matière de mot de passe."
  • 07/12/2017: Ce clavier pour Android et iOS a laissé fuiter les données de 31 millions d'utilisateurs sur le web
    Ce que le descriptif du produit ne dit pas, c'est que cette application collecte une grande quantité de données personnelles sur les utilisateurs et les stockent dans des bases de données ouvertes à tous. Les chercheurs en de Kromtech Security ont ainsi pu mettre la main sur une base de données de type MongoDB qui appartient manifestement à AI.Type et qui était librement accessible depuis Internet. 6 millions de carnets d'adresses. Cette base contenait 577 Go de données de 31 millions d'utilisateurs, probablement sur plateforme Android. On y trouvait une quantité de données personnelles : nom, prénom, numéros de téléphone, emails, pays de résidence, langues activées, version d'Android, numéro IMSI, numéro IMEI, données issues des profils sociaux, données de géolocalisation. Mais ce n'est pas tout. Cette base d'AI.Type a également stocké les carnets d'adresses de 6 millions d'utilisateurs, avec noms et numéro de téléphone. Ce qui représentaient plus de 373 millions d'entrées.
  • 23/11/2017: Sécurité IT : le vol massif de données chez Uber suscite la stupeur parmi les experts (archive.fo)
    Hier, la société californienne, qui exploite la fameuse app de mise en relation entre chauffeur et passager dans le segment VTC, a reconnu publiquement un vol massif de données personnelles portant sur 57 millions de clients dans le monde et de 600 000 chauffeurs aux Etats-Unis dans une affaire survenue…en 2016. […] Uber a tenté d'étouffer l'affaire en acceptant de verser une rançon de 100 000 dollars à condition que les données massivement évaporées dans la nature soient détruites. On ignore si les pirates se sont pliés à cette exigence. […] De multiples réactions issues des fournisseurs de solutions de sécurité IT sont tombées par mail à la rédaction hier : "Combien d'autres entreprises ont payé une rançon pour couvrir une cyber-attaque sans que nous le sachions ?"
  • 20/11/2017: Des données du Pentagone stockées sur AWS accessibles publiquement (archive.fo)
    À travers Amazon Web Services, le Pentagone a laissé pendant des mois, voire des années, l’accès public à des milliards de données collectées en ligne. […] Le 6 septembre dernier, la société de sécurité découvrait que les services de stockage S3 (Simple Storage Service) d’AWS hébergeant les trois dépôts de données étaient configurés de manière à être accessible à n’importe quel utilisateur des services Web d’Amazon dans le monde. Qui plus est avec un compte gratuit. […] Si cette collecte issue des quatre coins de la planète dans de nombreuses langues a, selon toute évidence, été menée à des fins de sécurité, elle "soulève de graves questions sur la vie privée et les libertés civiles", souligne UpGrade.
  • 16/11/2017: Fuite de données pour la société Otis
    "Depuis plusieurs jours je tente de joindre la société Otis. Le professionnel des ascenseurs fait fuiter les mails de ses clients. Il serait bon de corriger la faille qui pourrait permettre la mise en place d’une escroquerie facile. […] Je ne diffuse jamais d’information sur une fuite non corrigée. Mais dans ce cas, la mission est de faire boucher un trou qui donne accès à plus de 160 000 adresses mails de clients Otis" Damien Bancal
  • 25/10/2017: Des photos intimes d’opérations chirurgicales dérobées par des pirates
    D’après le site The Daily Beast, un groupe baptisé The Dark Overlord est derrière l’opération. Parmi les documents dérobés, on retrouve des photos des patients prises pendant l’acte chirurgical. D’après le média américain, les images montrent en détails le déroulé d’opérations génitales et mammaires pratiquées sur des hommes et des femmes. The Dark Overlord menace de tout diffuser sur le Web…
  • 04/10/2017: Les données des 3 milliards de comptes Yahoo ont en fait été volées
    En décembre 2016, Yahoo informait près d'un milliard d'utilisateurs que les données de leurs comptes avaient été volées à la suite d'une intrusion en août 2013 sur ses systèmes. En réalité, ce sont 3 milliards de comptes qui ont été touchés, révèle maintenant l'enquête menée par le fournisseur…
  • 22/09/2017: Piratage : la cybersécurité du gendarme boursier américain (SEC) vacille
    La SEC (Securities and Exchange Commission) a signalé mercredi avoir constaté le mois dernier une intrusion dans son système d’information datant de 2016. Le régulateur a ajouté que les pirates peuvent avoir utilisé ces données pour effectuer des transactions et en tirer profit sur les marchés boursiers. […] L’an dernier, c’est le piratage du système mondial d’échanges interbancaires Swift qui faisait déchanter investisseurs et hauts dirigeants.
  • 08/09/2017: Les États-Unis victimes de la pire fuite de données personnelles jamais enregistrée
    Les données personnelles de 143 millions de personnes – soit la moitié de la population des États-Unis – ont été volées sur les serveurs d’Equifax, une société spécialisée, entre autres dans… la protection des données personnelles. Dans un communiqué texte et vidéo, Richard Smith, le PDG d'Equifax, présente ses "excuses aux clients pour l'inquiétude et la frustration causées"
  • 29/07/2017: Les fonctions cloud des antivirus facilitent le vol de données confidentielles
    Les services d’analyse de malware dans le cloud peuvent être détournés pour servir de canal de d’exfiltration entre une cible et un attaquant. Un scénario qui fonctionne même sur des machines déconnectées de l’Internet. […] Cloud et antivirus ne font pas forcément bon ménage, comme viennent de le montrer les chercheurs Itzik Kotler et Amit Klein de SafeBreach, à l’occasion de la conférence Black Hat USA 2017. De plus en plus d’éditeurs antivirus déportent en effet l’analyse malware dans le nuage, pour des raisons d’efficacité. Quand l’agent logiciel local tombe sur une application inconnue et potentiellement malveillante, il est désormais courant qu’il l’envoie sur les serveurs de l’éditeur afin de procéder à une analyse approfondie…
  • 20/06/2017: Les États-Unis ont connu la plus grosse fuite de données des électeurs jamais observée à cause d'un service de stockage qui n'a pas été sécurisé
    Parmi ces informations figuraient les noms, les dates de naissance, les adresses de domicile, les numéros de téléphone et les détails de l'inscription des électeurs, ainsi que les données décrites comme appartenant à des groupes ethniques et des religions. […] Cette divulgation éclipse les violations antérieures des données électorales au Mexique et aux Philippines de plus de 100 millions d’individus, exposant les informations personnelles de plus de 60% de la population américaine entière. […] L'information était initialement destinée à être utilisée par les candidats politiques pour cibler les électeurs potentiels et adapter leurs campagnes de manière appropriée. […] Compte tenu du fait que tout ce qu’il fallait pour pouvoir visiter la base de données n’était pas complexe, les risques que les informations puissent tomber dans les mauvaises mains sont élevées.
  • 14/04/2017: Shadow Brokers : et maintenant des exploits visant Swift !
    Les Shadow Brokers publient une nouvelle collection d’outils de hacking dérobés à la NSA. Parmi eux, une foule de données pour pirater les prestataires du réseau interbancaire SWIFT.[…] Rappelons que le réseau interbancaire a récemment été victime d’une autre vague de piratages, ciblant de nombreuses banques sur la planète. Passant par la compromission des postes clients de SWIFT au sein de banques, cette campagne, dont la Corée du Nord serait responsable selon les États-Unis, a notamment abouti au vol de 81 M$ à la banque centrale du Bengladesh, en février 2016. Une somme qui s’est évanouie dans le très opaque circuit des casinos aux Philippines.
  • 12/01/2017: Hacker Steals 900 GB of Cellebrite Data. A hacker provided Motherboard with a large cache of customer information, databases, and more
    = "Un pirate a volé 900 Go de données de la société Cellebrite (en). Un pirate a fourni à Motherboard (en) un grand dépôt d'informations clients, de bases de données et plus encore."
    La société piratée Cellebrite (en) est une société experte en cyber-attaque et cyber-sécurité qui fournit des "solutions d'intelligence numérique" ("digital Intelligence solutions provider"). Travaillant dans le secteur de l'analyse légale numérique pour les professionnels de la justice ("digital Forensics for Legal Pros"), elle s'est notamment spécialisée dans l'investigation en téléphonie mobile et réseaux sans fil. D'après les données piratées, le journal Motherboard (en) annonce que la société Cellebrite travaille aussi bien pour les USA que pour la Russie, les Émirats Arabes Unis et la Turquie
  • 30/06/2016: Plus de 2 millions d'enregistrements de données issus de la base World-Check exposés. On y trouve des noms d'individus et organismes à risque accru
    Chris Vickery, un spécialiste en cybersécurité, vient récemment de déclarer qu’il a pu accéder à une base World-Check. Cette liste recense les individus et organismes classés dans la liste noire des organismes bancaires, ceux qui sont soupçonnés de financer le terrorisme, ceux qui ont commis des blanchiments d’argent ou encore ceux qui sont impliqués dans des crimes organisés.
  • 15/04/2016: Le cloud de la Grande Loge de France piraté
    Plus de 6 000 documents stockés dans le cloud ont été divulgués sans toucher toutefois le précieux fichier contenant les 34 000 membres de l'obédience française régulière et traditionnelle…
  • 24/09/2015: 5,6M d'empreintes digitales de fonctionnaires américains dérobées
    Alors qu'il était estimé à 1,1 million, le nombre d'empreintes digitales volées à l'occasion du gigantesque piratage du service du personnel des fonctionnaires américains révélé cet été se monte désormais à 5,6 millions. Un coup dur pour cette administration qui poursuit ses investigations. Le bilan s'alourdit concernant le piratage massif dont a été victime l'Office of Personnel Management (OPM) aux Etats-Unis. Révélé en plein coeur de l'été, ce piratage a débouché sur le vol de données personnelles en tous genres dont essentiellement des numéros de sécurité sociale, mais pas seulement (historiques de consommation de drogue, problèmes juridiques et financiers, dossiers scolaires, historiques de carrières…), appartenant à plus de 20 millions de fonctionnaires américains. Parmi les données volées se trouvaient également des empreintes digitales. Mais alors que le nombre d'empreintes dérobées était auparavant estimé à 1,1 million, l'OPM a revu ce nombre à la hausse.
  • 13/03/2015: Google a laissé filer les données privées de détenteurs de 282 000 domaines
    Le groupe de recherche en sécurité de Cisco a révélé que depuis le milieu de l'année 2013, des informations privées de détenteurs de 282 867 domaines se sont retrouvées sur la base de données publiques Whois. Des informations qui ont pu être utilisées par des pirates dans le cadre de campagnes de phishing. Des noms, adresses, mails et numéros de téléphone utilisés pour l’enregistrement de sites web se sont inopinément retrouvés à disposition sur le web. Si on ne sait pas combien d’informations personnelles ont précisément été publiquement exposées, on sait en revanche que les utilisateurs concernés avaient expressément indiqué vouloir les garder secrètes.
  • 2015: Télé Santé Centre > Chronique d’actualités : Sécurité des Systèmes d’Information :
    Fascicule de sensibilisation par des exemples de piratage de données de santé (PDF)
  • 11/12/2014: Ce que révèlent les milliers de documents confidentiels volés à Sony Pictures
    Imaginez que toutes les données – ou presque – qui transitent sur votre ordinateur de travail, stockées sur les disques durs et serveurs de votre entreprise, soient compilées et rendues accessibles à tous. Voilà la situation devant laquelle se retrouvent actuellement les employés et la direction de Sony Pictures Entertainment, après l'attaque informatique de grande ampleur subie le 24 novembre. Depuis, des milliers de gigaoctets de fichiers confidentiels du géant du divertissement hollywoodien, producteur et diffuseur de nombreux films, sont dispersés sur le Web.
  • 15/10/2014: Photos intimes volées : pourquoi Snapchat est un gruyère (et le restera)
    Concernant Snapchat, certains disent même qu’on ne pourra jamais être certain qu’une image envoyée sera réellement détruite. "Le concept même de Snapchat ne fonctionne pas", estime ainsi Adam Caudill. En d’autres termes, il ne faut plus utiliser Snapchat.
  • 13/04/2018: Comment Facebook piste les internautes qui ne sont pas sur le réseau social (archive.fo)
    Le réseau social ne s'en cache plus : il collecte des données même sur les internautes qui n'ont pas ouvert de compte chez lui. […] À partir de sites visités par l'internaute. Les boutons Facebook "J'aime" ou "Partager" qui apparaissent sur d'innombrables pages Web ont une fonction supplémentaire. Même si l'internaute ne clique pas dessus, ils ordonnent à son navigateur de transmettre des données le concernant à Facebook, comme l'entreprise l'explique dans ses "pages d'aide". À travers les contacts de l'internaute. Les utilisateurs de Facebook se voient proposer d'importer leurs contacts (Gmail, Hotmail, Yahoo!, répertoire téléphonique…) afin de trouver des amis avec lesquels se connecter sur le réseau social, ou d'en inviter d'autres à se créer un compte. Or, lorsqu'ils effectuent cette action, Facebook aspire des données concernant ces personnes, qui ne sont pourtant pas forcément inscrites sur le réseau social. […] Par ailleurs, lorsqu'un utilisateur de Facebook synchronise ses contacts avec le réseau social, les adresses e-mail et les numéros de téléphone de ces personnes sont collectés, mais pas seulement. Les données peuvent inclure, précise Facebook, "leurs noms et surnoms, photos de contact (…) et autres informations que vous pourriez avoir ajoutées comme une relation ou leur profession, ainsi que les données sur ces contacts présentes sur votre téléphone". […] Le représentant Ben Lujan (Nouveau-Mexique) a même souligné, lors d'un échange musclé, que si un internaute non inscrit souhaitait accéder aux données récupérées par Facebook, le réseau social lui demandait… de créer un compte
  • 05/04/2018: La mauvaise utilisation des données est une caractéristique pas un bug !
    […] Aleksandr Kogan, le chercheur qui a créé un quiz pour recueillir des données sur des dizaines de millions de personnes sur Facebook qui a permis à Cambridge Analytica de produire ses analyses, n'a pas pénétré les serveurs de Facebook pour voler des données. Il a utilisé l'API de Facebook qui, jusqu'en avril 2015, permettait à ceux qui créaient des applications de récolter les informations de leurs utilisateurs et de tout leur réseau social. Comme le dit le spécialiste des médias, Jonathan Albright : "La capacité d'obtenir des informations exceptionnellement riches sur les amis des utilisateurs est due à la conception et aux fonctionnalités de l'API Graph de Facebook. Et la grande majorité des problèmes qui en ont résulté étaient des caractéristiques pas de bugs". Si Kogan a agi en violation de l'éthique, il n'a pu le faire que parce que Facebook l'a rendu possible, pointe Zuckerman. Certes, vendre ces données à Cambridge Analytica était une erreur, mais Facebook ne pouvait pas ignorer que des gens comme Kogan pouvaient accéder aux données de millions d'utilisateurs, puisque c'était précisément la fonctionnalité de Facebook annoncée aux développeurs d'applications, jusqu'à ce que Facebook referme un peu la corne d'abondance en 2014. Or, rappelle Ethan Zuckerman, le modèle économique de Facebook est basé sur la collecte des informations personnelles et psychographiques et la vente de la capacité à cibler publicitairement les produits de ces données (c'est-à-dire les utilisateurs). Cette fonctionnalité n'est pas propre à Facebook, rappelle le chercheur. Google développe des profils de ses utilisateurs, depuis leurs historiques de recherches et les outils qu'il développe pour eux, pour aider des annonceurs à cibler leurs messages. La plupart des sites web financés par la publicité tracent leurs utilisateurs pour tirer de la valeur et améliorer le ciblage publicitaire. […] Facebook n'est pas le problème. Le chercheur en sécurité informatique, Bruce Schneier, le souligne néanmoins : Facebook n'est que l'arbre qui cache la forêt du capitalisme de surveillance. […]
  • 04/04/2018: Protection des données personnelles: Facebook se contentera du minimum
    Au niveau de la protection des données personnelles, le mot d'ordre chez Facebook semble être clair : pas question de faire des cadeaux aux utilisateurs ! Interrogé par Reuters sur l'application de la nouvelle réglementation européenne RGPD, Mark Zuckerberg a expliqué que l'entreprise n'allait pas étendre aux autres pays le même niveau de protection qu'il est obligé de garantir pour l'Union européenne. D'après le PDG, certains éléments de cette loi seront implémentés partout, mais pas tous. Sans plus d'explications. Cela veut dire qu'à partir du 25 mai, les utilisateurs des Etats-Unis et du Canada n'auront pas accès aux mêmes mécanismes de protection. D'une certaine manière, ils deviendront des utilisateurs de seconde classe. […] D'un point de vue purement business, on comprend que Facebook – dont le métier est l'analyse de données personnelles – cherche à préserver le plus d'avantages possibles. D'un point de vue de la communication, toutefois, il n'est pas certain que ce soit la meilleure option. A partir du mois de mai, les utilisateurs vont pouvoir comparer les fonctionnalités auxquelles ils accèdent des deux côtés de l'Atlantique. Si la divergence est trop forte, le réseau social risque de générer une nouvelle levée de boucliers. Une de plus.
  • 03/04/2018: Grindr partagerait le statut VIH de ses utilisateurs
    Nouveau scandale dans le domaine du partage des données utilisateurs. Le service de rencontre gay Grindr partagerait en effet le statut VIH de ses utilisateurs avec d'autres entreprises…
  • 03/02/2018: Chrome : Google supprime 89 extensions qui ont permis d'enregistrer ce que vous faites Et ont affecté près d'un demi-million d'utilisateurs
    Scripts de "session replay" : "Contrairement aux services d'analyse classiques qui fournissent des statistiques agrégées, ces scripts sont destinés à l'enregistrement et à la lecture de sessions de navigations individuelles, comme si quelqu'un regardait par-dessus votre épaule"…
  • 03/01/2018: Pourquoi il faut se méfier des gestionnaires de mots de passe de Chrome ou Firefox (archive.fo)
    Pour faciliter la constitution du profil comportemental des internautes, certaines sociétés marketing n'hésitent pas à extraire les identifiants stockés dans le gestionnaire de mot de passe des navigateurs
  • 25/11/2017: Des centaines de sites figurant dans le top 50 000 d'Alexa enregistrent les actions d'un visiteur par un script de relecture de session
    Pour montrer combien les scripts tierces parties sont intrusives, les chercheurs de l'Université de Princeton ont prévu de lancer et présenter le résultat d'une série d'études qu'ils ont appelée "No Boundaries". La première de cette liste s'intéresse à la pratique des session replay, des scripts qui enregistrent vos frappes au clavier, les mouvements de la souris et le comportement de défilement, ainsi que tout le contenu des pages que vous visitez et les envoient à des serveurs tiers. La pratique est le plus souvent réalisée à l'insu de l'internaute et est, selon les chercheurs, de plus en plus répandue. […] "Contrairement aux services d'analyse classiques qui fournissent des statistiques agrégées, ces scripts sont destinés à l'enregistrement et à la lecture de sessions de navigations individuelles, comme si quelqu'un regardait par-dessus votre épaule", ont-ils commenté. L'objectif déclaré de cette collecte de données comprend la collecte d'informations sur la manière dont les utilisateurs interagissent avec les sites Web et la découverte de pages brisées ou confuses. Cependant, l'étendue des données collectées par ces services va bien au-delà des attentes de ceux qui s'en servent : le texte tapé dans les formulaires est recueilli avant que l'utilisateur ne soumette un formulaire, et les mouvements précis de la souris sont enregistrés, le tout sans aucune indication visuelle apportée à l'internaute. En théorie, les données collectées par ces outils de session replay doivent être anonymisées. Certains de ces services prévoient automatiquement de ne pas enregistrer certaines informations sensibles – comme les caractères tapés dans un champ de saisie de mot de passe. Mais des tests effectués par les chercheurs montrent que cette anonymisation n'est pas totalement efficace, et nécessite des personnalisations que tous les éditeurs de sites ne mettent pas en place. "Ces données ne peuvent raisonnablement pas rester anonymes. En fait, certaines entreprises permettent aux éditeurs de lier explicitement les enregistrements à la véritable identité d'un utilisateur", ont prévenu les chercheurs. […]
  • 21/11/2017: Des centaines de sites Web majeurs vous espionnent et siphonnent vos données (archive.fo)
    Des scripts d’analyse marketing enregistrent automatiquement les informations renseignées dans les formulaires. Parfois, ils aspirent même les données de cartes bancaires et les mots de passe.
  • 02/11/2017: Google bloque des contenus Drive en violation avec son service
    Plusieurs rédactions dans le monde, y compris en France, ont eu la désagréable surprise de ne plus accéder à leurs contenus sous Google Drive. Les contenus, inaccessibles plusieurs heures durant, ont été mystérieusement jugés indésirables par le géant américain. […] Plus taquin, l'Electronic Frontier Foundation n'a pu s'empêcher de tweeter que "Google a accidentellement rappelé au monde que votre contenu dans le cloud est en fait sur un serveur scanné par des algorithmes." Et d'ajouter : "Le souci rencontré par Google Docs est le résultat inévitable du recours à des filtres automatisés pour déterminer si le contenu est abusif."
  • 27/06/2017: Google lira encore vos emails, et SnapChat montre aux autres où vous vous trouvez
    Google n’arrêtera pas de lire vos emails. […] Mais Google ne va pas pour autant cesser totalement de lire vos emails. Par exemple, Google procèdera toujours à l’ouverture de vos emails pour filtrer le spam et procéder à des vérifications de sécurité (détecter un virus, une tentative de phishing). En outre, le fait que Gmail ne lira plus les emails dans un but marketing ne signifie pas que les publicités disparaitront de Gmail : elles seront toujours présentes, mais elles se baseront sur d’autres informations relatives à l’activité de l’utilisateur (Youtube, géolocalisation, historique des recherches, etc.). Le fait que Google décide d’abandonner l’analyse à des fins publicitaires des emails des particuliers constitue un pas en arrière intéressant de la part du géant informatique. La vie privée des utilisateurs s’en trouve légèrement renforcée. Mais si Google peut se passer de cette manne de données, c’est qu’il parvient à en obtenir suffisamment par d’autres moyens…. François Charlet, juriste.
  • 03/05/2017: Mouchards publicitaires : ce que Ghostery, AdBlock Plus et consorts laissent passer
    La firme de Mountain View a construit un véritable empire en collectant sans relâche les données personnelles de ses utilisateurs pour alimenter son outil DoubleClick et vendre des publicités ciblées. […] Dans un billet ce matin, Google déclare qu'il cessera de scanner les boîtes de réception Gmail pour personnaliser les publicités "un peu plus tard cette année". […] Cela ne signifie pourtant pas que les algorithmes de Google arrêteront de scanner tous les courriels - c'est ainsi que fonctionnent les réponses automatiques et les assistants d'AI. Mais la décision de Google pourrait aider les utilisateurs à mieux considérer la protection de leurs données à l'avenir.
  • 08/11/2016: Pourquoi il faut vite vous débarrasser de l'extension Web of Trust
    Censé protéger l’internaute des chausse-trapes du web, ce logiciel est en réalité un mouchard qui transmet l’intégralité des URLs visitées à des entreprises tierces, en violation totale de la protection des données personnelles.
  • 08/11/2016: La Croix Rouge Australienne laisse échapper 1,28 millions d’enregistrement médicaux et personnels
    Hier, je vous parlais des risques de piratage d'un fichier tel que TES, et aujourd'hui, j'ai un exemple qui tombe tout cuit dans mon bec. Troy Hunt qui s'occupe du célèbre site haveibeenpwned.com a reçu de manière anonyme un fichier de 1,74 GB contenant les dossiers médicaux et informations personnelles de plus de 1,28 million d'enregistrements d'Australiens inscrits dans le registre national des donneurs de sang. […] Depuis, le Croix Rouge a présenté ses excuses, et a retiré le fichier qui d'après elle est resté en ligne du 5 septembre au 25 octobre.
  • 03/10/2016: Une série de clics et Twitter suffisent à vous identifier
    Corréler l’historique des pages Web visitées aux profils Twitter permet d’identifier les internautes, expliquent des chercheurs de Princeton et de Standford. Ou quand le Big Data vient lever ce qui restait d’anonymat sur le Web. L’anonymat sur Internet, un vœu pieux ? C’est en somme la démonstration d’une équipe de chercheurs des universités de Princeton et Standford.
  • 01/07/2015: Vous protéger de l’espionnage industriel, c’est bien. Vous assurer que vos partenaires le sont aussi, c’est mieux
    […] Ce que j'ai vu hier m'a un peu scotché. Comme je rentrais de Toulouse en avion, je me suis retrouvé à côté d'un monsieur très sympa qui rentrait d'un rendez-vous important avec l'une des divisions d'Airbus les plus sensibles et qui, tenez-vous bien, a sorti un Chromebook et s'est mis à rédiger des documents et des emails pros sur Google Docs et Gmail. Vous savez, la version Google Apps pour Entreprise où on peut mettre en haut à gauche et en gros, le logo de sa boite… Cette entreprise dont Airbus est cliente est cotée en bourse et pèse lourd dans le tissu économique français. Elle bosse avec des gros industriels et des services publics ET POURTANT… Elle héberge directement aux États-Unis tout son savoir-faire et tous ses échanges professionnels. C'est très flippant quand même… Malheureusement, ce n'est qu'un exemple parmi tant d'autres… Nombreuses sont les sociétés comme celle-ci qui n'ont aucune notion de sécurité ou de protection de leurs données vis-à-vis de puissances étrangères ou d'entreprises concurrentes. Manuel Dorne alias Korben
  • 07/06/2015: Et maintenant Google veut vos photos. Toutes vos photos...
    Après les courriers électroniques, Google veut héberger toutes les photos des internautes. Et bien sûr, analyser leur contenu.
  • 21/05/2016: Les trackers publicitaires nous espionnent avec de plus en plus d’ingéniosité
    Paramètres d’affichage, configuration audio, niveau de charge des batteries… Les professionnels de la publicité font feu tout bois pour pister les internautes.[…] Tout d’abord, il faut constater que le tracking publicitaire attire beaucoup de monde. Les chercheurs ont dénombré environ 81.000 trackers différents sur le Net. Mais le secteur est en réalité dominé par un petit nombre d’acteurs. Le roi en la matière est évidemment Google, présent sur le plus de 60 % des sites, grâce à ses mouchards Google Analytics et Doubleclick. Il est suivi par Facebook et Twitter, présents respectivement sur au moins 20 % et 10 % des sites. […] En dehors des cookies, il faut faire appel aux techniques dites de « fingerprinting » (capture d'empreinte). L’idée est d’utiliser des fonctions Javascript pour collecter sur les ordinateurs des internautes des données techniques suffisamment particulières pour pouvoir les différencier. […] Le protocole WebRTC, utilisé pour la visiophonie, se prête également bien à l’identification…
  • 30/03/2015: Royaume-Uni : les utilisateurs de Safari peuvent porter plainte contre Google Pour violation de la vie privée
    Cette affaire remonte à 2011 – 2012 lorsque le numéro un de la recherche gardait un œil sur la navigation des internautes qui utilisaient Safari. Il se trouvait qu’il enfreignait les paramètres de confidentialité du navigateur sur iOS et Mac OS X, qui rejette par défaut les cookies tiers, afin de pouvoir collecter des données personnelles à l’insu des utilisateurs et leur proposer des publicités plus ciblées. L’affaire a été portée devant une cour du Royaume-Uni qui a estimé que les utilisateurs de Safari sont en droit de déposer une plainte pour violation de vie privée.
  • 15/04/2014: Espionnage de Gmail : Google persiste et signe
    Google espionne-t-il les comptes Gmail ? Oui, et ce n’est un secret pour personne. Néanmoins, devant en avoir assez d’être régulièrement attaquée sur ce point, la firme de Mountain View a mis à jour les conditions d’utilisation de son service de messagerie. Désormais, on peut y lire que « des systèmes automatisés analysent votre contenu à des fins de publicité, de personnalisation et de sécurité.
  • 10/04/2014: Comment notre ordinateur nous manipule
    Grâce à de nouveaux logiciels, les professionnels de la vente en ligne ne se contentent plus de tout savoir sur nous. Ils devinent nos préférences et anticipent nos intentions. […] Fiché 108 fois en 3 clics…

Systèmes d'exploitation et constructeurs privateurs : Une menace croissante pour la vie privée

Fournisseurs d'Accès Internet et données privées

Les entreprises et les données personnelles de leurs clients

  • 12/10/2017: RGPD: les entreprises françaises face à la dispersion des données persos (archive.fo ; archive.org)
    Une étude réalisée par OnePoll pour le compte de Citrix auprès de 500 décisionnaires informatiques d’entreprises de plus de 250 salariés en France rapporte que :
    • Près de 10% des grandes entreprises françaises ne savent ni sur combien de systèmes (9%) ni combien de temps (8%) sont conservées les données personnelles qu’elles collectent
    • En moyenne, les données sont dispersées sur 22 systèmes internes et plus de 40 pour 18% des organisations sondées
    • Plus de la moitié des répondants (54%) reconnaissent partager ces informations à caractère personnel (nom, adresse postale, e-mail, photo, coordonnées bancaires, publications sur les réseaux sociaux, adresse IP…) de leurs clients avec des parties tierces (fournisseurs ou partenaires). En moyenne, les données sont partagées avec 40 autres entreprises. Mais cette proportion monte à 76 entreprises (voire plus) dans 18% des cas
    • 64% des sondés déclarent stocker et gérer les données en fonction d’informations fournies par des analyses prédictives (préférence d’achat des clients, par exemple)
    • Seule une proportion de 18% des entreprises pense que le client est propriétaire de leurs données. Mais 57% estiment qu’elles appartiennent à l’entreprise et 12% au fournisseur de la solution prédictive
    • En moyenne, les données de 545 individus sont enregistrées quotidiennement par entreprise. On se hisse à plus de 1001 personnes pour 38% des grandes entreprises
    • Une petite majorité (51%) des sociétés déclare stocker les données pendant 3 ans ou plus et 17% pendant plus de 10 ans

Le service public ouvre la vie privée au secteur privé

  • 08/01/2018: La Poste lance un carnet de santé numérique
    Le groupe français annonce une app mobile pour permettre aux particuliers de collecter et gérer leurs données médicales stockées sur la plateforme sécurisée de sa filiale Docapost qui est déjà l'un des principaux hébergeurs de données de santé en France. […] A travers l'app mobile qui sera disponible cette semaine sur les boutiques en ligne d'Apple et Google, les particuliers pourront donc réunir diverses données de santé dont leur carnet de vaccinations, leurs résultats d'analyses médicales et les données remontées des dispositifs connectés dont ils se servent. Ces informations sont stockées par La Poste sur la plateforme sécurisée de sa filiale Docapost et pourront être partagées avec les professionnels de santé. […] Depuis le mois de juin dernier, à travers Docapost, La Poste a engagé plusieurs partenariats, notamment avec l'entreprise montréalaise Tactio qui numérise les parcours de soins mobiles et connectés, et dont il intégrera les solutions. Cet automne, Docapost a également signé avec Visiomed Group spécialisé dans la télémédecine (sous la marque BewellConnect) et avec le fournisseur chinois Huawei qui apportera son expertise en infrastructure, réseaux et visioconférence pour faciliter la collaboration entre les équipes médicales et prendre en charge les patients via des téléconsultations. Au nombre des autres partenariats, les balances connectées de Terraillon seront intégrées au parcours de soin de Tactio pour la télésurveillance de l'obésité.
  • 10/09/2017: Podcast France Inter du Magazine Secret d'info : Santé : ce que préparent les géants du numérique par Anne Brunel
  • 09/09/2017: Vidéo infographique France Inter : Les géants du numérique vont-ils régir notre santé ? (2'17")
    Si l’exploitation du "Big Data" de la santé au moyen d’algorithmes, représente une révolution, les médecins européens pourraient aussi devenir tributaires des GAFAM (Google, Apple, Facebook, Amazon, Microsoft), des industriels qui en viendraient à orienter les politiques publiques. Quel modèle de société cela entraînerait-il ?
  • 08/09/2016: Dossier de presse France Inter : Santé : ce que préparent les géants du numérique : Big Data : C'est une révolution qui va bouleverser notre système de santé, transformer les méthodes de soins et aura à terme une influence sur notre politique de santé publique.
  • 07/05/2016: Google s’ouvre les portes de centaines de milliers de dossiers de santé
    Un accord signé entre la filiale Google DeepMind [spécialisée dans l'intelligence artificielle) et le National Health Service (NHS) britannique va permettre à Google d’accéder à plus de 1,6 millions de dossiers médicaux. […] Les résultats des tests de pathologie et de radiologie sont également partagés. En outre, DeepMind a accès aux registres centralisés de tous les traitements hospitaliers du NHS au Royaume-Uni, et cela depuis 5 ans.

Banques & assurances très intéressées par la vie privée de leurs clients

  • 26/02/2018: parlament.ch >Délibérations au Conseil national (archive.fo)
    Le National fixe de nouvelles règles sur les tests génétiques. Les assureurs-vie ne doivent pas accéder aux tests génétiques réalisés préalablement par leurs assurés. Le National a suivi lundi en ce sens par 117 voix contre 43 le Conseil fédéral et la gauche dans la loi sur l'analyse génétique. Le dossier passe aux Etats. Sur le fond, tous les intervenants se sont retrouvés sur la nécessité de réviser totalement le texte, qui date de 2007, et d'encadrer le domaine face aux progrès techniques et à l'évolution des offres commerciales non médicales toujours plus faciles d'accès. Au vote sur l'ensemble, la loi sur l'analyse génétique humaine a passé la rampe par 175 voix contre 3 et 10 abstentions. Grâce au séquençage du génome, des tests permettent actuellement de déterminer une filiation, l'alimentation idéale ou des aptitudes sportives, a expliqué Géraldine Marchand (PDC/VS) au nom de la commission. Leurs coûts ont nettement baissé et la nouvelle loi permettra de couvrir l'émergence de ces offres commerciales. Les analyses sur des caractéristiques non sensibles seront autorisées à la vente directe au consommateur. Interdiction totale. Tout en reconnaissant la nécessité d'encadrer ces tests, la gauche a notamment défendu la proposition du Conseil fédéral pour que les résultats d'analyses génétiques réalisées préalablement ne puissent pas être transmis aux assureurs. Celle-ci concerne certaines assurances vie et assurances invalidité facultatives. Une interdiction totale n'a pas de sens surtout quand l'utilisation de données génétiques est motivée, a estimé Mme Marchand défendant la proposition de la commission. Il y a risque de discrimination. Des personnes pourraient ne pas contracter d'assurance et subir de manière injuste des primes élevées ou un refus, selon elle. Certains pourraient renoncer à tout séquençage de peur que cela ne révèle des informations défavorables à leurs assurances, a répondu Matthias Aebischer (PS/BE). Par exemple, une personne avec des antécédents de cancers dans sa famille évitera de se faire tester pour que le résultat ne soit pas un jour transmis à son assureur, a-t-il dit. […]
  • 21/02/2018: Revue de presse internationale : Quand la réalité dépasse la fiction (archive.fo)
    […] en Suisse, nous raconte LE TEMPS, vient de s'ouvrir le plus important centre de séquençage à haut débit d'Europe. Avec, là encore, des perspectives fascinantes pour la médecine. […] Or, dans moins d'une semaine, le parlement suisse traitera d'une révision de la loi sur l'analyse génétique, qui pourrait bien vous dégoûter pour toujours d'en savoir plus sur votre ADN. Pour quiconque voudrait contracter une assurance vie ou invalidité, la commission veut en effet rendre obligatoire la transmission à l'assureur de tout profil génétique réalisé préalablement.
  • 19/02/2018: Tests génétiques : sans protection des données, ils pourraient devenir vos pires ennemis (archive.fo ; archive.org)
    Pour que la médecine prédictive et personnalisée progresse, il faut que les tests ADN soient accessibles et sécurisés. Or, quoi de plus anxiogène que de savoir que votre assureur sera légalement en droit de connaître votre profil génétique, comme le prévoit un projet de loi ? […] Risque de discrimination. La commission, contre l'avis du Conseil fédéral, veut en effet rendre obligatoire, pour conclure une assurance vie ou une assurance invalidité facultative, la transmission de tout profil génétique réalisé préalablement, dans quelque contexte que ce soit, à l'assureur.
  • 17/09/2017: Vidéo JT 20h de France 2 - Assurances, Payez comme vous vivez
    David Poujadas et son équipe préparent l'opinion à accepter les assurances comportementales, avec la bénédiction des lobbies d'assurance…
  • 11/09/2017: ADN et assurance : gardez vos secrets
    […] À l'heure où les tests d'ADN sont de plus en plus accessibles et fiables, révélant les secrets de nos gènes, les craintes relatives à la discrimination soulèvent des questions éthiques. C'est pourquoi plusieurs pays ont choisi de légiférer en la matière, et le Canada ne fait pas exception. En mai 2017, le gouvernement fédéral a adopté le projet de loi S-201– devenu la Loi visant à interdire et à prévenir la discrimination génétique, qui empêche désormais les assureurs de mettre en œuvre ces pratiques. […] Mais puisque la nouvelle loi fait en sorte que le client n'est pas contraint de partager cette information cruciale avec son assureur, ce dernier se trouve désavantagé dans la gestion du risque. Pour pallier cette situation, les compagnies pourraient choisir d'augmenter le coût de certaines polices, et ce, pour tous les clients, même ceux qui n'ont aucune tare génétique…
  • 28/04/2017: Vidéo JT 20h de France 2 : Les assurances vous surveillent
    Des automobilistes installent des mouchards sur leurs propres voitures pour leurs compagnies d'assurance françaises. D'autres français portent actuellement les bracelets connectés de leurs compagnies d'assurance, et communiquent à celles-ci leurs tickets de caisse et données de santé…
  • 03/11/2016: Quand les assureurs auront accès au contenu de votre frigo
    Admiral, l’un des plus grands assureurs du Royaume-Uni annonce vouloir utiliser les données des utilisateurs de Facebook pour personnaliser ses tarifs en matière d’assurance automobile. […] Désormais, la fréquence avec laquelle vous utilisez des mots comme toujours, jamais ou peut-être peut donc avoir une incidence directe sur le montant de votre prime d’assurance. Ce programme expérimental est volontaire et peut permettre aux jeunes conducteurs auxquels il s’adresse de réduire leur prime d’assurance automobile de 350 livres par an. […] Pour le spécialiste en éthique de la technologie Jathan Sadowski (@jathansadowski), l’internet des objets auquel s’intéressent activement les assureurs, nous réserve des moyens plus invasifs encore pour surveiller et contrôler nos comportements, explique-t-il dans une tribune pour le Guardian.
  • 20/01/2016: Ne donnez jamais une donnée personnelle de santé à un assureur
    Quand il s’agit de données personnelles de santé, les Français ne doivent rien communiquer aux assureurs, aux banquiers ou aux employeurs. C’est le conseil de Philippe Douste-Blazy, ancien ministre de la santé, et désormais créateur de la startup Honestica
  • 13/06/2015: Quand le marketing est partout, sa régulation devient primordiale
    […] Dans son libre blanc sur les droits civils et le big data, Rieke a ainsi souligné que Deloitte était capable d'utiliser des milliers de sources provenant de tiers de données, d'antécédents d'achats… permettant de prédire l'état de santé d'un demandeur d'assurance vie avec une précision comparable à un examen médical
  • 11/05/2015: Assurances : la vie au rythme pavlovien ?
    Dans une récente actualité publiée sur RTL, j’apprenais que l’interconnexion entre les données de santé et les assurances était toujours d’acualité. Pour rappel ou pour ceux à qui cela ne dit rien, il est question de polices d’assurance spécifiques où vos données de santé sont collectées, généralement à l’aide d’un objet connecté fourni par la société de prestation. Dans l’article de RTL c’est d’un bracelet connecté fourni par la société Fitbit. […] A chaque action qui va "dans le sens de la norme", c’est un bonus qui sera appliqué et à chaque action qui va à l’inverse de ladite norme, ça sera un malus. C’est ce qu’on appelle un conditionnement pavlovien : vous êtes punis tant que vous ne faites pas comme il faut faire et, bien évidemment, vous n’êtes pas maître de ce "ce qu’il faut faire", vous perdez donc toute votre capacité de décision sur votre propre vie. Pour l’instant, ces polices d’assurance sont à la marge et facultatives mais, dans 50 ans, le seront-elles toujours ?
  • 02/10/2014: Comment le Big Data va révolutionner l'assurance
    Les objets connectés et les réseaux sociaux collectent une foule d'informations sur notre vie quotidienne. S'ils arrivent à faire parler cette montagne de données, les assureurs disposeront d'un outil d'une puissance inouïe, aux applications infinies… […] "Notre profession vit une période très intéressante, où il faut réinventer la mutualisation, dont certains principes historiques peuvent être mis en cause par l'individualisation croissante de la société", ajoutait Jacques Richier dans nos colonnes. […] Dans notre métier, il y a toujours un questionnement permanent sur le point d'équilibre à trouver entre la segmentation, qui permet d'aller chercher les meilleurs risques, et la mutualisation », rappelle Stéphane Dedeyan. […] "Pour l'industrie de l'assurance, un des pièges à éviter est de pousser à ses limites un système fondé sur la mutualisation. En effet, si à la fois les données plus nombreuses et les moyens d'analyse plus pertinents permettent par exemple une tarification extrêmement fine, quasiment individualisée, quelle place restera-t-il à la mutualisation ? […] Dans une industrie friande de modèles prédictifs, la capacité d'anticipation devenue "infaillible" sonnerait la fin de l'incertitude et de l'assurance" prévient Gontran Peubez, directeur conseil chez Deloitte dans la revue Risques.
  • 26/08/2014: La banque Crédit Agricole Consumer Finance épinglée par la CNIL
    La banque a failli dans la gestion des incidents de remboursement des crédits aux particuliers et la confidentialité des données bancaires des clients.
  • 13/03/2013: À qui les algorithmes prêteront-ils de l'argent ?
    Les données provenant de Facebook sont déjà utilisées par Kreditech, une start-up allemande, qui demande à ceux qui souhaitent un prêt de lui donner accès à leur compte Facebook ou aux autres sites sociaux qu'ils utilisent. Un candidat qui est ami avec quelqu'un qui a déjà fait défaut est plus susceptible d'être rejeté, ceux qui ont des amis qui vivent dans des quartiers riches et qui ont des amis qui ont des emplois bien rémunérés ont plus de chance d'obtenir un prêt. Rien d'étonnant. […]

Zones de chalandise et vie privée sous haute surveillance

  • 09/06/2017: Vidéo France 2 - Jt20h : Consommation, ces marques qui nous espionnent
    Le consommateur est espionné par les webcams des panneaux publicitaires, par les webcams des mannequins et par les ondes wi-fi émises par son propre téléphone portable. Ses données comportementales sont analysées et exploitées…
  • 30/08/2017: Sur Android, le Wi-Fi peut vous tracer même s’il est désactivé
    Certains smartphones émettent des trames Wi-Fi en permanence pour faciliter la géolocalisation. Une fonction qui peut être détournée à des fins de surveillance, par exemple pour analyser la fréquentation des magasins. Si vous détestez être repéré dans vos déplacements par l’intermédiaire de votre smartphone, peut-être désactivez-vous systématiquement le Wi-Fi quand vous êtes en vadrouille. Eh bien sachez que cela ne sert pas forcément à grand-chose. Dans certains cas, les smartphones Android envoient des trames Wi-Fi même si le Wi-Fi est éteint. C’est en effet ce que viennent de démontrer les chercheurs Mathieu Cunche, Célestin Matte et Vincent Toubiana dans une étude.
  • 11/08/2017: Comment les grands magasins traquent vos déplacements
    BHV, Forum des Halles, boutiques de sport ou de jouets, les enseignes sont de plus en plus nombreuses à pister leurs clients dans leurs rayons. Et pour cela, il suffit que le Wi-Fi de votre smartphone soit activé.
  • 14/02/2017: L’aéroport Paris-CDG teste un nouveau système de reconnaissance faciale
    Depuis avril 2016, le gouvernement a donné son accord par décret à l’utilisation de la reconnaissance faciale pour les contrôles aux frontières dans le cadre du programme PARAFE (passage rapide aux frontières extérieures)
  • 05/09/2016: Des conséquences de la collecte des données clients en magasin... sur les vendeurs
    Les magasins recueillent de plus en plus de données sur leurs clients en magasin en surveillant leurs déplacements dans les rayons par exemple, à l'image de ce que propose la startup Euclid. La plupart des études sur le sujet s'intéressent assez légitimement aux conséquences en matière de vie privée pour les consommateurs, oubliant que ces nouveaux outils ont également des conséquences pour ceux qui travaillent dans ces magasins, soulignent les chercheurs Solon Barocas et Karen Levy pour la Harvard Business Review. La collecte de données sur les clients impacte d'autres personnes que les surveillés. […] "Avec des données plus complètes et granulaires sur les consommateurs viennent des évaluations plus complètes et granulaires du personnel"
  • 14/03/2013: Des mannequins espions en vitrine
    Quand vous faites du lèche-vitrine, vous observez les mannequins, les vêtements, les accessoires… Et si, eux, vous observaient en retour ? Oui, les mannequins ! Ce n’est pas de la science-fiction et ça existe déjà en Italie. […] Votre sexe, votre âge, votre origine mais aussi les articles qui vous intéressent, le mannequin enregistre toutes les informations importantes. Une fois analysées, elles permettent aux entreprises d’adapter les assortiments pour qu’ils correspondent mieux au goût du client.
  • 27/11/2012: Des mannequins qui vous espionnent dans les boutiques de vêtements où vous vous rendez
    Benetton et d’autres marques de prêt à porter vont introduire des mannequins espions dans leurs magasins.

Des entreprises intéressées par la vie privée de leurs salariés

Smartphone : Vie privée sur écoute

Les articles concernant la sécurité des smartphones sont accessibles sur la page Applications Android > Presse : sécurité.

Ci-dessous quelques articles en lien avec la vie-privée et les smartphones :

Objet connecté : Intimité partagée

Pour les objets connectés en rapport avec les assurances, voir ci-dessus Banques & assurances marchandent la vie privée.

Biométrie de masse et police prédictive

"La vidéosurveillance n'est pas installée pour prévenir le crime, mais pour le punir si l'auteur d'une infraction a été filmé et peut être identifié (vive le hoodie). Personne ne regarde en direct les (éventuels) écrans de contrôle, ou alors ne cible que certaines catégories d'individus en fonction des consignes données par le politique. De plus, la vidéosurveillance n'empêchera jamais un individu de se faire exploser dans un stade de football ou dans un aéroport. Elle risque même de détourner l'attention des gens chargés de notre sécurité, et de leur faire perdre du temps."
Extrait de l'article "On veut vous faire croire que vous n'avez rien à cacher" par François Charlet (juriste).

Voir sur wikipedia.org : Prévision policière, Predictive policing (en), Carding (police policy) (en), Pre-crime (en)

  • 19/12/2018: Reconnaissance faciale au lycée : l'expérimentation avant la généralisation : […] Soulignons d'abord que, depuis l'entrée en vigueur du RGPD en mai 2018, les responsables de traitement de données personnelles n'ont en principe plus à réaliser de formalités auprès de la CNIL avant la mise en œuvre du traitement, tel qu'obtenir son autorisation dans certains cas. Le contrôle de l'autorité ne se fait qu'a posteriori, conformément au principe de responsabilisation des acteurs prévu dans le règlement. Tout au plus certains traitements, et c'est le cas pour la reconnaissance faciale, doivent-ils faire l'objet d'une analyse d'impact. Le consentement des utilisateurs est désormais censé fournir une base légale suffisante pour le déploiement de ces systèmes qui font pourtant entrer la surveillance dans une nouvelle ère. En supprimant le pouvoir d'autorisation de la CNIL s'agissant de ce type de dispositifs, le RGPD marque donc un recul pour les libertés. […]
  • 05/12/2018: franceculture.fr > La Méthode scientifique > 22 v'là la police prédictive ! (archive.org)
  • 14/10/2018: Souriez, vous êtes identifiés !, vidéo reportage de Franck Bertaud (12'40") pour Arte Vox Pop
  • 06/07/2018: laquadrature.net > La Smart City policière se répand comme traînée de poudre :
    En mars, nous levions un bout du voile qui entoure encore le projet orwellien de la "Smart City™" marseillaise. Mais force est de constater que le cas de Marseille n'est que l'arbre qui cache la forêt. Car la police prédictive et les centres de surveillance policière dopés aux Big Data pullulent désormais sur le territoire français. […] La vidéosurveillance devient "smart". C'est la grande mode. Après avoir dépensé des centaines de millions d'euros pour des caméras aux résultats insignifiants, les industriels ne jurent désormais que par l'analyse automatique des images. […] On imagine, demain, ce que donnera l'utilisation de la reconnaissance faciale en lien avec des fichiers biométriques comme le fichier TES dans ces nouveaux dispositifs répressifs. Ce n'est pas céder à la facilité que de dire qu'en la matière, la Chine montre le chemin. […] Vers un "Waze de la sécurité". À Nice, dans le cadre de ce nouveau "Projet d'expérimentation Safe City" voté par la Ville en juin (et que La Quadrature s'est procuré), Thales et le consortium qu'il dirige veulent aller plus loin, en créant le "Waze de la sécurité" à la sauce Big Data. Pour aider les "décideurs", il s'agit de "collecter le maximum de données existantes et d'en chercher les corrélations et les signaux faibles" (p. 23), de "développer les nouveaux algorithmes d'analyse et de corrélation permettant de mieux comprendre une situation et de développer des capacités prédictives" (p. 24). […] Certes, pour l'heure, tout cela relève aussi et surtout d'un discours marketing destiné à appâter des élus en mal de sensationnel. Ces projets sont bien des expérimentations, avec des "cas d'usage" en apparence délimités. Ils permettent en fait à ces grands groupes de faire financer par l'État et les collectivités françaises, avec l'aide de l'Europe ou de la Banque publique d'investissement, leur recherche et développement, et de disposer de "démonstrateurs" grandeur nature pour alimenter leurs campagnes de marketing sécuritaire. Smart City policière, realpolitik industrielle ? Pour ces grands groupes français et leurs émanations institutionnelles telles que le CoFIS (le comité de la filière industrielle de sécurité, organisé au niveau du ministère de l'Intérieur), il s'agit en effet de se positionner dans le marché en plein essor de la Smart City™, alors que les grandes multinationales américaines comme Google ou chinoises comme Huawei sont en embuscade.
  • 27/02/2018: La police chinoise utilise le big data pour des arrestations préventives dans la région du Xinjiang d'après l'association Human Rights Watch (archive.org ; archive.fo)
    […] D'après l'association internationale de défense des droits de l'Homme, le gouvernement local s'est ainsi doté d'un système informatique qui permet d'analyser de vastes quantités de données individuelles. Ces données ont été en partie obtenues en puisant dans les images tournées par les caméras de vidéosurveillance, dont certaines sont équipées de logiciels de reconnaissance faciale. Les autres proviennent des vérifications de cartes d'identité ou de plaques d'immatriculation effectuées aux postes de sécurité (très nombreux au Xinjiang), des mouvements bancaires, des données de santé, des connexions WiFi de téléphones ou d'ordinateurs ou encore les dossiers juridiques. […] "Pour la première fois, nous sommes en mesure de démontrer que l'utilisation par le gouvernement chinois du big data et de méthodes de police prédictives sont non seulement une violation flagrante du droit à la vie privée, mais qu'elle permet aussi des détentions arbitraires", a déclaré Maya Wang, chercheuse de HRW basée à Hong Kong. "Les habitants du Xinjiang ne peuvent pas résister ou remettre en cause cette surveillance de plus en plus intrusive de leur vie quotidienne parce que la plupart d'entre eux ne connaissent même pas l'existence de ce programme de 'boîte noire' ni la façon dont il fonctionne."
  • 24/10/2016: franceculture.fr > La Vie numérique > Un truc fou : les algorithmes ne suffisent pas à prévenir les crimes (archive.org)
  • 25/06/2015: Reconnaissance faciale : aurons-nous droit à la "confidentialité biométrique" ?
    Pour le Washington Post, Ben Sobel (@ben_sobel), chercheur au Centre sur la vie privée et la technologie de l'école de droit de Georgetown, l'anonymat en public pourrait devenir un concept du passé.
    […] "Au minimum, les gens devraient être en mesure de marcher dans une rue sans avoir peur que des entreprises dont ils n'ont jamais entendu parler puissent suivre chacun de leurs mouvements – et les identifier par leur nom – en utilisant les technologies de reconnaissance faciale", estiment les défenseurs de la vie privée dans une déclaration commune.
    […] Allons-nous vers un usage permissif et généralisé de la reconnaissance faciale sous prétexte que nos visages sont publics du moment qu'ils sont dans l'espace public ? Doit-on permettre de les associer aussi facilement à un nom ?
    […] La généralisation des technologies de reconnaissance faciales pourrait briser complètement notre contrat social. L'industrie confond deux choses différentes : nos visages et leurs empreintes. Et celle-ci devient alors une ressource que d'autres contrôlent.
    […] Le marketing est-il une raison suffisante pour justifier la destruction de la vie privée ?

Collecte de données et manipulation

  • 27/03/2018: aphadolie.com > La méthode de Cambridge Analytica pour manipuler nos cerveaux (archive.org ; archive.fo)
    Comment fait-on de la propagande à grande échelle sans éveiller les soupçons ? Cambridge Analytica semble avoir trouvé quelques réponses en scrutant de très près nos comportements. […] Avant d'observer de plus près ces travaux scientifiques, retenons que Cambridge Analytica ne poursuit qu'une seule chimère, dévoilée à la fois par Christopher Willie, le lanceur d'alerte interviewé par le Guardian, et également par des cadres de chez Cambridge Analytica, filmés à leur insu dans le documentaire choc de Channel 4 : il faut repérer les failles, les peurs, les fragilités des gens. Pour revenir sur leur vocabulaire, les (ex-)employés évoquent nos démons intérieurs ("inner daemons"), nos vulnérabilités mentales ("mental vulnerabilities") et nos biais cognitifs ("cognitifs biaises"). Et ça va même un peu plus loin que ça : ces peurs peuvent même être inconscientes et profondément enracinées ("unconscious" et "deep-seated"). […] Le directeur de Cambridge Analytica, dans le reportage, affirme : "Il ne faut pas que ça ait l'air de propagande sinon le message ne sera jamais accepté.". Comment faire, donc, pour qu'un message de propagande passe comme une lettre à La Poste ? En le taillant sur-mesure. […] Cette manière de faire, cette infiltration dans notre intimité grâce à la psychométrie, est tout sauf taboue. Dans une conférence hallucinante tenue en 2016 (et réitérée en 2017), Alexander Nix, le boss de Cambridge Analytica, dévoile, non sans mégalomanie, la méthode de fabrication de son grand filet de pêche : le test Ocean. […] Chaque humain possède une dose de chacune de ces "dimensions" qui sont, au sein de notre esprit, indépendantes les unes des autres. Une fois que l'on connaît la proportion de chacune, on calcule une moyenne qui permet de déterminer la personnalité d'un quidam qui, théoriquement, ne bougera plus quand il aura atteint l'âge adulte. […] En fonction de la personnalité de l'individu, on pourra donc lui glisser un contenu adapté sous les yeux. Il pourra s'agir d'une publicité sur un site Web ou sur les réseaux sociaux, d'un e-mail personnalisé ou encore d'une publicité ciblée sur une chaîne câblée locale. […] Dans son ouvrage, l'auteur (Robert Cialdini) expose six manières de fabriquer son discours pour faire vriller son interlocuteur : la réciprocité, l'engagement et la cohérence ("commitment and consistency"), la preuve par la masse ("social proof"), l'autorité, la rareté ("scarcity"), l'appréciation et l'amitié ("liking"). Cambridge Analytica, grâce aux données recueillies et au talent de ses armées de créatifs, pourra fabriquer plusieurs supports pour diffuser une seule et même idée…
  • 22/03/2018: Ce qu'il faut savoir sur Cambridge Analytica, la société au cœur du scandale Facebook (archive.fo)
    […] Il s’agit d’une "société fille" de SCL Group, entreprise britannique spécialisée dans le conseil en communication et l’analyse de données, qui compte les ministères de la défense anglais et américain parmi ses clients. Que vend exactement Cambridge Analytica ? Essentiellement des outils d’influence. […] Sur quelle méthode s’appuie-t-elle ? Cambridge Analytica s’appuie sur le modèle psychologique des Big Five, une construction empirique des principaux types de personnalités. Inventé dans les années 1980, ce modèle fait relativement consensus, notamment dans les services de relations humaines, mais n’est pas exempt de défauts […] À qui vend-elle ses services ? Cambridge Analytica revendique un réseau de clients parmi les organisations gouvernementales et non gouvernementales, des entreprises privées de toutes tailles, et "des clients politiques issus de tout le spectre idéologique". Est-elle politiquement engagée ? Sur son site officiel, Cambridge Analytica se présentait en 2016 comme "une organisation non partisane". Elle appartient toutefois en grande partie à la famille du célèbre homme d’affaires de Wall Street Robert Mercer, pionnier du trading algorithmique et principal donateur du républicain Ted Cruz. […] Par ailleurs, Cambridge Analytica compte parmi ses fondateurs Steve Bannon, ancien président du site d’extrême droite Breitbart et stratège de Donald Trump durant sa campagne pour la présidence américaine. […] Par ailleurs, la chaîne britannique Channel 4 a révélé lundi dans un reportage en caméra cachée que les pratiques de Cambridge Analytica s’étendent à la diffusion volontaire de fausses informations, à l’espionnage d’adversaires politiques, au recours à des prostituées et à la corruption pour manipuler l’opinion publique à l’étranger, selon les mots de son propre dirigeant, Alexander Nix, filmé à son insu.
  • 25/01/2018: Vers le lobbying automatisé ?
    Dans la grande famille des CivicTech (les technologies au service de la citoyenneté), on connaissait déjà les GovTech (technologies de gouvernement, c'est-à-dire les plateformes au service des autorités pour assurer leur développement numérique à l'image des plateformes de consultations citoyennes comme le propose Cap Collectif) et les PolTech (les technologies politiques, qui regroupent plutôt des outils au service de la politique, allant des plateformes de mobilisation comme Change.org aux logiciels de gestion de la relation militante, comme NationBuilder)… Il va désormais falloir compter sur le renouveau des outils de lobbying via des outils de gestion des relations gouvernementales (Government Relationship Management, faisant référence aux outils de gestion de la relation clients, CRM), nous apprend Politico, tels Fiscal Note, GovPredict, Bloomberg Government ou Quorum…
  • 09/11/2017: Les espions aussi utilisent le comportementalisme (archive.fo)
    Quelques biais ayant pour effet de déformer notre vision des choses… et de notre intérêt. Article texte et audio de Brice Couturier
  • 06/10/2017: Vos données seront manipulées (archive.fo)
    En plus de la manipulation de l'information qui est extrêmement développée sur le web et les réseaux "sociaux"13), la chercheuse Danah Boyd alerte sur l'avènement imminent d'algorithmes automatisés de manipulation de la data-masse, en vue de manipuler les algorithmes d'intelligence artificielle qui pour le moment, interprètent le monde grâce à ces méga-données (intelligence artificielle faible).
    En juillet 2017, Google annonçait en effet la création d'une nouvelle compétition technologique appelée "AI Fight Club" dans laquelle des algorithmes d'intelligence artificielle développent des attaques contre d'autres algorithmes d'intelligence artificielle afin de leur faire commettre des erreurs de jugement grâce à deux techniques : d'une part l'attaque contradictoire non ciblée qui implique l’obtention d’algorithmes pour confondre un système d’apprentissage machine (machine learning) afin qu’il ne fonctionne pas correctement ; d'autre part l'attaque adversaire ciblée qui nécessite de former une intelligence artificielle pour obliger une autre à classer les données de manière incorrecte14).
  • 15/01/2017: Reportage vidéo de 7'27" Data Brokers : La grande manipulation ?
    Élise Bronsart a enquêté pour Vox Pop/ARTE sur l’entreprise britannique Cambridge Analytica. Ce courtier de données a notamment contribué à la victoire de Donald Trump en ciblant ses messages auprès des électeurs américains dont elle avait collecté un grand nombre de données
  • 25/01/2016: Le business secret des data-brokers
    Enquête de Guillaume Dasquié pour gqmagazine.fr
2)
Effets nocifs de la datamasse : voir la page Coût écologique du numérique.
3)
  • Ne pas utiliser le stockage cloud, ou bien très provisoirement pour des données non sensibles
  • Utiliser les services décentralisés de l'association La Quadrature du Net : degooglisons-internet.org
  • Utiliser un service email éthique (emails décentralisés, et non espionnés) : Voir page Reprendre le contrôle de ses emails
  • Convaincre autour de soi que la privatisation des services public est le contraire du progrès
4)
5)
Sites offrants des services de géolocalisation de téléphones mobiles :
  • silentservices.de > [WinMo] HushSMS : A Silent SMS Tool
    (application Windows Mobile 5 et 6 permettant d'envoyer des SMS furtifs pour vérifier que le téléphone du correspondant et allumé)
  • deveryware.com, services de géolocalisation des personnes via leurs téléphones portables (SMS furtifs ou Flash SMS) :
    • Application OuEsTu pour géolocaliser ses proches
    • Web service DeveryLoc pour localiser ses salariés
    • Logiciel TeamLoc de gestion, surveillance et communication avec les équipes de terrain
    • Application Notico pour définir à quel moment ont souhaite ou ne souhaite pas être surveillé par les services Deveryware
    • Web service MyPub de géomarketing en temps réel (publicités géo-ciblées par SMS aux utilisateurs de Notico)
6)
nomophobie : Contrairement à l'enfant, l'adulte autonome et responsable n'est pas sujet à l'angoisse d'abandon. Cette régression dans la relation d'objet relève d'une carence d'élaboration du travail psychique.
7)
  • Technologie de modulation radio LORA (2013) :
    • LoRaWAN (2015) : France : Objenious (filiale de Bouygues Telecom), Orange ; Pays-Bas : KPN7 ; Suisse : Swisscom ; Belgique : Proximus, wireless belgie ; Afrique du Sud : Fastnet ; Mondial : The Things Network est un réseau LoRaWan open source qui est partiellement disponible dans 86 Pays11, basé sur une communauté de plus de 17000 membres11. Il peut être utilisé sans contrainte commerciale ou privée
    • Symphony Link (2013)
  • Technologie de modulation radio Ultra Narrow Band :
    • Sigfox (2010) : Afrique du sud : SqwidNET ; Allemagne : Sigfox ; Antilles françaises : IDEO Caraibes ; Australie : Thinxtra ; Belgique : Engie M2M ; Brésil : WND ; Colombie : PHAXSI ; Danemark : IoT Denmark ; Espagne : CELLNEX ; États-Unis : Sigfox ; Finlande : ConnectedFinland ; France : Sigfox ; Italie : NetTrotter ; Irlande : VT Networks ; Iles de La Réunion, Maurice et Mayotte : IO Connect ; Japon : Kyocera Communication Systems Co., Ltd ; Luxembourg: RMS.lu S.A. ; Malte : IoTMalta ; Mexique : IoTNet Mexico ; Nouvelle-Zélande : Thinxtra ; Oman : Omantel ; Pays-Bas : Aerea ; Polynésie française : VITI ; Portugal : NarrowNet ; République Tchèque : Simple Cell ; Royaume-Uni : Arqiva ; Singapour : UnaBiz ; Taiwan : UnaBiz
    • Telensa
    • NB-IoT
    • NWave
    • Weightless
  • Autres technologies de modulation radio :
    • Qowisio
    • Haystack
    • LTE Advanced for Machine Type
    • MySensors
    • NarrowBand IoT
    • Random phase multiple access (RPMA)
8)
  • Utiliser le système d'exploitation libre Replicant
  • Si Replicant n'est pas utilisé, créer une adresse Gmail ou Apple spécifique au smartphone afin de permettre ses mises à jour, ne pas la communiquer à autrui, ne pas envoyer ou recevoir d'email
  • Utiliser le magasin d'applications F-Droid au lieu de Google Play
  • Ôter la batterie du smartphone et n'utiliser celui-ci qu'en cas de nécessité
9)
Ces mannequins espions sont commercialisés depuis 2010 par la société Almax : Plaquette commerciale (PDF)
10)
  • Ne pas faire de lèche vitrine, ne pas s'approcher trop près des mannequins ou bien avec des lunettes de soleil
  • Ôter la batterie du smartphone et n'utiliser celui-ci qu'en cas de nécessité
11)
  • Informer autour de soi pour développer une prise de conscience et le refus collectif de ces impostures
12)
  • Ne jamais faire transiter de données médicale dans une connexion non chiffrée (par exemple, un email ordinaire)
savoir/collecte_de_donnees_et_declin_de_la_vie_privee.txt · Dernière modification: 22/03/2019 16:17 par Médéric