- L’annulation du Safe Harbor expliqué en images par un avocat (en l’occurence Marc-Antoine Ledieu, qui a tant fait contre le projet de loi Renseignement) ;
- Axelle Lemaire lance un appel à projets pour financer des services de protection de la vie privée ;
- Smartphone users in emerging markets deserve better than a watered-down Internet ;
Zero-rating is just one business model, and we shouldn’t accept it as inevitable. At Mozilla, we believe there are better solutions.
- Jeudi 8 octobre, la Commission Numérique de l’Assemblée Nationale a remis son rapport. Le voici : Rapport d’information déposé par la Commission de réflexion et de propositions sur le droit et les libertés à l’âge du numérique (format PDF). Extrait du texte de présentation, l’emphase est de mon fait :
Au terme de plus d’une année de travaux, la commission formule 100 recommandations. Elle préconise l’_instauration d’un droit de savoir par la mise à disposition de tous des informations d’intérêt public et le renforcement de la protection des lanceurs d’alerte.
Elle appelle à défendre la liberté d’expression à l’ère du numérique en préservant la loi de 1881 sur la liberté de la presse et la place du juge garant de cette liberté. Elle préconise le renforcement de la protection des droits fondamentaux face à l’utilisation des données par des acteurs publics ou privés et à la maîtrise par les individus de leurs informations personnelles. Elle souhaite la reconnaissance de nouvelles garanties - droit d’accès, neutralité, loyauté… - indispensables à l’exercice des libertés à l’ère numérique. Elle recommande de reconnaitre en droit les communs et le domaine public informationnels.
- Analyse du rapport par Numerama, qui le qualifie de “feuille de route idéale”, rien de moins !
- Obama ne demandera finalement pas l’accès aux données chiffrées des téléphones mobiles. Les mauvaises langues diront que c’est parce qu’il a réalisé qu’il n’en aurait pas vraiment besoin (mais il ne faut pas croire les mauvaises langues). C’est confirmé par cet extrait[1] :
While the administration said it would continue to try to persuade companies like Apple and Google to assist in criminal and national security investigations, it determined that the government should not force them to breach the security of their products. In essence, investigators will have to hope they find other ways to get what they need, from data stored in the cloud in unencrypted form or transmitted over phone lines, which are covered by a law that affects telecommunications providers but not the technology giants.
- Cette fois-ci en français : La Maison Blanche renonce au contournement du chiffrement ;
- C’est vieux (27 juillet 2015), mais ça mérite d’être noté : Uber et ses voitures fantômes. Voilà un exemple extraordinaire d’algorithme déloyal : quand on ouvre l’appli Uber, on voit quantité de voitures disponibles à proximité. Mais ces voitures, dans certains cas, n’existent pas. Elles ne s’affichent que pour faire croire au client que le service est de qualité. La preuve dans l’article, où 4 voitures à proximité immédiate sont affichées, alors qu’il y a un délai de 17mn… Une variante de l’application est réservée aux conducteurs des voitures. Elle ne montre pas les voitures fantômes. La comparaison entre les écrans des deux applications est révélatrice. Tout l’article est passionnant et démontre l’approche manipulatrice d’Uber aussi bien envers les passagers que les conducteurs.
- Dans la série “Rien à cacher”, on oublie souvent de parler des secrets industriels, qui peuvent attiser les convoitises. Niveau des stocks, taux de remises, liste de clients et de fournisseurs, ingrédients secrets, prototypes, structures de coûts, tout cela peut intéresser des concurrents et des services secrets. Une illustration : La chambre d’hotel, idéale pour pomper des données (y compris DarkHotel un système combinant MITM / troyen / Phishing pour installer un logiciel espions sur la machine de la cible) ;
- En Australie, les services de renseignement auront accès sans mandat aux données Internet. Un activiste détaille les faits, et ça fait peur : Your digital privacy ends this time next week ;
- 336 licenciements chez Twitter. Soit. Ce qui est fou, c’est qu’avec leur valeur en bourse, ils ont l’obligation de grossir autant que Facebook, à moins de décevoir les investisseurs. En cas de déception, le cours va plonger, les stock options vont être underwater (valoir plus cher que le cours de bourse) et ne vaudront plus rien. Donc les employés qui se voyaient riches vont quitter Twitter et le service va mourir. Ce qui est fou, c’est que Twitter sert très bien son audience de 300 millions de personnes. Reste à changer Twitter pour qu’il devienne aussi populaire et rentable que Facebook… et perde ainsi son attrait. Ou il faut changer le capitalisme.
- Comment un employé Twitter a réalisé qu’il était licencié : une annonce dans la presse, son compte de messagerie désactivé, son accès Github désactivé et visiblement un message vocal de Twitter. C’est brutal. Mais cet employé risque de ne pas rester chômeur trop longtemps, les ingénieurs étant très recherchés en Silicon Valley et à San Francisco.
- FrenchWeb.fr : Cozy Cloud veut rendre le serveur personnel aussi simple qu’un smartphone ;
- commission des libertés civiles du Parlement européen : “Les droits des citoyens européens sont encore en danger à cause de la surveillance de masse”.
- J’étais dans l’émission Complément d’Enquête (émission du 15/10/2015) à partir de 1:05:30 pour parler Loi Renseignement et surveillance de masse. (Et un grand merci à Numa Paris de nous avoir fait de la place avec une telle réactivité !)
- Prochaine réunion des utilisateurs Cozy le 5/11/2015. Inscription nécessaire !
- Discours de Benoit Thieulin lors de la matinée de présentation de la Stratégie Nationale pour la Sécurité Numérique. Ça fait plaisir d’entendre un discours aussi intelligent sur le chiffrement ! Extrait :
utilisé à mauvais dessein, le chiffrement rend plus difficile le travail des autorités publiques. Pour autant ce débat n’est pas nouveau : comme tout objet technique, le chiffrement est tout à la fois remède et poison, selon qu’il tombe entre de bonnes ou de mauvaises mains. Mais il serait absurde d’envisager son interdiction – ou sa limitation, ce qui revient sensiblement au même – au motif qu’il peut être utilisé par des personnes malintentionnées, car cela revient à affaiblir la sécurisation de l’ensemble du réseau. Ainsi le débat sur l’installation de backdoors – des portes dérobées à l’intérieur des services – prend des airs de débats d’un autre temps. Cette position n’est pas tenable : si l’on ouvre des portes dérobées pour les “bons”, on les ouvre aussi aux “méchants” et on affaiblit la sécurité des communication de l’immense majorité des utilisateurs du réseau, qui eux n’ont rien à se reprocher.
Note
[1] Pourquoi décrypter le contenu des smartphones alors qu’on peut tout obtenir des services de Cloud ou en écoutant les communications ?