La Maif se dote d’une charte pour « un numérique humain et éthique »

Certes, d’autres  groupes se sont déjà dotés de documents similaires, mais les engagements autour de la thématique « placer les technologies numériques au service de l’homme » sont suffisamment neufs et intéressants pour qu’on les mentionne.

La révolution numérique que nous vivons comporte un certain nombre de risques, au regard des libertés individuelles (usages des données, utilisation de l’intelligence artificielle), mais aussi en termes de coûts sociaux, avec des possibles destructions d’emplois. Nous voulons affirmer que notre conception de la transformation digitale n’ira pas à l’encontre des valeurs fondamentales que porte la Maif.

Source : La Maif se dote d’une charte pour « un numérique humain et éthique »

Ministère de la Défense : un contrat avec Microsoft qui fait débat

Dans un article publié par Marianne, un collectif de journalistes s’interroge sur la légitimité d’un contrat, en cours de renégociation, liant le ministère de la Défense à Microsoft. De type open bar, celui permet aux services du ministère de se servir librement des technologies de l’éditeur américain afin d’équiper leurs postes informatiques. Au-delà des risques en matière de souveraineté et de sécurité du pays, déjà soulevés précédemment, c’est la question de l’absence de mise en concurrence des prestataires pour ce contrat qui est désormais mise en avant…

Source : Microsoft et ministère de la Défense : le débat sur le contrat open bar fait son retour

Le premier robot policier entre en service à Dubaï

La police de Dubaï enregistre le renfort d’une recrue d’un nouveau genre : un robot policier. C’est une première étape pour ce pays qui souhaite que les robots représentent 25 % de ses effectifs de police d’ici à 2030. De quoi s’inquiéter, même sans avoir vu Robocop…

Source : Le premier robot policier de Dubaï entre en service : vraie révolution ou fausse bonne idée ?

Une cyberattaque peut en cacher une autre

On en sait désormais un peu plus sur le rançongiciel WannaCrypt, qui a infecté des centaines de milliers d’ordinateurs partout dans le monde en fin de semaine dernière. La menace était connue et un correctif de sécurité avait bien été diffusé il y a deux mois, mais c’était sans compter avec les utilisateurs ou responsables informatique qui n’ont pas jugé bon de l’installer et avec les « vieux » systèmes d’exploitation type Windows XP, que Microsoft considère comme obsolète et pour lequel la firme de Redmond n’a pas créé de mise à jour de sécurité…

Par ailleurs, en cherchant comment neutraliser WannaCrypt, des chercheurs sont tombés sur un autre ver, plus discret, dénommé Adylkuzz, qui utilise l’ordinateur de ses victimes pour créer de la monnaie virtuelle… au bénéfice des pirates.

Source : Faille Windows : Après WannaCry voici Adylkuzz, spécialiste du cryptomining

Quand une cyberattaque touche 200000 ordinateurs dans 150 pays

Ce week-end, un programme informatique de type « rançongiciel » s’est déployé à très grande vitesse partout dans le monde. Des services publics et des multinationales de 150 pays, à l’instar de l’opérateur espagnol Telefonica, figurent au nombre des victimes de cette cyberattaque.

Source : Le point sur la gigantesque cyberattaque qui touche 150 pays

Microsoft en appelle à la création d’une « convention de Genève numérique »

En miroir aux textes concernant la protection des civils en temps de guerre, le président et directeur juridique de Microsoft, Brad Smith, appelle les Etats à signer « une convention de Genève numérique qui engage les gouvernements à adopter les normes requises afin de protéger les citoyens sur Internet en temps de paix ».

Source : Microsoft appelle à une « convention de Genève numérique » contre les piratages

Sorti par la porte, le délit de consultation de sites terroristes revient par la fenêtre

Quelques jours à peine après sa censure par le Conseil Constitutionnel, le délit de consultation de sites terroristes a été réintroduit dans le cadre du projet de loi relatif à la sécurité publique, avec une nouvelle version, nécessitant de vérifier l’adhésion de l’internaute à l’idéologie exprimée.

Source : Le délit de consultation habituelle de sites terroristes fait son retour

Donald Trump fait vaciller le Privacy Shield

Contesté et attaqué devant la justice par les associations européennes de défense de la vie privée, Le Privacy Shield, accord encadrant le transfert de données de l’UE vers les Etats-Unis, est désormais mis à mal, de façon indirecte par… Donald Trump. Son décret niant toute notion de confidentialité pour les non-américains est en effet en totale contradiction avec le Privacy Shield…

Source : D’un trait de plume Donald Trump manque de faire exploser le Privacy Shield

Expliquez-moi les conditions d’utilisation des réseaux sociaux comme si j’avais 8 ans

C’est l’exercice auquel s’est pliée une avocate, qui a traduit les CGU d’Instagram dans le cadre d’un rapport des services du délégué britannique aux droits des enfants. Et expliqués comme ça, les passages portant sur le respect de la vie privée sont assez effrayants. Petit florilège :

Officiellement, tu es propriétaire des photos et vidéos que tu postes, mais nous avons le droit de les utiliser, et de laisser d’autres personnes les utiliser, partout dans le monde. Les gens peuvent nous payer pour les utiliser, et nous ne te paierons pas.

 

Bien que tu sois responsable des informations que tu postes sur Instagram, nous pouvons les garder, les utiliser et les partager avec des entreprises connectées à Instagram. Cela inclut ton nom, ton adresse mail, ton école, là où tu vis, tes photos, ton numéro de téléphone, tes « likes » et « dislikes », où tu vas, où tes amis vont, la fréquence à laquelle tu utilises Instagram, et d’autres informations comme ta date d’anniversaire, ou avec qui tu parles, même dans tes messages privés.(…) Quand tu supprimes ton compte, nous gardons ces informations personnelles, et tes photos, aussi longtemps que raisonnable pour nos affaires.

Source : A lawyer rewrote Instagram’s privacy policy so kids and parents can have a meaningful talk about privacy

Menaces de piratage des élections : les partis politiques français sont-ils prêts ?

Au regard des fortes suspicions de piratage pesant sur les dernières élections américaines, l’Agence nationale de la sécurité des systèmes d’information (Anssi) a déjà fait passer aux partis politiques français un certain nombre de messages, distillant des conseils quant aux solutions technologiques à déployer. Si les équipes des différents candidats sont conscientes des risques, il n’est même pas sûr que leurs efforts suffisent au regard du déséquilibre des forces en présence…

Sources :
Hacking des élections : les partis politiques français sont-ils prêts ?
Comment le piratage informatique menace les candidats à la présidentielle

Uber accusé de mal protéger les données de ses clients

Alors que des scandales du même type ont déjà écorné l’image de marque de la plateforme depuis deux ans, il semblerait qu’aucune mesure véritablement efficace n’ait été prise puisque, selon les témoignages de plusieurs anciens employés, les employés d’Uber peuvent toujours accéder très facilement aux informations personnelles des clients.

Source : La sécurité des données client épinglée dans une plainte contre Uber

Nouvelles révélations Snowden : ces employés des télécoms dans le viseur des services de renseignement

Les nouvelles informations extraites des archives Snowden montrent que le continent africain a été la cible d’une surveillance à grande échelle de la part des services secrets américains et britanniques. Mais, au-delà de ses élites politiques, militaires et économiques, ont également été surveillés des employés lambda d’opérateur télécoms d’Afrique et du Moyen-Orient. De fait, ces derniers constituent des « tickets d’entrée » vers les réseaux internes de leurs employeurs, véritables clés de voûte des systèmes d’écoute.

Source : Comment les services de renseignement font la chasse aux employés des télécoms

Chiffrement : l’Observatoire des libertés numériques fait le point

La vague d’attentats terroristes des deux dernières années a relancé le débat autour du chiffrement, qui laisse les gouvernements et les services de renseignement parfois démunis dans leurs investigations. Aussi, ces derniers adoptent une posture résolument hostile à l’égard de cette technologie de protection des données.

L’Observatoire des libertés numérique a récemment organisé un colloque autour de ces enjeux, manifestation à laquelle étaient conviés des représentants du Syndicat de la magistrature, de La Quadrature du Net, du Syndicat des Avocats de France, de la Ligue des droits de l’homme, du CREIS (Centre de coordination pour la Recherche et l’Enseignement en Informatique et Société) et du CECIL (Centre d’Etudes sur la Citoyenneté, l’Informatisation et les Libertés). Ils tiennent un discours sensiblement différent.

Sources :
Chiffrement : l’Observatoire des libertés numériques fait le point
Accès la totalité des débats via YouTube

Tout ce que vous avez toujours voulu savoir sur la Blockchain

Durant l’été, Gartner dévoilait l’édition 2016 de son Hype Cycle, qui intronise chaque année les technologies émergentes les plus prometteuses. Parmi les technologies y faisant leur entrée, figurait la Blockchain, qui apparaissait directement en haut du pic… des espérances exagérées. Voilà qui est peu engageant, le cabinet affirmant toutefois que cette technologie est vouée à transformer profondément les échanges économiques dans un très grand nombre de secteurs durant la décennie à venir.

De fait, depuis un peu plus d’un an, les articles de presse sont de plus en plus nombreux à évoquer cette technologie, qui prend la forme d’un grand livre comptable transparent et infalsifiable qui recourt au chiffrement pour valider, stocker et transmettre des enregistrements de données de transactions, via un réseau « peer-to-peer » (directement entre les membres du réseau et, donc indépendamment de tout organe central de contrôle). Si la Blockchain est venue sur le devant de la scène dans le sillage de son application emblématique, le Bitcoin, les usages potentiels de cette technologie sont toutefois loin de se résumer à la crypto-monnaie.

Envie d’en savoir plus ? Voici quelques articles sélectionnés pour vous tout au long de cette année 2016.

Commençons par le b.a.-ba avec quelques articles généralistes :

Après un article présentant un florilège de cas d’usages, voici maintenant un tour d’horizon d’exemples concrets d’applications, pour la plupart encore au stade expérimental, de la Blockchain dans divers secteurs d’activité :

  • Commençons par le secteur financier, le plus développé, avec les banques et l’assurance, auquel la Blockchain pourrait faire économiser beaucoup d’argent dans les années à venir ;
  • Plusieurs expérimentations relatives à l’énergie verte ont déjà été réalisées, avec des microgrids permettant des échanges d’électricité en pair à pair, directement entre foyers, à New York, mais aussi Lyon ;
  • Intéressons-nous également aux applications industrielles, désormais émergentes, de la Blockchain ;
  • Elle pourrait aussi avoir son mot à dire dans le contrôle de l’Internet des Objets ;
  • Le monde de l’éducation est également susceptible de s’emparer de cette technologie, notamment pour assurer l’authenticité des diplômes ;
  • Enfin, la Blockchain pourrait rapidement trouver des applications grand public, en jouant un rôle de tiers de confiance dans le cadre de l’économie collaborative, ou encore en nous permettant de mieux protéger nos données personnelles face aux GAFA.

Les Etats pourraient, eux aussi, tirer parti de cette technologie. Allons ainsi faire un tour en Estonie, véritable laboratoire de la Blockchain (et, plus généralement, des nouvelles technologies), qui l’utilise pour attirer les capitaux en facilitant l’implantation des entreprises étrangères sur son territoire. Par ailleurs, à l’heure où la sécurité du vote électronique est remise en question, le recours à la Blockchain pourrait mettre tout le monde d’accord.

Mais, car il y a souvent un mais, en juin dernier, cette technologie réputée inviolable a été vaincue suite à une erreur de code informatique qui a permis le détournement de 50 millions de dollars de la crypto-monnaie Ethereum ! Aussi, comme le montre cet article, qui liste les forces et les faiblesses de la Blockchain, le chemin vers la sécurité totale et, partant, la confiance est encore long.

Terminons cependant sur une note plus positive avec une interview d’Alex Tapscott, auteur du livre « Blockchain revolution » qui nous explique comment la Blockchain peut empêcher la prochaine crise financière, übériser Uber et nous redonner le contrôle sur nos données ! Non moins enthousiaste, la spécialiste de la Blockchain Bettina Warburg nous explique, dans la vidéo ci-dessous, comment cette technologie va « radicalement transformer l’économie » en réduisant les « incertitudes » relatives à nos transactions.

PS : vous souhaitez devenir un véritable spécialiste de la Blockchain : voici quelques conseils de lecture

Related Posts Plugin for WordPress, Blogger...