Articles taggués ‘vie privée’
La collecte de données issues des réseaux sociaux …
La collecte massive de données issues des réseaux sociaux n’est pas légale en l’absence d’information des personnes concernées
Le caractère « public » des données disponibles sur les réseaux sociaux ne leur fait pas perdre le statut de données personnelles : si leur simple consultation est toujours possible, le traitement de ces données (extraction, enregistrement, utilisation, enrichissement, etc.) est soumis à l’ensemble des conditions prévues par la loi « Informatique et Libertés ».
Ainsi, comme cela a été rappelé par la Cour de cassation et le Conseil d’Etat, la collecte des données présentes sur internet ou les réseaux sociaux doit être loyale et licite.
Quel que soit le mode de collecte (direct ou indirect) des données, cela suppose l’information des personnes concernées ainsi que la possibilité de s’opposer à la collecte des informations.
[…]
Par la rédaction de la cnil.fr
En savoir plus :
Les outils utilisés par Snowden pour protéger sa vie privée …
Le lanceur d’alerte réfugié à Moscou, dont Oliver Stone dresse le portrait au cinéma cette semaine, se connecte tous les jours à Internet. Voici comment il s’assure de ne pas être espionné.
Après avoir affronté en 2013 le Big Brother prophétisé par Orwell dans « 1984 », Edward Snowden n’a pas fui Internet. Au contraire. Réfugié à Moscou, l’ancien employé de la National Security Agency (NSA) qui a révélé les détails de plusieurs programmes de surveillance de masse américains et britanniques en 2013, garde le contact avec les médias et reste politiquement actif grâce au Web.
[…]
Zoom sur cinq outils utilisés et approuvés par Edward Snowden.
- Signal
- Qubes OS
- Tails
- PGP
- HTTPS Everywhere
Par Anaelle Grondin pour lesechos.fr
En savoir plus :
Crédit Photo : Shutterstock
Usurpation d’identité numérique en expansion …
L’usurpation d’identité est devenue un véritable fléau qui affecte de nombreuses personnes physiques, célèbres ou inconnues, mais aussi des entreprises et leurs dirigeants voire des institutions. Ces nouvelles atteintes à l’image et à la réputation d’une personne se multiplient avec les nouveaux usages numériques comme les réseaux sociaux sur lesquels de nombreux éléments de la vie privée ont un caractère public.
[…]
Pour apporter une réponse pénale adaptée, la LOPPSI, votée le 14 mars 2011, contenait un article 226-4-1 du code pénal, ainsi libellé : « Le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15.000 € d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne. » L’usurpation d’identité numérique était née.
[…]
Par Eric A. Caprioli pour sine-digitale.fr
En savoir plus :
Crédit Photo : Shutterstock
Renseignements personnels et vie privée …
Les technologies rendent plus complexe la protection des renseignements personnels. Par exemple, saviez-vous que, lorsque vous participez à des forums sur Internet, vous y laissez des informations sur votre identité ? Que des entreprises s’échangent les renseignements que vous leur fournissez afin de concevoir de la publicité ciblée, et parfois à des fins frauduleuses?
Conscients de cette nouvelle réalité, nous nous engageons dans différentes actions afin de protéger votre vie privée. Notamment :
- Encourager les deux ordres de gouvernement à adopter des mesures législatives visant à assurer une meilleure protection des renseignements personnels.
- Nous assurer que le projet d’informatisation des dossiers de santé des consommateurs québécois respecte leur vie privée.
- Voir à ce que les pratiques des entreprises concernant les informations personnelles soient sécuritaires et éthiques.
Rapports de recherche
Mémoires
Par la rédaction de option-consommateurs.org
En savoir plus :
Source https://www.option-consommateurs.org/analystes/vie_privee/
Crédit Photo : Shutterstock
Est-il possible d’avoir une boîte e-mail inviolable ?
Des salariés de la firme américaine Yahoo ont indiqué que leur entreprise avait espionné des millions de boîtes e-mail à la demande du gouvernement américain…
Êtes-vous bien sûr d’être le seul à pouvoir consulter vos e-mails ? Récurrente, la question est revenue, ce mercredi, dans le débat public après les accusations portées par d’anciens salariés de Yahoo ! Ceux-ci ont confié à l’agence de presse Reuters que leur entreprise avait espionné, en temps réel, des millions de boîtes e-mails à la demande du gouvernement américain.
[…]
En conséquence, il ne reste plus qu’à se tourner vers les services proposant de chiffrer (crypter) vos échanges. Comme l’application Telegram, très prisée des djihadistes. Ou Signal. Fin août, un article de Vanity Fair révélait qu’Hillary Clinton avait porté son dévolu sur ce système. Il faut dire qu’elle était dans l’œil du cyclone médiatique pour avoir utilisé sa messagerie personnelle alors qu’elle était à la tête du Département d’Etat américain (2009-2013).
[…]
Par 20minutes.fr
pourEn savoir plus :
Crédit Photo : Shutterstock
CNRS – Les défis de l’Internet des objets (IoT) …
D’ici à 2020, 50 milliards d’appareils seront connectés à un vaste réseau : l’Internet des objets. Mais les scientifiques ont encore de nombreux défis à relever, allant de l’autonomie énergétique des capteurs à la sécurité des données.
L’existence de réfrigérateurs équipés de Wi-Fi le prouve jusqu’à l’absurde : la liste des objets connectés s’allonge en permanence. Les applications ne manquent à vrai dire pas, que ce soit pour des réseaux de capteurs de qualité et de sécurité pour l’usine du futur, pour un escadron de drones dédiés à l’agriculture ou pour votre imprimante reliée en Bluetooth. Ces vastes réseaux d’appareils forment l’Internet des objets. Si le Web classique paraît déjà tentaculaire, ce domaine s’élargit de manière exponentielle et bouleverse autant la recherche que nos vies quotidiennes. En 2020, on estime que le nombre d’objets connectés en circulation atteindra les 50 milliards.
[…]
Par Martin Koppe pour lejournal.cnrs.fr
En savoir plus :
Source https://lejournal.cnrs.fr/articles/les-defis-de-linternet-des-objets
Crédit Photo : Shutterstock
Netbotz, la machine à espionner de la NSA ..
Le leader mondial des systèmes de vidéosurveillance des datacenters, racheté en 2007 par Schneider Electric, poids lourds du CAC 40, était doté d’une porte dérobée permettant au renseignement militaire américain d’espionner ses clients.
En 2004, un informateur attirait l’attention du BND (l’équivalent allemand de la DGSE) au sujet d’une entreprise américaine qui cherchait à vendre à tout prix à de nombreux clients allemands, administrations publiques et sociétés privées ayant pour point commun de travailler sur des sujets sensibles, un système de surveillance particulièrement sophistiqué.
[…]
Par Jean-Marc Manach pour slate.fr
En savoir plus :
Source http://www.slate.fr/story/123971/la-porte-derobee-des-datacenters
Crédit Photo : Shutterstock
USB et ondes qui espionnent votre PC …
Des chercheurs israéliens ont prouvé que l’on pouvait exfiltrer des données d’un ordinateur en s’appuyant sur les émanations radioélectriques d’une connexion USB.
[…]
Des chercheurs de l’université israélienne Ben Gourion viennent maintenant de présenter une méthode alternative très intéressante. Baptisée « USBee », elle permet d’exfiltrer des données d’un ordinateur non connecté par le biais d’un matériel quelconque connecté en USB, tels que les clés USB ou les smartphones. Pour que cela fonctionne, il faut arriver à infecter cet ordinateur avec le malware USBee.
Ce n’est pas forcément très simple, mais peut-être plus que de trafiquer physiquement un câble de connexion. L’histoire de Stuxnet a montré que l’on pouvait propager un ver sur des infrastructures informatiques non connectés, au moyen de clés USB justement.
[…]
Par Gilbert KALLENBORN pour 01net.com
En savoir plus :
Crédit Photo : Shutterstock
Le juteux business des logiciels espions …
L’affaire a surpris les geeks ! Pour la première fois, Apple a dû diffuser dans l’urgence une mise à jour de l’iOS de ses iPhone. Motif ? Citizen Lab, un laboratoire de l’université de Toronto, avait découvert trois failles de sécurité dans les logiciels de ses smartphones et tablettes que l’on disait résistants même au FBI.
Tout a commencé avec Ahmed Mansoor, militant des droits de l’homme habitant les Émirats arabes unis. Le 10 août, il reçoit un message qu’il trouve suspect. Il ne l’ouvre pas, mais l’envoie au Canada pour vérification. Résultat : il s’agit d’un logiciel espion, Pegasus, fabriqué par la société israélienne NSO, spécialisée dans les programmes d’espionnage destinés à des gouvernements.
[…]
Le ministère de la Défense, à Tel-Aviv, suit tout cela de très près. Les logiciels produits par NSO sont considérés comme des cyberarmes. Et les ventes ne sont réalisées qu’avec l’accord des autorités israéliennes. Théoriquement, ces produits sont destinés à lutter contre le crime organisé et le terrorisme. Mais, bien entendu, rien n’empêche un gouvernement de les utiliser pour la surveillance de ses opposants. Ainsi, à en croire le New York Times du 25 août, les autorités mexicaines, qui ont acheté Pegasus en 2012 pour 15,5 millions de dollars afin de lutter contre le cartel local des drogues, l’auraient utilisé contre Rafael Cabrera, un journaliste auteur de révélations concernant des conflits d’intérêts au sein de la famille dirigeante mexicaine.
[…]
Par Danièle Kriegel pour lepoint.fr
En savoir plus :
Crédit Photo : Shutterstock