Recherche

Votre recherche de facebook 5 euros a donné 13 résultats.

vendredi 4 novembre 2016

En vrac du vendredi

Citation de la semaine, par Tim Cook, patron d’Apple :

En terme d’équilibre entre vie privée et Intelligence Artificielle, il y a beaucoup à dire, mais pour faire court, c’est un faux compromis. Les gens voudraient nous faire croire qu’il faut abandonner notre vie privée pour que l’Intelligence Artificielle puisse nous être utile, mais nous, chez Apple, nous ne sommes pas d’accord. Ca va peut-être demander plus de temps, plus de réflexion, mais je ne crois pas que nous devrions abandonner notre vie privée. C’est comme cette vieille discussion entre la vie privée et la sécurité. Vous devriez avoir les deux. Vous ne devriez pas avoir à choisir.

«Quel est le risque de ce fichier ? C’est qu’il soit utilisé pour permettre l’identification des gens à la volée, dans la rue. On attrape votre photographie via une caméra de surveillance ou on récupère votre empreinte digitale sur une scène de crime ou lors d’une manifestation et on les compare avec une base de données centrale», explique Isabelle Falque-Pierrotin.

«Il est évident que ce n’est pas du tout aujourd’hui dans les finalités du fichier qui a pour vocation de lutter contre l’usurpation d’identité», mais «cet outil de grande ampleur peut faire craindre qu’il puisse être utilisé à d’autres fins, peut-être pas aujourd’hui mais demain», souligne la présidente de la Cnil. Et, parmi les services de sécurité, «le nombre très large des personnes habilitées à consulter le fichier, en gros quelque 2 000 personnes, accroît potentiellement ce risque», a-t-elle ajouté, en pointant également les risques d’attaques de hackers.

Note

[1] On se souviendra du communiqué de presse le CNNum lance une réflexion sur le chiffrement à la rentrée 2016.

jeudi 25 février 2016

En vrac du jeudi

jeudi 31 décembre 2015

En vrac de fin d'année

2015 se termine ce soir, et c’est tant mieux. En attendant, quelques liens pour avoir de la lecture pendant ce week-end prolongé.

  • Accusé d’optimisation fiscale, Apple dénonce des « foutaises ». La situation d’Apple est très étonnante. Elle dispose 187 milliards de dollars de trésorerie hors des USA (oui, vous avez bien lu). Mais comme cet argent n’est pas aux USA, Apple est réduite à emprunter de l’argent (américain) pour rémunérer ses actionnaires. Elle a beau avoir plus de 200 milliards de cash en tout (dont 90% en dehors des frontières US), elle a dû emprunter environ 50 milliards. Bien sûr, Apple pourra rapatrier l’argent aux US, mais elle trouve que le taux d’imposition sur les sociétés est trop elevé. En effet, Apple ne paye que 2,3% d’impôts à l’étranger, il lui faudrait donc s’acquitter de 32,7% d’impôts; et ça, Apple ne le veut pas. Source : Citizens for Tax Justice ;
  • Quelques jours plus tard, on apprend qu’Apple consentirait à régler une ardoise de 318 millions d’euros au fisc italien. On notera que ça ne représente qu’une partie (36,2%) ce que réclamait le fisc italien (879 millions d’euros).
  • À la conférence 32C3, @Taziden (FDN) et Adrienne Charmet (La Quadrature) ont fait une présentation en anglais intitulée “One year of securitarian drift in France” / “Un an de dérive sécuritaire en France”.
  • Edward Snowden, ‘celui qui s’en est sorti’, un portrait par Jérémie Zimmermann ;
  • Dénonciation par les voisins ;
  • L’Inde suspend le service Internet gratuit de Facebook, et c’est bien, même si c’est contre-intuitif ;
  • How the Internet of Things Limits Consumer Choice, où l’excellent Bruce Schneier revient sur le scandale autour de Hue, le système d’ampoules de couleur intelligentes de Philips. Dans l’Internet des Objets qui est en train d’être inventé, à quoi vont nous mener les méthodes lamentables des constructeurs qui veulent nous forcer à utiliser seulement les systèmes qu’ils commercialisent, aux dépends de leurs concurrents ?
  • Dans la même veine : How the Internet of Things Got Hacked ;
  • Etat d’urgence : des juges administratifs appellent à la prudence. Les juges administratifs, qui à l’occasion de l’état d’urgence, se retrouvent avec plus de cas à traiter, mettent en garde : « l’équilibre entre ordre public et libertés publiques se déplace. Et nous nous retrouvons, juges administratifs, dotés d’une responsabilité accrue sans avoir véritablement les moyens de l’assumer. C’est pourquoi il nous paraît extrêmement dangereux de constitutionnaliser hâtivement l’état d’urgence, sans avoir préalablement tiré pleinement les leçons de cette première expérience, en termes de dangers pour les libertés comme d’efficacité pour la sécurité. »
  • Je réponds à la question de La-Croix.com : Pourquoi Twitter veut-il limiter les propos « violents » ;
  • Prendre les conditions générales d’utilisations d’iTunes et les mettre en BD, voilà pourquoi j’aime Internet ;
  • The End of Internet Advertising as We’ve Known It, un édito où Doc Searls (connu pour sa participation au Cluetrain Manifesto) explique qu’on pourrait passer de la publicité ciblée (de plus en plus boycottée) au modèle VRM (Vendor Relationship Management) où le consommateur publie les sujets qui l’intéressent du point de vue publicitaire. Doc Searls est par ailleurs en charge de ProjectVRM ;
  • Un excellent édito : De l’état de droit à l’état de sécurité par le philosophe italien Giorgio Agamben :
    • Historiquement, l’État d’urgence est le dispositif par lequel les pouvoirs totalitaires se sont installés en Europe (on pense bien sûr à Hitler qui avait instauré et maintenu un État d’exception).
    • l’État d’urgence s’inscrit dans le processus qui est en train de faire évoluer les démocraties occidentales vers l’État de sécurité (« Security State », en anglais).
    • Dans l’État de sécurité, l’État se fonde durablement sur la peur et doit, à tout prix, l’entretenir, car il tire d’elle sa fonction essentielle et sa légitimité.
  • Reframing Your Way To Happiness At Work. Un article qui résume le travail de Shawn Achor, que je recommande vivement. Le truc le plus contre-intuitif que j’ai pu lire est : “le bonheur est un choix”. Ca parait fou (voire insultant pour ceux qui sont malheureux), et pourtant c’est vrai : les neurosciences démontrent que nous avons la possibilité d’influencer notre niveau de bonheur avec des outils simples (méditation, sport, gratitude, en repérant les petits bonheurs). J’explique ça dans les premiers articles de ma rubrique Life Hacking.
  • Les vœux de paix d’Océanerosemarie sont pur troll de haute qualité. Magnifique !

Ah, et je ne résiste pas à l’envie de vous annoncer une bonne nouvelle : j’ai tenu ma résolution et j’ai fini la rédaction de mon livre sur la surveillance de masse et la vie privée ! On peut le commencer par l’avant-propos et continuer la lecture avec la table des matières qui est dans la colonne de droite…

mercredi 4 novembre 2015

En vrac du mercredi

La proposition de loi doit en effet venir encadrer, de manière plus détaillée que ne le prévoyait la loi renseignement, les activités de surveillance électronique de la Direction générale de la sécurité extérieure (DGSE), le renseignement extérieur français. Et plus précisément graver dans le marbre législatif l’espionnage des câbles internet sous-marins qui passent par les côtes françaises, une pratique auquel l’Obs consacrait son enquête. Ces interceptions relevaient jusqu’ici, révélait l’hebdomadaire, d’un décret secret pris en 2008 sous Sarkozy par le Premier ministre de l’époque, François Fillon, après avis du Conseil d’Etat.

jeudi 2 juillet 2015

Pourquoi reprendre le contrôle de nos données

Il y a quelques jours, je participais à un événement assez extraordinaire, l’Échappée Volée, qui ressemble assez à un TED (pas étonnant, c’est organisé par l’équipe qui a lancé TEDxParis).

J’explique en 13mn comment on peut reprendre le contrôle de nos données et surtout pourquoi il le faut.

Voici la vidéo, aussi visible sur le site de l’Échappée Volée et sur Youtube :

Les bénévoles de l’association APRIL pour la promotion du logiciel libre ont fait un travail magnifique de retranscription du texte de la vidéo. Voici le résultat de ce travail, en espérant que vous me pardonnerez pour l’utilisation d’un langage parlé à cette occasion :


Que ceux qui ont un compte Facebook se lèvent s’il vous plaît, on va faire un peu d’exercice. Ah ! C’est bienvenu ! Bien ! Écoutez-moi bien parce que ce n’est pas fini. Que ceux qui ne payent pas ce compte se rassoient, les autres restent debout. D’accord. Alors il n’y a que ceux qui n’ont pas compris qui sont restés debout.

1_-_cochons.png

Il y a un adage, c’est que si c’est gratuit, c’est vous le produit. Regardez, les cochons-là, vous les voyez les cochons ? Est-ce que quelqu’un peut vraiment croire que ces cochons sont les clients du fermier ? Je ne vous donne pas la réponse.

2_-_Saucissons.jpg

Mais non, parce que le client c’est celui qui consomme le saucisson, c’est celui qui achète le saucisson et qui mange le saucisson. Si vous êtes le saucisson, vous n’êtes pas le client ! D’accord ?

Applaudissements

3_-Derricks.jpg

Il y a un autre adage, c’est que les données, c’est le pétrole du 21e siècle.

4_-_Permissions_Facebook_Android.png

Évidemment, le pétrole attise les convoitises, j’en veux pour preuve, regardez cette copie d’écran quand j’ai installé l’application Facebook sur mon smartphone, avant que je ne dise non je ne veux pas accepter, parce qu’effectivement Facebook voulait me pomper mes toutes les données de mon téléphone. Regardez : l’historique des applications, mon identité, mon agenda, mon agenda ! Non mais sérieux, pour quoi faire ? Tous mes contacts. Ils voulaient lire mes textos aussi, vous voyez. Ma position GPS, et le contenu de mes fichiers et de mes photos. Tout. J’ai dit non, mais c’est clair que Facebook veut tout pomper. Si, vraiment, mes données c’est le pétrole du 21e siècle, ces sociétés comme Facebook, Google et autres sont en train de mettre un Derrick dans mon jardin.

5_-_Google_Location_history.png

Exemple : j’utilise Google Maps sur mon téléphone mobile, ils me pistent au mètre près. Ça, c’est mon itinéraire du 2 décembre 2014, quand je me suis promené dans Paris et je suis allé le voir sur un site Google, je n’ai pas trouvé ça dans mon téléphone, ça c’est dans les serveurs de Google, et j’ai tout l’historique, de tous les jours. Google aspire mes données, lui aussi.

Alors, ce n’est pas évident de prendre conscience de ces choses-là, parce qu’on utilise Google Maps, on utilise Facebook, comme ça en disant c’est super, c’est gratuit, qu’est-ce que c’est pratique et tout… D’accord, mais il y a un moment il faut prendre conscience qu’on échange nos données personnelles contre un service, et un service qui ne vaut même pas très cher. Il faut savoir, j’ai fait le calcul, Facebook, ça coûte 5 euros par personne et par an. C’est-à-dire que pour le prix de deux cafés, j’échange toutes mes données personnelles, en échange de quelque chose qui vaut 5 euros. Ce n’est vraiment pas beaucoup !

Alors il y a des prises de conscience, quand même, des prises de conscience qui sont souvent dramatiques parce qu’on réalise à quel point c’est une arnaque. La première prise de conscience c’était l’été dernier où des starlettes ont pris des photos, extrêmement intimes, d’elles-mêmes, elles prennent ça avec leur téléphone, ça reste dans le téléphone, sauf que non il y en a une copie qui est faite sur le cloud d’Apple ou de Google. Et là, le cloud, pour ceux qui ne savent pas, c’est l’ordinateur de quelqu’un d’autre.

Applaudissements

Donc dans le cloud, les photos sont piratées, et elles finissent sur Internet. Et là on réalise : « je ne comprends pas, j’ai toujours mon téléphone avec moi, comment ça se fait que les photos soient partout ? ». En plus ce sont des photos pornos, vous irez voir. Ça c’était la première prise de conscience.

La deuxième prise de conscience va être amenée par Edward Snowden. En juin 2013, Edward Snowden, lanceur d’alerte qui travaillait à la NSA, donc les services secrets américains, Edward Snowden est sorti avec des wagons de Powerpoint qui expliquent comment fonctionne la NSA. Et il explique, en gros, à la NSA on veut espionner toutes les conversations téléphoniques et internet de tout le monde. Évidemment ça coûte extrêmement cher d’écouter trois milliards de personnes, trois milliards de micros virtuels qu’il va falloir installer sur chacun de nous. Mais, Dieu merci, ça coûte trop cher, donc ils ne peuvent pas la faire. Sauf que comme on centralise toutes nos données chez Google, Facebook, Yahoo, Amazon, Apple et compagnie, en fait, il suffit de mettre cinq mégas micros chez ces cinq grosses sociétés et vous avez accès aux données de tout le monde. Et donc, en fait, cette concentration, cette centralisation des données Internet, elle permet, elle rend économiquement possible la surveillance de masse.

6_-_famille_Nitot.JPG

Alors, la surveillance de masse, on s’en fout, on est des gens bien, des citoyens honnêtes, on ne fait rien de mal, bon, sur la feuille d’impôts, parfois, mais sinon, non ! Alors je vais vous expliquer que ce n’est pas tout à fait le cas. Je vous présente ma famille, soigneusement floutée pour l’occasion, j’en suis néanmoins extrêmement fier. Donc Bénédicte au centre mon épouse, Philippine et Robin, mes enfants. Je suis très fier d’avoir fait ces enfants avec ma femme, seulement je vous le dis tout de suite, je ne vais pas rentrer dans les détails. On a deux enfants, on assume, ils sont dans le cadre de la famille, etc, mais on ne dit pas exactement comment on les a faits, au point d’ailleurs qu’on a mis des rideaux dans notre chambre à coucher, pour être sûrs que les détails ne fuitent pas. De la même façon, je suis sûr que vous avez un loquet à votre porte des toilettes, très probablement. Vous ne faites rien d’illégal dans vos toilettes, normalement, et puis c’est chez vous, mais il y a quand même un loquet à votre porte de toilettes. Et puis il y a ceux qui ont changé de métier. Moi j’ai changé de job récemment, j’ai envoyé des CV, ce n’était pas illégal, mais je n’avais pas très envie que mon patron soit au courant. Bref, chacun de nous a des choses à cacher, qui ne sont pas forcément des choses illégales, mais on a besoin de secret.

La semaine dernière, au Sénat, ou plutôt cette semaine, on est samedi, a été votée une loi, un projet de loi sur le renseignement, qui était déjà passé à l’Assemblée nationale ; et, dans ce projet de loi, il y a quelque chose d’extrêmement inquiétant, il y a la mise en place, noir sur blanc, de quelque chose qu’on a appelé dans les débats les boîtes noires. Les boîtes noires, ça surveille Internet, pas tout Internet tout le temps, mais ça surveille des pans entiers de l’Internet. Donc, en fait, quand elles seront mises en place, autorisées par la loi, on sera sous surveillance. C’est ce qu’on appelle une société panoptique.

7_-_Presidio-modelo2_CC-BY_Friman.JPG

Alors qu’est-ce que c’est que le panoptique ? Voici une prison, qui est une prison panoptique. C’est une prison qui existe réellement, elle est à Cuba, grand pays démocratique que connaît notre président. Et donc on a cette prison, vous voyez, les cellules sont concentrées sur l’extérieur du bâtiment et au centre il y a une tour, une tour où se trouve le gardien, et, il y a une porte, bon, qui a disparu depuis le temps, mais le gardien peut être là ou ne pas être là, mais il peut observer toutes les cellules quand il le décide. Et, du coup, les prisonniers se tiennent à carreau, ils ont une attitude conforme à ce qu’on attend de leur part, parce qu’ils savent qu’à tout instant ils peuvent être surveillés. Ça a été inventé par les frères Bentham, au 19e siècle, en Angleterre et les Bentham disaient : « Mais attendez, c’est génial, parce que même quand le gardien part pisser, les prisonniers se tiennent toujours à carreau. C’est formidable. Des économies de personnel, vous n’imaginez même pas quoi ! ». Donc vous avez un gardien pour surveiller tout le monde et même s’il n’est pas là, ça continue de marcher.

Donc le fait qu’on soit surveillé a un impact sur notre comportement. Et ça, c’est compliqué parce que quand on grandit, en tant qu’enfant qui devient adulte et même, on espère, citoyen, eh bien on apprend en faisant des erreurs, en inventant des trucs un peu à la con, on apprend en inventant des choses qui ne sont peut-être pas politiquement correctes et puis, après, on les regrette ou on ne les regrette pas, mais comme de toutes façons on n’est pas observé, on peut se permettre de les imaginer. Mais si on m’ose plus les imaginer parce qu’on se sait surveillé, eh bien, en fait, on fabrique une société de clones, une société où la création, la créativité deviennent impossibles parce qu’on n’ose pas. Voilà toute la problématique liée à cette société panoptique.

Cette société panoptique, en fait, elle fait partie d’une démarche, une vision de la société assez effrayante qu’on retrouve dans le film Minority Report, où on essaye d’arrêter les gens avant qu’ils ne fassent des crimes. Et, idéalement, quand ça réussit vraiment bien la société panoptique où on a surveillé tout le monde, on n’arrête que des innocents, c’est formidable ! C’est extraordinaire… Surtout en film !

Alors, la vraie question c’est qu’est-ce qu’on fait ? Puisqu’on donne toutes nos données à des géants, qui du coup sont espionnés par les États, on rend possible cette société panoptique. Évidemment, la première chose c’est « j’arrache le câble Ethernet de mon PC et je coupe le wifi ». Ce n’est pas la solution que j’ai retenue. Il y a un potentiel fabuleux avec la technologie et il ne faut pas pour autant se passer de la technologie, il faut juste inventer un futur différent qui est celui qu’on veut pas celui qu’on voudrait bien nous laisser.

Alors, il y a un certain nombre de principes, en fait, pour réinventer pour redécentraliser Internet, principes qui vont nous permettre, donc, d’avoir toujours les services du cloud, mais des clouds personnels, donc un ordinateur qui m’appartient, à moi, pour de vrai.

Le premier de ces principes c’est redevenir client, accepter de payer. L’homme a une fascination pour la gratuité, c’est difficile d’y résister, mais, moi, franchement je suis prêt à payer 5 euros pour avoir l’équivalent d’un service de Facebook, mais garder mes données personnelles. Donc premièrement redevenir client. C’est le premier principe.

Deuxième principe, du matériel que je contrôle. Idéalement ce matériel, il est chez moi. Ça existe, aujourd’hui, des PC qui sont tout petits, qui valent quelques dizaines d’euros, le Raspberry Pi 2 pour ne pas le citer, qui vaut, je crois, 35 euros, il pourra rajouter une alimentation, etc. Donc. pour moins de 100 ou 200 euros, on a, vraiment, un ordinateur personnel qu’on peut laisser chez soi, qu’on connecte à sa box ADSL, avec un disque dur, où sont stockées nos données qui nous appartiennent et donc sur lesquelles on a le contrôle.

Pour cet ordinateur, il faut du logiciel, et il faut du logiciel qui soit libre, qu’on appelle aussi de l‘open source. Pourquoi ? Parce que ce logiciel il doit être sûr qu’il fait ce qu’il dit qu’il fait. Ce n’est pas un truc, une boîte noire qui refile mes données à l’extérieur. Non ! Je veux être sûr que ce logiciel soit auditable, que je comprenne, que je puisse le modifier, que j’ai le contrôle dessus. Et donc, c’est du logiciel libre.

Ensuite il faut que mon accès à Internet et mes connexions soient toutes sécurisées, chiffrées, cryptées comme on dit parfois, pour être sûr que mes données ne sont pas interceptées et modifiées quand je me connecte à Internet depuis cette machine.

Et puis enfin, il faut une ergonomie avancée. C’est-à-dire que ça ça va marcher, cette décentralisation d’Internet, si jamais on arrive à faire des trucs vraiment sexys, vraiment sympas à utiliser, et pas un truc de geeks avec des fils qui dépassent de partout et des commandes à taper, en ligne de commande, avec des écrans vert sur fond noir. Non ! Ça, ça ne marche pas. Il faut vraiment un truc qui soit beau, qui soit facile. On branche, ça marche et c’est génial.

Bon, alors je sais, que ça paraît bien utopique. Qu’est-ce qu’on peut faire face à des Google et des Facebook et compagnie ? Ce n’est pas facile. Et pourtant, on l’a déjà fait.

8_-_Mozilla_Firefox_screenshot.png

Moi j’ai donné 17 ans de ma vie à ce projet, Mozilla, qui fait Firefox. Ça paraissait hallucinant à l’époque quand on disait on va faire un logiciel, avec des bénévoles et on va aller botter les fesses de Microsoft qui a le monopole sur les navigateurs. C’est vrai que ce n’était pas gagné. On a réussi à le faire, à force d’acharnement, et de créativité et de collaboration. Donc c’est possible.

9_-_logos_decentralisation.png

Aujourd’hui, il y a des tas de systèmes comme cela qui vont vous remplacer Facebook, qui vont vous remplacer des data centers, qui vont vous remplacer Google Search , qui vont vous remplacer Dropbox, etc. Ils existent ces systèmes. Ils existent, ils ne sont pas encore parfaits, ils sont encore un peu compliqués, ils ne sont pas forcément finis, mais ils existent.

Alors ce que je vous demande c’est de les essayer, c’est que nous, technologues, on les améliore pour en faire quelque chose de vraiment bien, pour éviter qu’on ne finisse tous en saucisson du numérique.

Merci !

Applaudissements.

Sources des photos :

  1. Photo de cochons : domaine public
  2. Photo de saucissons : CC-BY-NC Tristan Nitot
  3. Photo de derricks : domaine public. ”The first oil district in Los Angeles, Toluca Street, ca.1895-1901”
  4. Photo de prison panoptique : CC-BY-SA par Friman
  5. Photo de la famille Nitot : © Tristan Nitot
  6. Copies d’écran réalisées par Tristan Nitot
  7. Les logos sont la propriété de leurs propriétaires respectifs et sont utilisés à des fins d’illustration

Tous mes remerciements vont à Marie-Odile, pour son travail de retranscription !

- page 1 de 3