lundi 23 mai 2016

En vrac du lundi

Rogny les Sept Ecluses

Rogny les Sept Ecluses

Un peu de lecture pour oublier la pluie !

Je dois dire ma réelle fierté d’avoir été rapporteur de la loi relative au renseignement, car il s’agit d’une grande loi de liberté.

  • Soon We Won’t Program Computers. We’ll Train Them Like Dogs (“bientôt, nous ne programmerons plus les ordinateurs, nous les dresserons comme des chiens”), un article intéressant sur le changement de paradigme autour du logiciel. Au lieu de programmer des ordinateurs en leur donnant des instructions suivies très précisément, nous faisons des logiciels quasiment génériques qui, soumis à des jeux de données massifs, “apprennent” à reconnaitre des tendances, des associations. On pense bien sûr à la reconnaissance de formes, mais c’est déjà quelque chose qu’on utilise depuis longtemps (par exemple avec les algorithmes baysiens qui filtrent les spams des emails). Ça pose un problème éthique majeur dans la mesure où ce qui influence les résultats de l’algorithme, c’est plus le jeu de données qui est fourni lors de l’apprentissage que l’algorithme lui-même. Cela va dans certains cas générer un biais illégal (raciste ou sexiste ou religieux, par exemple) qui n’est pas du à l’algorithme. Exemple sorti de mon imagination (donc pas forcément vrai) : une compagnie d’assurance pourrait faire de meilleurs tarifs aux femmes qu’aux hommes parce qu’elles ont un taux d’accident moindre. C’est sexiste, et rien de cela n’est du à l’algorithme, seulement au jeu de données. Voir aussi en français : Demain, la fin du code ? ;

vendredi 26 février 2016

Flicage-brouillon - Partie 4 chapitre 32 - Les réseaux sociaux

Résumé des épisodes précédents : voici un nouveau chapitre de mon livre (nom de code Flicage-Brouillon) portant sur la centralisation d’Internet, la vie privée et la surveillance de masse.

J’ai déjà publié trois parties :

  1. Pourquoi perdre le contrôle de notre informatique et de nos données personnelles est un vrai problème
  2. Par quels mécanismes perd-on le contrôle de nos données et de notre vie privée ?
  3. SIRCUS - 7 principes pour reprendre le contrôle.

Voici donc venu le temps de la quatrième et dernière partie, comment agir pour protéger nos données, notre vie privée, et limiter l’impact de la surveillance de masse.

Dans cette quatrième partie, ont déjà été publiés :

  1. Chapitre 27, partir sur de bonnes bases
  2. Chapitre 28, Choisir et personnaliser son navigateur
  3. Chapitre 29, Coté messagerie
  4. Chapitre 30, Paramétrer Google
  5. Chapitre 31, Choisir son smartphone

Chapitre 32 - Les réseaux sociaux

Utiliser les réseaux sociaux sans pour autant voir ses données personnelles être collectées est un défi, à la limite un défi impossible, du moins avec les réseaux comme Facebook, dont le patron, Mark Zuckerberg, a déclaré à plusieurs reprises que la vie privée était une chose d’un passé qu’il considérait comme révolu. De fait, Facebook a une politique d’accumulation et de rétention des données particulièrement agressive.

Même les conversations dites « privées » sont en fait susceptibles d’être communiqués par Facebook aux autorités. Deux récents faits divers semblent le prouver, comme l’arrestation et la condamnation de Jean-Luc Lahaye, dénoncé par Facebook pour avoir eu des conversations sur webcam avec des jeunes filles dénudées, ou cette jeune allemande refoulée à la frontière américaine pour avoir proposé de garder l’enfant de sa cousine habitant les USA (on ignore comment les autorités américaines ont eu accès aux message. Peut-être tout simplement en regardant dans le smartphone de la jeune femme ?). Il faut dire que les services américains d’immigration sont particulièrement chatouilleux : ils ont refusé leur entrée sur le territoire à un couple d’Anglais en voyage en Californie car ils avaient publié sur Twitter leur volonté de faire « une fête à tout casser » une fois arrivés.

Voici tout de même quelques conseils pour les principaux réseaux sociaux

Facebook

Il peut être utile de paramétrer Facebook pour protéger notre intimité numérique vis à vis des autres utilisateurs[1], mais soyons clairs, tout ce que l’ont fait sur Facebook est enregistré et bien souvent analysé par le réseau social. Toute tentative pour éviter cela est futile. Il pourrait être tentant d’utiliser un pseudonyme, mais c’est actuellement contraire aux conditions générales de Facebook, qui a déjà supprimé des comptes dans de tels cas. Ceci est susceptible d’évoluer car Facebook semble assouplir sa lutte contre les pseudonymes, mais le risque de perdre nos messages, nos photos et nos interactions n’en vaut probablement pas la chandelle.

Twitter

Twitter semble être beaucoup moins agressif en termes de collecte de données personnelles, c’est pourquoi je suis plus à l’aise à titre personnel avec lui qu’avec Facebook, mais le type d’usage n’est pas le même car il est moins intuitif. Lorsqu’on utilise Twitter, plusieurs paramètres peuvent être modifiés. Pour cela, depuis l’interface Web de Twitter.com :

  1. Une fois connecté, cliquer sur son avatar en haut à droite (par défaut, il représente un oeuf).
  2. Cliquer sur « paramètres »
  3. Dans la colonne de gauche, cliquer sur « Sécurité et confidentialité »
  4. Vérifier que la case « Ajouter une localisation à mes Tweets » n’est pas cochée
  5. Chercher la partie « Contenu sponsorisé » et décocher la case « Personnaliser les publicités en fonction des informations partagées par les partenaires annonceurs. »
  6. Cliquer « Enregistrer les modifications »

Twitter propose à ses utilisateurs d’honorer le système « Do Not Track », aussi nous allons l’activer. Pour cela, dans Firefox :

  1. Aller dans les préférences
  2. Sélectionner l’onglet « Vie privée »
  3. Cocher la case « Pistage / Indiquer aux sites que je ne souhaite pas être pisté ».

Aller plus loin

Pour continuer à utiliser des réseaux sociaux sans sacrifier sa vie privée, il reste plusieurs approches :

  1. chiffrer ses communications au sein du réseau social
  2. utiliser d’autres réseaux sociaux plus respectueux de la vie privée

Datarmine

Datarmine est une initiative intéressante, dans la mesure où elle vise à continuer à utiliser les réseaux sociaux existants, mais en chiffrant le contenu des messages, qui fait que le contenu n’est lisible que par les destinataires autorisés. Attention toutefois : le réseau social ne peut certes pas lire le contenu du message, mais il connait ses méta-données (qui écrit à qui, et quand), ce qui peut en dire presque autant que le message lui-même). Pour essayer Datarmine, visiter le site https://datarmine.com/fr/ et installer dans votre navigateur l’extension proposée sur la page d’accueil. C’est elle qui va chiffrer / déchiffrer les messages publiés sur les réseaux sociaux. Pirouette amusante : sur Facebook, les personnes ne disposant pas de la clé qui permet de déchiffrer le message voient à la place un encart publicitaire pour une association partenaire de Datarmine !

Réseaux sociaux alternatifs

Il existe plusieurs réseaux sociaux alternatifs qui sont souvent bien plus respectueux de la vie privée de leurs utilisateurs. J’ai choisi d’en détailler deux : Diaspora* et Movim.

  1. L’exemple de Diaspora*. Diaspora* (oui, l’astérisque fait partie du nom !) est un logiciel libre qui fonctionne de façon décentralisée, autrement dit, il est possible de monter son propre serveur faisant tourner Diaspora*, ce qui d’un part permet de choisir un serveur géré par une organisation de confiance et d’autre part évite les problèmes de censure courants sur Facebook. Par ailleurs, Diaspora* est paramétré par défaut de façon à limiter de disperser trop de données personnelles. Par exemple, les méta-données des photos publiées (comprenant la date, l’heure et parfois la position GPS), sont supprimées avant publication, à moins que l’utilisateur ne spécifie le contraire. Il existe plusieurs centaines de « noeuds » Diaspora* (c’est ainsi qu’on appelle les serveurs), à vous de choisir celui dont les conditions générales d’utilisation vous conviennent. Parmi les plus populaires en France, on peut citer Framasphère, opéré par l’association Framasoft, très active dans la lutte contre la centralisation de l’Internet avec sa campagne « Degooglisons Internet ».
  2. Une autre solution, Movim. Movim (qu’on peut utiliser sur [http://movim.eu/|http://movim.eu/) est lui aussi un réseau social libre et décentralisé. Il repose de plus sur un protocole standardisé (XMPP) et les communications sont chiffrées…

Il faut garder à l’esprit que les réseaux sociaux alternatifs font face à une bataille difficile, et ce pour deux raisons. D’une part, Facebook et les autres réseaux sociaux ont des moyens financiers qui permettent d’investir massivement et de développer sans cesse de nouvelles fonctionnalités pour peaufiner l’expérience utilisateur. D’autre part, il y a un effet réseau dans les réseaux sociaux : un réseau ne vaut que parce qu’on y trouve des gens à qui on veut parler. Cela favorise les gros réseaux aux dépends des petits et empêche de ce fait les petits de percer, quand bien même offriraient-ils des avantages inédits comme le respect de la vie privée.

Note

[1] On pourra par exemple se reporter au poster de la CNIL : http://www.educnum.fr/wp-content/uploads/2015/06/Poster_10-conseils-pour-rester-net-sur-le-web.pdf et cliquer sur l’icône représentant un Cadenas pour accéder aux paramètres de confidentialité.

jeudi 3 décembre 2015

En vrac du jeudi

Quelques liens en vrac accumlulés dans mon éditeur de texte en attendant l’opportunité de les partager avec les lecteurs du Standblog :

Mise à jour :

samedi 20 juin 2015

En vrac du samedi

Voici une longue liste de liens accumulés dans mon éditeur et dans les onglets de mon Firefox depuis quelques jours. Je les partage avant qu’ils ne deviennent rances !

La méfiance vis-à-vis des acteurs du Net ne cesse de croître : 88 % des sondés n’ont pas confiance dans les moteurs de recherche pour protéger leurs données (ils étaient 81 % en 2013), et ce chiffre atteint 68 % pour les réseaux sociaux.

mardi 24 mars 2015

En vrac du mardi

jetée de Luc sur Mer

Jetée de Luc-sur-Mer, Calvados, France, par Tristan Nitot

- page 1 de 12