Mot-clé - privacy

Fil des billets

mardi 16 février 2016

En vrac du mardi

  • Données personnelles : l’incertitude durera encore jusqu’au printemps ;
  • Cheap cab ride? You must have missed Uber’s true cost, par Evgeny Morozov. Petit résumé de l’article (aussi traduit par le Monde Diplo) : comment Uber fait-il pour être si peu cher ? Il perd de l’argent. Pour 1,2 milliards de dollars facturés, il perd 1,7 milliards. Dans certaines villes américaines, un tour en Uber coûte moins cher que le prix de l’essence et la dépréciation du véhicule. Cela leur permet de mener à la ruine les taxis et les VTC concurrents du marché. D’où vient l’argent ? D’investisseurs comme Google, Jeff Bezos (patron d’Amazon) et de Goldman Sachs, c’est à dire des personnes physiques ou morales qui échappent pour l’essentiel à l’impôt. Une fois tous les concurrents ruinés, les prix remonteront car Uber aura le monopole (entre temps, il aura viré tous ses chauffeurs pour les remplacer par des voitures autonomes) ;
  • Introducing KBFS, the Keybase filesystem, un service de stockage et de partage de fichiers en mode freemium (10Go gratuits pour tous, offre payante pour plus de capacité à venir) ;
  • L’internet des émotions : comment réintroduire nos personnalités dans la personnalisation ?. Comment s’assurer que nos machines, dont les algorithmes sont faits pour que l’expérience soit personnalisée, ne nous confortent pas dans des émotions négatives ?
  • L’espace entre les barreaux, par l’ami Clochix. Très bon papier qui explique pourquoi je suis contre la prolongation de l’état d’urgence.
  • Si vous avez fait réparer votre iPhone 6 chez un réparateur tiers non certifié par Apple, n’installez pas la nouvelle version du système, car vous obtiendriez une erreur 53 qui rend votre téléphone inutilisable. On peut comprendre qu’Apple s’assure que les capteurs d’empreintes digitales soient sécurisés (pour éviter la mise en place de pièces volontairement défectueuses qui pourraient poser des problèmes de sécurité dont le paiement par Apple Pay. Mais il est inadmissible qu’Apple manque de communiquer sur le sujet alors qu’il suffirait tout simplement de désactiver Apple Pay dans le cas où le téléphone a été réparé…
  • CHATONS, le collectif anti-GAFAM ? ;
  • La CNIL met Facebook en demeure ;
  • Très beau billet de Nicolas Hoffmann : Chère Fondation Mozilla, tu me permettras de te tutoyer ;
  • Un lycéen risque la prison pour un outil de communication chiffré. Il opère un serveur XMPP chiffré et a refusé de communiquer le mot de passe qui permettrait aux autorités d’accéder aux comptes des utilisateurs ;
  • Privacy lets you be you. Use Encryption, explique Mozilla dans une petite vidéo qui explique que nous avons tous quelque chose à cacher.
  • L’Origine du Monde : Facebook sera bien jugé en France pour censure ;
  • Facebook : Le cookie Datr agace les CNIL. En version courte : “nous surveillons tous le monde, mais c’est pour votre bien”. On croirait presque une copie conforme de l’approche de la NSA !
  • Google (mal) rattrapé par le fisc anglais. Rappel : Google paye au Royaume Uni 2,77% d’impôts sur les sociétés au lieu des 20% dus ;
  • Tuto : installer Cozy sur Raspberry PI 2 ;
  • Excellente Interview d’Yves Sintomer : ‘La France peut évoluer vers un régime autoritaire’. On notera les 3 scenarii pour la suite de la démocratie :
    • « la “post-démocratie”, une notion développée par le sociologue et politologue britannique Colin Crouch. C’est un système dans lequel, en apparence, rien ne change : des élections libres continuent d’être organisées, la justice est indépendante, les droits individuels sont respectés. La façade est la même, mais la souveraineté réelle est ailleurs. Les décisions sont prises par les directions de grandes firmes, les acteurs des marchés, les agences de notation, ou par des organes technocratiques… En Europe, nous sommes déjà engagés dans cette direction.» . Les Libristes reconnaitront la notion de “Code is law” chère à Lawrence Lessig, où ce sont les développeurs (et leurs employeurs) qui font le code informatique qui a force de loi car il décide de ce que nous pouvons faire ou pas avec nos ordinateurs. Rappelons que tout ou presqeue est en train de devenir ordinateur : nos téléphones, nos voitures, nos thermostats, et bientôt, nos verrous…
    • «Second scénario, plus heureux, celui d’une “démocratisation de la démocratie” : on vivrait alors un renforcement du politique face à l’économique, avec une participation citoyenne plus active. La démocratie se renforcerait sous des formes participatives et délibératives variées. »
    • « Troisième scénario, celui de l’autoritarisme. Il ne s’agit pas de dictature, mais de systèmes où, à la différence de la post-démocratie, la façade est remaniée : les élections existent mais la compétition électorale est restreinte ; les libertés (d’expression, d’association, d’aller et venir, de la presse…) sont amoindries par des lois liberticides ; la justice est moins indépendante… C’est la pente qu’ont pris les Russes, les Hongrois, les Polonais, les Turcs, et qu’on retrouve ailleurs, en Equateur ou au Venezuela par exemple. En Asie du Sud-Est, plusieurs régimes non-démocratiques sont allés ou vont, par une libéralisation très contrôlée, vers un tel modèle : je pense à Singapour ou à la Chine, deux pays où les droits y sont restreints. En Europe de l’Ouest et en Amérique du Nord, c’est la France qui offre le plus de signes indiquant que ce scénario est possible. Même s’il n’est pas le plus probable. »
  • Ce soir, mardi 16/2/2016 à 23h40 : Entretien avec Adrienne Charmet-Alix. Cet entretien fait suite à l’émission Ils savent tout de nous / Vers une société omnitransparente ? programmée à 22h50.

mercredi 3 février 2016

En vrac du mercredi

Quelques liens glanés ici et là, livrés en vrac :

vendredi 16 octobre 2015

En vrac du vendredi

Zero-rating is just one business model, and we shouldn’t accept it as inevitable. At Mozilla, we believe there are better solutions.

Au terme de plus d’une année de travaux, la commission formule 100 recommandations. Elle préconise l’_instauration d’un droit de savoir par la mise à disposition de tous des informations d’intérêt public et le renforcement de la protection des lanceurs d’alerte.

Elle appelle à défendre la liberté d’expression à l’ère du numérique en préservant la loi de 1881 sur la liberté de la presse et la place du juge garant de cette liberté. Elle préconise le renforcement de la protection des droits fondamentaux face à l’utilisation des données par des acteurs publics ou privés et à la maîtrise par les individus de leurs informations personnelles. Elle souhaite la reconnaissance de nouvelles garanties - droit d’accès, neutralité, loyauté… - indispensables à l’exercice des libertés à l’ère numérique. Elle recommande de reconnaitre en droit les communs et le domaine public informationnels.

While the administration said it would continue to try to persuade companies like Apple and Google to assist in criminal and national security investigations, it determined that the government should not force them to breach the security of their products. In essence, investigators will have to hope they find other ways to get what they need, from data stored in the cloud in unencrypted form or transmitted over phone lines, which are covered by a law that affects telecommunications providers but not the technology giants.

utilisé à mauvais dessein, le chiffrement rend plus difficile le travail des autorités publiques. Pour autant ce débat n’est pas nouveau : comme tout objet technique, le chiffrement est tout à la fois remède et poison, selon qu’il tombe entre de bonnes ou de mauvaises mains. Mais il serait absurde d’envisager son interdiction – ou sa limitation, ce qui revient sensiblement au même – au motif qu’il peut être utilisé par des personnes malintentionnées, car cela revient à affaiblir la sécurisation de l’ensemble du réseau. Ainsi le débat sur l’installation de backdoors – des portes dérobées à l’intérieur des services – prend des airs de débats d’un autre temps. Cette position n’est pas tenable : si l’on ouvre des portes dérobées pour les “bons”, on les ouvre aussi aux “méchants” et on affaiblit la sécurité des communication de l’immense majorité des utilisateurs du réseau, qui eux n’ont rien à se reprocher.

Note

[1] Pourquoi décrypter le contenu des smartphones alors qu’on peut tout obtenir des services de Cloud ou en écoutant les communications ?

- page 6 de 24 -