Khrys'presso du lundi 22 octobre - Framablog

La page est créée Laure Fontaine
 
CONTINUER À LIRE
Khrys'presso du lundi 22 octobre - Framablog
Khrys’presso                   du        lundi           22
octobre
Comme chaque lundi, un coup d’œil dans le rétroviseur pour
découvrir les informations que vous avez peut-être ratées la
semaine dernière.

Brave New World
     Créateurs d’images saoudiens : une armée de trolls et un
     employé Twitter (nytimes.com – en anglais)
     Espionnage : le «Big Hack», du «grand piratage» chinois
     à la «chasse aux fantômes» (liberation.fr)
     Le Danemark rend le chiffrement des courriels
     obligatoire pour les entreprises (tutanota.com – en
     anglais)
       Cette règle est une interprétation stricte de l’article
       9 du RGPD européen. C’est la première fois qu’un pays
       rend obligatoire le chiffrement du courrier
       électronique — mais il est probable que d’autres pays
       suivent l’exemple du Danemark.

     La proportion des personnes dans le monde qui ont accès
     à une connexion Internet est en régression (lemonde.fr),
     démontre une étude à paraître de la Web Foundation,
     basée sur les données des Nations unies, qu’a pu
     consulter le Guardian.
     Le futur du Cloud dépend des bandes magnétiques
     (bloomberg.com – en anglais)
       Bien que cette technologie centenaire ait disparu de la
       vie quotidienne de la plupart des gens, la bande
       magnétique reste le support privilégié pour archiver en
       toute sécurité les données critiques présentes dans le
       Cloud au cas où, par exemple, un bug logiciel
Khrys'presso du lundi 22 octobre - Framablog
supprimerait des milliers de messages Gmail, ou une
 catastrophe naturelle détruirait certains disques durs.
 Les dossiers financiers, médicaux et scientifiques
 électroniques du monde entier, recueillis sur des
 serveurs cloud à la fine pointe de la technologie
 appartenant à Amazon.com, Microsoft, Google et
 d’autres, sont aussi généralement enregistrés sur bande
 au moment même de leur création.[…] Malheureusement
 pour les grandes entreprises de la tech, le nombre de
 fabricants de bandes magnétiques a diminué au cours des
 trois dernières années, passant de six à seulement deux
 – Sony Corp. et Fujifilm Holdings Corp – et chacun des
 deux semble penser que c’est encore un de trop.

Après avoir éliminé tous les faux commentaires et ceux
en double déposés auprès de la Commission fédérale des
communications (FCC) l’an dernier, un chercheur de
Stanford découvre que 99.7% des commentaires publics –
environ 800 000 au total – étaient pour la neutralité du
net (motherboard.vice.com – en anglais)
Ajit Pai a supprimé les règles qui auraient pu aider la
Floride à se remettre de l’ouragan. (arstechnica.com –
en anglais)
Comment les riches détruisent les écoles publiques, un
don à la fois (commondreams.org – en anglais)
Khrys'presso du lundi 22 octobre - Framablog
Epson enseigne à Internet à ne pas installer les mises à
jour de sécurité (boingboing.net – en anglais)
Twitter fait l’objet d’une enquête pour violation du
RGPD (zdnet.fr)
Si vous partagez votre accès à Internet, vous êtes
responsable de tout piratage, confirme la CJUE
(numerama.com)
‘Do Not Track,’ l’outil de protection de la vie privée
utilisé par des millions de personnes, ne fait
absolument rien du tout (gizmodo.com – en anglais)
La moitié de la population américaine identifiable par
la généalogie génétique (20minutes.fr)
  La technique retentissante de généalogie génétique qui
  a permis l’arrestation en avril du «Golden State
  Killer» quatre décennies après ses meurtres en série
 peut aujourd’hui conduire à l’identification de plus de
 la moitié de la population américaine, selon une étude
 publiée jeudi dans la revue Science. Et dans quelques
 années, la totalité de la population blanche sera
 probablement identifiable génétiquement, prédisent les
 auteurs, qui notent que les Américains noirs utilisent
 moins les outils génétiques à ce jour.

 «Nous sommes bien partis pour que quasiment tout le
 monde d’origine européenne ait un cousin du troisième
 ordre dans ces bases de données», dit à l’AFP Yaniv
 Erlich, directeur scientifique du site MyHeritage, et
 auteur principal de l’étude. «Je prédis que cela
 arrivera dans un an ou deux».

 Un cousin au troisième degré a les mêmes arrière-
 arrière-grands parents que vous. Au second degré, vous
 partagez des arrière-grands-parents, etc. Plus vos
 ascendants sont proches, plus vos génomes se
 ressemblent. Mais même au troisième degré, les génomes
 se ressemblent… beaucoup.
Khrys'presso du lundi 22 octobre - Framablog
Les fabricants de technologies domestiques intelligentes
   ne veulent pas vous informer si les fédéraux demandent à
   récupérer vos données (techcrunch.com – en anglais)
   Pourquoi la banane a un rythme cardiaque (selon les
   montres connectées) (numerama.com)

Spécial France
   Lettre ouverte à Sébastien Soriano et Stéphane Richard
   (ffdn.org)
   IPv6 en France : « un retard de la majeure partie des
   acteurs », selon le régulateur des télécoms
   (numerama.com)
   Coût de l’électricité : les data centers en France
   obtiennent une aide fiscale de l’Assemblée nationale
   (numerama.com)
   L’offensive du patron d’OVH face aux géants du Net
   américains et chinois (lemonde.fr)
   La CNIL fait le bilan sur les violations de données
   personnelles à l’ère post-RGPD (numerama.com)
   Enquête géolocalisée en apps troubles : et la lumière
   fut pour les données personnelles ? (zdnet.fr)
Khrys'presso du lundi 22 octobre - Framablog
Les groupes Humanis et Malakoff Mederic rappelés à
l’ordre par la CNIL (zdnet.fr)
60 millions de Français fichés : le Conseil d’Etat
valide le fichier TES (numerama.com)
  Aujourd’hui, le fichier TES accueille le nom de
  famille, le nom d’usage, les prénoms, la date et le
  lieu de naissance, le sexe, la couleur des yeux, la
  taille, l’image numérisée du visage et celle des
  empreintes digitales (sauf en cas de refus), l’image
  numérisée de la signature du demandeur, ainsi que
  d’autres informations selon les circonstances (adresse
  postale et coordonnées de contact, par exemple).

 Le fichier est aussi en mesure de recevoir des
 informations sur la filiation de chaque inscrit. En
 clair, les noms, prénoms dates et lieux de naissance
 des parents peuvent aussi figurer dans la base de
 données, mais aussi leur nationalité. La durée de
 conservation est fixée à 15 ans pour le passeport, et
 20 pour la carte nationale d’identité. Pour un mineur,
 la durée est ramenée à 10 et 15 ans respectivement.

 C’est l’ampleur et la nature des informations stockées
 qui inquiète. Une telle base de données ne peut
 qu’aiguiser les appétits de tiers malveillants. En la
 matière, deux agences spécialisées de l’État, l’une
 dans dans la conception des architectures des systèmes
 d’information, l’autre dans la cybersécurité, avaient
 relevé des insuffisances, qui ont depuis été corrigées.

Le rapporteur des lois Hadopi nouveau ministre de la
Culture (zdnet.fr) – voir aussi : Hadopi, BBC à la
française : les positions tranchées de Franck Riester,
nouveau ministre de la culture (numerama.com)
Mounir Mahjoubi : « L’Etat ne va pas demander une pièce
d’identité pour aller sur des sites pornos »
(lemonde.fr)
Linky, un ancien installateur raconte : « On nous
   demandait de mentir au client » (reporterre.net)
     « Il y avait des maçons, des informaticiens, ou encore
     des étudiants qui n’avaient jamais travaillé. » […] «
     Nous n’avons pas eu de formation pratique, seulement de
     la théorie, pendant un mois. Comment voulez-vous que
     les gens fassent bien leur boulot si on ne leur
     explique pas les différences entre les compteurs et
     toutes les installations électriques possibles ? » […]
     « La prime me faisait avancer. J’en arrivais à un point
     où je posais un compteur, quoi qu’il arrive, allant
     même jusqu’à 18 ou 19. Que l’installation électrique
     soit mauvaise ou pas. » Évidemment, plus l’installateur
     est « efficace » aux yeux d’Energy Dynamics, plus il
     est récompensé et donné en modèle aux autres. Certains
    se voient même gratifiés du titre de « meilleur poseur
    national » et reçoivent des chèques cadeaux. À
    l’inverse, à la moindre baisse du nombre de compteurs
    posés, la pression revient vite.

Spécial GAFAM
   Google et Orange vont déployer 6.600 km de fibre entre
   la France et les États-Unis (zdnet.fr)
   Dragonfly : Google pourrait traiter plus de 99% des
   requêtes en Chine (zdnet.fr)
   La DHS a saisi des batteries de rechange d’ordinateurs
   portables Apple chez l’expert de réparation indépendante
   Louis Rossman (motherboard.vice.com – en anglais)
   iPhone X : pourquoi les policiers sont entraînés à ne
   pas regarder les écrans des suspects (numerama.com)
Un bug dans iOS12 met vos photos en péril avec l’aide de
Siri (zdnet.fr)
Google avertit Apple : Les bugs manquants dans vos
bulletins de sécurité « désincitent au patch »
(zdnet.com – en anglais)
Apple a rendu l’argent : Bruxelles annule donc son
action en justice contre l’Irlande (numerama.com)
Aucune protection contre le vol d’identité pour les
dernières victimes de piratage sur Facebook
(boingboing.net)
Facebook développerait un boîtier avec caméra à
installer sur votre téléviseur (numerama.com)
Surprise : Facebook collectera des données personnelles
avec son enceinte connectée Portal (numerama.com) – voir
aussi : Ciblage publicitaire sur Portal : Facebook fait
marche arrière, les données seront bien vendues
(zdnet.fr)
Facebook accusé d’avoir trompé les annonceurs, puis
d’avoir essayé de le cacher (zdnet.fr)
Facebook   :   des   actionnaires   veulent   chasser   Mark
   Zuckerberg du conseil d’administration (zdnet.fr)
   Je suis un employé d’Amazon. Ma compagnie ne devrait pas
   vendre de technologie d’identification faciale à la
   police (medium.com – en anglais)
   Rachat de GitHub par Microsoft : Bruxelles donne son feu
   vert sans condition (numerama.com) – voir aussi : GitHub
   : quand le logiciel libre prend le pouvoir (lemonde.fr)
   Voici un moyen simple pour pénétrer dans les PC Windows
   (zdnet.fr)

Les lectures de la semaine
   Un tiers médiaire (laquadrature.net – tribune de Laurent
   Chemla)
     Imposer l’accès aux données personnelles c’est la
     garantie qu’un Internet décentralisé continuera à
     exister, même si c’est en parallèle de l’autre. Et tant
pis. Et tant mieux, même : c’est justement parce que
 cette idée ne détruit pas le modèle économique des
 GAFAM qu’il a une (toute petite) chance d’être soutenu
 par le politique. Restons pragmatiques. On démolira
 l’existant seulement quand on aura construit le
 remplaçant.

Changer le monde, un octet à la fois (framablog.org)
Le contrôle des données numériques personnelles est un
enjeu de liberté collective (lemonde.fr)
Machine à voter : d’interminables années de
vulnérabilité démocratique (theconversation.com)
L’étoffe des neurones (liberation.fr)
  «Ce qu’on appelle le « décodage », c’est prédire ce que
 la personne a vu à partir de la mesure de l’activité
 cérébrale.[…] Aujourd’hui, en dehors d’un labo, on ne
 peut pas espérer décoder sérieusement quoi que ce soit.
 Après, où en sont les projets secrets de Musk avec
 Neuralink ou Facebook dans ce domaine ? On n’en sait
 rien, et c’est peut-être plus flippant.» Car, sur ce
 sujet comme sur d’autres, la Silicon Valley n’est
 jamais bien loin de la science-fiction. Elon Musk, le
 très influent fondateur de Tesla et SpaceX (oui, celui-
 là même qui a peur des progrès de l’IA), a en effet
 créé en 2016 Neuralink, une start-up travaillant sur
 une interface «ultra-haut débit» entre un cerveau et un
 ordinateur. De son côté, Facebook a annoncé, début
 2017, travailler sur un système capable de taper cent
 mots par minute directement depuis son cerveau. Cinq
 fois plus vite qu’avec les doigts. La représentante de
 Facebook avait à l’époque affirmé : «Ça semble
 impossible, mais c’est plus proche que ce que vous
 pouvez penser.» C’était il y a près de deux ans.
 Depuis, aucune nouvelle. A croire que si effectivement
 rien n’est impossible, rien n’est bien proche non plus.
Tuer ou ne pas tuer : le dilemme moral ignoré par les
robots tueurs (theconversation.com)
L’intelligence artificielle armée arrive. Les guerres
algorithmiques sans fin sont-elles notre futur ?
(theguardian.com – en anglais)
Mona Chollet réhabilite la figure de la sorcière et en
fait la victime expiatoire du machisme moderne.
(letemps.ch)
  Je pense que la misogynie est décisive et déterminante.
  On le voit avec le Malleus Maleficarum, le livre des
  juges et des chasseurs de sorcières, un des premiers
  best-sellers de l’histoire, juste après l’invention de
  l’imprimerie. C’est un manuel de haine qui dit
  explicitement que les femmes sont un problème. La
  misogynie est présente depuis la nuit des temps, mais
 les chasses aux sorcières permettent un passage à
 l’acte monstrueux, avec des dizaines de milliers de
 victimes exécutées, dont 80% de femmes. À l’époque, les
 femmes étaient encore présentes dans différentes
 corporations. Elles exerçaient divers métiers, elles
 pouvaient s’affirmer dans la sphère publique, elles
 étaient «relativement» libres. Elles jouissaient d’une
 marge d’autonomie visiblement mal tolérée. Il y a aussi
 des changements économiques – la privatisation des
 terres, la généralisation du travail rémunéré. De
 nombreuses vieilles femmes se retrouvent sans
 ressources, et les chasses permettent de se débarrasser
 de ces bouches inutiles.

Rendons le féminin à la langue française (liberation.fr)
  La masculinisation à marche forcée, qui doit tout à
  l’idéologie et rien à la linguistique, s’opère à partir
  du XVIIe siècle. Les «infléchissements masculinistes»
  s’observaient déjà avec le moyen français. Le pronom
  «il» en lieu et place d’un pronom neutre gagne du
  terrain : «il pleut» mieux que «ça pleut». Mais c’est
avec la naissance de l’Académie française (1635) que
    les choses se gâtent vraiment. Bien que Vaugelas hésite
    mais préfère l’accord de proximité, Dupleix décrète en
    1651 : «Parce que le genre masculin est le plus noble,
    il prévaut seul contre deux ou plusieurs féminins,
    quoiqu’ils soient plus proches de leur adjectif.»
    Pourquoi «plus noble» ?«A cause de la supériorité du
    mâle sur la femelle», répond Beauzée en 1767, sans
    autre forme de procès. C’est assez dire que la cause
    est politique.

Les BDs/graphiques/photos                        de     la
semaine
   ArchLinux
   Priorities
   Apple terms & conditions
   Facebook en abyme
   Wiretap
   Photo du nouveau gouvernement
   Simplification administrative
   Réglons le problème du chômage : un grisebouille de 2017
   Terrorisme vs chasse
   Gestion des journalistes
   The beauty of free market capitalism
   Bayer veut acheter Monsanto
   Map of every european city

Les vidéos/podcasts de la semaine
   ‘Le capitalisme de surveillance nous a plongés dans la
   dystopie’ (bbc.com – en anglais)
   Jérémie Zimmermann : 1984, un manuel d’instructions ?
   (Interview du 18/10/2018 sur Thinkerview)
   Vox Pop – Souriez, vous êtes identifiés / L’animal est-
il l’égal de l’homme ? (arte.tv)
   Peut-on contrer le pouvoir d’Amazon ? (franceculture.fr)
     Si c’est par le biais du numérique qu’il s’est
     développé, le pouvoir d’Amazon est désormais bien loin
     d’être seulement numérique. En somme, c’est un nouvel
     objet économique à penser, et un projet politique à
     regarder. […] Amazon n’est plus seulement un géant du
     numérique, mais une infrastructure essentielle à de
     nombreuses entreprises qui désormais en dépendent.
     Amazon s’est arrogé de fait un rôle de régulateur.
     C’est désormais à cela que les Etats doivent répondre.

   Procès de l’intelligence artificielle à la Cour d’appel
   de Paris – Benjamin Bayart (video.lqdn.fr) – pour le
   cadre et le scénario accompagnant ce procès (fictif) qui
   s’est tenu le 4 octobre à l’occasion de la Nuit du Droit
   et du mois européen de la Cybersécurité, voir ici
   La vérité sur les algorithmes (en anglais)
   Comment acheter un électeur – Julia Cagé
   Paywall : The business of scholarship (media.zat.im) –
   voir aussi la plateforme présentant le documentaire.

Les autres trucs chouettes de la
semaine
   Le nouveau look trop chouette de framasoft.fr /
   Les résistants du logiciel libre (letemps.ch)
   PeerTube 1.0 : la plateforme de vidéos libre et fédérée
   (framablog.org)
   PeerTube : « Le logiciel libre est une alternative
   crédible à l’hyperpuissance des GAFA » (latribune.fr)
   Open Food Facts : un projet libre et citoyen présenté
   dans Envoyé Spécial et les JTs de TF1, France 2, BFM TV
   et LCP ! (blog.openfoodfacts.org)
   Quand Bordeaux devient la capitale du logiciel libre et
   de l’open source (sudouest.fr)
Retrouvez les revues de web précédentes dans la catégorie
Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces
« Khrys’presso » n’engagent que moi (Khrys).

Khrys’presso                   du       lundi           15
octobre
Comme chaque lundi, un coup d’œil dans le rétroviseur pour
découvrir les informations que vous avez peut-être ratées la
semaine dernière.

Brave New World
     The Big Hack : la micropuce espionne venue de Chine, un
     fantasme ? (numerama.com) – voir aussi : Une nouvelle
preuve de piratage de matériel Supermicro à U.S. Telecom
(bloomberg.com – en anglais)
  Cette manœuvre plus récente est différente de celle
  décrite dans le Bloomberg Businessweek de la semaine
  dernière, mais elles partagent des caractéristiques
  clés : elles sont toutes deux conçues pour donner aux
  pirates un accès caché aux données sur un réseau
  informatique dans lequel le serveur est installé ; et
  les modifications ont été effectuées dans l’usine de
  fabrication car la carte mère était produite par un
  sous-traitant de Supermicro en Chine. […] La
  modification de matériel est extrêmement difficile à
  détecter, et c’est bien pour cette raison que les
  services de renseignement investissent des milliards de
  dollars dans de tels sabotages. Les États-Unis sont
 réputés pour avoir mis en place de vastes programmes
 visant à semer des implants espions dans la technologie
 destinée aux pays étrangers, d’après les révélations
 d’Edward Snowden, ancien employé de la CIA. Mais la
 Chine apparaît déployer agressivement ses propres
 versions, qui profitent de l’emprise qu’elle exerce sur
 la fabrication technologique mondiale. […] “Il n’y a
 aucun moyen pour nous d’identifier la gravité ou
 l’ampleur de ces exploits — nous ne savons rien tant
 que nous n’en détectons pas. Il pourrait y en avoir
 partout. — ça pourrait être n’importe quoi venant de
 Chine. C’est l’inconnu qui vous attrape, et c’est là où
 on en est. Nous ne connaissons pas le nombre d’exploits
 présents dans nos propres systèmes.”

Le bras d’honneur du Parti communiste chinois à Interpol
(liberation.fr)
WannaCry responsable du trou de la Sécu au Royaume-Uni
(zdnet.fr)
NCSC : « Mon travail, ce n’est pas de mettre fin au
cybercrime. C’est de l’envoyer en France » (zdnet.fr)
En commission, les eurodéputés refusent de libérer les
données des voitures autonomes (nextinpact.com)
Manipulation des réseaux sociaux, achats d’informations,
faux profils… les propositions de Psy Group au candidat
Trump (lemonde.fr)
Un brevet Walmart veut surveiller votre état de santé et
votre niveau de stress pendant que vous faites votre
shopping (cbinsights.com – en anglais)
Plus de neuf millions de caméras et d’enregistreurs
vidéo numériques ouverts aux APT, aux gérants de botnets
et aux voyeurs (zdnet.com – en anglais)
  Les chercheurs affirment que les vulnérabilités qu’ils
  ont trouvées peuvent être facilement utilisées par les
  voyeurs pour prendre le relais des caméras et
  surveiller les victimes chez elles. Certaines caméras
  sont équipées d’un interphone audio bidirectionnel, de
  sorte qu’il est même possible qu’un agresseur puisse
  également, dans certains cas, interagir directement
  avec les victimes.
  De plus, tous ces dispositifs peuvent être piratés par
  des groupes de cyber-espionnage et servir de points
  d’entrée dans les réseaux des organisations ciblées.

Twitter fait l’objet d’une enquête sur sa collecte de
données dans son système de raccourcissement d’URL
(theblogroom.com – en anglais)
Cette IA va empêcher que votre visage soit
reconnaissable     dans   les   collectes    d’images
   (numerama.com)
   Ces lunettes de soleil vont bloquer les pubs sur écran
   (nouvelobs.com)

Spécial France
   Palantir, l’embarrassant poisson-pilote du big data
   (lemonde.fr)
     L’utilisation par les services français d’un logiciel
    conçu par une entreprise réputée proche des services de
    renseignement américains a suscité de nombreuses
    inquiétudes. Tout logiciel peut comporter une « porte
    dérobée », connue du seul constructeur, lui permettant
    de se connecter à distance ou d’aspirer des données.

   Reconnaissance faciale couplée à l’IA : un député craint
   des dérives graves (numerama.com)
   Surveillance de masse: comment la France a rejoint le
   club (liberation.fr)
     L’État secret ne documente pas seulement cette
     conversion technologique française, il interroge plus
     globalement l’affaiblissement de la démocratie «sur le
     terrain du droit et des libertés» : le boursouflement
     de l’exécutif (au détriment du judiciaire et du
     législatif), la normalisation de mesures d’exception
     (l’état d’urgence passé presque intégralement dans le
     droit commun), la militarisation des esprits (et des
     rues). Et les coopérations sans entrave entre services,
     que le lanceur d’alerte Edward Snowden, à l’origine des
     révélations sur la NSA, présente ainsi dans une
     interview en forme de postface : «Les services de
     renseignement […] se font bien plus confiance l’un
     l’autre qu’ils n’ont confiance dans leur propre
     gouvernement. […] Le problème […] c’est qu’une identité
     tribale est ainsi née qui […] relève d’un sentiment
d’appartenance à une communauté multinationale ou post-
    nationale, seule garante de stabilité et de sécurité.»

Spécial GAFAM
   Nos   plaintes    contres    les   GAFAM   avancent    !
   (laquadrature.net)
   Google tente de corriger le tir sur les données
   personnelles (zdnet.fr)

   Pourquoi il est difficile de croire ce que dit Google
   (zdnet.fr)
     Nous sommes au moment du film où le personnage que nous
     pensions être le gentil pourrait s’avérer être en
     vérité le bandit.
     Hier, Google a admis avoir subi une atteinte à la
     sécurité et n’avoir pris la peine de le dire à
     personne, car il n’était pas légalement obligé de le
     faire.
     C’est le même Google qui promettait de ne faire aucun
     mal (« don’t do evil« ), insistait sur le fait qu’il
     fallait lui faire confiance et promettait de rendre le
     monde meilleur.
Voir aussi : Internet. Google+, l’échec tourne au fiasco
(courrierinternational.com)

Google va lancer en Chine un moteur de recherche
censuré, malgré ses démentis (thenextweb.com – en
anglais)
  Google a déjà développé et prévoit de lancer une
  version de son moteur de recherche Search qui censure
  des termes tels que « prix Nobel », « démocratie » et
  « manifestation pacifique » pour les citoyens du pays
  le plus peuplé au monde. Et il a renforcé Search avec
  des fonctionnalités spéciales Chine : ajout du numéro
  de téléphone complet, de l’adresse IP et du suivi de
  localisation afin que chaque requête puisse être reliée
 à une personne spécifique.
 En échange de l’accès au marché chinois, il semble
 qu’une société américaine qui vaut déjà des milliards
 de dollars soit prête à aider un gouvernement
 communiste à opprimer son peuple.

Non, Apple ne bloque pas – encore – secrètement les
réparations de Mac (zdnet.fr)
  Mais ce n’est pas comme si Apple n’avait pas un
 historique avec de précédents scandales dans le domaine
 des réparations, tels que l’Erreur 53, la mise à jour
 iOS 11.3 qui posait des problèmes sur les iPhone
 équipés d’un écran de rechange, et le Batterygate (pour
 n’en nommer que quelques-uns).

 C’est un pouvoir considérable dont Apple dispose sur
 ses clients, et qui sait quand ce problème fera surface
 et touchera les clients du fabricant.

Facebook lance son assistant personnel (et il fait peur
à tout le monde) (usbeketrica.com) cf aussi en guise de
piqûre de rappel : Assistants vocaux : des conversations
privées      écoutées     selon     cette     employée
(mrmondialisation.org)
 Les assistants vocaux sont présentés comme un outil de
 modernité parce qu’ils faciliteraient les recherches
 sur le web et l’usage d’autres technologies dans la
 maison (lumières, télévision, musique…). Ils
 symbolisent également une société de la vitesse où
 chaque petit geste doit faire l’usage d’une technologie
 afin de gagner quelques secondes de temps disponible
 sans véritablement se soucier des effets autant
 écologiques que sur la vie privée. Ces outils signent-
 ils la fin de la vie privée ? La question doit se poser
 à temps, alors qu’il semble acceptable, pour une bonne
 partie de la population, d’installer les oreilles des
 géants du web dans leur propre maison.

Facebook Ads : des cookies first-party ajoutés au pixel
de conversion pour contourner les         blocages   des
navigateurs (blogdumoderateur.com)
Faille Facebook : des données de 29 millions de comptes
récupérées par les pirates (lemonde.fr)
Facebook dit que des entreprises russes ont « râclé »
ses données, parfois à des fins de reconnaissance
faciale (wral.com – en anglais)
Amazon a dû désactiver une IA qui discriminait les
candidatures de femmes à l’embauche (numerama.com)
Envoi d’argent, mails insistants… : comment les vendeurs
Amazon font disparaître les avis négatifs (numerama.com)
Windows 10 : Microsoft suspend le déploiement de la mise
à jour d’octobre à cause d’un bug (numerama.com)
Microsoft et Telekom n’offrent plus de stockage cloud
sous juridiction allemande (nextcloud.com – en anglais)
  Ainsi, des problèmes techniques, le manque de
 satisfaction de la clientèle et des motifs financiers
 sont la raison pour laquelle Microsoft et Deutsche
 Telekom ont renoncé. Et au même moment, il est possible
 que Microsoft se trouve également moins contraint de
 fournir des services de protection de la vie privée –
 ou même, soit contraint de ne pas le faire. Après tout,
 depuis que le Cloud Act a été signé par le président
 américain Donald Trump, Microsoft a cessé de lutter
 contre les demandes de données du gouvernement
 américain, même si ces données résident en Europe. Dans
 un cas comme dans l’autre, les entreprises à la
 recherche d’un lieu de stockage sans perte de contrôle
 des données se retrouvent devant une seule option
 vraiment viable : Nextcloud, qui est d’ailleurs aussi
 le choix du gouvernement fédéral allemand. Une solution
 conçue et réalisée pour permettre un contrôle de la
 base jusqu’au sommet.
Les lectures de la semaine
   Régulation des contenus : quelles obligations pour les
   géants du Web ? (laquadrature.net)
   Intermédiaires techniques (edgard.fdn.fr – par Benjamin
   Bayart)
     Je suis en désaccord avec les choix de la directive
    copyright. Mon approche est que          la position
    particulière de ces grands acteurs       devrait leur
    interdire toute censure en dehors d’un processus
    contradictoire, tranché par une autorité indépendante,
    susceptible d’appel, et passant au moment voulu par la
    Justice. Mais l’approche qui consiste à dire qu’ils
    sont des professionnels de la censure et qu’ils ont
    donc des obligations de résultat de ce fait est toute
    aussi logique. Malsaine pour la société, parce qu’on a
    privatisé la censure. Mais logique.

    Et le fait que cette directive fasse une différence
    entre ces grands acteurs dangereux et des acteurs plus
    souhaitables socialement, c’est également un point
    plutôt positif.

    C’est bien parce que l’éléphant n’est pas la souris
    qu’on a inventé des législations pour se protéger des
    géants économiques : de l’anti-trust, de l’anti-
    monopole, de la régulation sectorielle (l’industrie
    pharmaceutique ne répond pas aux mêmes normes que les
    marchands de souvenirs, par exemple).

    Ce dont je suis convaincu, c’est que l’irresponsabilité
    associée au statut d’hébergeur tel qu’il était défini
    historiquement     doit   être   revisitée.    Cette
    irresponsabilité était une conséquence logique du fait
    que cet intermédiaire technique n’avait pas d’action
    propre, autre que la réalisation du transport ou de
    l’hébergement des données. Et il est certain que les
grandes plateformes ont une action propre.

 Je ne suis pas certain des conclusions, des critères
 exacts qu’il faut utiliser pour délimiter ce nouveau
 rôle. Ce que je propose ici c’est une piste de
 définition de ces critères.

Rebooter le web sans changer de logiciel économique ?
(scinfolex.com)
Les attaques sur Internet sont sur le point de
s’aggraver encore (nytimes.com – en anglais)
La sécurité informatique grand public est un échec
(dascritch.net)
L’adblocker, votre capote numérique sur le web
(carlchenet.com)
 Votre adblocker sur le web, c’est comme une capote
 pendant un rapport sexuel. Et mieux vaut se méfier
 quand un inconnu vous demande de l’enlever.

Hygiène et écologisme numérique (clochix.net)
Tribune pour un roman (maliki.com)
  Comment une œuvre pourrait-elle trouver son public si
 personne n’en entend jamais parler ? Malgré ma
 communauté et ma présence constante sur les réseaux, je
 sais que plus de la moitié des gens qui ATTENDENT ce
 roman et VEULENT le lire ne verront même pas l’info de
 sa sortie.
 Même les réseaux sociaux, qui nous ont permis un temps
 de contourner les autoroutes habituelles exigent
 désormais qu’on paie. J’ai 87 000 personnes qui me
 suivent sur ma page Facebook. 87 000 personnes qui ont
 cliqué en disant « oui, je veux voir les infos de cette
 page, ça m’intéresse ». Et bien si moi, je décide
 d’écrire « coucou » sur ma page Facebook et que je veux
 que ces 87 000 personnes le voient, je dois débourser
 au minimum 400€ par JOUR, pour espérer toucher entre 8
900 et 37 000 personnes maximum. Et pas des inconnus
 hein, juste mes abonnés !
 Si je ne paie pas ? Seule une poignée d’abonnés verra
 mon « coucou » s’afficher au milieu des publications
 filtrées et sponsorisées. Et c’est la même tisane sur
 Twitter ou Youtube. Les réseaux se sont rendus
 indispensables, et désormais nous rackettent
 paisiblement.

« Individu dangereux » : ce qu’un passage à l’aéroport
apprend sur le fichage des militants (paris-luttes.info)
« En France, l’administration sert l’Etat, en Estonie
elle sert le citoyen »
« Accorder des droits à une machine, c’est une pente
dangereuse » (usbeketrica.com)
Un futur où tout devient un ordinateur est aussi
effrayant que ce que vous craigniez (nytimes.com – en
anglais)
 Il y a plus de 40 ans, Bill Gates et Paul Allen ont
 fondé Microsoft avec l’idée d’installer un ordinateur
 personnel sur chaque bureau. Personne ne les prenait
 vraiment au sérieux, donc peu ont essayé de les
 arrêter. Et avant même que quiconque le réalise,
 l’affaire était déjà dans le sac : quasi tout le monde
 avait une machine Windows, et les gouvernements se sont
 retrouvés à devoir se démener pour parvenir à remettre
 le monopole de Microsoft dans sa bouteille. Ce genre de
 chose se produit encore et encore dans l’industrie de
 la tech. Des fondateurs audacieux visent à quelque
 chose d’hilarant et hors de portée – Mark Zuckerberg
 veut connecter tout le monde – et l’improbabilité même
 de leurs plans les met à l’abri de notre vigilance. Le
 temps que nous nous rendions compte de leurs effets sur
 la société, il est souvent trop tard pour faire quoi
 que ce soit à leur encontre. Et c’est ce qui est en
 train de se produire, une fois de plus, aujourd’hui.
Ces dernières années, les plus grandes puissances de
    l’industrie de la tech ont mis le cap sur une nouvelle
    cible pour leur conquête du numérique. Ils ont promis
    des facilités insensées et des bienfaits inimaginables
    pour notre santé et notre bonheur. Il n’y a qu’un petit
    piège, qui n’est souvent pas mentionné : si leurs
    innovations sont lancées sans aucune intervention ou
    supervision de la part du gouvernement, nous pourrions
    bien être en train d’inviter un cauchemar de
    vulnérabilités en matière de sécurité et de protection
    de la vie privée dans le monde. Et devinez quoi :
    personne ne fait grand-chose pour arrêter ça.

   Gmail et l’assistant Google, ce futur asile de fous ?
   (champeau.info)
   « Aujourd’hui, presque toutes les formes d’anticipation
   passent par l’effondrement » (usbeketrica.com)
   Le revenu de base universel est la dernière arnaque de
   la Silicon Valley (medium.com – en anglais)
     Le projet ne consiste pas à faire un cadeau aux masses,
    mais à avoir un outil pour nous rendre encore plus
    esclaves.

Les BDs/graphiques/photos                        de     la
semaine
   Proportion de femmes chez les GAFAM
   The sysadmin paradox
   GIEC vs Bansky
   Remaniement
   Été indien
   Attention chômeurs
   Traces
   Pailles
Sonnette d’alarme
   Futur
   C’est au bord du précipice…

Les vidéos/podcasts de la semaine
   Donnez vos données – La chanson de Frédéric Fromet (lien
   Dailymotion)
   L’interview de Jacques Monin sur France Inter,
   ‘Enceintes connectées : ces assistants vocaux qui ne
   vous veulent pas que du bien’ (lien mp3 direct, merci
   G0f)
   Hackstock – Épisode 8 : Palantir (Actualités du moment,
   les casseroles de Facebook et le sujet du jour :
   Palantir, la société d’analyse et surveillance. Invité :
   Olivier Tesquet. Re-merci G0f)
   VidCommons, une nouvelle instance PeerTube entièrement
   consacrée aux œuvres Creative Commons ou appartenant au
   domaine public.
   Une nouvelle chaîne PeerTube, avec déjà trois
   documentaires « must watch » (Nothing to Hide – The
   Pirate Bay Away from Keyboard – The Internet’s own Boy :
   the story of Aaron Swartz ») dessus
   « Moonwalk One » (1970) Sur kino.social ; long métrage
   documentaire officiel de la NASA sur le premier
   alunissage – récemment ajouté aussi, toujours chez
   kino.social : The Corporation » (2003), long métrage
   documentaire canadien primé sur la puissance des
   conglomérats modernes.
   Noam Chomsky parle de la façon dont les enfants
   acquièrent le langage et les idées dans une vidéo
   d’animation par Michel Gondry (openculture.com)

Les autres trucs chouettes de la
semaine
     Le dépôt de logiciel maintenant disponible sur Hal et
     tous les portails (inria.fr)
     Security Education Companion – Une ressource gratuite
     pour les éducateurs en sécurité numérique (sec.eff.org –
     en anglais)
     No More Google – des alternatives à Google qui ne vous
     traquent    pas   et  respectent    votre    intimité
     (nomoregoogle.com)
     Privacy Badger combat désormais des techniques Google de
     tracking plus sournoises (eff.org)
     Repair Manifesto (ifixit.com)
     Framapic est de retour ! (framablog.org)
     L’histoire de la philosophie visualisable via une frise
     interactive (openculture.com – en anglais)

Retrouvez les revues de web précédentes dans la catégorie
Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces
« Khrys’presso » n’engagent que moi (Khrys).
Khrys’presso                    du        lundi            8
octobre
Comme chaque lundi, un coup d’œil dans le rétroviseur pour
découvrir les informations que vous avez peut-être ratées la
semaine dernière.

Brave New World
     Les Occidentaux se coordonnent pour accuser la Russie de
     cyberattaques (lemonde.fr)
     La Chine espionnerait les entreprises américaines avec
     une minipuce cachée (numerama.com) – Cf aussi : Apple et
     Amazon démentent l’existence de puces espionnes
     chinoises dans leurs produits (lemonde.fr) et L’histoire
     des puces espion par Bloomberg révèle le monde trouble
     des reportages touchant à la sécurité nationale
     (techcrunch.com – en anglais)
     La reconnaissance faciale empêche les enfants de trop
     jouer sur leur smartphone en Chine (frandroid.com)
     Les voyageurs se rendant en Nouvelle-Zélande et qui
     refuseront de se soumettre à une fouille à nu numérique
     se verront imposer une amende de 5 000 $.
     (boingboing.net – en anglais)
       En outre, leurs appareils seront confisqués et fouillés
       méthodiquement.[…] « De nos jours, on a tout sur nos
       téléphones ; notre vie privée, nos dossiers médicaux,
       nos mails, absolument tout est dessus et la douane peut
       prendre tout ça et le garder » […] « Ils n’ont pas à
vous dire quelle est la cause de cette suspicion, il
 n’y a aucun moyen de la contester. »

Comment le gouvernement du Canada compte améliorer la
cybersécurité du pays (eweek.com – en anglais)
Kaspersky, l’antivirus qui venait du froid
(liberation.fr)

Scientifiques : le programme militaire américain
pourrait être considéré comme une arme biologique
(phys.org – en anglais)
Le FBI force un suspect à déverrouiller son portable
grâce à la reconnaissance faciale (usbeketrica.com)
La Californie réinstaure la neutralité du Net, l’Etat
fédéral l’attaque en justice (lemonde.fr)
TVs espionnes : le règlement judiciaire rapporte peu
d’argent aux propriétaires de Vizio et des millions aux
avocats (hollywoodreporter.com – en anglais)
UE: Vers une libre circulation des données non
personnelles (sciencesetavenir.fr)
  Dans ses attendus, le texte évoque l’utilisation des
  données non personnelles ou anonymisées pour l’internet
  des objets, l’intelligence artificielle et l’analyse
  des mégadonnées à des fins scientifiques ou
  technologiques pour justifier qu’elles puissent
 circuler dans l’UE, au même titre que les biens, les
capitaux, les services et les personnes.

Une résistance open source prend forme alors que les
géants de la tech font la course pour cartographier le
monde. (factordaily.com – en anglais)
  Ganesh réalisa le véritable potentiel d’OSM
  (OpenStreetMap) lors des inondations à Chennai,
  lorsqu’avec l’aide d’une équipe de volontaires,
  il développa une application d’aide aux victimes des
  inondations qui permettait aux citoyens de marquer les
  rues inondées à l’aide d’une carte interactive ouverte.
  L’application a été capable de reconstituer en temps
  réel l’état des inondations dans la ville de Chennai et
  de fournir ces informations à ses utilisateurs. “Comme
 les outils étaient open source et que toutes les
 données étaient déjà disponibles sur OpenStreetMap,
 nous avons pu créer l’application en deux jours” […] Le
 timing est crucial pour le sauvetage et les opérations
 post-sauvetage en cas de catastrophe. L’application a
 reçu 2 millions de hits en 2 semaines pendant les
 inondations de Chennai.

Born Social 2018 : les usages des moins de 13 ans sur
les réseaux sociaux (blogdumoderateur.com)
3 personnes sur 4 utilisent leur smartphone pour éviter
les contacts humains (begeek.fr)
Spécial France
   Un policier de la DGSI accusé d’avoir vendu des
   informations confidentielles contre des bitcoins
   (lemonde.fr)- voir aussi : L’agent de la DGSI vendait
   des informations : «Pour 300 euros, on pouvait voler une
   vie complète» (leparisien.fr)
   Accès Internet en vol : Air France oublie la neutralité
   du Net sur le tarmac (laquadrature.net)
     Cette offre limitée d’accès au réseau viole
     outrageusement la neutralité du Net, garantie notamment
     par le Règlement (UE) 2015/2120 du Parlement européen
     et du Conseil du 25 novembre 2015 établissant des
     mesures relatives à l’accès à un Internet ouvert. En
     effet, elle discrimine certains services aux dépens
     d’autres pourtant similaires, aux dépens des
     utilisateurs de ces derniers. L’ajustement des offres
     ne devrait avoir lieu que sur l’utilisation des
     ressources et non sur la discrimination de services.

   « Microsoft Power » : le Canard Enchaîné revient sur
l’emprise de Microsoft sur les ministères français
   (april.org)
   Caméras sur le lieu de travail et RGPD, quels
   changements ? (theconversation.com)
   En 10 ans, Hadopi a donné dix millions d’avertissements…
   et aucune amende à 1 500 euros (konbini.com)
   Ce que propose le rapport Bergé sur l’avenir de la
   Hadopi et le piratage des œuvres sur Internet
   (numerama.com)

Spécial GAFAM
   Google publie un cadre pour guider la législation sur la
   protection des données personnelles (thehill.com)
   Le nouveau logiciel propriétaire d’Apple bloque les
   réparations par des entreprises indépendantes sur les
   nouveaux MacBook Pros. (motherboard.vice.com – en
   anglais)
   Scandale Facebook : Tim Cook souffle sur les braises
   (zdnet.fr)
   Piratage de Facebook : l’autorité irlandaise de
   protection des données ouvre une enquête (zdnet.fr)
   Des pirates informatiques vendent des logins Facebook
   sur le « dark web » pour 2$ (nypost.com – en anglais)
   Facebook peut vous suivre grâce à votre compte Instagram
   (siecledigital.fr)
   Des flics infiltrés enfreignent les règles de Facebook
   pour traquer les manifestants, piéger les criminels
   (nbcnews.com – en anglais)
   Supprimer son compte Facebook prend maintenant 30 jours
   (lesnumeriques.com) – voir aussi : Pourquoi Facebook va
   mettre deux fois plus longtemps pour supprimer votre
   compte (numerama.com)
   Sous pression, Amazon augmente son salaire minimal à 15
   dollars (lemonde.fr) – voir aussi : Chez Amazon, on
   augmente les salaires, mais on supprime les bonus
   (numerama.com)
Volkswagen et Microsoft s’associent pour offrir aux
    conducteurs une conduite connectée et sans faille
    (news.microsoft.com – en anglais)

    Problèmes de mise à jour Windows 10 : documents effacés
    et alerte au driver Intel (zdnet.fr)

Les lectures de la semaine
    Le grain de la haine à moudre dans les plateformes. Et
    comment on lutte contre. (affordance.typepad.com)
    « Pour les familles modestes, le mail est un instrument
    de torture » (usbeketrica.com)
    Confier son cul à un tiers de confiance, une bonne idée
    ? (pixellibre.net). Un article de Numendil qui expose
    l’inefficacité et les dangers du « tiers de confiance »
    proposé par Mounir Mahjoubi, secrétaire d’État au
    numérique.

La question à vous poser est « est-ce que je suis d’accord
pour que l’Etat soit en capacité de savoir que je me suis
connecté à telle, telle ou telle heure à tel, tel ou tel site
de cul ? »

    Les Quadratures de nos Vies (laquadrature.net), le
    farewell de Jérémie Zimmermann à LQDN – voir aussi :
    Jérémie Zimmermann quitte la Quadrature du Net
(nextinpact.com) et Un collectif assumé : compte rendu
   de notre assemblée générale (laquadrature.net)
   Richard Stallman (FSF): le vote sur internet, quelle
   chose stupide (corrieredisiena.corr.it – en italien)
     En tant que grand spécialiste de la technologie,
     Stallman met en garde contre le risque de fraude avec
     le vote électronique. « Oh, c’est juste stupide ! Si
     vous voulez des élections honnêtes, n’utilisez pas
     d’ordinateur, dans aucune des étapes du vote. La raison
     en est simple : les ordinateurs sont reprogrammables :
     ils sont faits pour cela, et n’importe qui peut
     reprogrammer l’ordinateur qui compte les votes, et
     quelqu’un le fera. »[…] « Quant au vote sur Internet,
     n’en parlons pas. C’est tellement stupide. Si vous
     votez à partir d’un PC infecté par un virus ou un
    botnet, qui décide si vous avez voté ou non ? Le
    botnet. Fondamentalement, voter sur Internet est une
    telle erreur qu’il faut être complètement fondu pour
    l’ignorer. »

   Comment la réalité virtuelle risque de faire disparaître
   la réalité (usbeketrica.com)
   « Le transhumanisme ressemble à s’y méprendre à un
   totalitarisme » (usbeketrica.com)
   « Fiche de lecture : Click here to kill everybody » : un
   compte rendu détaillé par S. Bortzmeyer du livre d’un
   autre spécialiste de la sécurité informatique, Bruce
   Schneier, à propos des objets connectés dont l’absence
   de sécurité est fort préoccupante.

Les BDs/graphiques/photos                        de     la
semaine
   OPE digitale
   Scary
   If the world was created by a programmer
Real programmers use…
   DRH
   Infographic: A World of Languages
   A beginner’s guide to nationalism
   La méthode scientifique moderne

Les vidéos/podcasts de la semaine
   « Web et vie privée » au Centre Social des Abeilles
   (Quimper),       par     Stéphane       Bortzmeyer
   (peertube.tamanoir.foucry.net)

   S. Bortzmeyer pendant sa conférence « Web et vie
   privée » : « Le problème étant politique, les solutions
   ne peuvent pas être purement techniques« . Image Pen Ar
   Web.

   Les Amis d’Orwell, ‘Souriez, vous êtres filmés’ sur
   Radio Libertaire, vidéosurveillance au programme (merci
   Gof)
   ‘L’invité de RTL’. La députée Aurore Bergé présente le
   rapport qui servira de base aux discussions sur la
   future loi audiovisuelle (re-merci Gof)
Décryptualité du 1er octobre 2018 – L’ARCEP veut réguler
   les GAFAM (april.org)
   Publicité : quand le général de Gaulle, JJSS et Publicis
   décidaient de gaver le téléspectateur récalcitrant
   (franceculture.fr)
   À (re)voir : « 2 degrés avant la fin du monde «
   (peertube.datagueule.tv)

Les autres trucs chouettes de la
semaine
   Kino.social, un site où vous pouvez regarder de
   chouettes films en Creative Commons ou dans le domaine
   public, intégrés à partir de PeerTube ou d’Archive.org,
   sans pub ni traçage.
   Et si on tenait compte des utilisateur·ices dans les
   projets libres ? (framablog.org)
   Des fichiers EPUB avec LibreOffice 6.1 sans extension
   (linuxfr.org)
   Wikipédia : plus de 9 millions de liens morts ont été «
   ressuscités » (numerama.com)
   The Moon Project : on a testé les jeux de cartes
   féministes qui ont cartonné sur Ulule (numerama.com)
Merci à Goofy pour le coup de patte

Retrouvez les revues de web précédentes dans la catégorie
Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces
« Khrys’presso » n’engagent que moi (Khrys).

Khrys’presso                    du     lundi           1er
octobre
Comme chaque lundi, un coup d’œil dans le rétroviseur pour
découvrir les informations que vous avez peut-être ratées la
semaine dernière.

Brave New World
     Gov. Jerry Brown signs bill to restore net neutrality in
     California (nbcnews.com – en anglais)
       Fight for the Future, a nonprofit based in
       Massachusetts that lobbies for an open internet, called
       the California measure « the strongest and most
       comprehensive state-level net neutrality bill in the
       country » and said it hoped California’s example would
       « unleash a wave of similar efforts in other states. »
       « Despite their army of lobbyists and millions spent
       lining the pockets of legislators, these companies
       continue to lose ground in the face of overwhelming
       cross-partisan opposition to their greedy attacks on
       our Internet freedom, » Evan Greer, the organization’s
Vous pouvez aussi lire