Une nouvelle édition du rapport de transparence concernant Facebook est disponible. Celle-ci porte sur le premier semestre 2017.
Les chiffres fournis par Facebook sont formels : les demandes d’information émises par la justice et l’administration françaises ont encore augmenté au cours du premier semestre. C’est ce que l’on peut lire dans l’édition du rapport de transparence rédigé par le réseau social pour la période de janvier à juin 2017.
The beauty of hackers, says cybersecurity expert Keren Elazari, is that they force us to evolve and improve. Yes, some hackers are bad guys, but many are working to fight government corruption and advocate for our rights. By exposing vulnerabilities, they push the Internet to become stronger and healthier, wielding their power to create a better world.
We're building an artificial intelligence-powered dystopia, one click at a time, says techno-sociologist Zeynep Tufekci. In an eye-opening talk, she details how the same algorithms companies like Facebook, Google and Amazon use to get you to click on ads are also used to organize your access to political and social information. And the machines aren't even the real threat. What we need to understand is how the powerful might use AI to control us -- and what we can do in response.
Un simple bug qui inquiète. Plusieurs journalistes américains et français ont constaté mardi 31 octobre qu'ils n'avaient plus accès à leurs documents partagés sur Google Docs. Un bug, selon l'entreprise américaine, dû à une modification du code. Une erreur qui a surtout permis de remettre en lumière les inquiétudes concernant la politique de confidentialité de Google.
Des documents bloqués car jugés "inappropriés". C'est la mésaventure qu'ont connue plusieurs utilisateurs de Google Docs ce mardi 31 octobre. Le logiciel de traitement de texte basé dans Google Drive, le cloud de Google, et qui permet à plusieurs personnes en même temps de consulter ou modifier un document partagé, a soudain verrouillé des documents, empêchant qu'ils soient consultés et modifiés par d'autres. "Ce document a été repéré comme inapproprié et ne peut donc plus être partagé", pouvait-on notamment lire ce mardi dans certains documents partagés, dont le logiciel avait conclu qu'ils violaient les règles d'utilisation de Google Docs. Plusieurs journalistes, français (dont un de RTL et un de BFMTV) et américains ont rencontré le problème dans la journée de mardi.
La ville connectée est-elle compatible avec le respect de la vie privée ? La CNIL souligne les dérives liées à la collecte massive des données et propose de nouvelles formes de gouvernance.
Automated disadvantage and personalized manipulation? A working paper on the societal ramifications of the commercial use of personal information, with a focus on automated decision-making, personalization, and data-driven behavioral change.
The large-scale commercial exploitation of digital personal information raises major concerns about the future of autonomy, equality, human dignity, and democracy. Our previous report, published in June 2017, documented the massive scale and scope of how companies collect, disclose, trade, and utilize personal information about individuals today (Web, PDF).
Our new working paper further explores and examines how the corporate aggregation and use of personal data can affect individuals, groups of people, and society at large, in particular in the context of two partially overlapping areas of concern: automated decisions and data-driven persuasion.
Alors que commence ce jour l'Assemblée nationale l'examen du projet de loi antiterroriste qui doit rentrer dans le droit commun et se substituer à la procédure d'état d'urgence, le Conseil National du Numérique, instance consultative, tire la sonnette d'alarme. Le point sur les recommandations du CNNum avec Charly Berthet, le responsable juridique et des relations institutionnelles du Conseil.
Où en est le déploiement des « boîtes noires », ces systèmes algorithmiques censés, selon la loi renseignement, détecter la menace terroriste ? Visiblement, le sujet n’avance pas bien vite. Du moins en France.
Le Code de la sécurité intérieure, mis à jour avec la loi du 15 juillet 2015, autorise les services à déployer un système de traitement automatisé pour détecter « des connexions susceptibles de révéler une menace terroriste ». L’outil est programmé par l’article 851-3 CSI. Un algorithme gloutonne quantité de données de contenant (et non de contenus) pour espérer ensuite anticiper de futurs passages à l’acte. Une version 2.0 du Renseignement, pourrait-on dire, qui mise sur la technologie pour aiguiser les connaissances, quand bien même des personnes innocentes aujourd’hui comme demain, vont voir leurs connexions passées au tamis.
Selon un rapport dévoilé mardi, 47 % d'entre elles ont été ciblées au nom de la « prévention du terrorisme».
Le fantasme de la surveillance généralisée a-t-il fait long feu? En dévoilant mardi matin son premier rapport d'activité, la Commission nationale de contrôle des techniques de renseignement (CNCTR) a levé un tabou en évaluant à 20282 le nombre de personnes espionnées par les services français entre le 3 octobre 2015 et le 2 octobre dernier. Les techniques employées sont allées de la moins intrusive, à savoir l'obtention des «fadettes» (facturations détaillées) de la personne ciblée, jusqu'à des procédés plus lourds tels que la sonorisation ou l'installation de moyens vidéo dans les domiciles en passant par les interceptions de sécurité, la géolocalisation, l'accès en temps réel aux données de connexion ou encore l'emploi - encore parcimonieux en raison du coût et des risques sanitaires dus aux rayonnements - de quelques dizaines d'«IMSI-catchers» permettant de siphonner à distance les données de connexion des téléphones mobiles.
L'Assemblée nationale s'apprête à adopter, lors d'un vote solennel, le projet de loi renforçant la sécurité intérieure et la lutte contre le terrorisme.
Perquisitions administratives, mesures de surveillance, boîtes noires : les enjeux numériques du texte sont nombreux et cruciaux. L'Observatoire des libertés et du numérique (OLN) alerte les parlementaires, notamment celles et ceux qui composeront la future commission mixte paritaire qui examinera prochainement le texte.
Plusieurs chercheurs français se sont penchés sur la sécurité du Wi-Fi sur les smartphones Android. Même désactivé, il continue d'émettre certains signaux. De quoi permettre un profilage assez précis des clients, une pratique répandue, aux multiples facettes.
Célestin Matte (doctorant), Mathieu Cunche (maître de conférences à l'INSA-Lyon, laboratoire CITI et équipe Privatics d'Inria) et Vincent Toubiana (CNIL) ont publié récemment un rapport posant la question : la désactivation du Wi-Fi peut-elle prévenir un smartphone Android d’émettre des signaux de cette technologie ? Réponse simple : non.
Peut-il y avoir la liberté sans respect de la vie privée ? La question prendra rapidement une importance cruciale, avec les capteurs de données médicales qu'Apple intègre dans ses appareils mobiles, pour vendre aux assurances les moyens de surveiller le comportement des assurés.
Samsung a dévoilé son projet Simband, une plateforme ouverte pour la conception d'appareils à porter ("wearable devices") destinés à mesurer tout un ensemble de données médicales en temps réel. Le tout repose sur SAMI, une plateforme de Big Data dans laquelle Samsung concentrera les données médicales des utilisateurs, pour les exploiter ou les vendre à des partenaires commerciaux.
At 9.24pm (and one second) on the night of Wednesday 18 December 2013, from the second arrondissement of Paris, I wrote “Hello!” to my first ever Tinder match. Since that day I’ve fired up the app 920 times and matched with 870 different people. I recall a few of them very well: the ones who either became lovers, friends or terrible first dates. I’ve forgotten all the others. But Tinder has not.
The dating app has 800 pages of information on me, and probably on you too if you are also one of its 50 million users. In March I asked Tinder to grant me access to my personal data. Every European citizen is allowed to do so under EU data protection law, yet very few actually do, according to Tinder.
Apple's use of "differential privacy" — a method that inserts random noise into data as it's collected en masse — doesn't go far enough to protect personal information, a study suggested this week.
Une agence dépendante de l'Etat espagnol reproche au réseau social de récupérer des informations "sur l'idéologie, le sexe, les croyances religieuses, les goûts personnels et la navigation, sans informer de manière claire" les internautes.