buzz facebook jerome bondu

Il y a un petit buzz sympathique sur une de mes interventions. C'était au Club des Vigilants, sur le thème "Doit-on se résigner à vivre dans une colonie numérique ?"

"L'Oeil médiatique" (que je remercie au passage) a repris un extrait de 3 minutes et l'a posté sur Facebook avec le titre "Le micro de votre téléphone est activé en permanence". Les 80 000 vues actuelles et les commentaires enseignent plusieurs choses :
- Beaucoup sont surpris.
- Le grand public mythifie le numérique, dans le sens où il ne comprend pas comment cela fonctionne.
- Il y a un besoin d'en savoir plus et de reprendre en main sa vie numérique.

On pourra regarder la démonstration du micro allumé avec cette vidéo qui a aussi bien tourné sur Youtube.


Jérôme Bondu

Et voici quelques autres vidéos complémentaires
- Le danger du monopole de Google
- Optimisez vos recherches web avec les opérateurs Google
- Optimiser votre recherche d'emploi avec Google

 

collecte googleJ’ai lu les 62 pages du rapport de Douglas Schmidt, professeur à l’université Vanderbilt (Etats-Unis), « Ce que Google collecte ».

Ce document est essentiel, car il permet de comprendre l’étendue de la collecte d’informations de Google. Si je connaissais déjà beaucoup d’éléments, ce travail apporte une assise technique précieuse. L’auteur et son équipe ont fait des tests, ont précisé les modes opératoires et les résultats, ont résumé les faits en graphes et tableaux. Bref, c’est un excellent travail et une référence solide.

La version originale en anglais est disponible à l’adresse :
https://digitalcontentnext.org/wp-content/uploads/2018/08/DCN-Google-Data-Collection-Paper.pdf
La traduction française, publiée initialement sur le Framablog, est due à l’équipe Framalang.

Voici quelques extraits. Tout ce qui suit est tiré du document.

---------------------------------

Google est la plus grosse agence de publicité numérique du monde. Elle fournit aussi le leader des navigateurs web, la première plateforme mobile ainsi que le moteur de recherche le plus utilisé au monde. La plateforme vidéo de Google, ses services de courriel et de cartographie comptent 1 milliard d’utilisateurs mensuels actifs chacun. Google utilise l’immense popularité de ses produits pour collecter des données détaillées sur le comportement des utilisateurs en ligne comme dans la vie réelle, données qu’il utilisera ensuite pour cibler ses utilisateurs avec de la publicité payante. Les revenus de Google augmentent significativement en fonction de la finesse des technologies de ciblage des données.

Google collecte les données utilisateurs de diverses manières. Les plus évidentes sont « actives », celles dans lesquelles l’utilisateur donne directement et consciemment des informations à Google, par exemple en s’inscrivant à des applications très populaires telles que YouTube, Gmail, ou le moteur de recherche. Les voies dites « passives » utilisées par Google pour collecter des données sont plus discrètes, quand une application devient pendant son utilisation l’instrument de la collecte des données, sans que l’utilisateur en soit conscient. On trouve ces méthodes de collecte dans les plateformes (Android, Chrome), les applications (le moteur de recherche, YouTube, Maps), des outils de publication (Google Analytics, AdSense) et de publicité (AdMob, AdWords). L’étendue et l’ampleur de la collecte passive de données de Google ont été en grande partie négligées par les études antérieures sur le sujet. Une liste des études antérieures ou nouvelles sur la collecte de données par Google figure dans l’appendice du présent document.

La Figure 1 (plus haut) : présente une journée dans la vie d’une utilisatrice de Google

collecte google2

Android et Chrome collectent méticuleusement la localisation et les mouvements de l’utilisateur en utilisant une variété de sources, représentées sur la figure ci-contre. Par exemple, un accès à la « localisation approximative » peut être réalisé en utilisant les coordonnées GPS sur un téléphone Android ou avec l’adresse IP sur un ordinateur. La précision de la localisation peut être améliorée (« localisation précise ») avec l’usage des identifiants des antennes cellulaires environnantes ou en scannant les BSSID (’’Basic Service Set IDentifiers’’), identifiants assignés de manière unique aux puces radio des points d’accès Wi-Fi présents aux alentours. Les téléphones Android peuvent aussi utiliser les informations des balises Bluetooth enregistrées dans l’API Proximity Beacon de Google.

Il est difficile pour un utilisateur de téléphone Android de refuser le traçage de sa localisation. Par exemple, sur un appareil Android, même si un utilisateur désactive le Wi-Fi, la localisation est toujours suivie par son signal Wi-Fi. Pour éviter un tel traçage, le scan Wi-Fi doit être explicitement désactivé par une autre action de l’utilisateur

L’omniprésence de points d’accès Wi-Fi a rendu le traçage de localisation assez fréquent. Par exemple, durant une courte promenade de 15 minutes autour d’une résidence, un appareil Android a envoyé neuf requêtes de localisation à Google. Les requêtes contenaient au total environ 100 BSSID de points d’accès Wi-Fi publics et privés.

Google peut vérifier avec un haut degré de confiance si un utilisateur est immobile, s’il marche, court, fait du vélo, ou voyage en train ou en car. Il y parvient grâce au traçage à intervalles de temps réguliers de la localisation d’un utilisateur Android, combiné aux données des capteurs embarqués (comme l’accéléromètre) sur les téléphones mobiles
(…)
Au total, les téléphones Android ont communiqué 11,6 Mo de données par jour (environ 350 Mo par mois) avec les serveurs de Google. En comparaison, l’iPhone n’a envoyé que la moitié de ce volume.
(…)
Google collecte des données de tiers en plus des informations collectées directement à partir de leurs services et applications. Par exemple, en 2014, Google a annoncé qu’il commencerait à suivre les ventes dans les commerces réels en achetant des données sur les transactions par carte bancaire. Ces données couvraient 70 % de toutes les opérations de crédit et de débit aux États-Unis. Elles contenaient le nom de l’individu, ainsi que l’heure, le lieu et le montant de son achat
(…)
Conclusion : Google compte un pourcentage important de la population mondiale parmi ses clients directs, avec de multiples produits en tête de leurs marchés mondiaux et de nombreux produits qui dépassent le milliard d’utilisateurs actifs par mois. Ces produits sont en mesure de recueillir des données sur les utilisateurs au moyen d’une variété de techniques qui peuvent être difficiles à comprendre pour un utilisateur moyen. Une grande partie de la collecte de données de Google a lieu lorsque l’utilisateur n’utilise aucun de ses produits directement. L’ampleur d’une telle collecte est considérable, en particulier sur les appareils mobiles Android. Et bien que ces informations soient généralement recueillies sans identifier un utilisateur unique, Google a la possibilité d’utiliser les données recueillies auprès d’autres sources pour désanonymiser une telle collecte.


---------------------------------

Le dossier est à lire pour être conscient des enjeux…
J'organise des formations sur "comment surfer anonymement."

Jérôme Bondu







infographie gafam
Je vous recommande de jeter un œil sur cette belle infographie. Je vous en donne un petit extrait, mais elle est longue comme le bras… à l’image de tous les éléments que nos amis les GAFAM collectent.


Elle montre que nous sommes les vrais « vaches à lait » de leur puissance financière. Que le RGPD n’est pas la panacée, dans la mesure où il ne résout qu’une partie des problèmes. Et que l’Europe doit promouvoir des champions qui respectent notre vision du monde.

Mais cette infographie est aussi terriblement incomplète car elle passe sous silence les élements qui sont induits, calculés, estimés par les GAFAM. Ainsi par corrélation, Google ou Apple peuvent estimer votre niveau de vie, votre santé physique ou votre niveau de cholesterol, et autres éléments que vous n'avez pas l'impression de leur donner. L'équation est pourtant simple : si vous déjeuner souvent chez MacDonald votre ordiphone vous localise et renseigne une belle base de données qui peut calculer votre pourcentage de "chance" de développer une maladie cardiovasculaire. Ces éléments là ne figure pas dans l'infographie et -à la limite- cela peut se comprendre. Car par corrélation, c'est en fait tous les éléments de notre vie qu'il faudrait faire figurer... (voir notamment l'article "Savez-vous jusqu'où Facebook peut profiler votre personnalité ?")


Comme le dite l'article : The infographic provided below will help you better understand the various kinds of data you should protect if you want to use the internet as safely as possible.

A voir sur le site Digital Information.

Jérôme Bondu





canardJ’ai lu les 108 pages du dossier du Canard enchaîné #Vie privée, c’est terminé !
- D’un côté, on y apprend beaucoup de choses, même quand on grenouille dans le domaine comme moi depuis quelques temps.
- De l’autre, je suis personnellement toujours gêné par ce penchant chez le palmipède de critiquer tout et son contraire. D’un article à l’autre, il peut critiquer le manque d’efficacité de l’Etat à traiter les données numériques, puis critiquer l’appel à des sociétés privées pour l’aider dans cette tâche, puis râler sur les sommes dépensées pour ce faire, et parallèlement fustiger son inaction. Puis, plus loin, critiquer le manque de moyens alloués par Macron à l’intelligence artificielle. Puis critiquer la mise à disposition des données détenues par les entreprises publiques dans une démarche d’opendata. Bref, critiquer tout en vrac, pourvu qu’il y ait une critique. Je trouve que la satire a ses limites et qu’à un moment il faut construire. Mais peut-être que le dossier n’est pas fait pour être lu quasiment d’une traite comme je l’ai fait. On y voit trop les incohérences d’un article à l’autre…

Révélations

Bon ceci étant dit, et pour revenir sur des choses plus positives, on y apprend quand même des choses terriblement intéressantes. Petit florilège ce qui a retenu mon attention :
- Dans un article « La télé vous regarde » j’ai appris que Facebook a déposé un brevet hallucinant. L’idée est que pendant les pubs télé, un son inaudible pour l’Homme déclenche le micro du smartphone du téléspectateur pour enregistrer sa conversation. Histoire de connaître les commentaires devant les pubs…
- Dans l’article « Le droit à l’oubli éternel » on peut lire que des starts-up de la « dead tech » ont entrepris (…) de sauvegarder les connexions neuronales du cerveau pour qu’un esprit désincarné puisse survivre à la déchéance du corps ». J’avais déjà repéré ce genre d’info. Je vois que le sujet est toujours d’actualité.
- L’article « Infos et usage d’info » m’a rappelé que Google Analytics a une part de marché de 80%. En plus des 92% dans la recherche (Google search) et des 80% dans les systèmes d’exploitation des ordiphones (Android) … cela fait beaucoup de monopoles vous ne trouvez pas ? Et tout le monde trouve cela normal ...
- J’ai bien aimé le focus sur les « brokers de données » comme Infogroup, Experian, Quantum, Epsilon, CoreLogic, Recorded Future, Datalogix, Inome, PeekYou, … qui commercialisent les données personnelles. Cambridge Analytica se serait autant alimenté avec ces brokers qu’avec Facebook. Cela permet, non pas de relativiser le rôle de Facebook, mais d’élargir la cible des investigations.
- J’ai bien aimé aussi la dénonciation du lobbying des GAFAM à Bruxelles et la présentation des fausses ONG qui ne sont que des écrans de fumé derrière lesquelles les géants de la tech se cachent.
- Le contrat passé par la Défense pour utiliser Microsoft se monte à 120 millions, et s’est fait en dehors (semble-t-il) de toutes les règles des marchés publics (page 64). Alors qu’il y avait en interne des promoteurs du libre.

Ils n'ont peur de rien

Parfois, on aimerait en savoir plus. Comme dans le cas de ces deux assertions :
- Page 46, on apprend que Facebook connait même « les écrans se trouvant à proximité du vôtre » … Là ça m’a laissé sans voix. L’article ne va pas plus loin. Quelqu’un peut m’en dire plus ?
- Sur la dénonciation du fichage par la Chine (système de crédit social) l’article page 56 explique que « plusieurs pays européens ont déjà commencé à tester ce type de système ». OK mais lesquelles ? Il ne fallait pas s’arrêter là, on aimerait creuser le sujet.

Bref, le dossier est à lire … Malgré mes remarques liminaires, c'est un beau travail !

Jérôme Bondu

 

 

monir  monir2 

Monir Morouche, fondateur de SuricatConcept, est intervenu pour le réseau Inter-Ligere Lillois mardi 20 février 2018. Il a dressé un brillant panorama des risques informatiques.

Sur la photo de gauche, il présente le drone avec lequel son équipe a réussi à pirater un pacemaker, … jusqu’à le faire « bruler » comme on le voit sur cette vidéo issue d’un reportage sur TF1. Monir explique dans cet article de France Inter : « On peut augmenter artificiellement le rythme cardiaque ou décider de l'arrêter. On peut aussi générer des courts-circuits qui vont brûler les chairs ou carrément tout faire exploser. »

C'était une conférence passionnante menée de main de maitre par un vériable expert du sujet.

La prochaine conférence à Lille sera sur le thème : "L’inconscient des organisations - Pourquoi les organisations ne fonctionnent pas comme on l’imagine ?". Utilisez le Meetup pour recevoir les annonces du réseau Lillois.

La prochaine conférence à Paris sera sur le "Darknet, la face cachée du Net"

Toutes les conférences sont présentés à cette page.


Au plaisir de vous y rencontrer,

Jerome Bondu

pierre quintardLe jeudi 15 février 2018 à 19H30
Le Club IES de l’IAE de Paris Alumni
Et le réseau Inter-Ligere Paris
Vous invitent à la 141ème conférence-débat sur le thème :

Le Big Data au service de la lutte contre le blanchiment et le financement du terrorisme

Par Pierre Quintard

________________________________
THEME
Partant de 20ans d’expérience sur les marchés financiers et dans le secteur bancaire, Pierre Quintard s’interrogera sur le risque financier et sur les moyens d’y faire face.
Son intervention s'articulera en trois parties :
- La problématique et les enjeux,
- Le BIG DATA, contraintes et outils
- Les solutions informatiques

________________________________
INTERVENANT

Pierre Quintard a plus de 20 ans d’expérience sur les marchés financiers et le secteur bancaire.
Avant de fonder Invoxis, Pierre a un parcours dans la finance, notamment chez Merrill Lynch et AEMS. Pierre a travaillé dans le développement de nouvelles entreprises autour des technologies innovantes. Entre autres, il a fondé le Groupe Braintec dans le milieu des années 90. Voir l'interview sur France 24.

________________________________
DÉROULEMENT DE LA SOIRÉE
19h15 - 19h30 : Accueil des participants par Jérôme Bondu
19h30 - 20h15 : Intervention de Pierre Quintard
20h15 - 21h00 : Débat avec la salle
21h00 – 21h45 : Cocktail dînatoire

_______________________________
LIEU
IAE de Paris. 8 bis, rue de La Croix Jarry
Paris 13ème

______________________________
INSCRIPTION OBLIGATOIRE
Inscription en ligne ou par chèque.
- 6€ pour les membres de l’AAE IAE.
- 16€ pour les non membres, dont 10 € remboursés aux IAE en cas de cotisation payée sur place ou dans la semaine qui suit l'événement.

Jérôme Bondu



La face cachee d InternetJ'ai lu et beaucoup apprécié LA FACE CACHEE D'INTERNET : HACKERS, DARKWEB, TOR, ANONYMOUS, ... de Rayna Stamboliyska.

Je l'ai découverte (si je puis dire) via l'excellente chaine ThinkerView.

Il y a pas mal de louages sur le oueb ... alors plutôt que d'écrire mon petit avis, j'ai fait quelques copiés-collés de gens qui s'y connaissent bien mieux que moi.

- Le site linux.org fait une très bonne critique du livre, et je suis tout à fait en en phase avec la conclusion :
"Le livre de Rayna Stamboliyska est bien fait, décrit assez simplement tout un tas de concepts et une histoire qui, si elle n’est pas forcément « cachée », est néanmoins fastidieuse à retrouver. Le style permet d’aborder la plupart des sujets, parfois avec humour, et les analogies et métaphores sont bien pensées."

- J'ai repris aussi de Framablog ce petit extrait :
"C’est pourquoi la parution récente du livre de Rayna Stamboliyska « La face cachée d’Internet » nous apparaît comme une excellente nouvelle : son livre est celui d’une spécialiste qui s’efforce de mettre à notre portée des éléments parfois épineux à comprendre."
Sur ce lien on pourra aussi lire une belle interview de l'auteure.

- Son préfacier, Stéphane Bortzmeyer, écrit quant à lui : "On trouve très peu de livres ayant un cahier des charges analogue. Soit on fait du purement technique, pour informaticiens, soit on fait du Paris Match. C'est ce que j'apprécie le plus dans le travail de Rayna Stamboliyska, l'effort pour être claire et pédagogue, sans être approximative et baratineuse."


- Il faut dire que l'auteur a un beau parcours : Elle est titulaire d'une thèse en génétique et bio-informatique et d'un master spécialisé en « défense, sécurité et gestion de crise ». Polyglotte, et comme son nom le laisse sous-entendre, multi culturelle.

- Voici pour finir la présentation de l'éditeur :
"Hackers, bitcoins, piratage, Wikileaks, Anonymous, darkweb, Tor, vote électronique, chiffrement…
Internet, et globalement le numérique, est un des acteurs majeurs du monde dans lequel nous vivons. Pour autant, les menaces qu’il porte semblent s’intensifier. Mais de quoi parle-t-on lorsqu’on dit piratage, diffusion de malwares, surveillance des États, vol de données personnelles  ?
Qui a réellement intérêt à pirater les sites de rencontres ou votre profil Facebook  ? Pourquoi et comment voler vos données  ? Les hackers qui visaient les messages d’Hillary Clinton étaient-ils russes  ? Comment ces choses arrivent-elles  ? Qui sont les lanceurs d’alerte  ? Et qu’est-ce que le darkweb où nous pouvons acheter, entre autres, des bitcoins  ? Est-il si terrifiant – et dangereux – qu’on le dit  ?
Ce livre cartographie et clarifie avec nuance les actions et les acteurs de cet espace virtuel et pourtant si réel qu’est l’Internet. Il en révèle les dessous, les démystifie, en des termes clairs et à travers des éclairages de spécialistes du sujet. Il nous invite et nous aide à comprendre ce que ce monde en soi «  cache  », ses enjeux principaux, ses dangers réels. Pour moins en avoir peur, pour mieux le maîtriser, être plus autonome dans nos usages, plus libre en somme."
 
Bref : c'est à lire, pour qui veut connaître la face cachée du web !

Jérôme Bondu


piratage1

Le mardi 20 juin 2017 à 19H30
Le Réseau Inter-Ligere Lille, en partenariat avec SKEMA Lille
Vous invite à sa 24ème conférence-débat sur le thème :


Piratage informatique ... pourquoi vais-je être touché ?
Par Olivier SIEROCKI

Inscription ici
________________________________
THEME :
Durant cette conférence, Olivier SIEROCKI évoquera les problématiques de piratage. Sa présentation s’articulera en trois points :
- Motivation des piratages
- Panorama des menaces
- Conséquences économiques


________________________________
INTERVENANT :
Olivier SIEROCKI est référent de l’agence nationale de la sécurité des systèmes d’information (ANSSI) pour la région Haut de France. Il a été précédemment le RSSI d’un Etat-major militaire de première importance.


________________________________
DÉROULEMENT DE LA SOIRÉE :
19h15 - 19h30 : Accueil des participants par Jérôme Bondu
19h30 - 20h15 : Intervention de Olivier SIEROCKI
20h15 - 20h45 : Débat
21h : fin de la réunion
_______________________________
LIEU :
Skema - Avenue Willy-Brandt 59777 Lille Accès possible par le bâtiment d’Euralille (à côté de la gare Lille Flandre)
http://www.skema-bs.fr/campus/lille/ ;


______________________________
INSCRIPTION OBLIGATOIRE :
Entrée gratuite sur pré-inscription obligatoire


Cette conférence est organisée par le Réseau Inter-Ligere Lille, en partenariat avec SKEMA Lille.

Le Réseau Inter-Ligere Lille, en partenariat avec Skema Lille a organisé en 2016 une conférence sur le thème INTELLIGENCE ECONOMIQUE & SECURITE

 (Voir la prochaine réunion le 23 mai 2017 avec Pierre-yves Debliquy)

Je publie avec un peu de retard un compte rendu personnel (qui n'engage que moi):

--------------------------------------------

Les lieutenants colonels Sommé et Leplongeon ont fait une présentation des grands principes de sécurité informationnelle. Dès le départ ils ont laissé un débat s’installer et ont répondu aux questions des auditeurs.

D’une manière synthétique leur présentation s’est concentrée autour de trois pays.

La France, dont la culture de la protection de l’information n’est pas optimale

Ils ont regretté :
- Un manque de vision long terme en matière de politique de sécurité informationnelle.
- Un véritable angélisme des chefs d’entreprise. A ce titre, ils ont souligné que la plus grande vulnérabilité de nos entreprises est « l’Intrusion consentie ». C’est le cas par exemple quand on reçoit une délégation étrangère, et que par fierté on dévoile ce qui devrait rester confidentiel (par exemple des produits ou process innovants).

Ils ont souligné le comportement prédateur des Américains

Cela se voit dans de multiples domaines :
- L’imposition des normes internationales, dont ils se posent en garant, et qui leur « permet » d’opérer des contrôles qui est un superbe outil « d’espionnage légal ».
- Ils ont rappelé que l’Amérique est certainement l’Etat le plus protectionniste au monde, malgré une apparence libérale.
- Le PatriotAct permet de lire toutes les informations qui sont stockées ou transitent sur des servers américains.
- La TAFTA est selon eux un accord biaisé. « C’est la porte ouverte aux produits américains en Europe ».

Enfin, ils ont abondamment mentionné la Chine

- En citant des exemples éloquents de vols d’informations : Lors d’une étude qui a porté sur un panel de chefs d’entreprises français, ils ont calculé que 75% des ordinateurs de ces patrons qui ont fait un déplacement en Chine a subi une intrusion informatique.
- Ils ont rappelé encore une fois l’angélisme des patrons français accueillant des stagiaires chinois. Ils ont souligné que beaucoup de stagiaires de l’Empire du milieu, même dans des formations en sciences humaines ou langue, insistent pour faire des stages dans des entreprises de haute technologie ou stratégiques pour le développement de la Chine (actuellement, par exemple, la gestion des déchets).

Jérôme Bondu





Lhomme nuJe recommande la lecture de « L'homme nu » de Marc Dugain et Christophe Labbé.

Voila la présentation en 4ème de couv :
« On les appelle les Big Datas. Google, Apple, Facebook ou Amazon, ces géants du numérique, qui aspirent à travers Internet, smartphones et objets connectés, des milliards de données sur nos vies.
Derrière cet espionnage, dont on mesure chaque jour l'ampleur, on découvre qu'il existe un pacte secret scellé par les Big Datas avec l'appareil de renseignement le plus puissant de la planète. Cet accouplement entre les agences américaines et les conglomérats du numérique, est en train d'enfanter une entité d'un genre nouveau. Une puissance mutante, ensemencée par la mondialisation, qui ambitionne ni plus ni moins de reformater l'Humanité.
La prise de contrôle de nos existences s'opère au profit d'une nouvelle oligarchie mondiale. Pour les Big data, la démocratie est obsolète, tout comme ses valeurs universelles. C'est une nouvelle dictature qui nous menace. Une Big Mother bien plus terrifiante encore que Big Brother.
Si nous laissons faire nous serons demain des " hommes nus ", sans mémoire, programmés, sous surveillance. Il est temps d'agir. »

Comme l’écrivent les auteurs en introduction :
« Nous ne nous attarderons pas sur les effets positifs de la révolution numérique, mais plutôt sur la menace sournoise qu'elle fait peser sur notre liberté individuelle, la vie privée, notre droit à l'intimité, et plus généralement sur le danger qu'elle représente pour la démocratie. »

Le titre de l’ouvrage est expliqué :
« la révolution numérique a enclenché un processus de mise à nu de l'individu au profit d'une poignée de multinationales, américaines pour la plupart, les fameux big data. »

Plutôt que faire ma propre recension, beaucoup de choses ayant déjà été écrites sur le sujet, je vous recommande trois articles trouvés après une petite recherche :

1- Un résumé trouvé sur le site Francis Richard, qui est très bien fait et reprend de larges extraits du livre.

2- Cet autre article de Mais ou va le web est aussi bien fait. Il explique que « l’Homme nu » est un bon ouvrage pour introduire la surveillance du web, même si certains éléments manquent de finesse. Et l’article donne pas mal de références pour aller plus loin.

3-Pour finir (et donner une autre vision) on pourra lire la critique acerbe du livre par Serge Abiteboul. Sauf que M. Abiteboul critique la manichéisme de « l’Homme nu »… et fait lui-même une critique globale et sans aucune nuance du livre.

Pour ma part je recommande chaudement.

Jérôme Bondu

NB : Lien pour acheter à la FNAC