CHATONS @ChatonsOrg · 15h
lemonde.fr
Avec l’« obfuscation » ou le « data poisoning », ils redoublent d’efforts pour empêcher les entreprises de les traquer en ligne. Mais ces modes de résistance, chronophages, parfois très complexes,...
0 - 11 - 12
Thèmes Chatons ; Le Logiciel Libre ; Vie privée - données personnelles
...
il y a la 5G et je télécharge plus vite, il y a de la fibre, etc. De toute façon tout va bien, je peux continuer à consommer plus.
D’un autre côté, il y aura un clivage de plus en plus fort avec des gens qui, comme nous, pensent qu’il faut sortir de cette société de consommation, qu’il faut sortir petit à petit du capitalisme ; ça ne se fera du jour au lendemain parce que les contre-modèles vont être compliqués à trouver. Effectivement, je suis plutôt optimiste sur le fait que de plus en plus de gens rejoignent ce type de mouvement, pas forcément le logiciel libre, ça peut être la transition écologique, ça peut être les questions féministes, etc., et qui se disent qu’il va falloir lutter et résister face à ces modèles un peu d’oppression. Je pense qu’avec ces gens-là on arrivera à faire des choses vraiment chouettes.
...
Références
[1] Framasoft
[2] Qu’est-ce que le logiciel libre ?
[3] Dégooglisons Internet
[4] Révélations d’Edward Snowden
[5] Framapad - Éditeur de texte collaboratif
[6] Framadate - Organiser des rendez-vous simplement, librement
[7] Framaforms - Créez et diffusez vos formulaires
[8] Collectif CHATONS
[9] Infini - Hébergeur associatif de sites et services web
[10] À l’ère d’Internet, alerter & agir au nom de la liberté - avec Héloïse Pierre
[11] NextCloud
[12] Firefox
[13] uBlock Origin – Bloqueur de publicités gratuit et open-source
[14] LibreOffice
[15] DuckDuckGo
[16] e.Foundation
[17] LineageOS
[18] Exodus Privacy
[19] GNU/Linux
Source : Podcast https://audio.ausha.co/yeD3QsmOzl37.mp3 (i à https://tools.immae.eu/Shaarli/ind1ju?jw5xgg)
Connu / https://twitter.com/morandim77/status/1419557600664883201
"pyg a retweeté Marie-Odile Morandi @morandim77 · 11h - 0 - 8 -10"
Connu/ https://twitter.com/cashinvestigati/status/1393113687205023746
"
CASH INVESTIGATION @cashinvestigati · 14 mai
Cercle rouge #CashInvestigation
La nouvelle enquête de Linda Bendali est disponible en avant-première Revers de main avec index pointant vers le bas
Une émission présentée par @Eliselucet
Vidéo intégrée
2:12 - 173,8 k vues - 6 Mo - 138 - 1800 - 2300
"
L’Internet non marchand éborgne Big Brother.
Globenet a lancé le 7 avril 2002 un service d’accès à Internet sans abonnement pour le Grand Public, en réaction à l’émergence de lois visant à augmenter le contrôle des données personnelles des utilisateurs et risquant de légitimer l’usage commercial de ces données par les opérateurs.
Nombreux ont été les acteurs du web non marchand, solidaire, alternatif, à s’être insurgés contre les propositions de nouvelles mesures de surveillance des utilisateurs d’Internet préconisées dans le texte de la **Loi sur la Sécurité Quotidienne,
• 26 vues Avatar du compte OpenDay2021 Par openday
Cette vidéo est sous licence Creative Commons BY-SA 4.0
... derrière sa box au lieu de consommer du data-center américain.
Conférence présentée par Marc Hepiegne, Samuel Vermeulen et Jean-Louis Lecornu durant l'OpenDay 2021
Les supports de cette présentation sont disponible sur notre site : https://open-day.netlify.app/#/Planning
L'OpenDay est un événement organisé par des étudiants de l'Université Lumière Lyon 2 sur le thème du logiciel libre. L'édition 2021 a eu lieu sur BigBlueButton, et nous vous partageons donc les enregistrements des conférences.
VisibilitéPublique CatégorieDivers LicenceAttribution - Partage dans les mêmes conditions
LangueInconnu Étiquettes Durée43min 29sec
Connu / mel april asso du 9/03/2021 à 09:34
Tr.: ... télécharger yunohost, le mettre dans une carte micro-sd / flasher, installée sur nano-ordi comme Raspberry-3 mis après la box, paramétrage de ports, nextcloud avec 1 go de ram, F-Droid sur mon ordiphone autoriser les applis tierces, installer le client nextcloud, le lancer, configurer, accès !
... agendas et contacts : installer 3 composants dt DAVx
idem en +perf avec la brique internet oisux hébergée chez un particulier : rRaspberry-pi-4 ssd de 2To, 8 go de ram, il faut de la bande passante montante 500 Mbps avec fibre optique
... derrière un vpn débits +fables mais wordpress, débits >800 Mbps 9 redirections de ports, donc + compliqué, ... alternative à whatsapp et signal, pour les chatons, chapril etc, ça fonctionnne très bien.
INTERNET Enquête - 85 commentaires
Il suffit d’une autorisation donnée à une entreprise de la publicité en ligne pour qu’aussitôt nos données personnelles soient transmises à tous les acteurs du marché, et traversent frontières et océans. Mediapart s’est penché sur le cas de l’appli Météo-France, dans laquelle la publicité abonde, et qui alimente via sa régie plus de cinquante acteurs et Facebook.
...
la Cnil rappelle aux acteurs de ce marché publicitaire que « les opérateurs doivent respecter le caractère préalable du consentement au dépôt de traceurs. Ils doivent laisser la possibilité d’accéder au service même en cas de refus de consentir. Ils doivent fournir un dispositif de retrait du consentement facile d’accès et d’usage ». Elle leur laisse encore un délai de plusieurs mois pour se mettre en conformité avec les règles du RGPD, au grand dam de la Quadrature du Net, l’association en pointe dans la lutte pour la protection des données personnelles, qui déplore un « mépris total du droit européen ».
Embarqués dans les applications, les « traceurs », « pisteurs », ou encore « SDK » (software development kit) publicitaires sont aux applis mobiles ce que les cookies sont aux sites web : des machines à récupérer des données.
Accès libre - image dediée Crédits : SIphotography/iStock
Securité - 2 min
Ce matin, un vent de panique soufflait sur le site de La Poste. À cause d'un « incident technique », des clients se retrouvaient connectés aux comptes d'autres clients de manière aléatoire. Ils pouvaient accéder aux informations personnelles et à l'historique de commandes. ...
Digiposte épargnée, La Poste fait l'autruche pour l'instant
Informatique
Presque tous nos comportements laissent des empreintes numériques. Les informaticiens conçoivent et développent des techniques pour que l'analyse de ces gisements de données ne compromette pas la vie privée.
Tristan Allard| 10 janvier 2018| DOSSIER POUR LA SCIENCE N° 98| 10mn
anté, déplacements, achats, appels téléphoniques, réseaux sociaux, recherches d'information : toutes ces facettes de nos vies laissent des empreintes numériques qui sont stockées et classées dans des bases de données gigantesques, telles celles des moteurs de recherche, qui gardent l'historique des requêtes associées à une adresse IP (la carte d'identité d'un appareil connecté) pendant des années. Ces masses d'informations constituent une manne sans précédent pour les sociétés humaines. Dans le domaine de la santé, par exemple, on peut analyser les caractéristiques individuelles de chaque patient, afin de mieux le prendre en charge, ou de mener des études de santé publique. Si l'analyse de données sur les individus est pratiquée depuis des millénaires, notamment lors des recensements, la quantité et la diversité des informations aujourd'hui disponibles en multiplient l'intérêt potentiel… et les dangers.
...
il est souvent possible d'identifier la personne associée à un jeu de données, même quand celui-ci ne contient ni son nom, ni ses coordonnées. Des pans entiers de la vie privée peuvent être dévoilés, avec des préjudices multiples : discrimination au crédit bancaire ou à l'assurance selon l'état de santé, discrimination à l'emploi selon l'orientation sexuelle ou le groupe ethnique… Protéger les données personnelles sans empêcher leur exploitation est devenu un enjeu majeur à l'ère du tout-numérique. La diffusion de ces données est un art de l'équilibre, où l'on recherche le meilleur compromis entre utilité des données et protection des individus.
...
domaine de recherche spécifique dans les années 1970, visant à garantir un anonymat plus ou moins complet aux titulaires des données. Le phénomène s'est encore accéléré depuis le début des années 2000, avec l'essor d'Internet, qui permet de consulter et de croiser instantanément ou presque de multiples sources d'information (réseaux sociaux, annuaires…). Lors de la publication de données, il est essentiel de prendre en compte les connaissances annexes accessibles à un individu mal intentionné. En outre, les analystes se contentent de moins en moins de statistiques sur les données personnelles et demandent d'accéder directement à celles-ci, afin d'augmenter la précision de leurs études.
La conjonction de ces deux facteurs a exacerbé la nécessité d'une protection robuste. Au cours des dix dernières années, de nombreux chercheurs ont étudié la façon de publier des données tout en préservant la vie privée des individus concernés. Ils ont développé des méthodes dites d'assainissement des données
...
l'assainissement reste le meilleur compromis entre utilité et confidentialité des données, dont la protection absolue est illusoire. L'analyse des nouveaux gisements de données personnelles pouvant apporter des bénéfices notables, l'assainissement de données est une question sociétale avant d'être un défi scientifique.
Publié dans Données personnelles et vie privée
Tagué communs, données personnelles, droit social, Facebook, graphe social, portabilité, subordination
L’année 2018 aura été marquée par une longue litanie de scandales impliquant le réseau social Facebook, à tel point que le Guardian en a tiré un Best Of (ou Worst Of…) assez croustillant.
...
Le terme de « suicide collectif » paraît ici assez approprié. Car c’est bien de cela qu’il s’agit : même si collectivement, la nocivité de Facebook apparaît de plus en plus évidente, il reste pour beaucoup d’utilisateurs difficile – à titre individuel – de prendre la décision de quitter la plateforme. Dans une telle situation, l’habituel « Privacy Paradox »
https://www.rsln.fr/fil/privacy-paradox-les-cles-pour-comprendre/
est redoublé par un dilemme du prisonnier,
https://fr.wikipedia.org/wiki/Dilemme_du_prisonnier
car c’est la trame même de nos liens sociaux qui se transforme en filet capturant les utilisateurs du réseau. Quitter la plateforme revient pour l’individu à se couper de relations chargées de sens et d’affects et nul ne souhaite être le premier à franchir le pas (avec le risque d’être aussi le seul).
Cette capacité des plateformes à retourner la puissance des liens sociaux contre leurs utilisateurs matérialise un pouvoir de contrainte redoutable contre lequel le droit devrait offrir une protection adéquate.
Or ce n’est pas le cas actuellement, car si le droit envisage la protection des données personnelles des individus pris isolément, il a encore énormément de mal à saisir ces mêmes données dans leur dimension collective.
https://www.lemonde.fr/idees/article/2018/05/25/les-donnees-personnelles-un-enjeu-collectif_5304520_3232.html
Nos liens sociaux ne font en effet pour l’instant l’objet d’aucune reconnaissance juridique : il n’existe pas même dans les textes de notion qui permettrait de les qualifier. C’est pourtant à cet endroit précis que se situe l’enjeu principal sur lequel il faudrait agir pour desserrer le pouvoir de contrainte des plateformes.
Heureusement, quelques pistes semblent s’ouvrir pour aller dans cette direction, notamment celle de l’établissement d’une « portabilité sociale » des données personnelles, permettant de dépasser les apories du droit à la portabilité tel qu’il est notamment défini dans le RGPD. https://www.cnil.fr/fr/le-droit-la-portabilite-en-questions
...
Facebook n’accumule pas des données personnelles pour s’en réserver l’usage à titre exclusif. Le propre de son fonctionnement est au contraire d’ouvrir le graphe social
http://www.internetactu.net/2007/09/28/comprendre-le-graphe-social/
constitué à partir de l’enregistrement de nos relations à des entreprises-tierces. Contrairement à un contresens largement répandu, Facebook ne « revend pas » les données personnelles à ses partenaires (ce n’est pas un Data broker, https://www.zdnet.fr/actualites/data-brokers-aux-etats-unis-votre-vie-privee-est-en-vente-39789295.htm
même s’il a pu envisager d’adopter ce modèle https://www.lemonde.fr/pixels/article/2018/12/05/le-parlement-britannique-diffuse-250-pages-de-documents-internes-de-facebook_5393239_4408996.html) : il ouvre à d’autres des droits d’usage sur ce graphe, afin qu’ils puissent effectuer du ciblage publicitaire à partir des catégories figurant dans ce schéma. Et c’est donc indirectement sur la publicité que Facebook génère ses mirobolants profits.
...
L’affaire Cambridge Analytica avait déjà montré que Facebook a laissé pendant longtemps ses API largement ouvertes aux développeurs-tiers afin de maximiser la valeur d’usage de son graphe et donc son attractivité. Les accès privilégiés octroyés à Apple, Microsoft, Yahoo, Amazon, Netflix ou Spotify dont nous avons appris l’existence cette semaine relèvent de la même logique. En réalité, ce qui a construit la position centrale de Facebook au sein du capitalisme de surveillance, ce n’est pas d’avoir monopolisé le graphe social, mais au contraire d’en avoir fait une ressource partagée sous la forme de ce que l’on pourrait appeler un « Commun du Capital ».
Video channel avatar
Par lqdn Account avatar
Vidéo 3/4 - Les géants du web se servent des données produites lors de nos échanges pour faire du ciblage publicitaire. Ils n'ont pas le droit de prélever et d'utiliser ces données sans notre consentement libre. Comment peut-on agir collectivement face à ces abus ?
Pour nous aider à comprendre les méthodes de ces géants et mettre en œuvre des solutions collectives :
Antonio Casilli, professeur et chercheur à Télécom Paris Tech et à l'EHESS, membre de La Quadrature du Net
CapsLock, membre d'Exodus Privacy https://exodus-privacy.eu.org/ et de La Quadrature du Net
Arthur, militant à La Quadrature du Net
Aleks, contributeur à La Brique Internet https://labriqueinter.net/ et YunoHost https://yunohost.org/
Soutenez La Quadrature du Net sur https://laquadrature.net/donner
Confidentialité Publique Catégorie Militantisme
Licence Attribution Langage Français
Étiquettes Contre les GAFAM Digital Labor Données personnelles Exodus privacy La brique Internet
Avatar minzord@video.ploud.fr il y a 5 jours
Très Bonne Vidéo.
Le temps n’est plus où il était nécessaire d’alerter sur la prédation opérée par Google et ses nombreux services sur nos données personnelles. Il est fréquent aujourd’hui d’entendre dire sur un ton fataliste : « de toute façon, ils espionnent tout »
Si beaucoup encore proclament à l’occasion « je n’ai rien à cacher » c’est moins par conviction réelle que parce que chacun en a fait l’expérience : « on ne peut rien cacher » dans le monde numérique. Depuis quelques années, les mises en garde, listes de précautions à prendre et solutions alternatives ont été largement exposées, et Framasoft parmi d’autres y a contribué.
Il manquait toutefois un travail de fond pour explorer et comprendre, une véritable étude menée suivant la démarche universitaire et qui, au-delà du jugement global approximatif, établisse les faits avec précision.
C’est à quoi s’est attelée l’équipe du professeur Douglas C. Schmidt, spécialiste depuis longtemps des systèmes logiciels, chercheur et enseignant à l’Université Vanderbilt, qui livre au public une étude d’une cinquantaine de pages intitulée Google Data Collection.
...
Traduction Framalang : Alain, fab, FranBAG, Goofy, jums, Khrys, Mika, Piup, serici
*La collecte de données de Google
Un premier aperçu
...
Classé dans : Dégooglisons Internet, G.A.F.A.M., Internet et société
Clés : Adwords, Analytics, Android, Chrome, collecte, données, DoubleClick, étude, Framalang, Google, Publicité, recherche, récolte, Schmidt, Traduction, Vanderbilt
Google a annoncé lundi que les données personnelles de 500.000 utilisateurs de Google+ pourraient avoir été accessibles à des développeurs extérieurs et que ce réseau social allait être fermé pour les particuliers.
Un groupe d' hackers ou d' hacktivistes s'en est donné à coeur joie pour diffuser les données personnelles d'un millier de députés, sénateurs, membres de cabinets UMP sur le web.
Sont-ce des opposants au Sarkozysme ou des protestataires au fichage des gens ? Pour l'instant, les forces de l'ordre s'avancent nettement moins que dans l'histoire Charlie Hebdo.
Ce qui est étrange, c'est que ces données ont été mises en ligne samedi et qu'elles y sont toujours.
Certes Rue89 qui est le media qui a dévoilé l'affaire ne donne pas de lien mais sufisamment d'indices (rue89 indique des phrases qu'il suffit de copier dans Google pour avoir le site qui les publie ou de chercher "dox ump" dans google) pour trouver un site qui diffuse la liste: http://www.alterbesac.com/?p=158
...
.odt au format .odp et même si on n'a pas Open office, rapidement transformer tout ça en doc word ou pdf (avec par exemple http://www.conv2pdf.com/ )
...
Maj: les hackers qui ont récupéré tous ces fichiers de l' UMP (le fameux "dox ump") ont fait un communiqué de presse dont l'excellent site Zataz parle ici.
http://www.zataz.com/news/21696/dox-ump--explication.html
...
la faille Google Dorks
...
la fuite aurait été sur les serveurs de la société mes-conseils.fr, une société dont aujourd'hui l' url ne donne accès à plus rien (le twitter a quelques bonne informations http://twitter.com/#!/MES_conseils ) mais dont l'Afnic indique que le propriétaire est:
36, rue Albert Roussel
76000 Rouen
France
Tél :+33 6 86 78 79 05
Courriel :steeve.kowalski@...
Une petite recherche sur société.com montre que Steeve Kowalski semble diriger mes-conseils.fr avec étienne Boutin
Le directeur général de l'Assistance publique-hôpitaux de Paris (AP-HP) considère que l'émergence du numérique en santé pose la question fondamentale du partage de la valeur" qui déterminera la redistribution du pouvoir.
Le haut fonctionnaire s'exprimait dans le cadre des 6es Rencontres du progrès médical du Syndicat national de l'industrie des technologies médicales (Snitem), le 11 septembre 2018.
Les données de santé nécessitent des protections, des procédures, qui sont plus lourdes que dans d'autres domaines.
Sur la question des pouvoirs de la prise de pouvoir, des enjeux de transformation de pouvoir:
- [...] est-ce que c'est Google qui aura le prix Nobel de médecine 2023 ou le professeur X appartenant à l'hôpital Y?
- ils posent des questions d'indépendance médicale et d'indépendance nationale", a aussi jugé Martin Hirsch.
Les seuls freins : "des problématiques opérationnelles". L'AP-HP est "en train de tester sur plusieurs hôpitaux les meilleures stratégies" pour déterminer à quel stade il est le plus opportun de numériser les données ou s'il faut sélectionner des catégories de malades en particulier.
yb/nc/ab
Connu / #RPM2018 dont https://twitter.com/DocCRD/status/1040178789366542336
"
Christophe RICHARD
@DocCRD
Selon @MartinHirsch @APHP, le #numerique en #sante serait le catalyseur d'une "redistribution des pouvoirs". Il appelle à une redéfinition du "partage de valeur" du numérique en santé https://buff.ly/2OmsdPm #RPM2018 @ticsante @Snitem
12:02 - 13 sept. 2018
3 Retweets 4 J'aime
hellocare francis jubert TechniquesHospi SNITEM Alain Tedaldi Isabelle Zablit
0 réponse 3 Retweets 4 j'aime
"
->
Clés collectées : #esante #telemedecine #Interoperabilite #securite #PGSSIS #IA #AI #ethique #HDS #Certification #donneesante #HealthDataHub #DREES #medecinenumerique #LIMICS analyse prédictive #BigData #innovation #Future of #health? #robot #robotic #Healthcare #Sante #medical #medtech #healthtech #vr #AR #RA #robots #robotics #IoT #automation #Digital #datascientists #cybersécurité #it Maîtrise des données personnelles #CNIL #dataprotection #RGPD #bioethique données biométriques #medecine CNOM #digitalhealth #hcsmeufr programme Care.Data algorithmes régulateur SNDS
dossier résident informatisé en Ehpad Anap
cloud public santé pour les hôpitaux
&
https://twitter.com/JulienDelalande/status/1040595130468786176
"
En réponse à @DocCRD @MartinHirsch @Snitem @ticsante @APHP
Comment #Garanties(r le maintien de l'#éthique à l'ensemble des #PartiesPrenantes, y compris les #patients et leurs #Familles en terme de procédures, d'outils, etc ?
https://my.framasoft.org/u/ind1ju/?Rx-Fgw …
.#TIC #UDTIC(#numérique #digital sic) en #Santé #Pouvoir #AnalyseDeLaValeur #Partage #CoÉco
"
=>
réponse ?
ATT
Suite au scandale Cambridge Analytica, Facebook a été largement critiqué pour sa gestion des données personnelles. Dans l’esprit du grand public, Facebook sait tout de nos vies. Il est pourtant très loin d’en savoir autant que Google qui est présent à nos côtés une grande partie de la journée. Douglas C. Schmidt, Professeur d’informatique à l’Université Vanderbilt aux USA vient de publier une étude présentant toutes les données collectées par Google, et tout ce que le géant sait de vous et de vos habitudes. La liste est longue, et compilée dans une étude complète de 55 pages. Voici les point principaux de l’étude :
Un téléphone Android en veille, et sans mouvement, avec Chrome en tâche de fond communique la localisation du téléphone à Google 340 fois sur une période de 24 heures, soit une moyenne de 14 envois de datas par heure. La localisation représente 35% des données collectées par Google.
Avec un téléphone iOS, sous Safari, Google est incapable de recevoir et d’exploiter les données de localisation.
Un téléphone sous Android avec Chrome, envoie 50 fois plus de demande de collectes de données qu’un device iOS sous Safari.
Un device Android en veille communique avec Google 10 fois plus qu’un device Apple communique avec les serveurs Apple.
Android et Chrome sont les principales sources de datas pour Google lorsque les devices sont inactifs.
Google sait si vous marchez, courrez ou conduisez, même si vous n’êtes pas connecté en WIFI. Google envoie quand même des requêtes aux réseaux WIFI publics et privés afin d’analyser vos déplacement, tout en les couplant aux capteurs des devices Android.
Google est capable d’associer des datas anonymes avec les informations personnelles d’un utilisateur. Les identifiants publicitaires, supposés anonymisés, sont en fait associables à des identités réelles d’utilisateurs Google, grâce à l’identification sur les serveurs Google, ou via Android.
Les cookies utilisateurs DoubleClick (régie publicitaire Google) qui trackent le comportement des utilisateurs sur des pages et services sont supposés anonymiser les utilisateurs, mais sont en fait associés à des comptes Google.
La majeure partie des données collectées par Google se fait alors que l’utilisateur est inactif, et n’est pas en train d’utiliser un produit Google. C’est d’autant plus vrai sur les devices Android qui collectent de l’information 24 heures sur 24, 7 jours sur 7, à plus de 2 milliards d’utilisateurs.
La conclusion principale de cette étude est que vous êtes tracké en permanence via les différents services Google : Analytics, AdSense, Chromecast, YouTube, Google Map, Android, AMP, Google Assistant, Chrome, etc. Mais surtout, toutes ces données sont en fait associées par Google, qui sait à peu près tout sur ce que vous faites de vos journées.
Toutes les données analysées dans l’étude sont issues d’un téléphone neuf, sans historique de navigation, et les données sont collectées via My Activity et TakeOut.
Dossiers en rapport : Google Données personnelles