Actualités High-Tech

1.4k Sujets 7.4k Messages
  • 2 Votes
    3 Messages
    104 Vues

    D’un autre côté, le budget de google et celui de Qwant n’ont rien de comparable, si qwant devait collecter et traiter les infos lui-même, ce serait le grand désert au point de vue résultats secondaires…

  • 1 Votes
    1 Messages
    35 Vues

    Open Source : Trois collectivités ont obtenu le niveau 5 du label Territoire Numérique Libre: Abbeville, Échirolles et le Sitiv (Syndicat Intercommunal des Technologies de l’Information pour les Villes), qui associe huit villes des départements du Rhône et de la Loire.

    e3c24138-60f3-47ae-98e5-653f0027e77e-image.png

    Le label Territoire Numérique Libre (TNL) récompense chaque année depuis 2016 les initiatives et politiques en faveur des logiciels libres dans les collectivités territoriales. Créé par l’Adullact (Association des Développeurs et Utilisateurs de Logiciels Libres pour les Administrations et les Collectivités Territoriales) et soutenu par plusieurs associations et organismes libristes (Aful, April, CNLL, Naos et Déclic), ce label «réunit chaque année les collectivités qui ont fait le choix de privilégier les usages numériques libres, ouverts et collaboratifs. Ce label promeut notamment l’utilisation et le développement mutualisé de logiciels libres, vecteurs d’indépendance, de souveraineté numérique et d’économie d’argent public. Le label est un outil d’auto-évaluation, mais également un outil de sensibilisation pour les élus, agents et administrés.»

    23 candidatures

    23 candidatures ont été déposées cette année et étudiées par un jury de professionnels du numérique et du libre. La remise des labels TNL a eu lieu lors du salon Open Source Experience à Paris. Les candidatures ont été gradées du niveau 1 au niveau 5. Trois candidats ont obtenu le niveau 2, sept candidats ont réussi à décrocher le niveau 3 et dix autres ont atteint le niveau 4.

    Trois collectivités candidates ont obtenu le prix d’excellence, soit le niveau 5: la ville d’Abbeville (23.000 habitants, Somme) pour la deuxième fois, la ville d’Échirolles (37.000 habitants, Isère) pour sa deuxième candidature et le Sitiv (Syndicat Intercommunal des Technologies de l’Information pour les Villes) qui est passé d’un niveau 3 (pour sa première candidature, en 2021), à un niveau 5 en une année. Le Sitiv associe huit villes des départements du Rhône et de la Loire (Corbas, Givors, Grigny, Pierre-Bénite, Vaulx-en-Velin, Vénissieux dans le Rhône et Rive de Gier et Saint-Chamond dans la Loire).

    “Un budget très raisonnable”

    Le Sitiv a donné ce témoignage sur son utilisation des logiciels libres:

    «Le SITIV appuie la cohérence des procédures dématérialisées mises en œuvre par les agents des collectivités sur une intégration poussée de plateformes libres de collaboration et de communication transverse et des outils métiers, parce qu’il est essentiel de garantir qu’un document dématérialisé ne soit pas amené à être imprimé à une étape quelconque de son cycle de vie.

    Le SITIV a mis en œuvre d’une part des outils collaboratifs (messagerie collaborative Zimbra et plateforme documentaire collaborative Nexcloud), d’autre part des outils transverses libres (parapheur, Tiers de Télétransmission, Mail sécurisé et Système d’archivage électronique Libriciel), l’ensemble étant intégré dans un portail SSO sécurisé d’accès aux applications.

    L’intégration de ces outils par nature ouverts, entre eux, et avec les solutions des éditeurs métiers (finances, ressources humaines, marchés, courrier, actes) a permis en 2 années, dans un budget très raisonnable, de:

    sécuriser les documents numériques en archivant automatiquement les documents financiers, les actes réglementaire, les bulletins de salaire et les marchés;

    renforcer la collaboration en intégrant le parapheur électronique à la plateforme documentaire collaborative et à l’ensemble des applications métiers;

    dématérialiser le bulletin de salaire des agents dans un espace sécurisé individuel.»

    “Etre aussi acteur du Libre”

    Aurélien Farge, conseiller municipal d’Echirolles délégué au développement du numérique, à l’informatique et aux logiciels libres, a répondu à des questions sur la labellisation de sa commune.

    Il indique: «La ville d’Échirolles entend à la fois utiliser les logiciels libres, mais être aussi acteur du Libre. C’est d’ailleurs ce qu’elle fait en consacrant 20% d’un poste de l’équipe d’informatique au développement de logiciels qu’elle utilise bien évidemment, mais qui vont profiter à toute la communauté et à toutes les collectivités territoriales. C’est aussi ça être acteur du Libre.

    Il y a aussi toute notre volonté qui est de créer des réseaux de villes qui sont acteurs du Libre, mais aussi des réseaux de tous les acteurs du numérique du territoire, notamment sur le territoire échirollois – donc des entreprises, des associations, des citoyens engagés – afin d’agir ensemble sur ces sujets du numérique et essayer de voir quelles synergies on arrivera à créer.»

    Source : www.zdnet.fr

  • 4 Votes
    3 Messages
    94 Vues

    text alternatif

  • 2 Votes
    6 Messages
    94 Vues

    @Pollux a dit dans Une action en justice vise la façon dont l’IA est conçue :

    Il me semble qu’en l’occurrence ce n’est pas tant Microsoft qui est en cause que le principe de machine learning.
    La question des droits d’auteurs est posée également à propos des IA générant des photos à partir d’autres photos.

    J’en ai parlé dans un autre topic, pour créer et utiliser une IA, il faut des données, beaucoup de données, Microsoft savait très bien ce qu’ils voulaient et ce qu’ils faisaient.

  • 0 Votes
    1 Messages
    60 Vues

    D’après une étude financée par l’Union européenne

    Les comportements en ligne à risque et criminels sont en passe de se normaliser chez les jeunes de 16 à 19 ans en Europe. D’après une étude financée par l’Union européenne, un jeune sur quatre âgé de 16 à 19 ans a déjà harcelé quelqu’un en ligne et un sur trois s’est livré à du piratage numérique.

    Une enquête menée auprès de 8 000 jeunes a révélé qu’un sur quatre a déjà suivi ou harcelé quelqu’un en ligne, qu’un sur huit s’est livré à du harcèlement en ligne, qu’un sur dix s’est livré à des discours haineux ou à du piratage et qu’un sur trois s’est livré à du piratage numérique. L’enquête indique en sus que quatre personnes sur dix ont regardé de la pornographie.

    Julia Davidson, coautrice de l’étude et professeur de criminologie à l’Université d’East London (UEL), a déclaré que les comportements en ligne risqués et criminels étaient en train de devenir presque normaux pour une génération de jeunes Européens. « La recherche indique qu’une grande partie des jeunes de l’UE s’adonnent à une forme de cybercriminalité, à tel point que la conduite de délits mineurs en ligne et la prise de risques en ligne sont devenues presque normales », souligne-t-elle.

    Les résultats de l’étude indiquent une plus grande participation des hommes à des comportements risqués ou criminels, avec près de trois quarts des hommes admettant une certaine forme de cybercriminalité ou de prise de risque en ligne, contre 65 % des femmes. L’enquête a interrogé les jeunes sur 20 types de comportements en ligne, notamment la consultation de matériel pornographique, la publication de pornographie par vengeance, la création d’images sexuelles autogénérées et la publication de discours haineux.

    Selon les résultats, un peu moins de la moitié des participants ont adopté un comportement qui pourrait être considéré comme criminel dans la plupart des juridictions, comme le piratage informatique et le partage non consensuel d’images intimes entre autres.

    L’enquête, menée par une agence de recherche avec des groupes d’échantillons déjà utilisés, a révélé que la moitié des jeunes de 16 à 19 ans passaient de quatre à sept heures par jour en ligne. Elle indique en sus que près de quatre sur dix passaient plus de huit heures par jour en ligne, principalement sur des téléphones. Les cinq principales plateformes utilisées par ce groupe sont YouTube, Instagram, WhatsApp, TikTok et Snapchat.

    Les neuf pays concernés par l’enquête sont le Royaume-Uni, la France, l’Espagne, l’Italie, l’Allemagne, les Pays-Bas, la Suède, la Norvège et la Roumanie. Le pays présentant la plus forte proportion de ce que l’étude appelle la cyberdéviance est l’Espagne (75 %), suivie de la Roumanie, des Pays-Bas et de l’Allemagne (environ 72 %). Le Royaume-Uni arrive en queue de peloton avec 58 %.

    L’étude a été réalisée en collaboration avec le centre de lutte contre la cybercriminalité d’Europol, un organisme européen qui collabore avec les services de lutte contre la criminalité dans l’ensemble du bloc économique, et financée par le fonds Horizon de l’UE. Elle appelle à une plus grande sensibilisation des jeunes et des parents à ce qui constitue un comportement potentiellement dangereux et risqué en ligne.

    Sources : étude, securite.developpez.com

  • 0 Votes
    1 Messages
    49 Vues

    Face à la censure, les manifestants chinois s’emparent de Twitter, réseau social chamboulé par Elon Musk, pour diffuser leurs images.

    Alors que les Chinois descendent dans les rues depuis une semaine de façon inédite et massive pour exprimer leur désaccord au gouvernement dans sa politique « zéro-covid », les manifestants jouent au chat et à la souris avec les réseaux sociaux pour diffuser leurs images.

    Si les plateformes chinoises ont rapidement été censurées par les autorités gouvernementales, il n’a pas fallu longtemps aux manifestants pour se tourner vers les plateformes occidentales. Utilisation de filtres ou de bruits parasites, tout est bon pour tromper l’algorithme des réseaux chinois, et surtout pour ne pas se faire repérer. Et contre la censure, la solution, c’est Twitter où arrivent en dernier recours les contenus déjà altérés.

    Si ces images arrivent à faire le tour du monde, c’est principalement parce que Twitter connaît une perte de personnels bien trop grande pour filtrer dans la masse tous les contenus mais pas seulement. Les utilisateurs usent de stratégies bien réfléchies pour ne pas voir leurs contenus supprimés.

    Tous les réseaux sociaux, Twitter comme Weibo ou encore Facebook, usent d’algorithmes et d’intelligence artificielle pour reconnaître les images diffusées sur leur plateforme, et le cas échéant les filtrer en fonction de leurs règles respectives. Pour mieux comprendre leur rôle lorsque des contenus sont mêlés à des enjeux politiques de cette ampleur, Victor Louis Pouchet, hacker chez BZhunt a répondu aux questions du HuffPost.

    Voir:

    Si dans les rues de Chine, les manifestants contournent la censure du gouvernement de Xi Jinping à l’aide de feuilles blanches, sur les réseaux sociaux, c’est à l’aide d’autres artifices. Comme vous pouvez le voir dans le tweet ci-dessus, on peut voir des images de manifestations, et pour les diffuser, l’utilisateur a ajouté un filtre, un élément qui trouble l’image originale, ainsi qu’une musique assez peu en adéquation avec le contenu.

    « Lorsque l’algorithme va analyser un contenu vidéo, il va inspecter chaque pixel et va essayer de l’associer à quelque chose qu’il connaît déjà. Dans le cas des manifestations en Chine, l’intelligence artificielle va donc essayer de capter un mot-clé sur une pancarte par exemple ou encore la langue parlée et utilisée dessus » explique le hacker.

    Mais reconnaître des éléments sur un contenu vidéo ne suffit pas puisque les associer au contexte réel de ce contenu peut complètement changer la donne. « Si l’on prend l’exemple d’une foule, l’IA va se demander s’il s’agit d’une foule dans un concert, dans une manifestation ou dans un centre commercial, elle va donc chercher à la contextualiser » précise-t-il.

    C’est à ce moment-là que l’ajout d’éléments « parasites » et « superflus » vient compliquer la tâche de l’IA : « ajouter des filtres ou des éléments parasites, comme du texte ou de la musique, hors du contexte de base, va rendre beaucoup moins sûre l’IA de ce qu’elle voie. Et après ça, l’algorithme doit aller encore plus loin pour donner un sens à ce qu’il voit, en l’occurrence l’opposition à gouvernement, et le contextualiser ».

    Voir:

    Dans cet autre exemple, un utilisateur filme le contenu qu’il a souhaité diffuser mais en prenant en cadre un autre téléphone. « Dans ce cas-là, l’algorithme n’est pas assez intelligent et il va se dire que c’est la vidéo d’un téléphone sans faire attention à ce qui est diffusé dans ce téléphone » constate Victor Louis Pouchet. Donc plus l’internaute ajoute des scénarios dans son contenu qui ne sont finalement pas attendus, plus l’IA prendra du temps à comprendre la réelle intention de l’utilisateur.

    « La notion de filtres est super intéressante et permet de contourner un algorithme. Exemple avec Youtube : une IA détecte automatiquement les contenus soumis à des droits mais pour les contourner, certaines personnes vont retourner l’image, zoomer dedans ou ajouter des filtres pour que ça passe. Plus on ajoute de parasites plus les statistiques vont être brouillés » ajoute le hacker. « Ces algorithmes restent des modèles d’apprentissages très spécifiques, un ordinateur n’est pas très malin il fait ce qu’on lui dit mais pas toujours ce que l’on veut qu’il fasse » constate-t-il.

    Et sur Twitter, à défaut de censurer, le gouvernement aurait préféré noyer le poisson en diluant dans la masse les contenus de manifestations avec des contenus pornographiques.

    Voir:

    Selon cet analyste chinois, de nombreux faux comptes sont utilisés pour diffuser des contenus illégaux afin de biaiser les résultats de recherches en Chine sur Twitter. Effectivement, sur de nombreuses publications, la géolocalisation des endroits où les regroupements de manifestants étaient les plus massifs a été ajoutée sur des contenus pornographiques.

    Mais le hacker rappelle « la modération reste un problème inhérent à chaque réseau social surtout s’il y a tout de même quelques humains derrière et forcément il y aura toujours des trous dans la raquette. Et les techniques que l’on utilise à un instant T seront obsolètes demain, c’est donc un éternel recommencement ».

    Source: https://www.huffingtonpost.fr/international/video/en-chine-comment-les-manifestants-contournent-l-ia-des-reseaux-sociaux_210968.html

  • 2 Votes
    6 Messages
    157 Vues

    @Aurel a dit dans Frankenstream, ce monstre qui nous dévore :

    Je prévois à un gigantesque shutdown numérique tôt ou tard faute de ressources énergétiques pour le supporter.

    Si on n’apprend pas vite la sobriété c’est exactement ce qui se passera. Il resterait à peu près 4 à 5 décennies d’exploitation des gisements de terres rares qui rentrent dans la composition des appareils électronique et numériques. 50 ans c’est vite là, même si on ne sera plus là pour en parler.
    De plus, un peu moins de 50% de l’empreinte carbone de ces appareils vient de leur fabrication. Appareils très vite obsolètes à cause de la course toujours plus effrénée à la puissance calcul.

    Le streaming a pourtant des aspects positifs, notamment en ce qui concerne l’accession à la culture, des sites comme ceux de l’UTLS, du CNRS sont de bons exemples, mais Spotify et Youtube (à condition de choisir les morceaux nobles) aussi. Le problème c’est qu’actuellement le streaming sous toutes ses formes représente 70% de la consommation énergétique du numérique et parmi de pourcentage une large partie est utilisée pour diffuser les banalités que partage monsieur et madame tout le monde ou du porno.

    Tout ça pour dire que le streaming c’est bien, à condition d’en avoir un usage modéré ce qui n’est pas la cas actuellement. J’en reviens à la sobriété évoquée en début de post.

  • 3 Votes
    5 Messages
    90 Vues

    Ouais ça fait peur l’hégémonie de Google, ils sont partout : Chrome, Opéra, Vivaldi, Brave, edge.
    Heureusement il nous reste Firefox !

  • 4 Votes
    6 Messages
    162 Vues

    Ouai @Pollux
    C’est bordélique, faut savoir où tu mets les pieds

  • 2 Votes
    2 Messages
    83 Vues

    Le problème de webRTC, c’est qu’il est pratiquement équivalent à accepter des connexions “entrantes”, un peu comme si on ouvrait un port dans le router.

    Je l’ai bloqué pour ne pas me faire refiler n’importe quoi par n’importe quel site (en mode navigation), tant que le blocage ne sera pas gérable, je ne risque pas de l’utiliser…

    Les fuites du WebRTC sont de plus en plus préoccupantes de nos jours. Même les personnes qui utilisent des extensions de navigateur VPN sont vulnérables à l’exploitation de cette faille, ce qui peut mettre en danger leur identité locale et leur vie privée. Si vous avez déjà visité un site Web et que vous lui avez donné la permission d’accéder à votre microphone ou à votre webcam, vous avez peut-être exposé votre identité sans même le savoir. Le mieux est de désactiver le WebRTC dans votre navigateur avant que cela ne se reproduise.

    https://www.addictivetips.com/fr/webrtc-dans-chrome-firefox-opera-et-yandex/

  • 1 Votes
    1 Messages
    52 Vues

    Une nouvelle mise à jour du système d’exploitation Ubuntu Touch, à destination des terminaux tactiles, est disponible depuis le 25 novembre 2022. Sur quels modèles ? Quoi de neuf dans Ubuntu Touch 0TA-24 ? Tous les détails.

    C’est quoi Ubuntu Touch ?

    Ubuntu Touch est une version mobile du système d’exploitation Ubuntu pour les appareils mobiles.

    Histoire

    La première version smartphone a été dévoilée le 2 janvier 2013. Le projet Ubuntu Phone de Canonical a rapidement été arrêté. Une partie des développeurs de la communauté Ubuntu Touch décide de créer une fondation à but non lucratif basée en Allemagne, UBPorts.

    Applications de base

    Ubuntu Touch est livré préinstallé avec un ensemble d’applications de base aux côtés des fonctionnalités principales du smartphone. Ubuntu Touch est fourni avec des applications comme Navigation (OpenStreetMap), Dekko (e-mail) ou encore InstantFX (montage photo). On peut télécharger des applications supplémentaires via un app store libre.

    Usage

    Le système d’exploitation est adapté pour fonctionner naturellement dans un environnement mobile à écran tactile, mais il est également capable de fonctionner comme un ordinateur de bureau en mode desktop, comme on peut le voir ci-dessous.

    Pour cela, il suffit de le connecter à des périphériques comme une souris, un écran et un clavier. C’est le principe de convergence d’Ubuntu Touch.

    Ubuntu Touch OTA-24 : quoi de neuf ?

    Comme on peut le lire sur le blog officiel, les nouveautés d’Ubuntu Touch 24 sont nombreuses :

    - Déverrouillage simplifié par empreinte digitale
    - Support initial des gestes avec double-tap pour réveiller certains appareils
    - Gestion du schéma URL sms :// pour ouvrir l’application de messagerie
    - Aethercast : support 1080p
    - Les boutons médias des casques fonctionnent pour la plupart des appareils
    - Amélioration des performances de la plateforme Mir-Android

    C’est la dernière mise à jour basée sur Ubuntu 16.04. La prochaine OTA-25 sera principalement constituée de corrections de sécurité et de mises à jour de support à long terme pour xenial. « La base d’Ubuntu 20.04 (focal) a progressé assez loin et nous préparons donc tout pour le passage », annoncent les développeurs.

    Sur quels appareils puis-je installer Ubuntu Touch ?

    La liste officielle des téléphones et tablettes compatibles est la suivante.

    - Asus Zenfone Max Pro M1
    - BQ E4.5 Ubuntu Edition
    - BQ E5 HD Ubuntu Edition
    - BQ M10 (F)HD Ubuntu Edition
    - BQ U Plus
    - Cosmo Communicator
    - F(x)tec Pro1
    - Fairphone 2
    - Fairphone 3
    - Google Pixel 2 and 2 XL
    - Google Pixel 3a and 3a XL
    - Nexus 6P
    - LG Nexus 4
    - LG Nexus 5
    - Meizu MX4 Ubuntu Edition
    - Meizu Pro 5 Ubuntu Edition
    - Nexus 7 2013 (Wi-Fi et 4G)
    - OnePlus One
    - OnePlus 2
    - OnePlus 3 and 3T
    - Oneplus 5 and 5T
    - OnePlus 6 and 6T
    - Samsung Galaxy Note 4 (910F, 910P, 910T)
    - Samsung Galaxy S3 Neo+ (GT-I9301I)
    Sony Xperia X
    Sony Xperia X Compact
    - Sony Xperia X Performance
    - Sony Xperia XZ
    - Sony Xperia Z4 Tablet (4G/LTE et Wi-fi)
    - Vollaphone et Vollaphone X
    - Xiaomi Mi A2
    - Xiaomi Mi A3
    - Xiaomi Mi MIX 3
    - Xiaomi Poco F1
    - Xiaomi Poco M2 Pro
    - Xiaomi Redmi 3s/3x/3sp (land)
    - Xiaomi Redmi 4X
    - Xiaomi Redmi 7
    - Xiaomi Redmi Note 7 et 7 Pro
    - Xiaomi Redmi 9 and 9 Prime
    - Xiaomi Redmi Note 9, 9 Pro, 9 Pro Max et 9S

    Le PinePhone et le PineTab Pine64 sont mis à jour indépendamment du reste de ces appareils. Attention, le canal stable pour le PinePhone et le PineTab ne recevra pas de mise à jour étiquetée “OTA-24”.

    On remarquera que la plupart des modèles sont plus anciens, d’où l’importance d’une gestion optimisée de la mémoire.

    Où trouver des applications pour Ubuntu Touch ?

    Outre les applications officielles de base, il est possible de télécharger des applications pour Ubuntu Touch depuis l’Open Store, qui est une boutique en ligne de logiciels libres et open source pour le système d’exploitation mobile. On y trouve même un navigateur Tor (Onion Browser) ou encore Deezer.

    Comment installer Ubuntu Touch ?

    Vous pouvez utiliser n’importe quel ordinateur : l’application est disponible pour Windows, Linux et macOS depuis cette page. Pour Linux, l’outil pour installer Ubuntu Touch est disponible aux formats Snap, deb et AppImage.

    Contrairement à certains systèmes d’exploitation Android, l’installateur UBports officiel permet de simplifier la procédure. Il faudra toutefois disposer d’un terminal débloqué pour installer Ubuntu Touch.

    Source : https://www.toolinux.com

  • 4 Votes
    7 Messages
    137 Vues

    Font pas que des conneries en France!

  • 0 Votes
    1 Messages
    42 Vues

    Selon eux, il ne contribuerait pas réellement à faire d’Internet un meilleur endroit pour les enfants

    Des dizaines d’organisations de défense des droits de la personne et LGBTQ+ ont écrit lundi aux membres du Congrès pour s’opposer à un projet de loi sur la sécurité en ligne des enfants qui, selon eux, ne contribuerait pas réellement à faire d’Internet un meilleur endroit pour les enfants et les adolescents. La lettre intervient alors que les parrains au Sénat de la Kids Online Safety Act poussent à son adoption, qualifiant le projet de loi de moyen important de tenir les plateformes de médias sociaux responsables des dommages causés aux enfants en l’absence d’une loi américaine plus large sur la confidentialité en ligne.

    Mais les groupes affirment que l’exigence du projet de loi selon laquelle les sites filtrent le contenu en ligne conduirait à une « modération excessive » et exclurait les membres des groupes plus jeunes marginalisés qui comptent sur les services en ligne pour en savoir plus sur l’éducation sexuelle ou accéder aux ressources LGBTQ+. Ils soutiennent également que l’aspect de la supervision parentale du projet de loi « nécessiterait effectivement des services en ligne pour permettre la surveillance parentale des 15 et 16 ans par défaut » et pourrait nuire aux adolescents victimes de violence domestique. Ils préviennent que le projet de loi pourrait conduire les sites à collecter par inadvertance plus d’informations auprès des jeunes utilisateurs que nécessaire en raison des exigences de vérification de l’âge.

    Les récents rapports des lanceurs d’alerte, mais aussi des études sur les effets néfastes des plateformes en ligne, en particulier des médias sociaux, semblent avoir suscité davantage l’inquiétude des législateurs californiens. C’est dans ce contexte qu’a été présenté en février un projet de loi visant à protéger les données des enfants en ligne, à l’instar du code pour enfants récemment introduit au Royaume-Uni (UK Children’s code). L’initiative des législateurs californiens s’inscrit également dans le cadre d’un mouvement mondial croissant en faveur d’une réglementation plus stricte des grandes entreprises technologiques.

    Le projet de loi sur la sécurité des enfants en ligne (Kids Online Safety Act) a été présenté mercredi par les sénateurs Richard Blumenthal, D-Conn, et Marsha Blackburn, R-Tenn, respectivement président et membre principal de la sous-commission du commerce du Sénat sur la protection des consommateurs. S’il est adopté, le projet de loi aura un effet important sur la conception des plateformes créées par des sociétés comme Meta, la société mère de Facebook, Snap, Google et TikTok. Il exigera des entreprises dont le siège est situé dans l’État qu’elles limitent la quantité de données qu’elles collectent auprès des jeunes utilisateurs.

    Le projet de loi exige que ces entreprises mettent en place des mesures de protection auxquelles les mineurs ou leurs parents peuvent facilement accéder pour « contrôler leur expérience et leurs données personnelles ». Dans le texte initial, il est question entre autres des paramètres de plateforme qui limiteraient la capacité des autres à trouver les mineurs en ligne, qui leur permettraient de se retirer des systèmes de recommandations algorithmiques utilisant leurs données et qui limiteraient leur temps passé en ligne. En outre, le projet de loi californien imposera des restrictions sur le profilage des jeunes utilisateurs des plateformes en ligne à des fins de publicité ciblée.

    Le projet de loi charge également les agences gouvernementales de trouver les meilleurs moyens de protéger les mineurs sur ces services. Par exemple, il demande à la Federal Trade Commission (FTC) des États-Unis de créer des lignes directrices pour les plateformes couvertes sur la façon de mener des études de marché et de produit sur les mineurs. Il demande également à la NTIA d’étudier comment les plateformes peuvent vérifier l’âge de leurs utilisateurs de la manière la plus pratique et la plus précise possible.

    Les législateurs s’attendent à ce qu’une fois votée, la loi ait un effet domino sur l’ensemble du pays.

    « Ce sera le premier projet de loi de tout le pays. Compte tenu de la taille et de l’étendue de la Californie et du fait qu’un grand nombre de ces entreprises sont basées en Californie, nous avons la capacité d’avoir un effet d’entraînement », a déclaré Buffy Wicks, membre de l’assemblée de Californie et coauteur du projet de loi.

    La loi sur la sécurité en ligne des enfants peut nuire aux mineurs

    Des dizaines de groupes de la société civile ont adressé une lettre aux législateurs dans laquelle il s’oppose à l’adoption du projet de loi, estimant que le projet de loi lui-même pourrait en fait constituer un danger supplémentaire pour les enfants et les adolescents.

    L’American Civil Liberties Union, le Center for Democracy & Technology, l’Electronic Frontier Foundation, Fight for the Future, GLAAD et la Wikimedia Foundation faisaient partie des plus de 90 groupes qui ont écrit au chef de la majorité au Sénat Chuck Schumer, D-N.Y., président de la commission sénatoriale du commerce. Maria Cantwell, D-Wash., s’opposant à la loi sur la sécurité en ligne des enfants.

    Le projet de loi bipartisan établirait des responsabilités pour les sites susceptibles d’être consultés par des enfants afin d’agir dans le meilleur intérêt des utilisateurs âgés d’au plus 16 ans. Cela signifie que les plateformes seraient chargées d’atténuer le risque de préjudice physique ou émotionnel pour les jeunes utilisateurs, notamment en s’attaquant à la promotion de l’automutilation ou du suicide, à l’encouragement de comportements addictifs, à l’intimidation en ligne ou au marketing prédateur.

    Le projet de loi exigerait que les sites utilisent par défaut des paramètres plus privés pour les utilisateurs de 16 ans et moins et limitent les personnes susceptibles de se connecter avec eux. Cela nécessiterait également des outils permettant aux parents de suivre le temps que leurs enfants passent sur certains sites et de leur donner accès à certaines informations sur l’utilisation de la plateforme par les enfants afin que les parents puissent faire face aux dommages potentiels. Les sites devraient informer leurs jeunes utilisateurs lorsque les outils parentaux sont en vigueur.

    Les groupes de la société civile qui ont signé la lettre de lundi, qui comprend plusieurs groupes qui défendent les droits de la communauté LGBTQ, ont averti que les outils créés par le projet de loi pour protéger les enfants pourraient en fait se retourner contre eux.

    « KOSA [ndlr. Kids Online Safety Act] exigerait que les services en ligne “empêchent” un ensemble de dommages aux mineurs, ce qui est en fait une instruction d’utiliser un filtrage de contenu large pour limiter l’accès des mineurs à certains contenus en ligne », ont écrit les groupes, ajoutant que les filtres de contenu utilisés par les écoles en réponse à la législation antérieure ont limité les ressources pour l’éducation sexuelle et pour les jeunes LGBTQ.

    « Les services en ligne subiraient des pressions importantes pour être trop modérés, notamment de la part des procureurs généraux des États qui cherchent à faire valoir des arguments politiques sur le type d’informations appropriées pour les jeunes », ont-ils ajouté. « À une époque où les livres sur les thèmes LGBTQ+ sont interdits dans les bibliothèques scolaires et où les personnes qui soignent les enfants trans sont faussement accusées de “pédopiégeage” [ndlr. désigne la sollicitation d’enfants à des fins sexuelles par un inconnu ou par une connaissance. Il s’agit d’une manipulation psychologique], KOSA couperait une autre voie vitale d’accès à l’information pour les jeunes vulnérables ».

    Le projet de loi a pris de l’ampleur à un moment où les débats sur le contrôle parental de ce qui est enseigné à l’école, en particulier en ce qui concerne l’identité de genre et l’orientation sexuelle, sont passés au premier plan en raison de mesures étatiques controversées telles que la loi sur les droits parentaux dans l’éducation de Floride, que ses opposants ont baptisé la loi « Ne dites pas gay ».

    Les opposants au KOSA ont averti que les contrôles parentaux normatifs pourraient être nocifs pour les enfants dans des situations abusives.

    « KOSA risque de soumettre les adolescents victimes de violence domestique et de violence parentale à des formes supplémentaires de surveillance et de contrôle numériques qui pourraient empêcher ces jeunes vulnérables de demander de l’aide ou du soutien », ont écrit les groupes. « Et en créant de fortes incitations pour filtrer et permettre le contrôle parental sur le contenu auquel les mineurs peuvent accéder, KOSA pourrait également compromettre l’accès des jeunes aux technologies chiffrées de bout en bout, dont ils dépendent pour accéder aux ressources liées à la santé mentale et pour garder leurs données à l’abri des acteurs malveillants ».

    Les groupes craignent également que le projet de loi n’incite les sites à collecter encore plus d’informations sur les enfants pour vérifier leur âge et imposer de nouvelles restrictions sur les comptes des mineurs.

    « La vérification de l’âge peut obliger les utilisateurs à fournir aux plateformes des informations personnellement identifiables telles que la date de naissance et les documents d’identification délivrés par le gouvernement, ce qui peut menacer la vie privée des utilisateurs, notamment en raison du risque de violation de données, et refroidir leur volonté d’accéder à des informations sensibles en ligne parce qu’ils ne peuvent pas le faire de manière anonyme », ont-ils écrit. « Plutôt que des paramètres de confidentialité et des outils de sécurité anti-âge à appliquer uniquement aux mineurs, le Congrès devrait s’assurer que tous les utilisateurs, quel que soit leur âge, bénéficient de solides protections de la vie privée en adoptant une législation complète sur la confidentialité ».

    Les groupes ont qualifié les objectifs de la législation de « louables », mais ont déclaré que KOSA finirait par ne pas atteindre ses objectifs de protection des enfants.

    « Nous exhortons les membres du Congrès à ne pas faire avancer la KOSA dans cette session, que ce soit en tant que projet de loi autonome ou joint à d’autres lois urgentes, et encourageons les membres à travailler à des solutions qui protègent les droits des jeunes à la vie privée, à l’accès à l’information ainsi que leur capacité à chercher en toute sécurité des espaces de confiance pour communiquer en ligne », ont-ils écrit.

    « KOSA est le produit d’une collaboration globale qui a renforcé le projet de loi et ajouté des protections pour la vie privée », a déclaré Blumenthal dans un communiqué. « Je suis toujours prêt à travailler avec les parties prenantes, mais l’inaction ne profite qu’aux Big Tech. Les enfants et les familles ne peuvent plus attendre et je ferai pression pour que KOSA avance d’ici la fin de cette année ».

    Et vous ?

     Quel est votre avis sur le sujet ?
     Que pensez-vous du projet de loi Kids Online Safety Act en lui-même ? Que pensez-vous de ses propositions pour atteindre ses objectifs de protection des mineurs ?
     Êtes-vous d’accord avec ce qui lui est reproché dans la lettre ouverte ?

    Sources : lettre, developpez.com

  • 2 Votes
    1 Messages
    45 Vues

    Le géant américain des réseaux sociaux Meta, maison mère de Facebook, a écopé d’une lourde amende de 265 millions d’euros de la part du régulateur irlandais (DPC) pour le compte de l’UE, pour ne pas avoir protégé suffisamment les données de ses utilisateurs.

    Cette sanction intervient dans un contexte de renforcement des amendes et procédures judiciaires dans l’UE et aux États-Unis contre les mastodontes de la technologie tels que Google, Amazon, Facebook et Apple, les fameux “GAFA”.

    Le piratage avait eu recours à une méthode dite de “scraping” ou pillage des profils de Facebook via un logiciel imitant la fonctionnalité du réseau qui aide les membres à trouver facilement des amis, raclant ainsi les listes de contacts.

    “La protection des données personnelles des gens est essentielle dans la manière dont notre entreprise fonctionne”, a réagi un porte-parole de Meta. “C’est pourquoi nous avons pleinement coopéré avec la Commission de protection des données sur cette question importante. Nous avons réalisé des changements sur nos systèmes”, a-t-il ajouté.

    La RGPD, lancée en 2018, donne plus de pouvoir aux régulateurs pour protéger les consommateurs face à la domination de Facebook, Google, Apple et Twitter et autres qui, attirés par une fiscalité avantageuse, ont choisi l’Irlande comme port d’attache en Europe.

    Les régulateurs peuvent infliger une amende pouvant représenter jusqu’à 4% du chiffre d’affaires mondial de ces groupes. Dans le cas de Facebook, les données piratées en question avaient été en partie publiées sur un forum de hackers après avoir été obtenues par des “acteurs malveillants”, avait expliqué Facebook.

    L’Union européenne, certains pays membres, mais aussi les Etats-Unis, ont multiplié ces dernières années les contentieux avec les géants du numérique sur la protection des données personnelles mais aussi la fiscalité ou les abus de position dominante, entre autres.

    En juillet 2019, Facebook avait écopé d’une amende record de 5 milliards de dollars par les autorités fédérales américaines pour avoir “trompé” ses utilisateurs sur leur capacité à contrôler la confidentialité de leurs informations personnelles, suite au scandale Cambridge Analytica.

    En France, la Cnil, garante de la vie privée sur internet, a condamné en janvier 2022 Facebook à une amende de 60 millions d’euros pour ses pratiques en matière de “cookies”, ces traceurs numériques utilisés pour mieux cibler la publicité.

    Après avoir été critiquée pour son inaction, la DPC a prononcé en mars une amende de 17 millions d’euros pour une série de douze notifications d’infractions sur les données survenues en 2018, puis en septembre une sanction de 405 millions d’euros pour des manquements dans le traitement des données de mineurs.

    En septembre 2021, la DPC avait également sanctionné Whatsapp (la messagerie instantanée de Meta) d’une amende 225 millions d’euros pour avoir failli à ses obligations de transparence sur les transferts de données avec les autres produits du groupe. L’action de Meta reculait de 0,91% à 110,14 dollars sur le Nasdaq à 15H20 GMT.

    “La Commission de protection des données (DPC) annonce (…) la conclusion d’une enquête sur Meta Platforms Ireland Limited”, filiale de Meta et “instance qui contrôle les données du réseau social Facebook, lui imposant une amende de 265 millions d’euros et une série de mesures correctives”, écrit la DPC lundi dans un communiqué.

    Le gendarme irlandais avait annoncé en avril 2021 l’ouverture d’une enquête visant Facebook pour le compte de l’UE, après la révélation d’un piratage par des hackers des données de plus de 530 millions d’utilisateurs remontant à 2019.

    L’enquête a porté sur les applications “Facebook Search, Facebook Messenger Contact Importer et Instagram Contact Importer (…) entre le 25 mai 2018 et septembre 2019", et cherchait à savoir si Meta avait protégé les données de ses utilisateurs suffisamment au regard de la réglementation européenne, la RGPD.

    Le siège européen de Facebook se trouve en Irlande, comme de nombreux géants de la Silicon Valley, et il revient donc au régulateur irlandais de mener des enquêtes sur eux pour le compte de l’Union européenne (UE).

    La décision d’imposer une amende à Meta et ses filiales concernées a été prise vendredi à la suite de constatations “d’enfreintes à la réglementation européenne (RGPD)”, détaille la DPC.

    Source: https://www.7sur7.be/tech/piratage-des-donnees-de-plus-de-530-millions-dutilisateurs-meta-contraint-de-payer-265-millions-deuros~a9853074/

    Le mal est fait, malheureusement l’amende n’est que d’environ 50 centimes par tête de pipe, trop peu par rapport à l’impact éventuel sur les personnes concernées.

    Voir aussi: https://www.7sur7.be/monde/traitement-des-donnees-instagram-ecope-d-une-amende-record-de-405-millions-deuros~ad95fae1/

  • 2 Votes
    4 Messages
    117 Vues

    a voir dans X années si c’est justifié ou pas, connaissant les USA et leurs mensonges de masse

  • 1 Votes
    3 Messages
    145 Vues

    pas cher le cloud 8 To coûtera 8,99 €, mais oui à voir ce que ca vaut

  • 1 Votes
    2 Messages
    96 Vues

    j’espère un hacker va vite trouver un moyen de déverrouiller tout ca, même si bon le grand public n’est pas visé

  • 2 Votes
    1 Messages
    63 Vues

    Dans cet article, nous abordons un aspect important du chiffrement des données : les bonnes pratiques à adopter pour éviter toute compromission. Quelles sont les recommandations du RGS, de l’eIADS et de l’ANSSI en la matière.

    Recommandations du RGS

    Les principales recommandations de l’ANSSI (Agence nationale de la sécurité des systèmes d’information en France) faites dans le RGS (Référentiel général de sécurité) v2 à propos de la cryptographie symétrique sont les suivantes :

    – « La taille minimale recommandée des clés symétriques est de 128 bits. » ;
    – « La taille recommandée des blocs de mécanismes de chiffrement par bloc est de 128 bits. » ;
    – « L’AES, tel qu’il est spécifié dans le FIPS 197, est un mécanisme de chiffrement par bloc conforme au référentiel. ».

    Réglementation eIDAS

    Dans la réglementation eIDAS, les recommandations sur les algorithmes cryptographiques symétriques sont relativement rares, car eIDAS couvre principalement la cryptographie asymétrique avec les mécanismes de signature électronique. En revanche, on trouve une recommandation pour le protocole TLS, avec l’algorithme AES et les tailles de clé de 128 bits et de 256 bits.

    Recommandations de l’ANSSI

    Outre le RGS (Référentiel général de sécurité) – et au même titre que l’AES, l’ANSSI recommande également l’algorithme symétrique ChaCha20, en particulier pour le protocole TLS.

    Par ailleurs, l’ANSSI accepte en mode dégradé les algorithmes de chiffrement Camellia et ARIA, qui ne présentent aucune faille ni faiblesse à ce jour (septembre 2020). Selon l’ANSSI, un algorithme peut être utilisé en mode dégradé lorsque les algorithmes recommandés ne peuventpas être utilisés (c’est-à-dire les algorithmes AES et ChaCha20, dans ce cas).

    L’algorithme ChaCha qui est une variante de l’algorithme Salsa20, a été créé en 2005 par Daniel J. Bernstein – également auteur de la courbe elliptique Curve25519. Les 20 rondes de cet algorithme sont plus rapides que les 10 et 14 rondes de l’algorithme AES.

    L’algorithme Camellia a été créé en 2000 au Japon et est un standard du gouvernement japonais. Cet algorithme Camellia est également approuvé par l’organisme ISO, et recommandé par l’Union européenne, via le projet NESSIE (New European Schemes for Signatures, Integrity and Encryption).

    L’algorithme ARIA a été créé en 2003 par des cryptographes sud-coréens et est recommandé et très utilisé en Corée.

    Le sujet du chiffrement vous intéresse ? Découvrez l’expertise et l’accompagnement de Linagora pour votre entreprise.

    - Valentin BOUILLER et David CARELLA, Linagora.

    Allez plus loin

    Cet article fait partie d’une série de guides sur le chiffrement des données.

    Comprendre le chiffrement homomorphe et ses schémas
    Qu’est-ce que le protocole TLS et à quoi sert-il ?
    Ce qu’il faut savoir sur le chiffrement des données
    Chiffrement des données : conformité et bonnes pratiques

    Source : www.toolinux.com

  • 3 Votes
    3 Messages
    84 Vues

    On verra bien @Raccoon l’année n’est pas encore finie 😉

    En attendant l’admin sys met les mains dans le cambouis !

    Ce qui est reloud c’est de devoir se rappeler des modif faites et de les rechanger plus tard, souvent on peux oublier… La bonne pratique étant de tenir un registre pour chaque serveur.

    Bon après l’autre bonne pratique, c’est d’avoir un WSUS et de tester les maj avant de les passer en prod pour éviter ce genre de mauvaises surprises même si sur ce cas précis, ça se contourne simplement en attendant un fix.

  • 3 Votes
    5 Messages
    123 Vues

    Ah oki mais même les trucs publics , c’est pas toutes les villes qui sécurisent leurs IoT.

    Pour les particuliers, c’est tjrs pareil. Beaucoup n’y voit aucun intérêt alors qu’ils le devrait bien sur