• 2 Votes
    1 Messages
    83 Vues

    De plus en plus d’entreprises adhèrent à cette charte qui leur impose de récolter le moins de données possible et de chiffrer les messages. Le but est que d’autres acteurs de la tech s’y associent.

    Actuellement voici les signataires de cette charte:

    d173ea1b-c6fe-4bc0-be76-417d0a27053f-image.png

    La charte:

    Nous, soussignés, nous engageons à reconstruire Internet afin qu’il revient aux idéaux énoncés par ses fondateurs : une plate-forme démocratique conçue pour faciliter le libre échange d’informations, la communication ouverte et la vie privée de l’individu. Ce faisant, nous croyons qu’il peut servir les besoins des personnes, pas seulement des entreprises. Cet Internet devrait être privé par défaut et donner à chaque utilisateur le choix de qui a accès à quoi - ainsi que contrôle sur — leurs données personnelles. Un Internet comme celui-ci serait ouvert et accessible à tous, soutenir les valeurs démocratiques, protéger les droits fondamentaux au respect de la vie privée et assurer le libre accès à l’information.

    Cet Internet soutiendrait la croissance de modèles commerciaux éthiques, mais il exigerait d’abord que les entreprises se tiennent à un niveau plus élevé de conduite qui donne la priorité aux utilisateurs. En donnant aux gens le contrôle de leur vie personnelle informations, nous pouvons empêcher les entreprises et les gouvernements d’espionner, marchandisation et tentative de manipulation des utilisateurs venus caractérisent Internet aujourd’hui.

    Pour construire un Internet où la confidentialité est la valeur par défaut, nous pensons que toutes les organisations opérant en ligne doivent adhérer aux cinq des principes suivants:

    L’Internet, avant tout, devrait être conçu pour servir les gens. Cela signifie le que respect les droits humains fondamentaux, est accessible à tous et permet la libre circulation de l’information. Les entreprises doivent fonctionner de telle manière que les besoins des utilisateurs soient toujours la priorité.

    Les organisations ne doivent collecter que les données nécessaires pour assurer leur pérennité. Leur service et prévenir les abus. Ils devraient recevoir le consentement des personnes collecter de telles données. Les gens devraient également être en mesure de trouver facilement une explication des données qui seront collectées, de ce qui en sera fait, où elles seront stockées, combien de temps elles seront stockées et ce qu’ils peuvent faire pour les faire supprimer.

    Les données des personnes doivent être cryptées en toute sécurité en transit et au repos dans la mesure du possible pour empêcher la surveillance de masse et réduire les dommages, piratage et fuite de données.

    Les organisations en ligne doivent être transparentes quant à leur identité et Logiciel. Ils doivent indiquer clairement qui compose leur équipe de direction, où ils ont leur siège social et de quelle juridiction ils relèvent en dessous de. Leur logiciel doit être open source dans la mesure du possible et ouvert aux audits de la communauté de la sécurité.

    Les services Web devraient être interopérables dans la mesure où l’interopérabilité ne nécessitent pas de collecte de données inutiles ou ne compromettent pas le cryptage sécurisé. Cela empêche la création de jardins clos et crée un espace ouvert, un espace concurrentiel propice à l’innovation.

    C’est l’internet que nous méritons. C’est l’internet que nous combattons pour. Elle est à notre portée, il suffit d’avoir l’audace de la saisir.

    https://privacy-pledge.com/

  • 0 Votes
    1 Messages
    70 Vues

    Un juge de l’Ohio a déclaré inconstitutionnel le scan de la chambre d’un étudiant par l’université d’État de Cleveland avant un test en ligne. Cette décision marque une victoire pour les défenseurs de la vie privée numérique, qui dénoncent haut et fort les pratiques de surveillance des tests en ligne depuis de nombreuses années.

    Aaron Ogletree, étudiant en chimie, a passé un test en ligne au cours du semestre de printemps 2021. Avant le début du test, il a été demandé à Ogletree de montrer au surveillant virtuel sa chambre à travers sa webcam. Parce qu’il y avait d’autres personnes chez lui, il a passé le test dans sa chambre, où il dit avoir des documents fiscaux sensibles étalés sur une surface. Ces documents confidentiels, a-t-il affirmé, ne pouvaient pas être déplacés avant le test et étaient visibles dans l’enregistrement du scan de la salle, qui était partagé avec d’autres étudiants. Un enregistrement du scan de la chambre ainsi que du processus de test qui a suivi a été conservé par Honorlock, le fournisseur tiers de l’université.

    Ogletree a poursuivi l’université au motif que cette pratique viole ses droits au titre du quatrième amendement, qui protège les citoyens américains contre « les perquisitions et les saisies abusives ». L’université, pour sa défense, fait valoir que « les scans de pièces sont une pratique standard de l’industrie » et que « les étudiants donnent fréquemment leur accord à leur utilisation ».

    Le juge fédéral J. Philip Calabrese s’est rangé du côté de Ogletree, en déterminant que le scan de la chambre par l’université constituait une fouille déraisonnable. « L’attente subjective de Ogletree en matière de vie privée est considérée par la société comme et se trouve au cœur des protections du quatrième amendement contre les intrusions gouvernementales », a écrit Calabrese dans sa décision.

    De nombreuses universités dans le monde utilisent des programmes de contrôle en ligne qui peuvent exiger des scans de pièces ou des pratiques similaires. Dans certains cas, les étudiants doivent montrer à un surveillant en direct leur identité et leur environnement ; dans d’autres, ils sont enregistrés et surveillés par l’IA et les “signes suspects” sont signalés aux professeurs. Ces programmes ont suscité la controverse parmi les étudiants et ont été repoussés par d’importantes organisations de protection de la vie privée numérique ainsi que par des responsables gouvernementaux. L’Electronic Privacy Information Center a déposé des plaintes contre Honorlock et quatre services de surveillance similaires fin 2020, qualifiant leurs pratiques de « intrinsèquement invasives ».

    L’organisation à but non lucratif Fight for the Future, axée sur la protection de la vie privée et qui gère le site web BanEproctoring.com, a qualifié ce jugement de « grande victoire ». « Nous félicitons Aaron Ogletree, étudiant à l’université d’État de Cleveland, d’avoir intenté un procès pour faire cesser les “scans de chambre” invasifs et inappropriés que son université exigeait pour passer un examen de chimie. Que la victoire d’Aaron soit un avertissement pour les autres universités qui continuent à insister pour imposer de tels logiciels abusifs à leurs étudiants », a déclaré Lia Holland, directrice des campagnes et de la communication de Fight for the Future, dans un communiqué.

    Dave Kielmeyer, vice-président associé de Cleveland State University pour le marketing et la communication, a fourni la déclaration suivante : « Comme l’a ordonné la Cour, l’avocat de l’Université d’État de Cleveland va s’entretenir avec l’avocat de Ogletree sur les prochaines étapes appropriées. Garantir l’intégrité académique est essentiel à notre mission et nous guidera dans notre démarche. Tant que cette affaire fait l’objet d’un litige actif, nous ne sommes pas en mesure de faire d’autres commentaires ».

    Les scans à distance sont-ils sur une pente glissante vers davantage de recherches illégales ?

    La décision de Calabrese se résumait à ce que la loi considère comme raisonnable pour les écoles qui tentent d’empêcher la tricherie. En fin de compte, parce que l’État de Cleveland utilisait de manière inégale les scans de salle (ils sont facultatifs à la convenance des enseignants) et que l’école disposait de diverses autres méthodes pour lutter contre la tricherie, le juge a déclaré que les scans de salle ne pouvaient pas être considérés comme une atteinte justifiée à la vie privée. Il a également déclaré que parce que la pandémie et les problèmes de santé de la famille d’Ogletree empêchaient l’étudiant d’accéder à d’autres options comme les tests en personne, tout étudiant « qui valorisait la vie privée » devrait sacrifier le droit à la vie privée à la maison pour rester inscrit. Cet avantage contrairement à la perte des avantages des programmes de soutien social sans l’accord d’une recherche de logement par l’État ne compense pas la perte de vie privée pour les citoyens, a écrit Calabrese.

    Un autre problème que Calabrese avait avec l’argument de Cleveland State est que l’école n’avait pas fourni beaucoup de preuves montrant que les scans de la salle fonctionnaient très bien pour empêcher la tricherie. Cependant, le demandeur a fourni la preuve que cela ne fonctionne pas toujours. Le juge a suggéré qu’il n’y a peut-être pas suffisamment de preuves de l’efficacité des scans de pièce parce que la pratique est si nouvelle, mais il semble probable que sa décision pourrait mettre fin à la pratique dans les écoles du pays avant qu’une étude ne puisse être menée pour étayer toute réclamation future des écoles.

    Calabrese a cité l’un des premiers arguments sur la pente glissante de l’histoire de la Cour suprême dans sa décision soutenant le droit d’Ogletree à la vie privée. En fin de compte, a-t-il écrit, bien que la réalisation de scans de pièces puisse être considérée comme relativement inoffensive, son inconstitutionnalité représentait « la chose odieuse » dans ce cas, les perquisitions sans mandat « sous sa forme la plus douce et la moins répugnante ». C’est ainsi que « les pratiques illégitimes et inconstitutionnelles prennent leur place », lit-on dans l’avis cité de la Cour suprême, « par des approches silencieuses et de légères déviations par rapport aux modes de procédure légaux ». À son avis, Calabrese semble suggérer que les universités qui effectuent des scans de chambres peuvent ouvrir la porte à des fouilles illégales et, par conséquent, ne peuvent être tolérées.

    Sources : Décision de justice, developpez.com

  • 1 Votes
    2 Messages
    148 Vues

    Tout comme l’identité numérique, le problème va être très dur à résoudre, voire cornélien…

  • 1 Votes
    7 Messages
    305 Vues

    @dujambon a dit :

    Et ils se reproduisent entre eux… :lolilol: (remplacez antivax par anti-ce-que-vous-voulez…)

    moi perso je suis anti-antivax et mon sperme est une série limitée, très rare et très demandée :hehe:

  • 0 Votes
    3 Messages
    170 Vues

    @foque411 :

    Toute façon, ce n’est plus pareil les rues à San Francisco depuis le départ de Karl Malden.

    :oh_my: Boum 40 ans en arrière! Nostalgie quand tu nous tiens …

  • 0 Votes
    1 Messages
    103 Vues

    Les emplacements des utilisateurs de l’application de rencontres ont été collectés et vendus depuis au moins 2017

    Grindr est une application de rencontre conçue pour les hommes homosexuels, bisexuels ou bicurieux disponible sur iOS, Blackberry OS et Android. Elle permet de discuter et d’échanger avec des hommes géolocalisés. L’application est numéro au monde et revendiquait en 2021 plus de 6 millions d’utilisateurs dans 192 pays. En 2022, elle a dépassé la barre des 10 millions de téléchargement sur Play Store. À la vue de ces chiffres, on peut imaginer la quantité d’informations utilisateurs dont dispose la société.

    Le partage des données utilisateurs

    Pour mémoire, en janvier 2018, Beijing Kunlun Tech qui détenait déjà 60 % du capital de Grindr LLC d’une valeur de 93 millions de dollars à ce moment-là, acquis en janvier 2016, a racheté la totalité de l’entreprise pour 152 millions de dollars supplémentaires. Cependant, ce n’est pas l’achat de Grindr, basé à West Hollywood avec plus de 27 millions d’utilisateurs, dont 4,5 millions actifs par jour, qui semble poser problème. En effet, malgré les assurances données à la Commission sur l’investissement étranger aux États-Unis (CFIUS) que la société chinoise n’aurait pas accès aux données sensibles des Américains par l’intermédiaire de ses bureaux en Chine, l’acquisition a entraîné une réduction rapide de son personnel d’ingénierie américain par des départs et licenciements. Beijing Kunlun a également mis un accent accru sur le développement et le traitement des données dans son bureau de Beijing, a déclaré un ancien employé connaissant bien la décision.

    Les préoccupations relatives à la protection des données personnelles ont été au cœur de l’enquête de CFIUS au départ. Reuters a rapporté en mars 2019 que CFIUS se concentrait sur l’ensemble des données sensibles que Grindr recueille sur ses utilisateurs : emplacement, préférences sexuelles, statut VIH et photos qui sont échangées lors des discussions. Les autorités américaines craignaient également que le gouvernement chinois puisse facilement exiger que Kunlun lui communique ces données, bien qu’elle soit une société privée.

    Mais, selon Reuters, ce sont des entretiens avec plus d’une douzaine de sources connaissant les activités de Grindr, y compris les anciens employés, qui ont pour la première fois mis en lumière ce que l’entreprise chinoise faisait des données sensibles sur les citoyens américains et comment elle a ensuite essayé d’arranger les choses pour sauver son application. En effet, pendant que la société chinoise réorganisait Grindr, certains ingénieurs de l’entreprise à Pékin ont eu accès à la base de données des utilisateurs pendant plusieurs mois, d’après les huit anciens employés.

    C’est au début de 2018 que CFIUS qui est chargé d’examiner les acquisitions étrangères de sociétés américaines a commencé à examiner l’accord de Grindr pour voir s’il soulevait des risques pour la sécurité nationale, selon une source proche de la société. En septembre 2018, l’organisme a ordonné à Kunlun de restreindre l’accès de ses ingénieurs basés à Pékin à la base de données de Grindr, selon la même source. Toutefois, une porte-parole de Grindr a déclaré que « la confidentialité et la sécurité des données personnelles de nos utilisateurs sont et seront toujours une priorité absolue ».

    N’empêche qu’en avril 2018, l’application de rencontre gay a partagé le statut sérologique de ses utilisateurs avec des entreprises tierces. Le site américain BuzzFeed News a rapporté en avril 2019 que Grindr aurait transmis le statut VIH des personnes inscrites sur ce réseau à deux entreprises, Apptimize et Localytics. Après la révélation de l’affaire, Grindr avait reconnu que « la révélation d’un statut VIH peut être un sujet sensible » et avait interrompu le partage de ces données. Mais cela n’a pas empêché l’application de continuer d’exposer l’emplacement de ses utilisateurs ainsi que d’autres informations de profil y compris le statut VIH. Grindr a même fait l’objet de poursuite aux USA en janvier 2019 par un utilisateur après des mois de harcèlement au travers de Grindr pour iOS et Android.

    Mise en vente des données de géolocalisation depuis un réseau publicitaire

    Les mouvements précis de millions d’utilisateurs de l’application de rencontres Grindr ont été collectés à partir d’un réseau publicitaire numérique et mis en vente, selon des personnes proches du dossier.

    Les informations étaient disponibles à la vente depuis au moins 2017, et des données historiques peuvent encore être obtenues, ont déclaré les sources. Grindr a coupé il y a deux ans le flux de données de localisation vers tous les réseaux publicitaires, mettant ainsi fin à la possibilité d’une telle collecte de données aujourd’hui, a déclaré la société.

    La disponibilité commerciale des informations personnelles, qui n’a pas été signalée auparavant, illustre le marché florissant des détails parfois intimes sur les utilisateurs qui peuvent être récoltés à partir d’appareils mobiles. L’année dernière, un responsable catholique américain a été dénoncé en tant qu’utilisateur de Grindr dans un incident très médiatisé qui impliquait l’analyse de données similaires.

    Les responsables de la sécurité nationale ont également fait part de leur inquiétude à ce sujet : les données de Grindr ont été utilisées dans le cadre d’une démonstration pour diverses agences gouvernementales américaines sur les risques liés au renseignement des informations disponibles dans le commerce, selon une personne impliquée dans la présentation.

    Les clients d’une société de publicité mobile ont pu pendant des années acheter des données de mouvement de téléphone en masse qui comprenaient de nombreux utilisateurs de Grindr, ont déclaré des personnes proches du dossier.

    Les données ne contenaient pas d’informations personnelles telles que des noms ou des numéros de téléphone. Mais les données de Grindr étaient dans certains cas suffisamment détaillées pour déduire des choses comme des rencontres amoureuses entre des utilisateurs spécifiques en fonction de la proximité de leur appareil les uns par rapport aux autres, ainsi que pour identifier des indices sur l’identité des personnes telles que leurs lieux de travail et leurs adresses personnelles en fonction de leurs schémas, habitudes et routines, ont déclaré des personnes familières avec les données.

    « Depuis début 2020, Grindr a partagé moins d’informations avec des partenaires publicitaires que n’importe laquelle des grandes plateformes technologiques et la plupart de nos concurrents », a déclaré Patrick Lenihan, porte-parole de Grindr. Il a déclaré que la société payait un prix pour la réduction des données partagées, y compris une moindre qualité des publicités pour les utilisateurs et une baisse des revenus. Lenihan a ajouté : « Les activités qui ont été décrites ne seraient pas possibles avec les pratiques de confidentialité actuelles de Grindr, que nous avons mises en place depuis deux ans ».

    Les données de géolocalisation sont de plus en plus utilisées pour des raisons qui vont au-delà de leur objectif. Plus tôt cette année, des chercheurs ont repéré des signes de l’invasion russe en Ukraine avant qu’elle ne soit connue du public en regardant les fonctionnalités de Google Maps conçues pour montrer les retards de circulation. Google a ensuite désactivé ces fonctionnalités pour éviter qu’elles ne soient exploitées de manière à affecter la sécurité des personnes sur le terrain.

    Grindr en 2019 a déclaré qu’il s’agissait de la plus grande application de réseautage social au monde pour les personnes gay, bi, trans et queer, avec « des millions d’utilisateurs quotidiens qui utilisent notre technologie basée sur la localisation dans presque tous les pays aux quatre coins de la planète ».

    L’entreprise ne pensait pas que le partage de ce type de données poserait un risque pour la vie privée

    Lorsque l’entreprise a commencé à partager les données de localisation de ses utilisateurs avec les réseaux publicitaires, les dirigeants de l’entreprise pensaient que les données ne posaient pas ce type de risques pour la vie privée, selon un ancien cadre supérieur. À l’époque, les dirigeants de l’industrie de la publicité avaient déclaré à Grindr que les publicités hyperlocales pour les établissements situés juste à côté de leurs utilisateurs allaient remodeler les budgets marketing, a déclaré l’ancien employé.

    L’idée était que, grâce à ce que l’on appelle des échanges d’annonces en temps réel, les utilisateurs recevraient des messages ciblés sur les restaurants, les bars ou les hôtels les plus proches.

    Le fonctionnement des enchères en temps réel est que chaque fois qu’un utilisateur de smartphone ouvre une application ou un site Web disposant d’un espace publicitaire, l’appareil partage des données sur le téléphone avec un réseau publicitaire pour aider à micro-cibler les publicités. Ces données peuvent inclure l’emplacement géographique précis du téléphone, si l’utilisateur a autorisé une application à le connaître, ainsi que des données démographiques sur le propriétaire et des journaux détaillés sur l’état du téléphone. La plupart des utilisateurs choisissent de partager leur emplacement avec Grindr afin d’être connectés avec d’autres utilisateurs à proximité. Cette fonctionnalité est ce qui l’a rendue attrayante en tant qu’application lors de sa création en 2009.

    Dans un processus informatisé qui se déroule en quelques millisecondes, les annonceurs enchérissent sur la diffusion d’une annonce et le plus offrant l’emporte. Les consommateurs ignorent en grande partie que le processus se produit sur leurs appareils chaque fois qu’ils chargent une application ou une page Web ou combien de données sont partagées avec des tiers.

    La plupart des applications participent à des échanges d’annonces en temps réel qui exposent leurs détails à des centaines ou des milliers de parties inconnues. Cependant, Grindr et d’autres applications conçues pour encourager les utilisateurs à partager leur emplacement génèrent des ensembles de données particulièrement spécifiques qui peuvent être utilisés pour reconstruire des données sur des utilisateurs individuels.

    Être gay reste un crime dans un certain nombre de pays à travers le monde et de tels ensembles de données pourraient mettre les gens en danger de poursuites et de sanctions, la peine dans certains pays étant la mort. Grindr a déclaré qu’il ne diffusait pas d’annonces dans les régions où être gay est illégal, ce qui empêche les informations de ces utilisateurs d’échanger des publicités.

    Même dans les pays où être gay est légal, cela peut toujours rester une menace de chantage pour ceux qui ne le vivent pas ouvertement. Le gouvernement américain est intervenu pour forcer une entreprise chinoise à se départir de Grindr pour des raisons de sécurité nationale en 2019, citant le risque de chantage à l’aide des données de l’application et la possibilité que le gouvernement chinois utilise les données de l’application à des fins de surveillance.

    Ces risques ne sont pas hypothétiques.

    Source : WSJ, developpez.com

  • 2 Votes
    5 Messages
    327 Vues

    @tiponche
    text alternatif

  • 2 Votes
    1 Messages
    122 Vues

    Accusant le service d’avoir permis l’accès à des contenus illégaux

    La machine de censure d’Internet de la Russie s’en prend au service d’anonymat en ligne Tor. Roskomnadzor, le régulateur russe des médias, a bloqué Tor dans ce qui est considéré comme la dernière mesure prise par Moscou pour contrôler l’Internet en Russie. Il a annoncé qu’il avait bloqué l’accès à ce service populaire le 8 décembre, empêchant ainsi les utilisateurs de déjouer la surveillance du gouvernement en masquant leurs adresses IP. Dans un billet de blogue, l’équipe du projet Tor a confirmé la décision, et a également proposé aux utilisateurs un moyen de contourner le blocage.

    La Russie bloque l’accès au réseau Tor pour des raisons de sécurité nationale

    Dans ses efforts visant à contrôler le trafic Internet du pays, le régulateur russe des médias a bloqué Tor début décembre 2021. Roskomnadzor a accusé Tor de permettre l’accès à des contenus illégaux. « Cette décision a été motivée par le placement sur ce site d’informations permettant le fonctionnement d’outils donnant accès à des contenus illicites », a déclaré Roskomnadzor à l’AFP pour expliquer la censure. Selon plusieurs sources, Moscou frappe ainsi un grand coup contre le projet Tor, car la Russie représente 15 % de tous les utilisateurs de Tor, avec plus de 310 000 utilisateurs quotidiens, juste derrière les États-Unis.

    96d42c8b-03f9-43f7-8061-3825650e8279-image.png

    Tor (The Onion Router) a été fondé par des informaticiens américains pour anonymiser le trafic informatique et les adresses IP. La fondation à but non lucratif qui gère le navigateur affirme que sa mission est de faire progresser les droits de l’homme et les libertés. Une étude réalisée en 2020 a révélé que 93 % des utilisateurs de Tor accédaient au réseau pour cette dernière raison, plutôt que pour des motifs illicites. Et en Russie, les gens ont déclaré qu’ils utilisent Tor pour contourner les restrictions gouvernementales. Au début du mois de décembre dernier, l’équipe du projet a été surprise par le fonctionnement quelque peu “bizarre” de Tor.

    Roskomnadzor a demandé aux fournisseurs d’accès à travers la Russie de bloquer l’accès des utilisateurs au site Web de Tor. Dans le monde de l’infrastructure Internet décentralisée de la Russie, les FAI ont commencé à agir rapidement. Et l’accès à certaines parties du réseau Tor lui-même a été limité. Le 1er décembre, l’OONI (Open Observatory of Network Interference) a remarqué que 16 % des connexions à Tor en Russie ont enregistré une sorte d’anomalie. Un jour plus tard, c’était un sur trois. Le 8 décembre, c’était de nouveau 16 %. Les anomalies semblent varier en fonction du FAI et de l’utilisateur qui essaie d’accéder à Tor.

    Certaines personnes sont envoyées vers une page bloquée au lieu du site Web du projet Tor. D’autres semblent faire l’objet d’une attaque “man-in-the-middle” sur leur connexion TLS, qui sécurise les données envoyées sur Internet de bout en bout, lorsqu’ils essaient de se connecter. D’autres encore constatent que leur connexion est réinitialisée à plusieurs reprises lorsque la connexion TLS est initiée, afin d’empêcher leur accès. Cette dernière méthode indique que le régulateur a utilisé l’inspection approfondie des paquets pour filtrer les paquets destinés à Tor, ce qui suggère qu’ils ont reniflé le trafic lorsqu’il passe par les FAI.

    Ces trois méthodes utilisent le blocage d’IP d’une manière ou d’une autre. « En pratique, ce qu’ils font, c’est définir une règle dans la configuration de leur pare-feu afin de supprimer tout le trafic vers une certaine destination », explique Arturo Filastò, ingénieur chez OONI. « Dans certaines configurations, ils peuvent choisir de mettre en œuvre le blocage en mettant activement fin à la connexion en injectant un paquet de réinitialisation », a-t-il ajouté. Cependant, les problèmes - et les blocages purs et simples - que l’OONI a enregistrés n’étaient pas répartis de manière égale entre les FAI en Russie.

    Entre le 2 et le 10 décembre, l’OONI aurait suivi environ 333 réseaux uniques en Russie. Quarante et un d’entre eux ont bloqué Tor d’une manière ou d’une autre. La situation était encore plus compliquée sur certains FAI, comme VEON, où certains utilisateurs ont été bloqués sur Tor alors que d’autres ne l’ont pas été. « Cela pourrait être dû au fait que le déploiement du blocage ne se fait pas de la même manière sur l’ensemble de leur infrastructure », explique Filastò.

    Gustavo Gus, responsable de l’équipe communautaire du projet Tor, a déclaré que “la situation était désordonnée. Toutefois, tout se résumait à une conclusion : il se passait quelque chose”. « Nous avons réalisé le 2 ou 3 décembre que Tor était bloqué », a déclaré Gus. Il a expliqué que Tor a commencé à contacter des contacts fiables en Russie et en dehors du pays pour en savoir plus. Lentement, le projet a commencé à assembler les pièces du puzzle, à identifier ce qui se passait.

    Tor est peut-être victime d’une décision de justice vielle de 4 ans

    La dernière pièce s’est mise en place le 6 décembre, lorsque Tor a reçu un e-mail prétendument de Roskomnadzor, disant que le domaine du projet serait bloqué. « Au début, certains d’entre nous ont pensé que c’était un spam. Nous ne pensions pas que c’était une vraie communication du gouvernement », a déclaré Gus. Mais c’était le cas. “Torproject.org” avait été ajouté à la liste noire de Roskomnadzor. « Tor a été une cible symbolique, car Tor n’est pas seulement une technologie commerciale utilisée pour contourner le blocage ou le filtrage, mais il a été développé comme un projet politique », a déclaré Andrei Soldatov, un journaliste d’investigation.

    Selon d’autres sources, Tor est devenu la cible des censeurs russes en 2014, lorsqu’un contrat a été publié sur le site du ministère de l’Intérieur, invitant les entreprises capables de développer une technologie capable de craquer ses couches de chiffrement à soumissionner. (Quiconque réussissait pouvait gagner 110 000 dollars, soit 10 fois le salaire annuel moyen en Russie à l’époque). Selon Soldatov, le projet est considéré comme un symbole de la bataille pour la suprématie entre la Russie et l’Occident, une question exacerbée par la genèse de Tor au Laboratoire de recherche navale des États-Unis dans les années 1990.

    Certains rapports indiquent qu’il s’agit d’une tentative tardive de mettre en œuvre une décision de justice de 2017 contre un certain nombre de plateformes Internet qui hébergent des “informations interdites”, bien que Tor n’ait pas été mentionné dans cette décision à l’époque. La décision a également eu lieu dans un petit tribunal de district afin d’établir un précédent national et international. Selon Tanya Lokot, professeur associé en médias numériques et société à Dublin City University, c’est une approche typique des contrôleurs russes d’Internet. « Je pense que ce qu’il faut retenir ici, c’est que ce n’est pas la décision du tribunal », dit-elle.

    « Ce n’est qu’un prétexte. Quelque chose de plus grand est en jeu : une stratégie plus importante, ou une approche plus importante pour bloquer autant de services d’anonymat différents que possible », a-t-elle ajouté. Au lieu de cela, Lokot pense qu’il est plus utile de considérer la situation actuelle à la lumière d’une répression plus large sur les outils d’anonymat par le gouvernement russe. « Il semble que leur raisonnement pour bloquer Tor est assez similaire à celui qu’ils utilisent pour bloquer certains services VPN. Ils craignent qu’il soit utilisé pour accéder à des contenus illégaux », a-t-elle déclaré.

    Par ailleurs, il pourrait s’agir d’une nouvelle évolution de l’État russe vers un Internet plus souverain que le gouvernement peut contrôler et censurer, s’il le souhaite. En juillet 2021, la Russie a introduit une loi exigeant que toute plateforme comptant plus d’un demi-million d’utilisateurs ait une base et des employés en Russie. Quatre mois plus tôt, Roskomnadzor a réduit le trafic en provenance et à destination de Twitter à un niveau quasi inutilisable, dans ce que l’autorité de régulation a déclaré être une décision visant à souligner l’inaction de la plateforme de médias sociaux dans le retrait de contenus inappropriés.

    Selon des critiques, il est plus probable que cette décision soit liée à la façon dont Twitter a été utilisé pour organiser des manifestations antigouvernementales en faveur de l’homme politique d’opposition Alexei Navalny.

    Les services d’anonymat n’auront peut-être pas leur place sur le RuNet

    La Chine et la Russie sont les deux pays qui surveillent le plus leur cyberspace, le premier a mis en place un grand pare-feu, appelé “Golden Shield” ou “Bouclier d’or”, pour censurer Internet et le second travaille sur un Internet souverain depuis quelques années. Baptisé “RuNet”, l’Internet souverain de la Russie s’apparente à un intranet national destiné à garantir le fonctionnement de l’infrastructure technologique (en particulier les télécommunications et le système financier) dans le cas où quelque chose d’“extraordinaire” se produirait. Toutefois, cela devrait également permettre à la Russie de mieux contrôler son cyberespace.

    Quelques mois avant le blocage de Tor, un certain nombre de services VPN populaires ont été bloqués en Russie. En outre, Opera a supprimé la prise en charge de son VPN basé sur un navigateur et Apple s’est conformé à une demande du gouvernement de supprimer “Private Relay” de ses appareils russes. « En 2021, le Kremlin est devenu très sérieux au sujet des outils de contournement. Étant donné le succès des censeurs russes d’Internet cette année, je dirais que maintenant ils se sentent très encouragés et inspirés par ce qu’ils ont réalisé avec le système de l’Internet souverain », explique Soldatov.

    Selon les experts, le ralentissement de Twitter par la Russie s’est produit grâce à l’inspection approfondie des paquets (deep packet inspection - DPI) qui a filtré les paquets spécifiquement liés à Twitter, les faisant passer par les FAI à une vitesse réduite. « Au cours de la décennie précédente, la Russie a mis en place un certain nombre de politiques, d’instruments et de changements d’infrastructure différents pour s’assurer que le gouvernement contrôle autant que possible le segment russe de l’Internet. Tout cela fait partie de son plan pour le RuNet, où les règles qu’il dicte sont en jeu », allègue Lokot.

    Les analystes estiment que cette dernière décision est un coup de massue pour les 300 000 utilisateurs quotidiens de Tor en Russie. En réponse, Tor a demandé à ses autres utilisateurs de mettre en place des passerelles, qui sont des points privés non détectés qui permettent l’accès au réseau Tor. Selon les données compilées par l’équipe du projet, le nombre d’utilisateurs accédant à Tor via des passerelles aurait presque doublé par rapport à sa moyenne au cours des trois derniers mois. Pourtant, la nature ponctuelle et incomplète de la panne de Tor à travers les différents FAI semble montrer que la Russie n’a pas encore un contrôle total sur son RuNet.

    « L’infrastructure Internet en Russie est assez décentralisée, et en tant que telle, il n’est actuellement pas possible de mettre en œuvre une politique de censure uniforme à l’échelle du pays », a déclaré Filastò. Selon Lokot, au lieu de cela, chaque fournisseur d’accès reçoit et met en œuvre les ordres de blocage du gouvernement central. Cela pourrait toutefois changer dans le cadre de plans plus vastes pour le RuNet.

    Sources : OONI, Communiqué de l’équipe du projet Tor, developpez.com

  • 2 Votes
    1 Messages
    125 Vues

    243944b1-1653-47ca-b411-02c99abd864f-image.png

    Facebook se dote d’un conseil de surveillance, sorte de « cour suprême » statuant sur les litiges relatifs à la modération des contenus. Des géants du numérique comme Google investissent le marché des câbles sous-marins de télécommunications. La France a dû faire machine arrière après avoir confié à Microsoft l’hébergement du Health Data Hub.

    Ces quelques exemples montrent que la manière dont le numérique se développe ne porte pas seulement atteinte à l’indépendance économique et l’identité culturelle de l’Union européenne et de la France. C’est la souveraineté qui est en cause, menacée par le numérique, mais y trouvant aussi une forme d’expression.

    Le fait le plus marquant réside dans l’appropriation par les grandes plates-formes numériques non européennes des attributs de la souveraineté : un territoire transnational qui est celui de leur marché et du lieu d’édiction de normes, une population d’internautes, une langue, des monnaies virtuelles, une fiscalité optimisée, un pouvoir d’édiction de normes et de régulation. La composante propre au contexte numérique réside dans la production et l’utilisation de données et dans la maîtrise de l’accès à l’information. Il y a donc une forme de concurrence avec les États ou l’Union européenne.

    C’est la souveraineté sous toutes ses formes qui est interrogée

    La notion de souveraineté numérique a mûri depuis qu’elle a été formalisée il y a une dizaine d’années sous la forme d’un objectif de « maîtrise de notre destin sur les réseaux ». Le contexte actuel est différent de celui qui l’a vue naître. Désormais, c’est la souveraineté en général qui connaît un regain d’intérêt, voire le souverainisme (qui fait de la protection de la souveraineté étatique une priorité).

    La politisation du sujet n’a jamais été aussi grande et le débat public s’organise autour de thèmes comme la souveraineté étatique face à l’Union européenne et son droit, l’indépendance économique, ou encore l’autonomie stratégique face au monde, la citoyenneté et la démocratie.

    Dans les faits, la souveraineté numérique se construit sur la base de la régulation du numérique, de la maîtrise de ses éléments matériels et de la composition d’un espace démocratique. Il est nécessaire d’agir, sous peine de voir la souveraineté numérique être l’otage de débats trop théoriques. Nombreuses sont donc les initiatives qui se réclament directement de la souveraineté.

    La régulation au service de la souveraineté numérique

    Le cadre juridique du numérique est fondé sur des valeurs qui façonnent une voie européenne, notamment la protection des données personnelles et de la vie privée, la promotion de l’intérêt général, par exemple dans la gouvernance des données.

    Le texte emblématique de l’approche européenne est le règlement sur la protection des données personnelles (RGPD) adopté en 2016, qui vise la maîtrise de ses données par le citoyen, maîtrise qui s’apparente à une forme de souveraineté individuelle. Ce règlement est souvent présenté comme un succès et un modèle, même si cela doit être relativisé.

    La nouvelle régulation européenne du numérique pour 2022

    L’actualité est marquée par la préparation d’une nouvelle régulation du numérique avec deux règlements qui devront être adoptés en 2022.

    Il s’agit de réguler les plates-formes qui mettent en relation offreurs et utilisateurs ou proposent des services de classement ou référencement de contenus, de biens ou de services proposés ou mis en ligne par des tiers : Google, Meta (Facebook), Apple, Amazon, et bien d’autres encore.

    L’enjeu de souveraineté est présent dans cette réforme comme le montre le débat sur la nécessité de se focaliser sur les GAFAM.

    D’un côté, le Digital Markets Act (le futur règlement européen sur les marchés numériques) prévoit des obligations renforcées pour les plates-formes dites « contrôleurs d’accès » dont dépendent utilisateurs intermédiaires et finaux. Les GAFAM sont concernés même si d’autres entreprises pourraient être l’être – comme Booking ou Airbnb. Tout dépend de l’issue des discussions en cours.

    De l’autre, le Digital Services Act est un règlement sur les services numériques qui viendra organiser la responsabilité des plates-formes, notamment à raison des contenus illégaux qu’elles peuvent véhiculer.

    L’espace numérique, lieu de confrontations

    Se doter de règles de droit ne suffit pas.

    « Les États-Unis ont les GAFA (Google, Amazon, Facebook et Apple), la Chine a les BATX (Baidu, Alibaba, Tencent et Xiaomi). Et l’Europe ? Nous avons le RGPD. Il est temps de ne pas dépendre uniquement des solutions américaines ou chinoises ! » déclarait le Président Emmanuel Macron lors d’un entretien le 8 décembre 2020.

    L’espace international est un lieu de confrontation des souverainetés. Chacun veut légitimement maîtriser son destin numérique, mais il faut compter avec l’ambition des États qui revendiquent le droit de contrôler ou surveiller leur espace numérique conçu de manière large, à l’instar des États-Unis ou de la Chine.

    L’Union européenne et/ou ses États membres, comme la France, sous peine d’être une « colonie numérique », passent donc à l’action et promeuvent des solutions souveraines.

    Maîtriser les infrastructures et ressources stratégiques

    À force de concentrer l’attention sur les services d’intermédiation, on ne met pas assez l’accent sur la dimension industrielle du sujet.

    Or, le premier enjeu réside dans la maîtrise des infrastructures vitales et des réseaux de télécommunications. Moins médiatisée que celle des équipements de la 5G et de la résistance face à Huawei, la question des câbles sous-marins (98 % des données numériques mondiales y circulent) est révélatrice de la nécessité de promouvoir notre industrie câblière face à l’hégémonie d’entreprises étrangères et l’arrivée de géants tels que Google ou Facebook dans le secteur.

    L’adjectif « souverain » est aussi accolé à d’autres ressources stratégiques. Ainsi, l’Union européenne veut sécuriser l’approvisionnement en semi-conducteurs, car actuellement la dépendance à l’égard de l’Asie est forte. C’est l’objet de l’European Chips Act qui vise à créer un écosystème européen. Pour Ursula Von Leyden, « ce n’est pas seulement une question de compétitivité, mais aussi de souveraineté numérique ».

    Se pose aussi la question du cloud « souverain » qui peine à se mettre en place. Territorialisation du cloud, confiance, protection des données sont autant de conditions pour asseoir la souveraineté. La France a créé pour cela le label SecNumCloud et prévoit des financements substantiels.

    L’adjectif « souverain » est aussi utilisé pour qualifier certaines données : celles pour la disponibilité desquelles aucun État ne doit dépendre de quiconque, comme les données géographiques. D’une manière générale, un consensus se crée autour de la nécessité de maîtriser les données et l’accès à l’information, en particulier dans les domaines où l’enjeu de souveraineté est le plus fort : la santé, l’agriculture, l’alimentation, l’environnement. Le développement de l’intelligence artificielle est très lié au statut de ces données.

    Le temps des alternatives

    Est-ce que tout cela implique de favoriser l’émergence de grands acteurs européens ou nationaux et/ou d’acteurs stratégiques, start-up et PME-TPE ? Certainement, encore faut-il qu’ils soient vertueux, comparés à ceux qui exploitent les données personnelles sans vergogne par exemple.

    L’alternative pure est difficile à faire émerger. C’est pourquoi des partenariats, au demeurant fort critiqués, se développent, par exemple pour des offres de cloud à l’instar de celui entre Thales et OVHcloud en octobre 2021.

    En revanche, il est permis d’espérer. L’« open source » est un bon exemple d’une alternative crédible aux technologies privées américaines. On en attend donc une meilleure promotion, notamment en France.

    Enfin, la cybersécurité et la cyberdéfense sont des sujets cruciaux pour la souveraineté. La situation est critique avec des attaques notamment de la Russie et de la Chine. La cyber est un des grands chantiers dans lequel la France investit beaucoup actuellement et se positionne comme champion.

    La souveraineté du peuple

    Pour conclure, rappelons que les enjeux de souveraineté numérique se manifestent dans toutes les activités humaines. Une des grandes prises de conscience initiale, en 2005, concerne la culture avec le constat fait par Jean-Noël Jeanneney d’un Google qui défie l’Europe en numérisant son patrimoine culturel lorsqu’il crée Google Books.

    La période récente renoue avec cette vision et l’enjeu culturel et démocratique s’affirme comme essentiel, à l’heure de la désinformation en ligne et son cortège d’effets pervers, notamment sur les élections. Cela implique de placer le citoyen au cœur du dispositif et de démocratiser le monde numérique en affranchissant l’individu de la tutelle des géants du net dont l’emprise ne se limite pas à l’économie et au régalien. C’est sur le système cognitif, sur l’attention et la liberté que la toile des grandes plates-formes se tisse. La souveraineté, celle du peuple, rimerait donc ici avec résistance.

    Source : theconversation.com

  • 7 Votes
    5 Messages
    311 Vues

    a la rigueur osef des gafam, j’ai deja pas confiance en leur applis et ils se permettent deja de tout lire et analyser CF snowden qui avait dit que la NSA est directement branché sur les serveurs

    Du moment que les applis safe ne cèdent pas, tout ira bien

  • 0 Votes
    1 Messages
    92 Vues

    Après Google et Snap, le réseau social tente à son tour de commercialiser ce type d’appareil qui fait peser un risque sur le respect de la vie privée.

    Laurent Solly, le dirigeant de Facebook France, exulte : “C’est les Ray-Ban Stories, c’est fou ! Vous prenez des photos, vous filmez, vous écoutez de la musique, vous prenez vos appels. C’est génial !”.

    Développé en collaboration avec l’opticien EssilorLuxottica, la maison mère de Ray-Ban, ce produit, décliné en plusieurs modèles, sera commercialisé à partir de 300 dollars dans différents pays : Etats-Unis, Royaume-Uni, Canada, Italie, Australie, Irlande. Ni la France, ni l’Allemagne, ne sont pour l’instant concernés. Ces lunettes peuvent être reliées à l’application Facebook View d’un smartphone afin d’y stocker les contenus et de les partager ensuite sur le réseau social de son choix. Une petite lumière LED s’allume lors de la prise de vidéo - de 30 secondes maximum- supposée ainsi avertir les personnes présentes alentour qu’elles sont filmées.

    Ces lunettes, même si elles ne peuvent pas diffuser en direct, augmentent le risque de prise d’images “volées” sur des scènes de crimes ou durant des actes terroristes sans que personne ne puisse s’en apercevoir. Attention, terrain glissant pour Facebook !

    Source: https://lexpansion.lexpress.fr/high-tech/avec-ses-nouvelles-lunettes-connectees-facebook-s-aventure-sur-un-terrain-glissant_2158144.html

  • 3 Votes
    26 Messages
    746 Vues

    @mister158 Va savoir, elles ont peut-être été faites, mais avec la presse, difficile d’y voir clair.

    Et je ne vais pas mettre mon nez dans les lois, surtout celles d’autres pays, j’ai mieux à faire.

  • 1 Votes
    1 Messages
    89 Vues

    Mais ce système pourra-t-il réussir là où Firefox OS et d’autres ont échoué.

    Le système d’exploitation Android n’est pas à votre goût ? iOS vous rebute foncièrement ? Vous aimez Linux sur votre ordinateur, mais vous peinez à trouver un téléphone qui fournit un système aussi avantageux que Linux sur votre ordinateur ? Ne vous prenez plus la tête. Purism, le fabricant d’ordinateurs, de mini PC et de smartphones annonce que son téléphone Librem 5 est livré avec le système d’exploitation GNU/Linux PureOS par défaut. Et pour l’entreprise américaine, ce n’est pas une simple rhétorique ou un simple coup de marketing.

    PureOS est un système d’exploitation GNU/Linux basé sur Debian. Au-delà du fait qu’il soit open source, et non open source à lecture seule comme le précise Purism, PureOS intègre des avantages comme la sécurité, la protection de la vie privée et la liberté des utilisateurs. En parlant de liberté, Purism a tellement repoussé les limites de ses standards en matière de système libre qu’il est parvenu à faire intégrer PureOS parmi la liste très restreinte de la dizaine de distributions GNU/Linux « libres » approuvée par la Free Software Foundation (FSF). Pour faire partie de ce cercle restreint, il faut suivre un certain nombre de lignes directrices édictées par la FSF comme l’usage d’une licence libre appropriée, l’interdiction d’orienter les utilisateurs vers l’obtention d’informations non libres, ne pas intégrer de navigateurs qui implémentent EME, l’autohébergement, etc.

    Si vous choisissez d’utiliser Librem 5 qui est soutenu par PureOS, Purism garantit de vous offrir un système d’exploitation créé dans votre intérêt et non pour l’intérêt financier des entreprises. L’entreprise se targue même de conduire le seul projet basé sur une communauté de bonne foi plutôt qu’un modèle de gouvernance Big corp. En plus d’être facilement vérifiable, vous pouvez également supprimer PureOS et installer un autre système d’exploitation GNU/Linux compatible sur votre téléphone Librem 5. En somme, si vous estimez que le fait de basculer sur un système autre que celui installé par défaut sur ordinateur ne devrait pas être un luxe, alors vous adopterez facilement Librem 5 et PureOS qui va avec.

    9ea4b4f6-93b8-4152-b0cc-ba86f29b64f1-image.png

    Purism ajoute que si vous utilisez PureOS avec Librem 5, vous aurez droit à des mises à jour soutenues de sécurité, des améliorations de la confidentialité, des corrections de bogues et de nouvelles fonctionnalités et surtout des mises à jour qui ne compromettront pas les performances de votre mobile. Un clin à Apple qui a été pris en flagrant délit de réduction des performances des vieux iPhone pour soi-disant préserver la batterie et les performances des iPhone. Contrairement aux mises à jour fournies par certaines entreprises et qui viennent réduire la.durée de vie des appareils ou détruire l’expérience utilisateurs, Purism promet qu’avec PureOS, l’expérience utilisateur sera comme du bon vin. À mesure que les mises à jour de fonctionnalités et d’applications seront ajoutées, cela viendra bonifier l’expérience utilisateur plutôt que de la détruire, avance le fabricant de téléphones.

    Pour pouvoir respecter de tels engagements, Purism explique que PureOS « s’appuie sur les épaules de géants. C’est le résultat de décennies d’ingénierie intelligente et de raffinement par une foule soucieuse de la qualité : la communauté free desktop, qui se soucie avant tout de l’excellence technique plutôt que de la pensée à court terme, c’est-à-dire de sortir rapidement une application et maximiser les profits ». « PureOS peut être une vitrine du meilleur travail que la communauté free desktop a à offrir pour la plate-forme téléphonique Librem », souligne Purism.

    816dd693-3d46-4aa0-bd9e-58f1ba291953-image.png

    À en juger par les promesses faites avec PureOS, l’on pourrait se dire que ce système d’exploitation a tout pour attirer les utilisateurs et rencontrer le succès là où Firefox OS, le système d’exploitation open source mobile de Mozilla, ainsi que d’autres systèmes open source ont échoué. Mais en dépit des fonctionnalités alléchantes de PureOS, celui-ci ne pourrait pas gagner du terrain auprès des utilisateurs si les applications les plus populaires ne sont pas portées et de nouvelles applications développées sur le système. C’est ce qui a fait défaut à Firefox OS et même à des systèmes propriétaires comme BlackBerry OS.

    Conscient de ce problème, Purism invite les développeurs indépendants de la communauté mondiale à créer leurs propres applications, à porter leurs applications existantes et à améliorer l’expérience globale de la boutique d’applications. Si PureOS arrive à surmonter cette difficulté qui a eu raison même des plus grands projets, Purism devra également régler un problème persistant et qui pourrait être un frein à l’expansion de PureOS : la disponibilité de Librem 5. En effet, nombreux sont les utilisateurs qui déclarent avoir commandé le Librem 5 depuis plusieurs années, mais sont toujours en attente de la livraison.

    Source : PureOS, https://mobiles.developpez.com/

  • 1 Votes
    1 Messages
    106 Vues

    26f35c20-5de7-401c-9b75-788351883525-image.png
    https://www.btw.so/open-source-alternatives

  • 1 Votes
    3 Messages
    192 Vues

    Beau leak !

  • 5 Votes
    18 Messages
    944 Vues

    @siegfried

    Le cache dns c’est la base sinon on referais des requêtes tout le temps, et ça permet d’accélérer la connexion aux sites que l’on visite souvent

    On peux éventuellement se faire un petit script avec un ipconfig /flushdns mais je n’y vois aucun intérêt car ce cache est purgé automatiquement par Windows toutes les 24h

  • 1 Votes
    13 Messages
    245 Vues

    J’aimerai intervenir sur ce sujet : les médias et l’état cherche à désigner le mouton noir et évidemment la chine :chinois: en est un parfait exemple. seulement il y a plusieurs décennies de cela, j’ai participé à ce genre de “reconnaissance faciale” dans une entreprise étatique et militaire française. L’objectif était de tracer un individu lambda au milieu d’une foule, à cette occasion le personnel dont je faisais parti avait été regroupé dans un immense hangar et déambulait sans but précis. Cette expérience avait durée une journée pour la mise au point des algorithmes de " reconnaissance faciale" avec un suivi de l’individu traqué.
    Quand j’en lis certains qui voient le mal là ou on leur dit de regarder, je ris jaune devant leur crédulité. Dans le sens que ce n’est pas une importation des travers politiques Chinois mais que c’est bien implanté chez nous.
    Laurent Wauquiez est simplement envoyé en première ligne, ce n’est pas lui qui décide tout seul ; Il y en a bien un, mais pas lui.
    :fbi:

  • 3 Votes
    5 Messages
    289 Vues

    Il existe un projet récent, qui propose une version d’Audacity sans télémétrie et avec des bugs corrigés, c’est Audacium. Les développeurs prévoient d’ajouter des fonctionnalités en plus par rapport à la version officielle.

    https://audacium.seb1g.live/

    Il n’est pas encore fourni dans les distributions Linux, sauf dans Arch sous forme de paquet AUR. La version Windows peut se télécharger ici :
    https://github.com/SartoxOnlyGNU/audacium/releases/tag/18fbae6