Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé réseaux sociaux. Afficher tous les messages
Aucun message portant le libellé réseaux sociaux. Afficher tous les messages

mardi 6 juin 2023

Pourquoi tant de haine sur les réseaux sociaux

 

 

Pourquoi tant de haine sur les réseaux sociaux

La semaine dernière, j’ai eu un échange sur Twitter au sujet de la haine en ligne et cette discussion m’a inspiré le thème de cette édition de mon infolettre : Pourquoi tant de haine sur les réseaux sociaux ? Je vous propose ici cinq raisons qui pourraient expliquer la présence grandissante de haine sur les réseaux sociaux.


La semaine dernière, j’ai eu un échange sur Twitter au sujet de la haine en ligne et cette discussion m’a inspiré le thème de cette édition de mon infolettre : Pourquoi tant de haine sur les réseaux sociaux ? Je vous propose ici cinq raisons qui pourraient expliquer la présence grandissante de haine sur les réseaux sociaux.

L'amplification des opinions marginales :
Les réseaux sociaux ont donné une voix à des opinions marginales qui, autrement, ne seraient pas aussi largement diffusées. L'anonymat en ligne et la possibilité de rejoindre des communautés partageant les mêmes idées permettent à ces opinions de se propager plus facilement et de toucher un public plus large.

Mais si l’amplification des opinions marginales sur les réseaux sociaux est un phénomène qui a des implications importantes dans notre société moderne, c’est en partie dû au fait que les algorithmes utilisés par les réseaux sociaux sont conçus pour maximiser l'engagement des utilisateurs, ce qui signifie qu'ils sont programmés pour mettre en avant les contenus qui suscitent le plus de réactions, qu'elles soient positives ou négatives. Cela crée une dynamique où les opinions marginales, souvent plus polarisantes, sont favorisées par rapport aux opinions plus modérées.

Lorsque les utilisateurs interagissent avec du contenu radical ou controversé, ils alimentent indirectement l'algorithme en lui indiquant que ce type de contenu suscite de l'intérêt et doit donc être davantage mis en avant. Cela crée un cercle vicieux où les opinions marginales deviennent de plus en plus présentes et visibles, car elles génèrent davantage d'engagements.

La hausse de la violence envers les minorités :
Sans contredit, les discours de haine en ligne ont été étroitement liés à une augmentation de la violence envers les minorités. Et ce qui est tragique, c’est que lorsque des individus propagent des messages haineux en ligne, cela peut inciter d'autres personnes à adopter des comportements violents dans la vie réelle. Ce qui se manifeste par des actes de violence tels que les fusillades de masse, les lynchages et les nettoyages ethniques, qui peuvent entraîner des conséquences tragiques. Et le cercle recommence avec des publications qui réagissent à l’actualité et nourrissent de nouveaux actes, de nouvelle publication. Un cercle vraiment vicieux.

L'inefficacité de la modération :
Bien que les plateformes de médias sociaux aient mis en place des mécanismes de modération automatisée et employé des modérateurs humains, ceux-ci se révèlent souvent insuffisants pour éliminer efficacement les discours de haine en ligne. Les défis liés à la détection et à la suppression de ces contenus sont complexes, et les efforts pour contrer la haine en ligne doivent être constamment améliorés.

Les plateformes de médias sociaux utilisent des combinaisons d'intelligence artificielle, de signalement des utilisateurs et de modérateurs de contenu pour faire respecter leurs règles. Cependant, les modérateurs sont confrontés au volume massif de contenu et aux traumatismes causés par l'examen de publications perturbantes. De plus, les entreprises de médias sociaux font face à des défis pour naviguer entre les systèmes juridiques et les normes variées dans le monde et font l'objet d'enquêtes de la part de plusieurs gouvernements.

La quête émotionnelle des groupes de haine :
Les groupes de haine utilisent souvent les communautés en ligne pour répondre à des besoins émotionnels profonds chez leurs membres. Ces individus peuvent se sentir marginalisés, rejetés ou exclus dans leur vie personnelle ou au sein de la société. Les plateformes de médias sociaux leur offrent un moyen de se connecter avec d'autres personnes partageant les mêmes idées, renforçant ainsi leurs convictions et propageant davantage de discours de haine. La cyberintimidation motivée par la haine touche de manière disproportionnée les groupes vulnérables, entraînant de l'anxiété, de la dépression, ainsi que du harcèlement ou de la violence hors ligne.

La radicalisation en ligne :
Les discours de haine en ligne peuvent jouer un rôle majeur dans la radicalisation des individus. Lorsqu'une personne est exposée de manière répétée à des contenus extrémistes et haineux, elle peut être influencée et poussée vers des idéologies radicales. Cela crée un environnement en ligne de plus en plus hostile envers ceux qui sont visés par ces mouvements de haine, où des individus en viennent à croire que la violence contre autrui est justifiée en défense de leur propre groupe.  Le processus de radicalisation peut se produire à différents niveaux, depuis les sympathisants jusqu'aux activistes commettant des actes violents. Internet facilite le processus de radicalisation en permettant aux groupes de haine de cibler différents niveaux simultanément.

Dans l'ensemble, la présence croissante de la haine et du harcèlement en ligne met en lumière les divisions profondes existant au sein de notre société. Les plateformes de médias sociaux ont un rôle crucial à jouer dans la prévention de la propagation de la haine en ligne. C’est pourquoi les entreprises technologiques doivent s'engager à offrir davantage de services et d'outils pour aider les individus confrontés à la haine et au harcèlement en ligne. C’est leur responsabilité !

Mais ensemble, nous pouvons travailler à créer un environnement en ligne plus sûr, plus inclusif et plus respectueux. Restons connectés et continuons à promouvoir un usage responsable et bienveillant des réseaux sociaux

 

REF.: .https://moncarnet.kessel.media/posts/pst_57384c7711014da4833eb331c426eb4b/pourquoi-tant-de-haine-sur-les-reseaux-sociaux

jeudi 6 avril 2023

Omegle, Bigo, Coco… Ces réseaux trash qui fascinent les ados

 

 Omegle, Bigo, Coco… Ces réseaux trash qui fascinent les ados 


Par:

Images pornographiques, pédocriminalité, meurtres en direct... Les réseaux sociaux trash comme Omegle, Bigo et Coco attirent de plus en plus de jeunes. Des plateformes dangereuses qui échappent pourtant à toute surveillance…

Les adolescents raffolent des réseaux sociaux, que ce soit pour garder contact avec leurs amis, partager leurs passions, suivre leurs idoles ou tout simplement s'amuser. Mais si les parents connaissent généralement Facebook, TikTok, Instagram ou encore Snapchat, certains réseaux échappent à leur vigilance ainsi qu'à celle des autorités. C'est notamment le cas d'Omegle, de Coco.gg et de Bigo Live. Et ce manque de surveillance et d'encadrement ouvre la porte à de nombreux dangers auxquels sont exposés les mineurs – déjà que les réseaux sociaux "connus" entrainent de nombreuses dérives... Ces plateformes mettent en contact des inconnus afin qu'ils échangent entre eux. S'il s'agit d'un excellent moyen pour les adolescents de chercher de la compagnie, c'est également un véritable terrain de chasse pour les délinquants sexuels et les pédophiles. Images pornographiques, mauvaises rencontres, crimes en direct : le danger peut survenir en quelques clics. Et, à l'instar des sites pornographiques – que 2 millions d'enfants regardent chaque mois en France –, les plateformes comme Omegle ou Coco.gg se contentent d'afficher une fenêtre de contrôle de l'âge "J'ai 18 ans ou plus" sur laquelle il suffit de cliquer pour y entrer. Le Parisien a rassemblé de nombreux témoignages d'adolescents qui se sont retrouvés, malgré eux, exposés à des contenus pour adultes, à des échanges problématiques, voire à des homicides. Pas étonnant que ces plateformes aient régulièrement des démêlées avec la justice !

Omegle, Bigo, Coco : des discussions avec de parfaits inconnus

Pour ceux qui ne connaissent pas, Omegle est un chat visuel ou textuel en ligne qui met en relation deux personnes dans le monde de façon aléatoire. Ils utilisent la webcam pour se voir, et le micro ou le chat pour communiquer. L'objectif est de faire se rencontrer de nouvelles personnes issues du monde entier. Le problème, c'est que n'importe quel mineur peut entamer une discussion avec un autre utilisateur. Aucun contrôle d'âge n'est effectué par la plateforme, à l'exception d'une case à cocher qui atteste qu'il a plus de 18 ans. Et encore, il y a peu de temps, la case certifiait seulement qu'il avait plus de 13 ans ou qu'il avait l'autorisation de ses parents. Bref, rien qui ne laisse imaginer ce qu'on peut en réalité y trouver. La popularité d'Omegle a littéralement explosé avec les confinements successifs. De plus, de célèbres Youtubeurs, comme Squeezie, s'y rendent pour leurs vidéos et invitent leur communauté à s'y rendre pour participer. Par conséquent, les adolescents s'y connectent dans le but de tomber sur leurs idoles et de pouvoir leur parler, un peu comme une sorte de roue de la Fortune.


Dans le même genre, il y a Coco.gg, qui est régulièrement au cœur d'affaires judiciaires et de faits divers. Il s'agit d'un chat anonyme entre deux personnes où, là encore, aucune vérification d'identité n'est effectuée. On peut discuter avec les autres utilisateurs soit dans des salons publics, soit dans des "room privées", soit par message privé. La plateforme se présente comme un réseau social permettant de faire et de multiplier les rencontres, de développer un réseau de connaissances, et même de retrouver des amis. Là encore, il est possible d'activer sa webcam pour s'envoyer des photos ou discuter en live, toujours en public ou en privé. Il est également possible de partager d'autres fichiers, comme des vidéos ou de la musique, et de discuter via son micro dans des salons vocaux. Quant à Bigo Live, il s'agit d'un réseau social de streaming en direct qui permet de partager des vidéos live et de créer des communautés de fans, avec une IA qui encourage les interactions. Vous sentez venir le problème ?

Omegle, Bigo, Coco : des plateformes en roue libre

Toutes ces plateformes ont en commun de mettre en relation de parfaits inconnus sans aucun contrôle d'âge, si ce n'est ce simple bouton pour certifier que l'on est majeur. Or, on sait très bien que ces mises en garde ne sont pas écoutées. Selon l'enquête Génération numérique "les pratiques numériques des jeunes de 11 à 18 ans" publiée par la CNIL en mars 2021, 44 % des 11-18 ans ont déjà menti sur leur âge sur les réseaux sociaux. De plus, ces plateformes ne sont pas modérées – ou alors très faiblement –, alors qu'elles génèrent des millions de passages chaque jour. 

Sur Omegle, le contrôle des contenus vidéo n'est pas effectué par des modérateurs, mais par un simple logiciel de reconnaissance d'image. Celui-ci est censé être capable de repérer des contenus violents et sexuels afin de bannir l'utilisateur qui les diffuse sur la plateforme. Dans les faits, c'est loin d'être suffisant, en témoignent les nombreux scandales à propos de la présence de pornographie et de pédocriminalité. Parmi les témoignages dans Le Parisien, une jeune femme, qui avait 15 ans à l'époque des faits, explique avoir été confrontée sans le vouloir à des images pornographiques sur Omegle, alors qu'elle parcourait la plateforme avec une de ses amies. "Elle ne m'avait pas prévenue du contenu. Être confrontée à autant de pénis si jeune, c'est choquant", raconte-t-elle. "Ça m'a un peu traumatisée". Ses parents n'étaient absolument pas au courant qu'elle fréquentait cette plateforme. Une enquête du magazine Kool Mag avait fait beaucoup de bruit fin 2022. Des journalistes ont testé la plateforme durant tout un mercredi après-midi. Ils y ont croisé de nombreux jeunes – parfois de 9 ans ! –, mais ils sont aussi tombés sur "des dizaines d'hommes qui se masturbent, qui s'exhibent, certains déguisés en femmes portant des sous-vêtements féminins". Même si les jeunes utilisateurs peuvent changer d'interlocuteur en un clic – c'est le principe même de la plateforme –, c'est trop tard, l'image est déjà imprimée dans le cerveau...


Coco.gg, également appelé Cocoland, est au cœur de nombreuses affaires judiciaires, impliquant parfois la prostitution de mineurs. Par exemple, en 2019, Ouest France rapportait qu'un Brestois était parvenu à télécharger 3 000 images et 160 vidéos d'enfants sur le site de chat entre 2013 et 2016. Pour ce faire, il se connectait quotidiennement sur le site, allant même jusqu'à y rester 8 heures par jour quand il ne travaillait pas. De même, Le Parisien relatait en 2019 que deux hommes avaient été condamnés pour corruption de mineurs – il s'agissait en réalité d'une cyberpatrouille composée de gendarmes, qui se faisait passer pour une adolescente de 13 ans. De son côté, Bigo Live diffuse parfois en direct des contenus très violents. En 2021, l'influenceur Keneff Leauva, fils de l'actrice Firmine Richard, a poignardé à mort un autre internaute et diffusé l'homicide en direct, devant 500 spectateurs. On trouve également des vidéos qui ont été diffusées sur la plateforme sur les grands sites pornographiques, comme Pornhub, où elles sont désormais hébergées.

Réseaux trash : la nécessité d'encadrer les plateformes

Face à ces dangers et à l'impuissance des parents, il est plus que jamais nécessaire d'encadrer ces plateformes. Pourtant, selon l'article 227-24 du Code pénal, modifié en décembre 2021, celles-ci sont condamnables "si l'accès d'un mineur [au contenu pornographique] résulte d'une simple déclaration de celui-ci indiquant qu'il est âgé d'au moins dix-huit ans." Début mars, l'Assemblée nationale a adopté à l'unanimité un projet de loi visant à instaurer une majorité numérique à 15 ans et à renforcer les filtres d'entrée sur les plateformes et réseaux sociaux (voir notre article). Pour faire appliquer cette limite d'âge, le projet de loi doit permettre d'instaurer l'obligation pour les réseaux sociaux "de mettre en place une solution technique de vérification de l'âge des utilisateurs finaux et du consentement des titulaires de l'autorité parentale" pour les moins de 15 ans. Les solutions envisagées pourraient bien être les mêmes que celles qui seront mises en place pour faire respecter la limite d'âge d'accès aux sites pornographiques, que le Gouvernement est en train de mettre en place (voir notre article). Reste à voir si les plateformes joueront le jeu...

Il est extrêmement important de faire de la prévention, auprès des jeunes comme des parents. Pour cela, le Gouvernement a mis en place une nouvelle plateforme, jeprotegemonenfant.gouv.fr, afin d'aider les parents à accompagner leurs enfants dans l'usage des écrans et du numérique. Il est primordial d'instaurer un cadre préventif et de dialogue autour des potentiels dangers d'Internet, aussi bien du côté des comportements (cyberharcèlement, revenge porn, cyberattaques, addictions aux écrans, pédophilie...) que des contenus consommés par les plus jeunes (fake news, pornographie, violences, challenges dangereux à reproduire, contenus sensibles, etc.).

 

REF.:  https://www.commentcamarche.net/securite/protection/27919-omegle-bigo-coco-les-reseaux-trash-qui-fascinent-les-ados/

vendredi 31 décembre 2021

Cybersécurité : les réseaux sociaux comme porte d'entrée pour cibler les entreprises

 


Cybersécurité : les réseaux sociaux comme porte d'entrée pour cibler les entreprises

Les réseaux sociaux font partie de notre quotidien. Que ce soit pour suivre les querelles entre célébrités, garder le contact avec des amis, ou pour chercher un emploi. Par ailleurs, nombreux sont ceux qui, dans la course aux likes, acceptent sur les réseaux de parfaits inconnus.

Les acteurs malveillants le savent, et des cadres ont été ciblés par de fausses promesses d'offres d'emploi émanant de groupes de menaces spécifiques. Il s’agit en effet de la méthode la plus efficace pour contourner les contrôles de sécurité traditionnels, et les hackers peuvent ainsi communiquer directement avec leurs potentielles victimes dans les entreprises ciblées.

Cette approche n’est pas nouvelle, mais elle est de plus en plus fréquente. Bien que la mise en place de faux profils requière plus de temps que la simple recherche d'une faille sur Internet, cibler des individus s'est avéré être un excellent procédé. Cela laisse à penser que l'utilisation de ce vecteur pourrait se développer non seulement par les groupes d'espionnage, mais aussi par d'autres acteurs de la menace cherchant à infiltrer des organisations pour leur propre profit criminel.

Impact potentiel et implications

Les conséquences et les implications potentielles pour un dirigeant ou une entreprise dont les réseaux sociaux ont été ciblés par des acteurs de la menace sont infinies. Il est par ailleurs notable que certains groupes d'États-nations utilisent des sites comme LinkedIn pour cibler des cadres, notamment des secteurs de la défense et de l'aérospatial. Depuis trop longtemps, les utilisateurs acceptent des connexions sur LinkedIn pour élargir leur réseau et depuis, les acteurs de la menace l'utilisent à leur avantage en créant des profils ressemblant à ceux de recruteurs légitimes. En suscitant l'intérêt d'un cadre et en gagnant sa confiance, ils peuvent alors le convaincre de télécharger une annonce d'emploi qui s’avère être un logiciel malveillant. S’il est surtout répandu sur Linkedin, ce type de d’attaque peut également être mené sur d’autres réseaux sociaux comme Twitter ou Instagram.

Techniques et tactiques

Auparavant, les faux profils sur les réseaux sociaux étaient relativement faciles à repérer, mais si l’on prend l’exemple la Corée du Nord (RPDC), les cybercriminels ont investi plus de temps dans la création de profils, dans leur immersion dans le milieu de l’infosécurité, dans l'acquisition d’abonnés et de connexions via LinkedIn, rendant la détection des comptes frauduleux plus difficile. Ainsi, lorsque les acteurs malveillants utilisent les réseaux sociaux, ils emploient des techniques et des tactiques que l'on retrouve dans le monde réel. Ils effectuent toutes les recherches nécessaires sur les types d'emplois qui pourraient intéresser leurs cibles, les incitant notamment à télécharger un contenu malveillant.

Les limites de la régulation

Nous vivons dans un monde régi par les réglementations, les territoires et les juridictions. Ainsi, pour tenir un acteur malveillant pour responsable, il est impératif de disposer de preuves numériques. Or, la réglementation de certains territoires ne permet pas d’y mener des enquêtes numériques, tandis que les traités d’extradition n’existent pas dans d’autres. Quand un état est tenu de respecter les règles, il n’en est pas de même pour les cybercriminels qui peuvent poursuivre leurs comportements malveillants sans aucune conséquence. Si bien que malheureusement, la cybercriminalité n’est pas répudiée. Les acteurs malveillants peuvent alors nier toute responsabilité et s'en tirent sans aucune condamnation.

L’importance de la prévention

La cybercriminalité sera toujours un problème et il est nécessaire que chacun soit davantage conscient des techniques et tactiques des cybercriminels. Il faut poursuivre le combat face aux acteurs malveillants, continuer de protéger les données déjà récoltées, mais surtout de créer du contenu à la disposition des RSSI et des dirigeants pour qu'ils sachent identifier les menaces et = réagir s’ils sont pris pour cible.

 

REF.:   https://www.journaldunet.com/solutions/dsi/1507239-cybersecurite-les-reseaux-sociaux-comme-porte-d-entree-pour-cibler-les-entreprises/?utm_campaign=Mon%20Carnet%20-%20l%27infolettre&utm_medium=email&utm_source=Revue%20newsletter

lundi 20 décembre 2021

En Australie, les réseaux sociaux bientôt contraints de dévoiler l’identité des trolls

 

 

En Australie, les réseaux sociaux bientôt contraints de dévoiler l’identité des trolls

29 novembre 2021
Par Kesso Diallo

Selon le Premier ministre Scott Morrison, un projet de loi sera publié cette semaine pour une présentation au Parlement début 2022.

En Australie, l’anonymat ne sera peut-être plus une option pour les trolls qui font des réseaux sociaux leurs terrains de jeux favoris. Ces internautes qui aiment générer des polémiques sont actuellement dans le viseur du Premier ministre Scott Morrison. Le 28 novembre, ce dernier a dévoilé que le gouvernement du pays préparait de nouvelles lois qui devraient être publiées sous forme de projet cette semaine. « Le monde en ligne ne devrait pas être un Far West, où les bots, les fanatiques, les trolls et d’autres peuvent anonymement circuler et nuire aux gens et blesser les gens », a-t-il déclaré. Prévues pour une présentation au Parlement début 2022, ces lois contraindraient ainsi les réseaux sociaux à révéler l’identité de ces utilisateurs anonymes.

Concrètement, elles les obligeraient à collecter les informations personnelles de tous les utilisateurs et permettraient aux tribunaux d’accéder à leur identité pour lancer des affaires de diffamation. Le type de données recueilli par les plateformes n’a pas été précisé, mais cela pourrait inclure le nom, l’adresse mail et le numéro de téléphone.

Un processus de plainte créé par les réseaux sociaux

Les réseaux sociaux seraient également tenus de créer un processus de plainte, dont un utilisateur pourrait se servir pour demander le retrait d’un contenu qu’il estime diffamatoire à son égard. Si l’auteur de la publication refuse de la supprimer, la victime aurait alors la possibilité de demander ses coordonnées personnelles, une action pour laquelle le consentement est nécessaire. Dans le cas où celui-ci n’a pas autorisé la divulgation de ses informations personnelles, une ordonnance du tribunal forcerait les plateformes à les révéler, permettant ainsi au plaignant la possibilité d’intenter une action en justice.

Selon ces nouvelles lois, les particuliers ou les entreprises comme les médias qui gèrent les pages sur les réseaux sociaux ne seraient plus considérés comme responsables des contenus diffamatoires publiés par les utilisateurs. En septembre dernier, la Haute Cour australienne a statué que les médias pouvaient être tenus responsables de ce type de publications sur leurs pages à la suite du procès intenté par Dylan Voller contre plusieurs organes de presse du pays. Cet Australien les avait poursuivis pour diffamation après que des articles publiés sur Facebook le concernant ont suscité des commentaires diffamatoires de la part d’utilisateurs. La Haute Cour a estimé qu’en gérant les pages sur la plateforme, ces médias participaient à la communication de tout contenu diffamatoire publié par des tiers. Le projet de loi prévoit d’imputer la responsabilité de ce type de publications aux réseaux sociaux.

L’Australie n’est pas le seul pays à s’en prendre aux trolls. Au Royaume-Uni, ces derniers pourraient être condamnés à deux ans de prison pour la publication de contenus causant des dommages psychologiques grâce au projet de loi sur la sécurité en ligne. En France, lorsqu’un contenu diffamatoire est publié, la responsabilité est imputée à son auteur, mais l’hébergeur de la plateforme peut aussi être sanctionné « s’il est prouvé qu’il a délibérément mis en ligne ou laissé en ligne ce contenu illicite ».

 

REF.:   https://leclaireur.fnac.com/article/50242-en-australie-les-reseaux-sociaux-bientot-contraints-de-devoiler-lidentite-des-trolls/?utm_campaign=Mon%20Carnet%20-%20l%27infolettre&utm_medium=email&utm_source=Revue%20newsletter

dimanche 15 mars 2020

Votre téléphone vous écoute‑t‑il ?

Votre téléphone vous écoute‑t‑il  ?

Les médias sociaux écoutent-ils nos conversations pour nous cibler avec des publicités? Ou sommes-nous simplement victimes de nos peurs? On fait le test!




espionnage, cell, Smartphones, le produit c'est vous, gratuit, réseaux sociaux, Hackers, vol d'identité, vol de donné,
 
 


Nous avons tous entendu dire que nos téléphones pouvaient écouter nos conversations quotidiennes pour ensuite nous bombarder de publicités ciblées. Mais y a-t-il une part de vérité dans cette affaire? Avez-vous déjà mis cette théorie à l’épreuve, par exemple avoir parlé d’un produit obscur avec des amis, avant d’attendre pour voir si une publicité pour l’aspirateur ou la passoire parfumée que vous avez mentionnée apparaissait dans vos flux d’actualité sur les médias sociaux?   Si le test n’a pas été concluant, c’est peut-être simplement que vous avez oublié à propos de votre expérience.  En revanche, si la publicité en question est effectivement apparue, vous vous êtes probablement dit que votre téléphone écoutait vos moindres mots et empiète désormais sur votre vie privée.
La question de savoir si les applications de médias sociaux sont capables d’écouter a fait l’objet de nombreuses discussions. De nombreuses personnes ont même remarqué que des publicités ciblées obscures apparaissaient dans leurs flux après avoir parlé d’elles dans une conversation quotidienne. Cependant, cela serait illégal dans la plupart des pays sans que l’utilisateur en soit totalement conscient, sans parler des difficultés que cela pose aux entreprises.
J’ai donc décidé de savoir ce que les utilisateurs de Twitter pensent du sujet et j’ai créé un sondage pour savoir si les gens croient que leur téléphone ou leurs applications les écoutent. J’ai reçu 234 votes. Les résultats: 80% des gens affirment que leur téléphone les écoute.  C’est un résultat très intéressant, surtout considérant que la majorité de mes abonnés et de mes retweets proviennent de la communauté de la cybersécurité.

Prenons un moment pour nous pencher sur la question. Tout d’abord, nous devons reconnaître que ceci constituerait un scandale énorme prêt à éclater à chaque moment. En effet, si jamais cela venait à se savoir, les services en ligne concernés seraient poursuivis en justice, ce qui pourrait les conduire à la faillite et à ne plus jamais être revus.

Les chiffres

Parlons du volume de données nécessaires pour écouter nos conversations. Lors d’un enregistrement audio, la consommation de la conversation générale serait d’environ 115 mégaoctets par heure (profondeur de 15 bits, en mono, calculée ici). Donc, pour une journée normale, disons que nous sommes éveillés pendant environ 15 heures en moyenne (sans compter les conversations et les pensées intérieures de votre sommeil – bien que cela soit intéressant!)
Cependant, nous ne parlons pas tous pendant toute la journée, alors ne considérons qu’un quart de cette durée. Nous nous attendons maintenant à environ 430 mégaoctets d’audio par jour et par personne. Il y a 800 millions de personnes sur Instagram, donc si elles enregistraient nos conversations de chacun d’entre nous sur Instagram, elles auraient besoin de stocker environ 344 pétaoctets (1015 octets) de données par jour. Pour mettre cela en perspective, il y a environ 2500 pétaoctets (ou 2,5 exabytes, ou 1018 octets) de données créées chaque jour dans le monde entier à notre rythme actuel. Les plateformes de médias sociaux seraient-elles vraiment capables de traiter une telle quantité de données par jour, même si elles étaient compressées?
La théorie la plus probable est que les médias sociaux ne seraient pas en mesure de traiter de façon réaliste cette quantité de données qui affluent chaque jour, sans parler de les examiner et de les utiliser. Il est beaucoup plus facile d’analyser les données des individus d’une autre manière et de les profiler à partir de données qui sont déjà en ligne. Ces profils comprennent : votre âge (soit à partir de la date de naissance que vous avez saisie ou via un logiciel de détermination de l’âge), votre sexe, une analyse de photos pour déterminer vos centres d’intérêt, la lecture de légendes et de hashtags dans les posts et les informations que vous donnez – même le temps que vous passez sur des posts que vous ne fréquentez pas par ailleurs.
Leurs algorithmes sont ensuite capables de déterminer si vous êtes célibataire, si vous avez un emploi, des enfants, un animal domestique, si vous possédez une voiture, votre style vestimentaire, vos loisirs, vos futurs centres d’intérêt…, la liste est pratiquement infinie. Ils sont même capables de deviner en toute connaissance de cause quel sera votre prochain achat avant même que vous n’y ayez réfléchi.
La théorie entourant l’écoute des médias sociaux suggère que si vous ne voulez pas que vos conversations soient surveillées, vous devez alors éteindre le microphone de l’application. Vous avez peut-être remarqué que lorsque vous éteignez le microphone dans Instagram, vous ne pouvez pas poster dans Stories. Ce ne serait pas la fin du monde pour moi, alors j’ai décidé de le tester.

Le test: première partie

Pour essayer de séduire des publicités intéressantes et faire de ce test un test sérieux, j’ai laissé le microphone de mon téléphone allumé pendant 2 semaines et j’ai eu des conversations claires très aléatoires (et hilarantes) sur 3 sujets aléatoires dont je n’avais pas parlé auparavant :
  • Que je suis devenu végétalien;
  • Que je veux acheter des talons hauts;
  • Et je pense à construire une piscine dans mon jardin arrière.
Ce sont les annonces que j’ai effectivement reçues sur Instagram :
  • Des lunettes de snowboard;
  • Chaussures imperméables;
  • Un skateboard électrique;
  • Un médicament contre la toux;
  • Du gin;
  • Des voitures Volkswagen.
Je n’ai rien eu à faire avec la nourriture végétalienne, les talons hauts ou la construction d’une piscine dans mon jardin arrière, dont je suis dégoûtée car j’aurais aimé manger des avocats sur des toasts dans ma piscine gonflable tout en portant une paire de talons Gucci.
Bref, je n’ai reçu aucune publicité concernant les sujets dont j’ai parlé. En revanche, j’étais quand même intéressé par les annonces que je recevais. Il ne faut pas être un génie pour déduire que je suis intéressé par les produits ci-dessus et que je suis susceptible de les acheter à un moment donné. D’après mon Instagram, vous remarquerez assez facilement que j’ai la fin de la trentaine, que je suis marié, que je suis père de famille, que je m’intéresse aux activités de plein air et en particulier aux sports extrêmes.
Mais voici la partie intéressante. Ai-je parlé récemment de quelque chose en rapport avec la liste ci-dessus? Il y a peut-être une bonne raison pour que chacun soit là. Voici ma théorie pour expliquer chacune de ces annonces :
Des lunettes de snowboard : J’ai mentionné à plusieurs personnes que je vais bientôt faire du snowboard, mais les applications m’écoutent-elles? Non. Je suis un fan de plusieurs compagnies de snowboard et j’aime régulièrement leurs annonces. De plus, j’ai rédigé ce blog en décembre. C’est donc la haute saison pour les sports d’hiver dans l’hémisphère nord – et grâce aux données de localisation de mon téléphone et aux informations d’adresse de mon profil, Instagram sait bien que j’y réside.
Des médicaments contre la toux : J’ai fait ce test en décembre 2019. Effectivement, je toussais un peu. Ceci dit, c’était aussi le cas de bien des gens. Encore une fois, c’était la haute saison pour ce type de médicaments. D’ailleurs, on pouvait également voir des publicités pour les médicaments contre la toux à la télévision durant la même période. Je ne pense pas que les publicités télévisées nous ciblent en fonction de ce que nous disons en ligne. Pour l’instant, du moins.
Les voitures Volkswagen : J’ai 38 ans, j’ai une jeune famille et j’aime le plein air. Je corresponds au profil démographique de la clientèle potentielle de VW.

Le test : Deuxième partie

J’ai ensuite éteint mon microphone pendant deux semaines dans Instagram et j’ai reçu des publicités de la part des personnes suivantes :
  • A bière HopHouse;
  • Des sacs de voyage pour le snowboard;
  • Une sélection de plateaux de fromage du supermarché Morrisons;
  • Des chaussures Nike;
  • Du chocolat Cadbury.
Les sacs de voyage pour le snowboard sont similaires à ceux que j’avais avant. La bière Hophouse, le plateau de fromage du supermarché et le chocolat Cadbury sont plus probablement explicables par le fait que ce test a été effectué deux semaines avant Noël. Le cas des chaussures Nike est intéressant, car j’ai récemment acheté des chaussures Nike en ligne. J’imagine donc que ces données ont été recueillies sur les différents appareils avec lesquels j’ai consulté les pages de chaussures Nike tout en étant connecté à Facebook
Ce dont nous sommes conscients, c’est que ces entreprises en savent beaucoup sur nous. Leurs algorithmes sont le moteur de leur activité et les rendent rentables. Les algorithmes ne sont pas là pour nous rassembler; ils existent simplement pour faire de l’argent et développer des cibles qui se manifestent par de la publicité micro ciblée. Ils ne sont pas légalement autorisés à nous écouter à notre insu, mais cela peut sembler être le cas avec d’innombrables exemples de personnes essayant de « démontrer » que nous sommes sous écoute. Certaines personnes prétendent que cela ne les dérange pas, mais d’autres y voient une atteinte à leur vie privée. Soulignons qu’Amazon propose aux usagers de choisir de faire écouter leurs conversations par son service Alexa afin de leur offrir des publicités plus adaptées.

Qui a accès à quelles données?

Mais selon moi, la question centrale demeure : Les géants des médias sociaux sont-ils capables de lire ce que nous écrivons dans les applications de messagerie WhatsApp, Facebook Messenger et Instagram Direct Messages? Ces applications appartiennent toutes à Facebook, la question pourrait donc être soulevée. Bien que les messages transmis par ces services soient chiffrées, afin de protéger les utilisateurs contre l’écoute par des tiers (tels que les forces de l’ordre ou les gouvernements autoritaires), les opérateurs de services peuvent-ils quant à eux lire le contenu des messages pour mieux cibler les publicités sur leurs utilisateurs?
Quoi qu’il en soit, on se doit de reconnaître que chacun de ces algorithmes ont des capacités exceptionnelles. Personne ne sait exactement comment ils fonctionnent, ni ce qu’ils savent vraiment sur nous. Une chose est sûre : ils capturent une tonne de données pertinentes, clés et personnalisées, et cela représente des millions de dollars pour eux. N’oubliez pas que si vous obtenez tous ces produits gratuitement, c’est que le produit est probablement vous.


dimanche 15 septembre 2019

L'ère de la surveillance sociale des réseaux sociaux.


L'ère de la surveillance sociale des réseaux sociaux.

Geofeedia n'est que la pointe de l'iceberg: l'ère de la surveillance sociale.

 


API, facebook, police, réseaux sociaux, vend des données, vol de donné, in-Q-Tel,
Les manchettes ont fait la une hier avec la publication d’un rapport de l’ACLU montrant que les forces de l’ordre américaines utilisaient les services de la société de surveillance des médias sociaux Geofeedia pour surveiller les manifestations. Par la suite, Facebook, Instagram, puis Twitter ont tous suspendu l’accès de Geofeedia à leurs flux de données. Pourtant, dans toute cette hyperbole à couper le souffle de la presse technologique, Geofeedia n’est que l’une des nombreuses sociétés offrant ces services aux forces de l’ordre, aux forces armées et aux services de renseignement, aux États-Unis et à l’étranger. Bien que Geofeedia se soit avéré être celui dont les contrats ont été conclus par l'ACLU, l'utilisation de la surveillance des médias sociaux, y compris pour la réaction en temps réel aux manifestations et le profilage d'individus, est pleinement ancrée dans l'État de surveillance moderne.

 L’élément le plus intrigant, mais peu discuté, de l’histoire d’hier est que Facebook et Twitter ont tous deux publié des déclarations publiques prétendant ignorer totalement et complètement ce que l’un de leurs détenteurs de licence avait fait avec leurs données pendant plusieurs années. Par exemple, Twitter a publié une déclaration publique dans laquelle il annonçait «Selon les informations du rapport de @ ACLU, nous suspendons immédiatement l’accès commercial de @ Geofeedia aux données de Twitter», mais n’a pas répondu à une demande de commentaire supplémentaire. Un porte-parole de Facebook a répondu par courrier électronique en déclarant: «Nous avons mis fin à l'accès de Geofeedia à l'API d'Instagram et à l'API Topic Feed, car cette dernière utilisait ces API d'une manière qui dépassait les objectifs pour lesquels elles avaient été fournies. pour les médias et la marque. »Cependant, la société n'a pas répondu à l'invitation de clarifier le sens de l'un des courriels Geofeedia cités par l'ACLU:« Nous avons récemment signé un accord juridiquement contraignant avec Facebook. Au fil du temps, Facebook réactivera de plus en plus de données à Geofeedia tout au long de notre partenariat. ”

 Twitter et Facebook n'ont pas répondu à des demandes répétées de commentaires sur le point de savoir s'ils mettraient ou non fin à l'accès de leurs données à toutes les autres sociétés utilisant ces données pour renforcer les capacités de surveillance des forces de l'ordre.

Aujourd'hui dans: Tech

C’est là que réside l’élément le plus fascinant de cette histoire: il est difficile d’imaginer que ni Facebook ni Twitter n’avaient la moindre idée qu’un de leurs détenteurs de licence utilisait leurs données pour fournir des capacités de surveillance aux forces de l’ordre. Geofeedia est loin d’être un entrepreneur de la défense James Bond dans la défense du manteau et du poignard opérant dans l’ombre - c’est une société commerciale largement connue vantant largement et ouvertement ses capacités au travers de nombreuses études de cas. le FBI a ouvertement lancé une demande de propositions pour ses services dans le cadre de son intérêt plus général pour la surveillance sociale. En résumé, même les recherches les plus élémentaires sur le Web ont facilement révélé que la police était un client de GeoFeedia, ce qui soulève la question de savoir comment Twitter et Facebook n'ont jamais remarqué qu'un abonné de premier plan de leurs services, en particulier un qui aurait signé accords de licence spéciaux supplémentaires avec Facebook, ne seraient jamais apparus sur leurs radars.


 Pourtant, ce sont les écosystèmes de données massifs de Twitter et Facebook qui rendent ce scénario tout à fait possible. Les deux sociétés mettent leurs données à la disposition d'une multitude de sociétés proposant des services de surveillance de marque, de sujet et autres à de nombreux clients. Bien que Twitter et Facebook aient fait beaucoup de bruit avec leur suspension très publique de Geofeedia, cela aura peu d'incidence sur l'utilisation croissante des médias sociaux pour la surveillance, car les forces de l'ordre passeront simplement à l'une des nombreuses autres sociétés qui fournissent ces services. Bien que la suspension puisse gêner temporairement les services de police ayant passé un contrat avec Geofeedia et rendre plus difficile l'accès à cette technologie pour les services de police plus petits, les plus grands ministères et le gouvernement fédéral ont déjà largement recours à de tels systèmes de surveillance. Il est tout simplement impossible d'empêcher l'utilisation des médias sociaux par les forces de l'ordre, car il y a tellement de sociétés de surveillance et que le gouvernement dispose d'un grand nombre de sous-traitants et de sociétés écrans par le biais desquels il peut sous-traiter des services. En bref, l’ACLU a été en mesure de respecter les contrats de Geofeedia car les services de police achetaient directement ses services. surveillance de l'accès. Après tout, le gouvernement des États-Unis a de nombreuses façons d’acheter des services qui n’incluent pas «gouvernement des États-Unis» sur la ligne de signature.
PROMO


 Faute d'auditer soigneusement chaque demande de données émanant de chaque utilisateur de chaque société de surveillance de médias sociaux autorisée et de rechercher des modèles suggérant une surveillance, il est tout simplement impossible pour les plateformes de médias sociaux d'empêcher l'utilisation de leurs données à ces fins. En fait, j’ai parlé avec un certain nombre d’entités dont l’accès aux flux de données sociales d’une société a été restreint pour une raison ou une autre et elles ont simplement basculé vers une autre société de surveillance fournissant les mêmes données et services. En bref, tenter d'empêcher les utilisations non autorisées de données de médias sociaux est simplement un jeu géant et impossible à gagner de whack-a-mole.

Pour renforcer ce thème, il n’existe pas de réunion de données volumineuses ni d’exposition d’entrepreneurs à laquelle je participe à Washington qui n'inclut pas au moins une entreprise offrant des capacités de surveillance des médias sociaux extrêmement similaires à celles de Geofeedia pour les forces de l'ordre, le renseignement et l'armée. d’entre eux mentionnant spécifiquement le tri de protestation et le profilage d’agitateurs en tant que domaines clés. La communauté universitaire s’est également beaucoup concentrée sur ce domaine, à la fois directement par le biais du Département de la Défense et par d’autres fonds fédéraux, notamment de nombreuses recherches sur le profilage des individus via les médias sociaux, la création de profils psychologiques ou l’estimation d’attributs sensibles tels que les préférences sexuelles ou les opinions politiques. Bon nombre de ces approches sont facilement intégrées dans le gouvernement, que ce soit par le biais des efforts de commercialisation des universités ou par le biais des entrepreneurs qui voient un document et commercialisent leur propre mise en œuvre.

Une rapide recherche sur le Web et dans la littérature révèle d'innombrables entreprises de surveillance et sous-traitants vantant publiquement leurs capacités de surveillance sociale ou leurs contrats gouvernementaux. La faculté de Harvard, Crimson Hexagon, par exemple, est utilisée par le département d'État pour surveiller le terrorisme et son fondateur a été cité dans le New York Times comme présentant les outils de la société au siège de la CIA, alors que l'année dernière, l'armée américaine avait lancé un appel d'offres pour les services de l'entreprise. Lorsqu'on lui a demandé si elle met ses services à la disposition des clients des forces de l'ordre, du renseignement ou de l'armée, y compris ceux de gouvernements étrangers, et si ses outils sont capables de fournir les mêmes services de surveillance que ceux proposés par GeoFeedia et si la société avait mis en place des processus pour empêcher cette utilisation, Un porte-parole de la société a fait savoir par courrier électronique qu’il refusait de donner une réponse. Lorsqu'on lui a posé des questions sur l'appel d'offres de l'armée américaine, la société a répondu qu'elle ne commentait pas «nos clients et nos clients potentiels».

En résumé, le résultat est que la description de Geofeedia par la presse technologique comme un cas isolé de surveillance sociale qui a mal tourné ne pouvait être plus éloignée de la vérité et que les énormes écosystèmes de données fournis par les grandes plates-formes de médias sociaux la rendent impossible de prévenir ce genre de surveillance sociale.

Geofeedia est une plateforme de veille sur les médias sociaux qui associe des publications sur des médias sociaux à des emplacements géographiques. Il a des bureaux à Chicago, en Illinois; Naples, Floride; et Indianapolis, Indiana. [1]
Histoire

Geofeedia a reçu un montant non divulgué d’In-Q-Tel, une opération d’investissement de la US Central Intelligence Agency [2]. La société a réuni 3,5 millions de dollars lors de son deuxième tour de capital-risque en octobre 2014. À cette époque, les principaux clients étaient le département du shérif du comté de Los Angeles et Dell. Les clients pouvaient visualiser les publications dans une zone en temps réel et en analyser le contenu. [3] Les services exploités par Geofeedia incluent notamment Instagram, Twitter, Periscope, Vine, YouTube et Sina Weibo. La société a levé un financement de série B de 17 millions de dollars au début de 2016 de Silversmith Capital Partners [4] et a enregistré une croissance de 250% de ses revenus en 2015 avec des clients tels que Mall of America et la NCAA. À cette époque, [quand?] 60 personnes travaillaient pour l'entreprise [5].
Controverse

En octobre 2016, l'American Civil Liberties Union a publié un rapport selon lequel les technologies de la société ont été utilisées pour identifier et arrêter des manifestants lors d'événements tels que les manifestations de Baltimore de 2015 qui ont suivi le décès de Freddie Gray. En conséquence, Facebook, Instagram et Twitter, nommés dans le rapport, ont restreint l'accès de Geofeedia aux données des utilisateurs. [6] [7] Facebook avait utilisé le service lui-même pour détecter un intrus téléchargeant des photos prises dans le bureau de son PDG, Mark Zuckerberg. [8] [9] Après les coupures, l'entreprise a licencié la moitié de son personnel. [1]


 Bienvenue dans le nouveau monde de 1984.

REF.:

Facebook lance officiellement Dating, sa plateforme de rencontre gratuite

Facebook lance officiellement Dating, sa plateforme de rencontre gratuite


Facebook a lancé officiellement « Dating », son service de rencontre gratuit. La plateforme est actuellement disponible dans 20 pays du monde. Si le succès est au rendez-vous, elle arrivera en France dès 2020.
Facebook débarque sur le marché des services de rencontre avec sa nouvelle plateforme baptisée « Dating ». Lancée jeudi aux États-Unis et dans 19 autres pays du monde, elle devrait faire son arrivée en France l’année prochaine.

Une fonction intégrée à Facebook

La firme de Zuckerberg a lancé hier sa plateforme de rencontres et levé le voile sur son fonctionnement. Facebook Dating est en réalité une fonction intégrée à l’interface du réseau social, et non une application à part entière. Elle est entièrement gratuite et a pour ambition de « faciliter la rencontre de l’amour à travers ce que vous aimez ». En d’autres termes, l’algorithme de Facebook va vous aider à trouver l’âme sœur en vous faisant des suggestions basées sur vos intérêts, groupes et événements affichés sur le réseau. Cette fonctionnalité n’inclura cependant pas vos amis, pour éviter toute situation embarrassante.
Pour utiliser Facebook Dating, il faut créer un autre profil, qui ne sera pas visible sur votre compte existant. Vous pourrez cependant vous servir de vos comptes Facebook et Instagram pour importer des photos, vidéos et Stories. La plateforme inclue également une fonctionnalité baptisée Secret Crush, qui permettra de signifier son intérêt à un de ses contacts.

Des mesures pour protéger les données et les utilisateurs

Après tous les scandales autour de la protection des données que Facebook a connus cette année, le groupe va devoir redoubler d’efforts pour rassurer les futurs utilisateurs de Dating. Le réseau social a déjà préparé toute une liste d’arguments détaillant les mesures prises pour assurer la sécurité des données mais aussi des personnes. Le communiqué indique que la plateforme offrira « la possibilité de signaler et de bloquer toute personne; interdire aux personnes d’envoyer des photos, des liens, des paiements ou des vidéos dans des messages; et en fournissant un accès facile aux recommandations de sécurité ».
Enfin, les utilisateurs qui décideraient de faire connaissance en personne pourront – s’ils le souhaitent – partager les informations de leur rencontre à une personne de confiance (lieu, date, heure, etc.).
Facebook Dating a été lancé hier aux États-Unis, au Canada et dans plusieurs pays d’Amérique du Sud et d’Asie. Il arrivera en France en 2020.

jeudi 23 mai 2019

Instagram : les données personnelles de 49 millions d’influenceurs ont fuité sur internet

Instagram : les données personnelles de 49 millions d’influenceurs ont fuité sur internet

Les informations personnelles de millions de célébrités et d’influenceurs se sont retrouvées sur une base de données en libre accès sur le web.

Selon des révélations de TechCrunch, un expert en sécurité a découvert sur internet une base de données contenant les données personnelles de plus de 49 millions d’influenceurs et célébrités. Ces informations étaient hébergées par les services web d’Amazon et étaient accessibles sans aucun système de sécurité ni mot de passe. Parmi ces informations, on pouvait trouver des photos de profil, des biographies, le nombre d’abonnés, des données de localisation, mais aussi des adresses e-mail et numéros de téléphone.
L’expert en cybersécurité a alerté Tech Crunch qui a découvert que la base de données avait été mise en ligne par Chtrbox, une société basée en Inde qui se spécialise dans le marketing sur les réseaux sociaux. La base de données incluait également des informations concernant le niveau d’influence de chaque utilisateur Instagram ainsi que le montant d’argent que chacun pourrait recevoir en échange de la publication de contenus sponsorisés. Problème, les influenceurs contactés par TechCrunch ont déclaré n’avoir jamais travaillé avec la société Chtrbox.
La base de données a depuis été retirée. Facebook enquête sur l’affaire et a déclaré : « Nous examinons le problème pour comprendre si les données décrites – incluant les adresses email et numéros de téléphone – viennent d’Instagram ou d’autres sources ». La firme Chtrbox de son côté n’a pas pour l’instant répondu à aucune question des médias.

REF.:

jeudi 8 février 2018

Cyberattaques : les jeunes ultra-connectés sont les plus touchés




Née avec l'informatique, ayant grandi avec internet, on croyait la génération Y la plus à même d'éviter tous les pièges numériques. Selon le rapport annuel du spécialiste de la cybersécurité Norton by Symantec auquel LCI a pu avoir accès, 2017 a une fois de plus montré que les cyberattaques touchaient plus facilement les ultra-connectés en trop grande confiance.
Depuis plusieurs années, Norton by Symantec livre son rapport annuel sur les cyber-risques. Et 2017 montre une fois de plus que ce sont les générations qui se pensent les plus à l'abri des cyberattaques qui en pâtissent le plus par excès de confiance, en France comme ailleurs.

"On a besoin d'une prise de conscience des cyber-dangers qui arrivent." Laurent Heslault, directeur des stratégies de sécurité chez Symantec, sait combien il est difficile de faire entendre raison aux internautes et autres utilisateurs de produits informatiques. "C'est toujours stupéfiant de voir des comportements en ligne étranges que personne n'aurait dans la réalité", nous explique-t-il au moment de prendre connaissance du nouveau rapport Norton by Symantec sur les cyber-risques. 2017 n'échappe pas à la règle.

Une fois encore, comme les années précédentes, les cyberattaques ont été de plus en plus nombreuses. On estime à 978 millions le nombre de personnes qui en ont été victimes pour un préjudice estimé à 146,3 milliards d'euros, selon une enquête menée dans 20 pays dont la France où plus de 19 millions de personnes (6,1 milliards d'euros de pertes financières) auraient été la cible d'acte de cybercriminalité l'an dernier. C'est tout simplement près de 42% de la population adulte française sur internet qui a été touchée. Et l'on compte en moyenne 16 heures passées par chacun pour tenter de réparer les dommages causés par des ransomwares, des vols d'identités, des délits bancaires, des arnaques en ligne… autant d'actes considérés comme de la cybercriminalité.



Les victimes : les jeunes ultra-connectés en confiance
On croit toujours à tort que les populations les plus exposées et à même de se faire avoir sont les personnes âgées ou celles peu à l'aise avec les technologies. La dernière étude Norton by Symantec révèle qu'il s'agit en fait des ultra-connectés, possédant de multiples appareils chez eux ou en déplacement. Ces personnes sont connectées en permanence et ont donc perdu toute notion de méfiance vis-à-vis des produits qu'elles utilisent à outrance. On estime ainsi à 25% le nombre de victimes françaises de cybercriminalité qui possèdent un appareil intelligent capable de traiter, diffuser ou recevoir du contenu. Alors que, parmi les non-victimes, seulement 13% possèdent ce type d'appareil connecté. De même, trop en confiance, les victimes ultra-connectées ont tendance à multiplier les achats sur mobile.

"On pense toujours que les générations ultra-connectées sont plus matures face à la cybercriminalité alors qu'elles sont en fait les plus vulnérables en matière de sécurité informatique la plus basique", fait remarquer Laurent Heslault. La génération Y qu'on considère comme la plus nombreuse ou la plus connectée "n'a pas de méfiance dans la vie réelle ni en ligne. C'est celle du 'naturisme numérique' et de l'ultra-présence sur les réseaux sociaux. La jeune génération actuelle est mieux préparée car elle a été préservée et préparée par les grands frères et sœurs. Elle fait jouer la discrétion sur les réseaux, prend des pseudos et partage moins."

C'est finalement une question de surconfiance envers ses capacités face à la technologie qui piège les utilisateurs. Ainsi, en France, les victimes ont tendance à utiliser le même mot de passe en ligne sur tous les comptes (23% contre 12% des non-victimes) ou à confier le mot de passe d'au moins un compte à un tiers (41% contre 21%). Même celles qui utilisent différents mots de passe ont tendance à les stocker dans un fichier sur l'appareil.

Plus inquiétant, les victimes de cyberattaques se pensent à même de protéger leurs données contre une attaque (43%) ou pensent leurs risques faibles (25%). "On a l'impression que ça n'arrive qu'aux autres", ajoute-t-il, reprochant que, malgré la multiplication des affaires de piratage, trop nombreux sont les internautes qui se croient à l'abri et négligent toute protection la plus élémentaire. "Cette déconnexion souligne la nécessité de revenir à des fondamentaux pour assurer pleinement son rôle dans la prévention de la cybercriminalité et rééduquer", déclare-t-il. Il faut dire que, pour 45% des Français, installer un logiciel espion sur l'appareil d'un tiers, lui dérober des informations personnelles ou accéder à son compte bancaire sans son autorisation peuvent parfois être des comportements acceptables. "Pour certains, ce n'est pas aussi grave que de voler dans la vie réelle. Ca en dit long sur le décalage existant encore entre ce qu'on tolère en ligne et dans la vraie vie. Quand les internautes auront fait le parallèle, ils auront grandement progressé dans leur rapport à la cybersécurité", conclut-il.

Le ransomware, la nouvelle plaie informatique

En 2017, les fichiers numériques de près d'un Français sur 10 ont été pris en otage contre une rançon. Plus d'un piraté sur cinq (22%) a accepté de payer pour récupérer ses fichiers (contre 64% aux Etats-Unis). Et ce chiffre pourrait encore croître d'après l'étude. Selon Norton by Symantec, 50% des Français reconnaissent ne jamais faire de sauvegarde de leurs appareils ou bien installer les mises à jour. Une façon de s'exposer dangereusement aux risques d'attaque et de perdre potentiellement toutes ses données en un clic. Pourtant, selon Laurent Heslault, il ne sert à rien de payer. "Un tiers des ransomwares ne se déchiffrent pas et donc payer ne sert à rien", prévient-il. "Ne pas accepter de payer casse le business model de ces hackers. D'où l'importance d'avoir toujours une sauvegarde de secours pour ne pas s'exposer au piratage."

Parmi les faits étonnants pour lesquels les Français ne semblent pas s'inquiéter, il y a la protection des appareils mobiles. Quelque 15% des sondés ne mesurent pas les risques encourus à ne pas avoir de protection. Ils sont aussi près de 89% à ne pas envisager de risque en utilisant un wifi public. "Il ne faut surtout pas profiter d'une connexion wifi pour aller sur le site de votre banque ou tout autre site sensible. Ce serait comme laisser quelqu'un regarder par votre épaule", avance Laurent Heslault. Mais il sait aussi rassurer et rappeler qu'en France, "nous ne sommes pas si mauvais face à la cyber criminalité. Nous faisons partie du Top 10 des pays visés car nous avons une grosse infrastructure internet et beaucoup d'utilisateurs. Donc ça tente les pirates."
En vidéo

Cybercriminalité : la demande de rançon numérique fait des dégâts

Les conseils de Norton by Symantec pour se préserver au maximum
1. Toujours être à jour de son logiciel : vérifier les mises à jour de sécurité et les installer sur votre PC comme vos appareils mobiles. Ne pas opter pour un simple antivirus qui ne sert plus aujourd'hui qu'à protéger moins d'un pourcent des cas. Il faut choisir une suite de cyber sécurité capable de prévoir de multiples types d'attaque.

2. Faire des copies de sauvegarde de vos données à l'aide de disques durs externes ou d'un service cloud : les disques durs présentent l'avantage d'être généralement déconnectés de l'ordinateur et d'éviter ainsi qu'un ransomware s'attaque à toutes vos données. Si vous choisissez l'option cloud, vérifiez les conditions générales de vente et assurez-vous que vous serez bien protégés, ce qui n'est pas souvent le cas avec des formats gratuits.

3. Apprendre les pièges des réseaux wifi publics : sachez que tout ce que vous consultez, votre navigation sur le web ou votre usage d'application lorsque vous êtes connectés à un wifi gratuit peuvent être consultés et divulgués. Evitez au maximum la navigation sur des sites utilisant vos données personnels (mails, banque, services divers, etc.). Si vous ne pouvez vous en empêcher, installer un réseau privé virtuel (VPN) sur votre appareil pour sécuriser la connexion et garantir votre confidentialité.

4. Faire attention à ses objets connectés : la nouvelle faiblesse des utilisateurs est désormais dans ces millions d'appareils connectés qui ont envahi les intérieurs des logements et qui sont connectés au wifi ou en 4G. Rare sont les acheteurs qui pensent à changer le mot de passe par défaut. Si vous n'entendez pas le connecter à internet, désactiver l'accès à distance ou protégez-le au maximum.

5. Multiplier les mots de passe : n'utilisez jamais le même mot de passe pour tous vos services. Oubliez d'y mettre votre prénom, nom, date de naissance, ville, nom de votre chien ou de votre enfant. Laissez tomber les AZERTY et autres 123456 tellement faciles à deviner pour les pirates que ça en devient lassant. Plus le mot de passe est long, parsemé de majuscules et de symboles, mieux c'est ! Et n'hésitez pas à le changer régulièrement, notamment si vous avez consulté des sites qui ont été piratés (LinkedIn, Yahoo, Facebook, Orange, etc.).

REF.:

Les réseaux sociaux utilisent de plus en plus le neuromarketing

Le danger des réseaux sociaux : Facebook, Snapchat, Twitter, etc

Au fil des années sur le net, les réseaux sociaux sont devenus très populaires, voire incontournables, à tel point qu’aujourd’hui ils font partie intégrante nos vies et rythment notre quotidien.

Pour exemple, début 2018, Facebook revendiquait plus de 2 milliards d’utilisateurs actifs dans le monde, dont 33 millions en France (source : Alexi Tauzin) :

Cependant, les conséquences de l’utilisation continuelle de ces réseaux sociaux sont peu connues ou mal estimées du grand public puisque ces phénomènes du web sont relativement récents. Or depuis peu, des alertes concernant la collecte et l’emploi des données privées, les effets d’une utilisation excessive, ainsi que les méthodes controversées utilisées par les réseaux sociaux pour captiver toujours plus l’attention des internautes, commencent à être médiatiser.


La guerre des réseaux sociaux

En quelques mots, les réseaux sociaux sont des communautés d’utilisateurs sur internet, proposées par des entreprises à but mercantile. Les utilisateurs sont donc clients de ces entreprises.
Aussi, le but de ces derniers est de captiver au maximum l’attention des internautes pour leur faire passer le plus de temps possible sur les plateformes. Et ceci pour plusieurs raisons :
  • Plus d’amis = plus d’argent : plus le réseau est actif, et plus il a de chance de faire venir de nouveaux utilisateurs, qui vont à leur tour être actif et rendre (par effet boule de neige) le réseau toujours plus attractif.
  • Maximiser le temps passé = plus de publicités affichées, et donc moins de temps passé chez la concurrence.
  • Enfin, plus vous êtes présent sur le réseau social = plus vous voyez de publicité, et donc meilleur sont les revenus pour l’entreprise.
Pour atteindre ces objectifs, ces entreprises utilisent des stratagèmes dont quelques unes seront évoquées plus bas dans cet article. Une partie de ces méthodes sont également utilisées par d’autres entreprises comme des éditeurs de logiciels, pour lesquels il faudra installer certains logiciels de nettoyage pour éviter que Windows ne ralentit.
Du côté utilisateur, la guerre des navigateurs internet que se livrent Google, Mozilla et Microsoft (Cf. Guerre des navigateurs WEB) a pour but d’éduquer l’internaute pour qu’ils se plient aux règles de l’entreprise. Au final, ces méthodes fonctionnent relativement bien, puisque nous faisons quasiment tout sur Facebook, Twitter ou Google.
Ainsi, les deux problèmes qui peuvent se poser avec la multiplication des réseaux sociaux, et leur usage fréquent, sont la perte de la gestion sur la collecte et l’emploi de nos données privées et l’addiction.

La monétisation des réseaux sociaux

Les réseaux sociaux sont des applications internet gratuites, souvent financées par de la publicité, mais également par d’autres méthodes un peu moins connues. La marchandisation des données collectées sur les utilisateurs est l’une de ces méthodes.
Cela fait partie des méthodes générales présentes sur le net, qui nous font penser que les applications sont gratuites mais en réalité, il n’en est rien, puisqu’il faut garder à l’esprit que : Si c’est gratuit, c’est que vous êtes le produit.Pour plus d’information, se reporter à notre article : La gratuité sur internet 

Monétisation de la vie privée

Le pistage des internautes sur la toile est devenu un business à part entière. Le but est d’obtenir un maximum d’information pour dresser un profil consommateur. Ce profil peut ensuite être monétiser pour afficher des publicités ou effectuer des campagnes marketings ciblées etc. … En effet, plus l’entreprise obtient des informations précises sur nos habitudes de consommation, ce que nous aimons, ce que nous comptons acheter, nos envies, plus celles-ci pourront être monétiser auprès des sociétés marketings, e-mailing etc. …
Ainsi, dernièrement Microsoft a passé le cape avec la dernière monture de son système d’exploitation Windows 10. Ce dernier a été confectionné pour récupérer des informations statistiques sur l’utilisation de son OS, des applications installées et utilisées, du pistage de surf sur internet, des données de géolocalisation etc. … Pour au final cibler le comportement et les habitudes des utilisateurs, et proposer aux régies publicitaires un identifiant publicitaire unique par utilisateur.
Les réseaux sociaux permettent également de dresser facilement un profil consommateur, puisque nous donnons toutes les informations nous concernant ou celles de nos ami(e)s sans même le réaliser … Début 2017, Facebook est allé jusqu’à proposer une intelligence artificielle pour détecter les possibles tentatives de suicide sur son réseau social. Même si l’initiative part d’un bon sentiment, en pratique, c’est une collecte de données pharaonique qui se cache, reposant sur la détection d’un certain type de vocabulaire employé dans les messages (privés ou non !) afin d’identifier les utilisateurs à risque. Facebook va encore plus loin, puisqu’il peut également monétiser les informations personnelles collectées de manière interne pour attirer les annonceurs. Par exemple une nouvelle société qui vient de voir le jour et qui veut se construire une clientèle ciblée a tout intérêt à créer et renforcer sa présence sur les réseaux sociaux, afin de se faire connaitre et se développer. Pour cela, cette dernière peut créer un groupe sur Facebook puis effectuer de la publicité pour son groupe sur son cœur de cible. Ainsi, le groupe peut rapidement grossir avec de potentiels consommateurs par effet boule de neige. Les premiers consommateurs vont « liker » pour indiquer qu’ils aiment la page, ce qui amène d’autres utilisateurs à « liker » et ainsi de suite. Et cela peut aussi se monétiser, par exemple, un compte Twitter avec 100k followers peut-être payé 2 000 $ pour un tweet promotionnel.
Le nombre de like et de followers ( = « des suiveurs ») sur les réseaux sociaux jouent donc un rôle très important sur la notoriété et la e-réputation d’une marque ou d’une personnalité. Il peut donc parfois être tentant de les gonfler de manière artificielle.

Monétisation parallèle et fraudes

Les « likes » sur Facebook sont donc également un business à part entière puisqu’il est possible d’en acheter ! Aussi, le nombre élevé de « like » servent entre autres à lancer une nouvelle marque, ou à accroître la notoriété d’une personnalité  afin de la rendre plus attrayante et/ou plus crédible.
Des informations personnelles collectées par certains groupes d’internautes malveillants ou entreprises peuvent aussi être récupérées pour créer de faux comptes. Ces faux comptes peuvent à leur tour être monétisés. Cela peut être par exemple l’usurpation d’une photo personnelle d’un internaute, pour l’utiliser comme avatar d’un faux compte d’un autre profil utilisateur virtuel fabriqué de toute pièce.
Dernièrement, le New York Times a publié un article concernant des comptes automatisés sur Twitter reprenant les données de vrais comptes. Ces derniers sont liés à une société du nom de Devumi qui revendrait ces faux comptes à plus de 200 000 clients, pour venir grossir artificiellement leur communauté respective. Parmi ces clients, on y trouve certaines célébrités dont des top models, et autres personnalités de télévision. Les agents de ces stars n’hésitent pas à acheter de faux comptes pour rendre leur communauté internet plus active. Certaines personnalités du monde politique se seraient également laisser tenter par l’achat de ces faux comptes, afin de s’attirer la sympathie des électeurs. Ces dernières sont à l’origine de polémiques autour de comptes automatisés sur Facebook, Twitter etc. … accusées de tenter d’influencer les élections.

Alimenter le réseau social pour rester connecté

Il faut également sens cesse alimenter le réseau social pour captiver et garder l’attention des utilisateurs. Pour cela, l’une des techniques est de proposer régulièrement de nouveaux amis. A cet effet, des algorithmes sophistiqués travaillent sur les données et informations recueilles par les applications qui tournent sur vos téléphones et ordinateurs. Et ceci afin de nous proposer de nouvelles mises en relation toujours plus pertinentes.

Plus d’amis, plus d’argent

Facebook redouble donc d’efforts pour vous inciter à vous interconnecter à vos amis, et ainsi augmente les chances de vous garder actifs, tout en récupérant au passage des informations supplémentaires vous concernant. Sans oublier que si vous ne publiez pas vous même certaines photos ou informations, vos amis peuvent le faire à votre place.
Récemment Marianne a publié un article sur les combines utilisées par Facebook pour trouver vos amis.
A partir des données géolocalisées de vos smartphones et si l’application Facebook est installée, il est tout à fait possible de savoir quelles personnes ont été présentes sur un même lieu à plusieurs reprises. Il est même possible de savoir, si vous vous êtes déplacés (marcher ensemble) grâce aux coordonnées GPS. Cela peut permettre au final de connaître vos collègues de bureau ou vos ami(e)s potentiel(le)s.
C’est notamment pour cette raison que Facebook vous demande à quelle école ou entreprise vous appartenez. Facebook dit ne pas pratiquer ces méthodes mais peut tout à fait le faire …
Si en lisant ces lignes, vous trouvez que ces méthodes de pistage sont plus que choquantes, alors vous serez encore plus surpris d’apprendre que des applications « made in France » font de même. En effet, des applications alimentent des bases de données de géolocalisation pour des sociétés qui ensuite revendent ces informations. Parmi ces applications, on trouve des titres de presses comme le Figaro ou encore L’Équipe : Enquête : comment les apps Figaro, L’Équipe ou Closer participent au pistage de 10 millions de Français. Des scandales de partagent de données utilisateurs sont souvent mis à jour, comme WOT, AccuWeather, etc. …
Enfin, il est à noter que ces mécanismes de collecte de données personnelles pour forger un profil consommateur, proposer des amis, des publicités ciblées ou autres, n’est pas propre aux réseaux sociaux. En effet, NetFlix, plateforme de diffusion de films et séries TV en ligne, enregistre toutes les séries et films que vous regardez, afin d’analyser et cibler vos goûts puis vous suggérer d’autres films ou séries TV dans le but de vous fidéliser. Ces nouvelles propositions peuvent se faire depuis l’interface utilisateur ou par mail.

Rendre addict

Par définition, le temps passé sur les réseaux nous exposent aux publicités, les réseaux sociaux ont donc tout intérêt à maximiser ce temps. Pour cela, il faut rendre les utilisateurs le plus actif possible, comme évoqué dans le précédent paragraphe. Les smartphones sont devenus pour cela  les nerfs de la guerre. Ces derniers permettent une connexion hors du domicile en continue, grâce notamment au déploiement de la 4G. On peut alors prendre des photos et alimenter les réseaux sociaux, et ainsi interagir avec nos amis à tout moment. A ce titre, les notifications jouent un rôle essentiel sur les smartphones, car nos amis en les recevant de façon très régulière, sont elles-même incités à interagir en retour.
Sur PC, même quand nous ne sommes plus assez actif, nous sommes relancer par des mails « Facebook – on ne vous voit plus », car comme nous venons de le voir, notre attention rapporte de l’argent.
Enfin, les réseaux sociaux utilisent de plus en plus le neuromarketing, qui est l’utilisation des neurosciences cognitives appliquée au marketing et à la communication. Cet outil scientifique est redoutable dans la mesure où l’objectif des marques est d’utiliser les mécanismes neurologiques de notre cerveau afin d’activer les circuits du plaisir lorsque nous consommons leur produit. Mais aussi de provoquer une envie de manque exactement comme les drogues le font, dans le but inavoué de nous rendre addict à leur produit. Et au final nous faire consommer toujours plus.
Les « likes » sur Facebook, les flammes sur Snapchat font partie de ces récompenses qui produisent de la dopamine et activent les fameux circuits neurologiques du plaisir dans notre cerveau. Ainsi la baisse de ces stimulations provocants du plaisir, entraine l’effet pervers de manque, et fini donc par rendre l’utilisateur addict. Le fait de manquer est également entretenu par les notifications qui nous rappellent sans cessent que nous avons manquer un post … En effet, manquer un fil Facebook, c’est un peu comme avoir peur de manquer une information si on est habitué à suivre une chaine d’information en continue comme BFMTV ou LCI.
Pour les personnes les plus addicts aux écrans, cela peut aller jusqu’à la provocation de troubles du comportement, proches de ce qui sont observés chez les personnes autistes. Les enfants et adolescents sont les cibles prioritaires de ces réseaux sociaux, et sont de plus particulièrement sensibles à ces procédés douteux qui tentent de les rendre addicts dès le plus jeune âge.
Le nouvelObs a très récemment publié un article autour de ces méthodes qui rendent les adolescents addicts : Shot de dopamine : ce que Facebook fait au cerveau de mon amie Émilie.

REF.:

La vie privée, c'est sacrée, Web of Trust (WOT) m'a violé !




Un média allemand a analysé l’activité de l’extension Web of Trust (WOT) et il a découvert que les développeurs vendaient les données d’utilisateurs à des fins commerciales. Plutôt ironique pour une entreprise qui veut proposer un web plus sécurisé

Web of Trust (WOT) se présente sous la forme d’une extension pour Chrome et Firefox. Elle vous permet de connaitre la réputation d’un site. Étant donné qu’elle utilise des codes de couleur allant du vert jusqu’au rouge, on peut identifier rapidement la qualité d’un site. Les avis sont proposés par les utilisateurs et en général, Web of Trust avait une bonne réputation. Mais le média allemand Panorama a fait une enquête (en allemand) sur les internautes allemands et il a découvert que de nombreuses extensions de navigateur violent allègrement la vie privée.
L‘enquête s’est concentrée sur Web of Trust et il a découvert que lorsque vous visitez un site en ayant activé l’extension, cette dernière va collecter de nombreuses informations sur votre historique de navigation afin de créer un profil. Ce profil est ensuite transmis à des Brokers qui sont les entreprises qui exploitent les données pour les vendre à des régies publicitaires. Notons que Web of Trust admet qu’il collecte les données, mais ils les anonymisent pour éviter toute identification. Mais Panorama estime que c’est des bêtises, car les données qu’ils ont obtenues leur ont permis de révéler de nombreuses informations sur l’internaute incluant l’adresse IP, le mail et les différents sites visités par l’internaute.
Quand on fait ce type de tracking utilisateurs, Web of Trust doit en informer ses utilisateurs. Selon l’enquête qui a concerné 3 millions d’internautes allemands, Web of Trust a collecté l’adresse de 10 milliards de sites web. Et si vous ouvrez les yeux sur ce chiffre effarant, alors imaginez juste la quantité d’informations sur tous les utilisateurs de Web of Trust puisque cette extension est utilisée par 140 millions de personnes à travers le monde.
source: https://actualite.housseniawriting.com/ ... vee/18936/

Les journalistes de la chaine de TV NDR se sont concentrés sur un petit échantillon de données d'environ 50 utilisateurs WOT, et ont pu récupérer un grand nombre de données, dont:

Logins
Mots de passe
Habitudes d 'achats
Projets de voyages
Maladies possibles
Préférences sexuelles
Consommation de drogues
Informations confidentielles de l'entreprise
Enquêtes policières en cours
Activité de navigation via le navigateur, y compris l'historique detous les sites visités

On est loin de l'anomysation des données...

REF.: