Powered By Blogger

Rechercher sur ce blogue

vendredi 30 août 2019

Une amende record pour Facebook, utilisant la reconnaissance faciale sans accord



Une amende record pour Facebook, utilisant la reconnaissance faciale sans accord

L’utilisation de la reconnaissance faciale de manière illégale par Facebook devrait entraîner le réseau social à une nouvelle fois payer cher. Une amende record pourrait voir le jour.


facebook, reconnaissance façiale, vol d'identité
 
Il y a moins d’un mois, la collecte de données personnelles chez les géants du numérique a connu sa plus forte amende. Réclamée à Facebook, cette dernière s’élevait à 5 milliards d’euros à régler à la FTC (Federal Trade Commission), pour violation du droit de la vie privée sur les réseaux sociaux. Une pénalité demandée suite au scandale de Cambridge Analytica.
Mais les ennuies ne semble pas s’en arrêter là, pour le groupe de Mark Zuckerberg. D’un côté, le géant du numérique doit déjà faire face à une nouvelle affaire impliquant Instagram et l’un de ses principaux partenaires publicitaires, suite à des récupérations de données confidentielles des utilisateurs de la plateforme. De l’autre, la cour d’appel de San Francisco a confirmé une nouvelle amende pour l’utilisation illégale de la reconnaissance faciale par la plateforme. L’information a été révélée par l’agence Reuters.

Facebook utilisait un système d’intelligence artificielle sans notre accord

Lors de la séance, l’ensemble des juges ont rejeté l’appel de Facebook. Le réseau social se défend d’un recours collectif provenant de l’état de l’Illinois, où de multiples utilisateurs de la plateforme n’ont pas apprécié l’arrivée de la fonctionnalité « suggestion d’identification ».
Vous aussi, vous avez déjà certainement pu voir cette fonctionnalité en publiant une photo de groupe sur Facebook. Une fois mis en ligne et avant sa publication, le réseau social vous propose d’identifier les personnes présentes sur la photo. Sauf que pour faciliter la tâche, des propositions de comptes s’affichaient automatiquement. Les noms étaient de façon surprenante, les bons.
C’est de là que ces utilisateurs ont pu découvrir l’utilisation non accordée d’un logiciel de reconnaissance faciale par Facebook. Selon l’agence Reuters relayée par The Next Web, « la technologie analyse les détails des visages des personnes sur les photos – la distance entre leurs yeux, leur nez et d’autres caractéristiques – afin de créer un modèle de visage pouvant être utilisé pour les identifier sur d’autres photos ».

Une amende record, pour régler les dommages-intérêts

Sauf que cette fonctionnalité enfreignait clairement la loi. Dans l’Etat de l’Illinois, cette dernière s’appelle le Biometric Information Privacy Act (BIPA), obligeant les sociétés à élaborer une « politique écrite » publique avant la collecte de ces données personnelles, afin d’en informer les utilisateurs et leur demander une permission claire, passant par l’acceptation de la politique de confidentialité.
La 9ème cour d’appel de San Francisco, possédant la compétence sur le siège social de Facebook à Menlo Park, a unanimement rejeté l’appel de Facebook contre le recours collectif. « Nous concluons que le développement d’un modèle de visage utilisant une technologie de reconnaissance faciale sans consentement envahit les affaires privées et les intérêts concrets d’un individu », a déclaré le tribunal dans sa décision.

A combien s’élèvera l’amende de Facebook ?

Pour l’Union américaine pour les libertés civiles, il s’agit là d’une « grande victoire pour le droit à la vie privée, et elle met en avant les dangers posés par l’utilisation accrue des technologies de reconnaissance faciale ». Il faut dire que l’amende devrait être très élevée pour Facebook, alors que Reuters note que le procès « pourrait inclure 7 millions d’utilisateurs de Facebook ».
 En se basant sur les textes du BIPA, les dommages-intérêts pourraient s’élever à plusieurs milliards de dollars d’amende, tant chaque utilisateur concerné par la collecte biométrique illégale de Facebook pourrait avoir droit à 1 000 $ de dommages-intérêts pour chaque violation négligente, et jusqu’à 5.000 $ pour chaque infraction de violation intentionnelle.


REF.:


Facebook a lui aussi fait appel à des sous-traitants pour écouter les enregistrements sur Messenger




Facebook a lui aussi fait appel à des sous-traitants pour écouter les enregistrements sur Messenger

Technologie : Le réseau a reconnu cette pratique et indiqué qu’il y avait mis fin il y a une semaine.

Facebook Messenger, facebook, Hackers, vol d'identité, voix, Alexa, Google, apple


 Après Amazon, Google et Microsoft, Facebook est à son tour rattrapé par la patrouille concernant le recours à des analystes humains pour écouter des extraits audio d’utilisateurs. S’appuyant sur les témoignages de certains sous-traitants chargés de ce travail, Bloomberg révèle que ces derniers ont été amenés à écouter des contenus audio d’utilisateurs de Facebook Messenger sans connaître la provenance ni la manière dont ils avaient été obtenus. 
Facebook a reconnu l’existence de cette pratique en soulignant qu’elle ne concernait que les utilisateurs de Messenger qui avaient autorisé l’application à accéder au microphone de leur mobile pour la transcription de leurs conversations vocales. Mais Bloomberg indique que certains sous-traitants en charge de ce travail d’analyse s’inquiétaient du manque d’éthique de leur mission dans la mesure où les utilisateurs n’avaient pas connaissance de cette intervention de tiers. 

Une vérification humaine pour améliorer les outils d'intelligence artificielle

Les extraits audio, préalablement rendus anonymes, servaient à vérifier si l’intelligence artificielle de Facebook interprétait correctement les messages. « Tout comme Apple ou Google, nous avons gelé la pratique de faire écouter les enregistrements sonores par des humains la semaine dernière », a indiqué l’entreprise.  
Tour à tour, Amazon, Apple Google et Microsoft ont reconnu ces dernières semaines avoir fait appel à des analystes humains pour écouter des extraits audio de leurs assistants vocaux en vue de faire progresser la technologie. Apple et Google ont annoncé avoir mis fin à cette pratique tandis qu’Amazon a promis d’offrir aux utilisateurs d’Alexa la possibilité de refuser un tel examen. 
Microsoft pour sa part a reconnu faire de même pour l’assistant vocal Cortana ainsi que Skype Translator tout en spécifiant qu’il était tout à fait explicite quant au fait qu’il utilise les données des requêtes vocales pour améliorer ses services et fait en sorte de rendre ces contenus anonymes. (Eureka Presse)




 

lundi 26 août 2019

Microsoft annonce le remplaçant de Windows 10


Microsoft annonce le remplaçant de Windows 10



win 10, Modern OS,
 
 
 
Microsoft annonce le remplaçant de Windows 10
Publié le 29 mai 2019 à 16:20 HAE
Microsoft a dévoilé mardi sa vision d'un futur système d'exploitation appelé à remplacer Windows 10 et mettant l'accent sur la sécurité.
Le futur système, détaillé sur le blogue de l’entreprise par le vice-président des ventes aux consommateurs et des ventes d’appareils de Microsoft Nick Parker, porte actuellement le nom de Modern OS. On ignore pour l’instant s’il s’agit d’un nom provisoire.
Sécurité et connectivité
Modern OS misera en partie sur la sécurité pour séduire les utilisateurs, en proposant notamment des mises à jour s’appliquant en arrière-plan sans interruption.
La structure du système fera également en sorte de séparer les opérations effectuées par l’ordinateur des processus utilisés par les applications. Cela aura en théorie pour effet d’éliminer toute une catégorie d’attaques informatiques exploitant la symbiose entre ces deux éléments d’un système informatique.
Microsoft assure que ce futur système d’exploitation sera conçu pour être connecté en permanence, tant aux réseaux wi-fi qu’à la 5G, afin de réduire, voire d’éliminer les interruptions. Les différents appareils d’un utilisateur pourront aussi se connecter de façon fluide entre eux.
Modern OS consommerait aussi très peu d’énergie, allongeant d’autant plus la durée d’une charge de la batterie des appareils.
La puissance du nuage
Afin de multiplier la puissance des ordinateurs, Microsoft compte mettre à profit ses centres de données pour effectuer des calculs à la place de l’appareil de l’utilisateur. Cette particularité, couplée à l’utilisation de l’intelligence artificielle, devrait permettre d’accomplir des tâches qu’un ordinateur ordinaire n’est pas en mesure de réaliser. Par exemple, Nick Parker explique que l’intelligence artificielle pourrait être utilisée pour analyser les habitudes et l’emploi du temps d’une personne pour prévoir les applications dont il aura besoin.
Modern OS devrait être plus accessible que les systèmes d’exploitation actuels, puisque Microsoft promet qu’il pourra être contrôlé tant par un clavier et une souris que par un stylo connecté, la voix, le toucher ou le regard.
L’entreprise veut finalement que son système soit capable de s’adapter à toutes sortes d’appareils aux formes différentes.
« Ces caractéristiques étayent notre vision d’un système d’exploitation moderne, écrit Nick Parker. Elles sont les éléments fondateurs d’une évolution de l’écosystème des ordinateurs personnels et offrent la possibilité à nos partenaires de créer les expériences de demain davantage centrées sur l’humain. »


REF.: Radio-Canada



Failles technologiques: des pirates peuvent intercepter vos appels et vous localiser

Failles technologiques: des pirates peuvent intercepter vos appels et vous localiser



Hackers, cell,

Un groupe de chercheurs a découvert de nouvelles failles de sécurité dans les réseaux 4G et 5G qui, si elles étaient exploitées, permettraient à des pirates d’intercepter des appels téléphoniques et de localiser des utilisateurs de téléphones sans fil.
Les failles de réseau découvertes par un groupe de chercheurs des universités Purdue et d’Iowa couvrent non seulement l’actuelle norme 4G LTE, mais aussi la prochaine, la fameuse 5G qui nous apportera des débits sans commune mesure à ce que nous avons utilisé jusqu’à présent. 
De plus, la norme 5G que l’on dit plus sûre doit contrecarrer les redoutables simulateurs de tour cellulaire, communément appelés stingrays. Pour rappel, ces derniers exploitent la fonction des téléphones à se connecter à la tour la plus proche. Si un stingray se trouve à proximité d’un établissement gouvernemental ou d’une entreprise, les communications transiteront par cet appareil, épiant ainsi les échanges voix et données. 
Donc, 4G ou 5G, les nouvelles failles permettent de contourner les nouvelles protections qui devaient nous prémunir contre les fouinards informatiques, qu’ils soient pirates ou sous le couvert d’agences de sécurité. 
Les auteurs du rapport précisent que «toute personne un tant soit peu experte en protocoles de radiomessagerie cellulaire (paging) peut mener pareilles attaques, selon les informations rapportées par le site techcrunch.com». 
  • ÉCOUTEZ l'entrevue avec Steve Waterhouse, spécialiste en cybersécurité, lors de l'émission Politiquement incorrect sur QUB radio :
Torpedo
La première attaque possible porte le nom Torpedo qui exploite une vulnérabilité du protocole de radiomessagerie que les opérateurs cellulaires utilisent pour prévenir un utilisateur d’un cellulaire de l’arrivée (paging) d’un message ou d’un appel. Ainsi, des appels placés et annulés dans un court laps de temps peuvent déclencher un message de paging sans alerter l’appareil du destinataire. Le pirate peut ainsi pister et suivre ce dernier à sa guise. 
Piercier
Cette même attaque Torpedo ouvre la porte à deux autres vulnérabilités: Piercier donne accès à l’identité internationale d’abonnement mobile (IMSI) en 4G, ainsi que sur une seconde, soit le craquage du numéro IMSI par la technique à force brute en 4G et 5G (programme informatique qui utilise toutes les combinaisons de caractères possibles jusqu’à ce qu’il tombe sur le bon mot de passe). 
Les auteurs ajoutent que les quatre grands réseaux américains – AT&T, Verizon, Sprint et T-Mobile – sont potentiellement vulnérables à Torpedo. Et sans révéler lequel, un de ces quatre réseaux est vulnérable aux attaques Piercier. Il suffit d’un équipement coûtant à peine 200 $ US pour mener une attaque Torpedo. 
Comme les technologies de réseau sans fil sont identiques en Amérique du Nord et ailleurs dans le monde, des pirates pourraient exploiter les mêmes failles partout où il y a des réseaux 4G et bientôt 5G. 
Étant donné la nature critique des découvertes de vulnérabilités, les chercheurs préfèrent ne pas les révéler. 


REF.:



vendredi 16 août 2019

Des chercheurs découvrent des failles dans 40 pilotes de noyau de 20 fournisseurs

Des chercheurs découvrent des failles dans 40 pilotes de noyau de 20 fournisseurs

Sécurité : Les fournisseurs concernés incluent notamment Intel, AMD, NVIDIA, ASRock, AMI, Gigabyte, Realtek, Huawei, etc.

Lors de la DEF CON 27, conférence sur la sécurité qui avait lieu ce week-end à Las Vegas, des chercheurs de la société Eclypsium ont présenté un exposé sur les défauts de conception courants détectés dans plus de 40 pilotes de noyau de 20 fournisseurs de matériel différents.
Le défaut le plus courant permet aux applications à faible privilège d’ utiliser des fonctions de pilote légitimes pour exécuter des actions malveillantes dans les zones les plus sensibles du système d'exploitation Windows, telles que le noyau Windows.
"Il existe un certain nombre de ressources matérielles qui ne sont normalement accessibles que par des logiciels privilégiés tels que le noyau Windows et qui doivent être protégées contre les attaques en lecture / écriture malveillantes depuis les applications de l'espace utilisateur", a déclaré Mickey Shkatov, chercheur principal chez Eclypsium.
"Ce défaut de conception fait surface lorsque les pilotes signés fournissent des fonctionnalités qui peuvent être utilisées à mauvais escient par des applications en espace utilisateur pour effectuer des lectures / écritures arbitraires sur ces ressources sensibles sans aucune restriction ni vérification de la part de Microsoft", a-t-il ajouté.
Shkatov attribue les problèmes qu'il a découverts à de mauvaises pratiques de codage, qui ne tiennent pas compte de la sécurité. "C’est un modèle courant de la conception logicielle dans lequel, plutôt que de faire en sorte que le pilote n’exécute que des tâches spécifiques, il est écrit de manière flexible pour effectuer uniquement des actions arbitraires pour le compte de l’espace utilisateur", a-t-il déclaré à ZDNet.
"Il est plus facile de développer des logiciels en structurant les pilotes et les applications de cette façon, mais cela ouvre la possibilité de l’exploitation des vulnérabilités."

Fournisseurs affectés

Shkatov a déclaré que sa société avait informé chacun des fournisseurs de matériel concernés. Les fournisseurs qui ont publié des mises à jour sont répertoriés ci-dessous.
  • American Megatrends International (AMI)
  • ASRock
  • ASUSTeK Computer
  • ATI Technologies (AMD)
  • Biostar
  • EVGA
  • Getac
  • GIGABYTE
  • Huawei
  • Insyde
  • Intel
  • Micro-Star International (MSI)
  • NVIDIA
  • Phoenix Technologies
  • Realtek Semiconductor
  • SuperMicro
  • Toshiba
"Certains fournisseurs, tels qu'Intel et Huawei, ont déjà publié des mises à jour. Certains, qui sont des fournisseurs de BIOS indépendants, tels que Phoenix et Insyde, publient leurs mises à jour pour les fabricants OEM de leurs clients", a déclaré Shkatov à ZDNet.
Le chercheur d’Eclypsium a déclaré qu’il n’avait pas nommé tous les fournisseurs concernés, car certains "avaient besoin de temps supplémentaire en raison de circonstances spéciales" et que d’autres correctifs et des avis seraient publiés à l’avenir. Le chercheur d’Eclypsium a déclaré qu’il envisageait de publier la liste des pilotes concernés et leur hashs sur GitHub, après la discussion, afin que les utilisateurs et les administrateurs puissent bloquer les pilotes concernés.
En outre, Shaktov a déclaré que Microsoft utilisera sa capacité HVCI (intégrité de code imposée par l'hyperviseur) pour mettre en liste noire les pilotes signalés.
Cependant, Shaktov a expliqué que la fonctionnalité HVCI n'est prise en charge que sur les processeurs Intel de 7e génération et plus. Une intervention manuelle sera nécessaire sur les systèmes plus anciens, et même sur les nouveaux processeurs Intel sur lesquels HVCI ne peut pas être activé.
"Pour exploiter des pilotes vulnérables, un attaquant doit déjà avoir compromis l'ordinateur", a déclaré Microsoft dans un communiqué. "Pour aider à atténuer cette catégorie de problèmes, Microsoft recommande aux clients d’utiliser Windows Defender Application Control pour bloquer les logiciels et les pilotes vulnérables connus. Les clients peuvent se protéger davantage en activant l’intégrité de la mémoire des périphériques compatibles dans Windows Security. Microsoft collabore avec les partenaires afin de répondre à ces vulnérabilités et travailler ensemble pour aider à protéger les clients. "
Plus de détails seront disponibles sur le blog Eclypsium plus tard aujourd'hui.
Source :  Researchers find security flaws in 40 kernel drivers from 20 vendors