Powered By Blogger

Rechercher sur ce blogue

lundi 13 avril 2015

Popcorn Time, le Netflix pirate, est disponible pour iPhone et iPad



Pour installer son application sur les iPhone non jailbreakés, Popcorn Time a mis au point un logiciel capable d’installer n’importe quelle application sans passer par l’App Store d'iOS. L’objectif : mettre un terme au verrou d’Apple.


Mise à jour de 19h55

Comme ils l'avaient annoncé, les développeurs de Popcorn Time ont lancé ce mercredi une appli permettant de voir illégalement tous les films et séries sur un appareil tournant sous iOS et sans jailbreak. L'appli est en anglais et pèse 33 Mo.
Bien évidemment, en téléchargeant cette application, vous risquez d'éventuelles poursuites. La Hadopi veille.
Première publication à 11h53
Popcorn Time, le Netflix pirate, veut ébranler l’écosystème fermé d’Apple
En l’espace d’un peu plus d’un an, Popcorn Time est devenu un incontournable de la consommation illégale de films et séries. Au point que Reed Hastings, le patron de Netflix, estime qu’il faudrait un service unique et mondial pour concurrencer une telle offre. C’est cette application qui, après avoir fait ses premiers pas sur Android et appareils iOS jailbreakés, va débarquer sur les iPhone et iPad non jailbreakés. Comment ? Apple aurait-il perdu la raison et autorisé une telle application sur son App Store ? Bien entendu que non.

Un installeur magique

Pour fêter son premier anniversaire, avec un léger retard, Popcorn-Time.se va donc lancer un installeur spécifique qui ne passe ni par l’App Store, ni par un jeu de profil. Pour réussir ce petit tour de force, les développeurs de Popcorn Time ont trouvé une solution simple afin de ne pas rebuter les utilisateurs et de rester fidèles à la facilité d’utilisation de leur outil.
© TorrentFreak
Captures d'écran de l'installation de Popcorn Time.
Le propriétaire d’un iPhone ou d’un iPad devra tout d’abord télécharger l’installeur iOS depuis la page dédiée du site depuis son ordinateur. Il devra ensuite connecter son iDevice à sa machine et n’aura plus qu’à suivre les étapes décrites dans l’installeur. Ici encore, rien de compliqué, il suffit de faire confiance à son ordinateur depuis son iPad ou iPhone, puis de passer ce dernier en mode Avion quand l’installeur le demande et enfin de patienter jusqu’à ce que l’installation soit terminée.
Une fois installée, l’application permettra évidemment de regarder des films et vidéos. Elle sera également capable de diffuser ces contenus vers un Chromecast ou une Apple TV, comme la version disponible pour les ordinateurs.

Un installeur pour dynamiter un modèle

Si l’objectif premier des développeurs de Popcorn Time est bien entendu d’apporter leur application au plus grand nombre, l’enjeu est bien plus grand à long terme. Avec cet installeur pour iOS et la méthode développée pour y arriver, les développeurs entendent mettre à bas l’écosystème fermé du système d’exploitation mobile d’Apple, qui impose de passer sous les fourches caudines de l’App Store.
Les développeurs de Popcorn Time ont mis en place un site dédié à leur installeur pour "libérer" iOS.
Il est donc possible et probable que de nombreuses applications non approuvées par Apple trouvent leur chemin sur les appareils sous iOS non jailbreakés dans les mois à venir, avec toutes les questions de sécurité que cela pose évidemment. Apple devrait d’ailleurs très certainement tout tenter pour empêcher le bon fonctionnement de cet installeur qui crée de fait une brèche dans son pré carré.
Nos confrères de TorrentFreak ont, en tout cas, eu l’occasion de tester l’installeur et affirme qu’il fonctionne parfaitement. Seul bémol pour l’instant, il ne fonctionne que sur Windows, mais une version pour Mac OS X devrait être mise à disposition dans les prochains mois. Pas besoin d’être devin pour savoir qu’on ne la verra pas apparaître sur le Mac App Store, mais sur nos Mac, l'utilisateur est encore libre d'installer ce qu'il veut !

Source.:

vendredi 10 avril 2015

Le partage de GIF animés avec Youtube



La plateforme vidéo YouTube expérimente le partage de GIF animés à l'aide d'un nouvel outil d'édition dédié, de la même manière qu'il est déjà possible de partager une vidéo par courriel, via un lien hypertexte ou un code à copier/coller.
Le GIF animé, qui permet de décrire une émotion en une petite animation de quelques secondes tournant en boucle, est devenu incontournable sur internet, qu'il s'agisse d'illustrer d'un billet sur un blogue ou de communiquer sur les réseaux sociaux.

L'outil mis en place par YouTube permet de sélectionner un extrait de vidéo d'au maximum 6 secondes afin d'en faire un GIF animé. Le résultat prend la forme d'un code à insérer sur n'importe quelle page web.
Cette fonctionnalité n'est pour le moment disponible que via une toute petite sélection de vidéos, notamment celles publiées par PBS Idea Channel. Dans ce cas, il suffit de se rendre dans le menu «Partager de la vidéo» et de sélection «GIF».
Outre le fait de permettre l'édition de séquences plus ou moins amusantes, ce nouvel outil, s'il est généralisé, pourrait bien représenter une alternative aux vidéos Vine, elles-mêmes courtes de quelques secondes et propriétés de Twitter.


Source.:

jeudi 9 avril 2015

Le secret de la vie Éternelle ?




Une théorie en vogue soutient que la clé du vieillissement réside à l’extrémité de chaque brin d’ADN, une partie appelée télomère. On peut comparer les télomères aux embouts en plastique des lacets de chaussures, conçus pour éviter que ceux-ci s’effilochent. Des scientifiques ont observé que chaque fois qu’a lieu la division cellulaire, les télomères raccourcissent comme un fil de fusible qui fond. Il semble que, finalement, les télomères rétrécissent au point que la cellule cesse de se diviser. Toutefois, la présence d’une certaine enzyme inhibe le rétrécissement des télomères, ce qui offrirait aux cellules la possibilité, selon la théorie, de continuer à se diviser indéfiniment. Le président d’une société engagée dans ce genre de recherches a déclaré : “ C’est la première fois que nous sommes en mesure d’envisager l’immortalité. ” Cependant, les scientifiques ne sont pas tous unanimes.
Les cellules normales perdent très tôt, au cours du développement, leur possibilité de synthétiser la télomérase tandis que les cellules cancéreuses conservent cette possibilité qui leur confère une capacité infinie de multiplication. En l'absence de thérapeutique efficace, cela condamne paradoxalement à mort l'organisme au sein duquel elles ont acquis une apparence d'immortalité. Et ajoutons encore que c'est en usant  de tels mécanismes que l'on parvient, à des fins scientifiques et médicales, à rendre «immortelles» des cellules cultivées in vitro.

 Les télomères raccourcissent avec l’âge, l’inflammation et le stress. Des études ont montré que des télomères courts sont associés à un risque plus élevé de maladies liées à l’âge2.Un raccourcissement plus important des télomères serait un marqueur de risque de maladies cardio-vasculaires chez les hommes d'âge moyen7.Plusieurs maladies de vieillissement prématuré (tels que le syndrome de Zinsser-Engman-Colea) et cancers seraient liés à la présence de télomères de petites tailles.
 

Quand le télomère devient trop court, il ne joue plus son rôle protecteur: la partie enroulée se déroule. La cellule va interpréter ceci comme une corruption de son ADN, entrer en sénescence et stopper sa croissance. De tels télomères trop raccourcis peuvent aussi provoquer une fusion de deux chromosomes. Comme de telles altérations ne sont pas réparables dans les cellules somatiques ordinaires, elles peuvent provoquer une apoptose.Il a déjà été montré que le stress et le tabagisme pouvaient causer un raccourcissement des télomères.
Ces résultats valident ainsi certaines théories sur la signification de la longueur des télomères. Ils ne font état d’aucune relation de cause à effet. Un long télomère n’influence pas la durée de vie. Il informe juste sur la probabilité de vivre longtemps.
Plusieurs maladies du vieillissement (dont la progeria, caractérisée par un vieillissement très précoce) sont provoquées par un raccourcissement télomérique excessif. Les organes se détériorent d'autant plus que leurs cellules constitutives meurent ou entrent en sénescence.
La plupart des cancers produisent de la télomérase, mais souvent à un stade tardif, la cancérogénèse débutant par une érosion importante des télomères8.
Le maintien des télomères étant un facteur-clé dans l'immortalité des cellules cancéreuses, l'inhibition de la télomérase est une voie prometteuse pour le traitement de certains cancers.

Donc,si la mort arrive avec le cancer il est causé par 60% de cause connu,comme l'environnement,la pollution,mauvaise alimentation ,tabac,alcool,la sédentarisme,le stress et de 40 % de cause inconnu (le télomère de l'ADN).

Conclusion: La seul solution pour vivre éternellement, est de conbtrôler le 60% des causes du cancer ,oui mais le stress lui est l'élément le plus difficile  a contrôler.

Le stress, la peur d'avoir peur,la petite voix dans la tête qui vous fait paniquer, c'est elle qui vous même jusqu'a la mort.L'Égo ,le péché original en fait parti.
Il ne faut pas l'écouter, et de n'avoir jamais peur, il faut être capable de gérer son stress,car sans le stress les télomères rétrécistes moins vite,et vous vivrez facilement 15 a 20 ans de plus ! L'Homme est fait pour vivre 125 ans ! Et si vous voulez l'éternité , la vrai , vous l'avez déja si l'Esprit-Saint vous habite !




Source.:

dimanche 5 avril 2015

Votre employeur peut espionner vos communications car le déchiffrement HTTPS est parfaitement « légitime »



Votre employeur peut espionner vos communications chiffrées, et la CNIL est d’accord

La Commission nationale informatique et libertés donne sa bénédiction au déchiffrement des flux HTTPS des salariés, à condition que cette pratique soit encadrée. Il reste néanmoins une zone de flou juridique côté pénal...

 

 

Saviez-vous que certains employeurs déchiffrent systématiquement les flux HTTPS de leurs salariés lorsqu’ils surfent sur Internet ? Ils disposent pour cela d’un équipement appelé « SSL Proxy » qui se place entre l’utilisateur et le serveur Web. Cette boîte magique déchiffre tous les échanges en usurpant l’identité du service interrogé (google.com, par exemple), par l’utilisation d’un certificat bidon. La pratique n’est pas du tout récente, mais se fait de manière un peu cachée en raison d'incertitudes juridiques et de l'impopularité de cette mesure auprès des salariés. Les directeurs informatiques n’ont, par conséquent, pas une folle envie d’en faire la publicité.

Mais l’employeur peut se rassurer : la CNIL vient de publier une note qui clarifie les choses. Ainsi, la Commission estime que le déchiffrement des flux HTTPS est parfaitement « légitime », car elle permet à l’employeur d’assurer « la sécurité de son système d’information », en bloquant les éventuels malwares qui s’y trouveraient. Evidemment, ce n’est pas la seule raison : ces équipements sont également utilisés pour prévenir les fuites d’informations. Un salarié qui enverrait des documents confidentiels à un concurrent pourrait, ainsi, être facilement repéré.

Infraction pénale ou pas ?

Toutefois, la CNIL met un (petit) bémol. L’utilisation de cette technique de surveillance doit être « encadrée ». Ainsi, les salariés doivent être informés en amont et de manière « précise » sur cette mesure : raisons invoquées, personnes impactées, nature de l’analyse effectuée, données conservées, modalités d’investigation, etc. L’employeur doit également mettre en place une « gestion stricte des droits d’accès des administrateurs aux courriers électroniques ». Autrement dit : éviter que tous les membres du service informatique puissent fouiller dans les messageries. Par ailleurs, les « traces conservées » doivent être réduites au minimum.

Il reste néanmoins une petite zone de flou juridique, nous explique la CNIL. En effet, le Code pénal interdit théoriquement « d’entraver ou de fausser le fonctionnement d’un système de traitements automatisés de données (STAD) ». Or, quand l’entreprise déchiffre les flux Gmail de ses salariés, on peut estimer que cela fausse le fonctionnement du STAD d’un tiers, à savoir Google. Cela pourrait donc constituer une infraction. Conclusion de la CNIL : il faudrait peut-être modifier le Code pénal pour que l’employeur puisse réellement surveiller ces flux chiffrés en toute tranquillité. Décidément, la situation n'est pas encore totalement claire... 

A lire aussi :
Des milliers d’applis Android et iOS restent vulnérables à Freak, la faille HTTPS - 18/03/2015

Source :
CNIL

vendredi 3 avril 2015

Les Cookies Monster sont Google et FB

Facebook, comme Google, traque les utilisateurs passifs sans consentement...

Analyse : Que vous soyez utilisateur Facebook ou non, le réseau social suit votre activité sur le Web. Pour cela, il dispose d'un très efficace outil de collecte : les boutons "J'aime" disséminés partout. Mais Facebook est tenu en principe d'obtenir un consentement, sauf à enfreindre le droit européen.

En début d'année, Facebook a mis à jour ses conditions d'utilisation et sa politique de confidentialité. Seule option pour les utilisateurs : approuver ces changements ou renoncer aux services de la plateforme.
Si le réseau social a à cette occasion vanté les avancées dont bénéficieraient les internautes, l'Article 29 a ouvert une enquête à l'encontre de Facebook. Et dans ce cadre, l'équivalent belge de la Cnil a commandé une étude à des chercheurs.

Le bouton J'aime est partout et il collecte

Une première version du rapport a été publiée en février. Le document a été mis à jour le 31 mars, et il enfonce le clou. La BBC relève notamment l'intérêt porté par Facebook aux utilisateurs passifs du réseau social qui font eux aussi l'objet d'une collecte de données.
Non connectés ou tout simplement pas inscrits sur Facebook, ces utilisateurs n'échappent pas pour autant au réseau social. Comment ? Grâce aux plugins sociaux, comme le bouton "Like", disséminés partout sur le Web.
En tout, rappellent les chercheurs belges, ce sont plus de 13 millions de sites, y compris gouvernementaux ou de santé, qui intégreraient sur leurs pages de tels boutons. Et ceux-ci permettent donc, en les couplant à des cookies, à Facebook de collecter des données personnelles - ce même si l'internaute n'interagit pas directement avec ces plugins.
Problème : l'internaute, en particulier lorsque celui-ci n'est pas même membre de Facebook, a-t-il connaissance de ce fait ? Son consentement est-il recueilli par la firme ? L'information figure dans la politique de confidentialité de Facebook, version 2015. La référence à la durée de conservation de 90 jours, autrefois présente, a en revanche été retirée.
Facebook peut-il légalement, de cette façon, collecter les données personnelles des utilisateurs passifs ? Pour les responsables de l'étude belge, la réponse est tout simplement non car le service viole ainsi un point de la législation européenne, et plus précisément l'article 5(3) de la Directive relative à la vie privée.

Pas sur Facebook ? Tant pis pour vous 

En effet, avant de placer tout cookie en lien avec des plugins de cette nature, Facebook devrait en principe obtenir au préalable le consentement de l'internaute. Il n'en est rien. Et pour un non-utilisateur, sauf à lire malgré tout la politique de confidentialité de Facebook, l'information relative à cette collecte ne lui est pas communiquée.
L'analyse juridique de ces chercheurs fait-elle consensus ? Elle est au moins partagée par le gendarme français des données personnelles, la Cnil. Cette dernière, comme le G29, a déjà été amenée à se prononcer sur le sujet des plugins sociaux, mais concernant un autre acteur : Google.
Et cet examen était alors intervenu à l'occasion d'un changement de politique de confidentialité. Ainsi dans le document établi en octobre 2012, la Cnil parvenait à la conclusion suivante : "Pour les utilisateurs passifs, Google ne respecte par l'article 5(3) de la Directive […] concernant les cookies envoyés par DoubleClick, les boutons "+1" ou les services Google Analytics sur des sites Web tiers. Un consentement informé est nécessaire avant que ces cookies puissent être utilisés à des fins de combinaison de données entre services".
Et l'exigence d'un consentement informé s'applique également à une utilisation à des fins de publicité puisque seules deux exceptions sont tolérées. La publicité n'en est pas une. C'est pourtant justement une des finalités déclarées par Facebook de ces cookies. Or les données collectées hors du réseau social grâce à ces plugins sont de plus en plus importantes pour celui-ci alors qu'il développe ses activités et recettes publicitaires en-dehors de ses seuls services et applications.
L'Article 29 avait ainsi considéré en 2012 qu'aucune base légale ne permettait par le biais des cookies associés aux plugins de collecter les données personnelles de non-membres. Et cette base légale fait tout autant défaut pour les membres dès lors qu'ils sont déconnectés. Une analyse que ne partage donc pas, entre autres, Facebook qui dans la version 2015 de sa politique de confidentialité fait état de cette collecte et de son usage à des fins publicitaires, notamment.

Source.:

5 applications pour découper des fichiers PDF en plusieurs morceaux



Pratique : Vous voulez scinder un fichier PDF en deux ou plusieurs parties, expurger un document d'informations confidentielles avant de le diffuser ? Voici cinq solutions efficaces pour créer rapidement, à partir d'un PDF original, le PDF allégé qui vous convient.
Format incontournable pour échanger des documents à l'intérieur comme à l'extérieur de l'entreprise, le PDF est souvent à l'origine de petites interrogations pratiques. Dans la série « on doit sûrement pouvoir le faire, mais comment ? », voici l'un des problèmes star associé aux documents PDF : la découpe.
Un document PDF trop lourd, que vous souhaitez diviser en plusieurs parties afin de pouvoir l'envoyer par email ; un PDF à transmettre à un client, si seulement vous pouviez supprimer les pages qui contiennent des données confidentielles ; ce manuel PDF trop long, dont il serait utile de n'archiver que certaines pages.
Pour tout cela, ce qu'il vous faut, c'est un outil logiciel spécialisé dans la manipulation des documents PDF. Et il faut aussi que cet outil propose cette fonction précise de découpe. Voici cinq des meilleures applications du genre, qui vous permettront de façonner vos PDF à la carte.

PDF Studio Standard

Avec PDF Studio Standard, vous disposez d'un outil vraiment complet pour manipuler vos fichiers PDF comme vous le souhaitez. Pour extraire plusieurs pages d'un PDF original, PDF Studio Standard se révèle efficace, mais il faut "jongler" un peu si les pages à extraire ne sont pas consécutives.
PDF Studio Standard
Ce défaut est compensé par la richesse des fonctions et options proposées pour d'autres manipulations : vous pouvez supprimer des pages, en insérer de nouvelles, fusionner des PDF, remplacer, tourner, recadrer... Le logiciel permet aussi d'ajouter des filigranes, d'insérer en-têtes et pieds de page, d'extraire du texte ou encore d'exporter des pages en fichiers image (JPG, PNG, TIFF, GIF). La totale.
PDF Studio Standard coûte environ 70 euros. La version d'essai proposée au téléchargement permet d'utiliser toutes les fonctions, mais un marquage est apposé sur les documents créés. À noter que la découpe sélective de pages isolées, qui fait défaut à PDF Studio Standard, est proposée dans une version Pro qui coûte un peu plus cher (environ 100 euros).

PDF Architect

Logiciel à l'interface élégante et agréable, PDF Architect est une suite modulaire dédiée au format PDF. Dans la version de base gratuite, PDF Architect ne propose qu'un nombre limité de fonctions, mais cela suffit pour l'objectif recherché ici.
PDF Architect
Pour être plus précis, cela suffit en fait "tout juste", car les fonctions d'édition se limitent à la suppression de page unique (une par une). Ainsi, il faudra procéder manuellement à la suppression de chaque page que l'on ne souhaite pas conserver dans le PDF allégé. S'il y en a beaucoup, cela peut être un peu rébarbatif, mais ça fonctionne bien.
Toujours avec cette version gratuite, vous pourrez vous amuser à faire pivoter des pages, et à réorganiser des documents PDF en déplaçant certaines pages. C'est amusant, voire peut-être utile dans certains cas.

7-PDF Split & Merge

Alors que PDF Studio Standard et PDF Architect sont des généralistes du format PDF, 7-PDF Split & Merge, lui, est un spécialiste. Il s'intéresse bien sûr aux documents PDF, mais uniquement pour la découpe (son côté split) et la fusion (son côté merge). Deux choses uniquement, donc, et qu'il fait d'ailleurs très bien.
7-PDF Split & Merge
L'interface est en anglais, un peu technique, mais on trouve toutes les options nécessaires pour contrôler efficacement la découpe d'un fichier PDF. Notamment, ou plutôt surtout, la sélection possible d'intervalles de pages et de pages isolées.
7-PDF Split & Merge est un logiciel gratuit pour une utilisation privée uniquement. Pour une utilisation commerciale, il faut acquérir une licence (environ 30 dollars). Notez qu'en version gratuite, il y a aussi des limitations à l'usage pour le découpage (50 pages possibles maximum à la fois) et pour la fusion (5 documents maximum à la fois).

CutePDF Editor

Contrairement aux applications présentées ci-dessus, CutePDF Editor n'a pas besoin d'être installé : c'est un service qui s'exécute directement dans votre navigateur Web, pourvu que la technologie Flash soit installée (et activée). Et pas besoin de s'inscrire ou d'activer un compte, cela fonctionne directement.
CutePDF Editor
S'agissant d'un service Web, l'inconvénient principal, c'est la confidentialité (même si le service est sécurisé). Il faut aussi compter sur le temps de chargement de votre fichier PDF original. Mais pour le reste, l'efficacité est au rendez-vous.
L'interface est en anglais, ce qui n'est pas vraiment gênant. Un clic sur le bouton Open File pour ouvrir le document PDF original, un autre clic ensuite sur Extract Pages (sur la gauche) pour afficher les options d'extraction. C'est clair, c'est bien fait, et ça fonctionne très bien.

Google Chrome

Et si le roi de la découpe PDF était... Google Chrome ? Ce navigateur dispose en effet de deux fonctions PDF qui, combinées, rendent l'opération simplissime. L'astuce, c'est que Google Chrome sait non seulement ouvrir et afficher les documents PDF, mais aussi enregistrer ce qu'il affiche au format PDF. Il suffit donc d'exploiter ces deux possibilités.
Google Chrome
En pratique, après avoir ouvert le document PDF dans Google Chrome (avec un glisser-déplacer), lancez une impression avec le raccourci Ctrl + P. Cliquez sur le bouton Modifier de la section Destination pour changer d'imprimante, et choisissez Enregistrer au format PDF.
Ensuite, indiquez les pages à extraire dans la zone de saisie de la section Pages, par exemple 1,5,8-12 pour les pages 1, 5 et 8 à 12. Cliquez sur le bouton Enregistrer, et c'est tout !
Bien sûr, vous n'êtes absolument pas obligé d'utiliser Google Chrome pour surfer sur Internet. Mais il faudra tout de même installer le logiciel pour utiliser cet usage surprenant de découpe PDF.

jeudi 2 avril 2015

Vie privée : « Votre position a été partagée 5398 fois en 14 jours »


Des chercheurs se sont rendus compte que non seulement les données personnelles étaient largement partagées par les applis mobiles mais aussi que les utilisateurs n’en avaient pas la moindre idée. Un assistant de vie privée pourrait être une solution.



La surprise. L’incrédulité. « 4 182 fois – Vous plaisantez ? ». « 356 fois, c’est énorme, inattendu. » Voici pour un petit florilège des réactions d’utilisateurs de smartphones qui ont été les cobayes d’une étude de la Carnegie Mellon University, financée notamment par Samsung et Google... La palme revenant à cette notification envoyée par l’application AppOps : « Votre position a été partagé 5 398 fois avec Facebook, Groupon, Go Launcher EX et sept autres applications au cours des 14 derniers jours ».
AppOps est une application, disponible sur Android, qui permet de surveiller les accès des autres applications à vos données personnelles. Informations de géolocalisation, contacts, historique d’appels, etc. C’est cet outil que des chercheurs de l’université américaine ont installé sur les smartphones de 23 personnes pour leur faire prendre conscience de l’étendu du mal. Il leur a donc été demandé d’utiliser leur téléphone comme si de rien n’était la première semaine.
Les chercheurs ont ainsi pu constater que certaines applications sous Android accèdent à la fonction de géolocalisation toutes les trois minutes. Ils ont également noté que de nombreuses applis collectent plus d’informations que ce dont elles ont besoin. Ainsi, l’appli Groupon, qui n’a pas forcément besoin de savoir où se trouve l’utilisateur, a demandé la position d’une des personnes suivies par l’étude 1 062 fois en deux semaines.

Un manque de clarté

« La grande majorité des personnes n’a pas idée de ce qui se passe », explique ainsi Norman Sadeh, le professeur en charge de l’étude. Sans doute parce que la plupart des utilisateurs n’ont aucun moyen de savoir ce qui se passe dans leur smartphone, une fois une application installée. En revanche, une fois alertés, les propriétaires d’un smartphone tendent à limiter ces fuites d’informations non désirées.
Si les applications Android fraîchement installées demandent l’autorisation d’accéder à certaines informations, les utilisateurs ne comprennent pas forcément les implications de leurs autorisations. Autrement dit, le discours n’est pas assez clair et le système d’exploitation ne prévient pas assez des données exposées.

Vers un accompagnement

« Les gestionnaires de permissions pour les applications sont mieux que rien, explique Norman Sadeh, mais ils ne sont pas suffisants ». Les alertes sur les violations de la vie privée sont un peu meilleures, quand elles sont quotidiennes, sans pour autant représenter une panacée, car il y a désormais trop de critères à maîtriser pour s’assurer du respect de sa vie privée.
Pour l’universitaire, la solution pourrait être dans la mise en place d’assistants personnalisés chargés de veiller à la vie privée des utilisateurs. Il s’agirait d’un logiciel qui apprendrait au fil du temps les préférences d’une personne et qui engagerait une sorte de dialogue sélectif avec cette dernière pour l’aider à établir des configurations semi-automatiques. C’est dans cette direction que Norman Sadeh mène actuellement des recherches. Ses modèles et tests ont démontré qu’il est possible de déterminer avec une précision de 90% les réponses à un questionnaire de vie privée que fournirait un utilisateur.
Simplifier ou « externaliser » les choix touchant à la vie privée… Une solution dans un monde où les réglages sont de plus en plus complexes, mais qui laisse un étrange goût en bouche, comme si on délaissait ou sous-traitait un combat essentiel : la vie privée ? Il y a une application pour ça...

A lire aussi :

Tim Cook : « la vie privée ne doit pas être sacrifiée pour lutter contre le terrorisme »
- 28/02/2015

Source :

Communiqué Carnegie Mellon University

mercredi 1 avril 2015

Comment Facebook collecte illégalement des données sur tous les internautes ?


Des chercheurs ont décortiqué la surveillance induite par les fameux boutons «Like». Résultat : il est presque impossible de ne pas se faire piéger par les filets publicitaires du réseau social. Et bien sûr, tout ceci est strictement illégal en Europe.


Chargés de réaliser un rapport approfondi sur la collecte de données personnelles de Facebook, les chercheurs de l’université de Leuven (Belgique) viennent de publier une mise à jour (version 1.2), accompagnée d’un rapport technique édifiant sur l’usage du fameux bouton « Like ». Ces deux nouveaux documents montrent les efforts de Facebook pour capter la moindre petite donnée non seulement de ses utilisateurs, mais aussi de tous les autres internautes.
Les premiers - on peut s’en douter - n’ont pratiquement aucune chance d’échapper à l’œil inquisiteur de la firme de Mark Zuckerberg. A chaque fois qu’un utilisateur se connecte à une page qui intègre un bouton « Like », une dizaine de cookies - ces petits fichiers mouchards - sont déposés ou mis à jour sur son ordinateur, que le fameux bouton social soit activé ou non. De cette manière, le réseau sait quels utilisateurs visitent quelles pages, et avec quels navigateurs. Et le fait de se déconnecter de Facebook avant de visiter une page ne change rien : les cookies sont toujours actifs.  Pire : un utilisateur qui décide de désactiver son compte pour sortir de l’univers Facebook a intérêt à bien effacer ses cookies, car Facebook ne le fera pas pour lui et continuera de les utiliser pour le suivre à la trace.

Des cookies qui collent automatiquement aux baskets

Pas grave, me direz-vous, vous faites partie des rares personnes qui n’ont jamais eu de compte Facebook. Vous n’avez donc rien à craindre. Grave erreur ! Il suffit de visiter une page du domaine facebook.com pour recevoir - sans rien n’avoir demandé - une palanquée de cookies qui colleront désormais à vos baskets. Evidemment, le réseau social ne saura pas exactement qui vous êtes, mais il vous assignera un identifiant unique qui sera utilisé dans toutes les analyses marketing futures, et cela, pendant au moins deux ans. Super pratique pour recevoir des publicités sur mesure !
Pour échapper à la pieuvre Facebook, certains d’entre vous auront peut-être le réflexe d’effacer tous les cookies, de vider tous les fichiers temporaires, de réinstaller Windows et de ne plus jamais se connecter sur une page Facebook. Eh bien, ils pourront quand même récupérer des cookies Facebook, grâce à des partenariats noués avec des sites tiers. Une connexion sur les sites myspace.com, okcupid.com, mtv.com, prenatal.es,  digitalnest.in ou kateleong.com, par exemple, va générer un cookie à identifiant unique. Là encore, le code déclencheur est le bouton « Like », voire même le bouton « Connect ».  
Donnez-moi des cookies!!
© Michelle O'Connell (CC)
Donnez-moi des cookies!!

Même le mécanisme d’ « opt-out » est douteux

Mais qu’en est-il alors des utilisateurs qui choisissent volontairement de ne plus être suivis ? Facebook, avec une série d’autres sites, propose en effet un mécanisme de « opt-out » au travers du site European Interactive Digital Advertising Alliance. Mais désactiver le suivi publicitaire de Facebook ne va pas effacer pour autant les cookies déjà présents dans l’ordinateur, et ces derniers continueront d’être utilisés lors de la navigation. Pire : dans le cas d’un profil totalement vierge, un cookie de suivi Facebook est même créé. Certes, dans les deux cas, Facebook rajoute également un cookie qui indique le « opt out » de l’utilisateur. On peut donc supposer que cela signifie que les données récoltées ne seront pas utilisées pour des analyses marketing. Mais le réseau social continue néanmoins sa surveillance. 
Conclusion cinglante des chercheurs : Facebook est clairement hors la loi en Europe. « La législation européenne est vraiment claire sur ce point. Pour être licite, la publicité basée sur le suivi comportemental doit être choisie par l’utilisateur (opt-in). Facebook ne peut pas s’appuyer sur l’inaction de ses utilisateurs pour en déduire un quelconque consentement. Quant aux non-utilisateurs, il n’y a aucune base légale qui pourrait justifier une telle pratique de surveillance », explique Brendan Van Alsenoy, l’un des auteurs de ces rapports, auprès du journal The Guardian. Pour sa part, Facebook estime que ce rapport contient des « imprécisions factuelles  » et souligne que les auteurs ne l’ont « jamais » contacté pour vérifier les hypothèses faites. En même temps, les expériences décrites dans le rapport technique sont suffisamment parlantes...

Comment se protéger ?

Pour ceux qui ne veulent plus se faire suivre à la trace, sachez qu’il existe des extensions de navigateurs qui permettent de bloquer les mouchards publicitaires tels que le bouton Facebook, par exemple Ghostery, Privacy Badger et Disconnect. La configuration est un peu laborieuse, mais ça fonctionne.   
 
 
Source.:

mardi 31 mars 2015

Bientôt des SSD de 10 To grâce à la mémoire flash 3D(NAND 3D)


Intel et Micron rejoignent Samsung et lancent leur propre mémoire flash 3D. Le but, augmenter la densité de stockage sur les puces utilisées notamment dans les SSD.



Structure d'une mémoire flash 3D
Structure d'une mémoire flash 3D
Les constructeurs Intel et Micron (qui possède les marques Lexar et Crucial) viennent d’annoncer la disponibilité de leur mémoire flash NAND 3D qui permettra dans le futur de fabriquer des SSD 2,5 pouces de 10 To. Cette technologie augmente la densité de la mémoire flash en empilant 32 couches de transistors pour former des cellules de mémoire verticales. Cette solution évite les problèmes d’interférence que les constructeurs rencontrent lorsqu'ils tentent de réduire la taille des transistors ou l’espace entre deux transistors. Avec leur système vertical, Intel et Micron conçoivent des petits rectangles de mémoire d’environ 12 x 11 mm (« die » en anglais) avec une plus grande densité : 256 Gbits pour de la mémoire MLC (2 bits par cellule) et 384 Gbits pour de la mémoire TLC (3 bits par cellule), moins onéreuse à produire.
Die de mémoire flash 3D
Die de mémoire flash 3D
agrandir la photo
En comparaison, les rectangles de mémoire actuels utilisés dans les SSD sont deux à trois fois moins denses (128 Gbits). Les constructeurs empilent plusieurs rectangles pour constituer une puce mémoire. Par exemple, un SSD de 1 To tel que le BX100 de Crucial comporte 16 puces de 64 Go et chaque puce contient 4 rectangles de 128 GB (16 Go). Le nombre de couches n’étant pas limité, il sera possible dans le futur de créer des rectangles de mémoire de 1 Tbit et donc de faire passer la capacité des SSD de 2,5 pouces de 1 To à... 10 To. Il sera aussi possible de concevoir des SSD de 3,5 To à peine plus grands qu’une tablette de chewing-gum (format M.2).
Les futurs SSD M.2 offriront une capacité de 3,5 To
Les futurs SSD M.2 offriront une capacité de 3,5 To
agrandir la photo
Les constructeurs n’ont pas donné de date pour leurs SSD haute capacité mais il sera possible de proposer rapidement des SSD 2,5 pouces de 2 To et 3 To avec la nouvelle mémoire annoncée par Intel et Micron.

Samsung propose déjà des SSD avec de la mémoire flash 3D

Les deux constructeurs ne sont pas les premiers à annoncer de la mémoire flash 3D puisque Samsung les a précédé en juillet dernier et propose déjà des SSD avec ce type de mémoire : les modèles 850 Pro et 850 EVO. Toutefois, le constructeur utilise de la mémoire MLC 86 Gbits sur le 850 Pro et TLC 128 Gbits sur le 850 EVO. Donc, la mémoire d’Intel et Micron possède une densité trois fois plus élevée. Les deux constructeurs annoncent une mise en production au quatrième trimestre et l’arrivée de SSD basés sur cette technologie l’année prochaine.
SSD Samsung 850 Pro
SSD Samsung 850 Pro
agrandir la photo
Deux autres constructeurs se lancent aussi dans la course à la mémoire flash 3D : SanDisk et Toshiba. Ils viennent d’annoncer une mémoire 3D de 48 couches avec une production commerciale prévue l’année prochaine dans leur nouvelle usine commune de Yokkaichi au Japon.


Source.:

La bataille de la NAND 3D (flash 3D) sera celle des SSD

SSD : la course à la NAND 3D est lancée


Après Samsung, Toshiba et Intel sont prêts à se lancer dans la production de la NAND 3D. Avec à la clé des gains en termes d'endurance, mais aussi de capacité de stockage.

En deux jours, le marché du SSD vient de gagner deux nouveaux acteurs dans le domaine de la mémoire dite 3D. Toshiba, mercredi, puis Intel-Micron, hier, ont tous deux annoncé la livraison prochaine de leurs puces 3D aux constructeurs de SSD.

Si certains détails des différentes architectures restent encore à découvrir, les deux protagonistes ont tout de même livré quelques informations dignes d'intérêt.


Les forces en présence

Malgré la jeunesse de ce marché, la technologie derrière la flash 3D n'est pas vraiment récente : Toshiba, à l'origine de cette innovation, travaille sur le sujet depuis bientôt huit ans. Mais il aura fallu attendre l'été 2014 pour que Samsung, qui a mené des travaux parallèles au constructeur japonais, lance le premier produit grand public utilisant des NAND 3D.

Durant toutes ces années, chacun des pourvoyeurs de puces mémoire fourbissaient ses armes. Toshiba, évidemment, qui partage ses usines japonaises avec SanDisk, Samsung, bien sûr, mais aussi la joint-venture Intel-Micron, dont les puces vont à Crucial, notamment, et enfin Hynix, qui est assurément le moins avancé dans cette course.

Exception faite de SanDisk, qui ne fabrique toujours pas ces propres contrôleurs et s'en remet à Marvell, tous ces acteurs sont en mesure de produire leurs propres SSD. Les puces 3D qu'ils produisent ou vont produire sont donc pour la plupart destinées à leurs propres produits.

Malgré tout, il reste quelques constructeurs utilisant les contrôleurs et les puces des autres, comme Corsair, AData, Plextor, Patriot, PNY ou Transcend. La bataille de la NAND 3D sera celle des SSD, mais aussi celle de la conquête de ces marques.

V-NAND


NAND 3D, une densité bien plus importante

Schématiquement, on pourrait associer les NAND 3D à un empilement de puces planes comme celles qui équipent l'écrasante majorité des SSD du commerce.

Les NAND sont constituées de 32 couches de puces chez Samsung et Intel-Micron, et même 48 couches chez Toshiba. Des NAND dont les die ont une capacité de 86 Gbit en MLC et 128 Gbit en TLC chez le coréen, de 128 Gbit également chez le japonais, mais de 256 Gbit, voire 384 Gbit en TLC chez l'américain. Ces capacités, jamais atteintes sur des puces planes, sont désormais à portée des constructeurs du fait de l'architecture des puces.

Au final, sur une surface équivalente, la densité de données est bien plus importante qu'en utilisant des NAND planes, puisque vous utilisez des puces d'une capacité au moins aussi importante, voire supérieure, tout en les empilant sur une troisième dimension.

Les disques durs en ligne de mire(disque dur désuet en 2016 ?)

L'augmentation de la densité de données est un élément primordial, à plus d'un titre, car elle permet de gagner sur plusieurs tableaux.

Sur le prix. Ce paramètre est très important, à plus d'un titre. C'est tout d'abord cette densité qui conditionne in fine le coût de production du SSD. Même si les constructeurs chercheront avant toute chose à rentabiliser les équipements nécessaires à la production de ce nouveau type de mémoire et les efforts de recherche en R&D, il y a fort à parier que les prix des SSD vont rapidement bénéficier de cette nouvelle technologie.

Sur l'endurance. L'autre apport de la NAND 3D se situe au niveau de la durée de vie. Jusqu'à présent, les constructeurs se sont évertués à augmenter la finesse de gravure des puces pour améliorer la densité et donc abaisser le coût de production. Depuis son MX100, Crucial utilise des puces Micron (sa maison-mère) gravées en 16 nm. Les NAND en 15 nm arrivent chez Toshiba.

En utilisant une troisième dimension, les constructeurs peuvent mécaniquement relâcher la pression sur les deux autres axes sans perdre en densité. Samsung utilise dans ses SSD des NAND gravées en 40 nm, Intel devrait user d'un procédé en 35, voire 50 nm.

Le rapport avec l'endurance ? Plus la finesse de gravure est importante, plus les risques de subir d'éventuelles interactions non désirées l'est aussi, avec des conséquences inévitables sur la durée de vie des SSD. En faisant machine arrière sur la finesse de gravure, les constructeurs récupèrent une endurance plus importante : Samsung annonce 150 To sur son 850 Pro, soit le double d'un des meilleurs SSD à puces « 2D » en la matière, à savoir l'Intel 730 Series.

Sur la capacité. Enfin, l'arrivée de cette densité supérieure va permettre au SSD de franchir un palier en termes de capacité. Actuellement, les SSD grand public ne dépassent pas le téraoctet. Avec sa NAND 3D, Intel promet un SSD au format M.2 de 3,5 To, et des SSD 2,5 pouces de 10 To. Tout cela devrait arriver l'année prochaine.

Des capacités inédites qui dépasseront celles des disques durs, qui perdront alors l'un des deux derniers avantages qui leur restaient. Les HDD demeureront plus avantageux au niveau du prix, jusqu'à ce que les prix de ces SSD deviennent suffisamment accessibles. La migration vers les lecteurs à mémoire flash sera alors inéluctable.

Source.:

Office Online (gratuit) Vs LibreOffice Online ?






Office Online (gratuit)

Office online, la version gratuite de Microsoft Office 2013

Office online est une application qui permet aux internautes d'utiliser une version allégée mais gratuite de Microsoft Office 2013.
Cette version gratuite d'Office est une version en ligne, ce qui signifie qu'elle doit être utilisée directement dans un navigateur (Google Chrome, Internet Explorer, Mozilla Firefox...).
En effet, grâce à Office Online, il est maintenant possible de créer des fichiers Word, Excel, Powerpoint et Onenote gratuitement et ce, directement depuis votre navigateur.
Une fois que vous aurez créé votre document via Office online, celui-ci pourra être envoyé, téléchargé et utilisé sur votre PC.
Cette version gratuite - mais allégée - de Microsoft Office 2013 vous permettra ainsi de travailler sur vos documents Office depuis n'importe quel PC dans le monde, disposant simplement d'une connexion internet.
Attention, cette version gratuite d'Office ne comporte pas les fonctionnalités les plus complexes de la suite payante. Par exemple, il ne sera pas possible d'utiliser les outils tels que le publipostage ou certaines mises en pages.
Office online conviendra cependant pour une utilisation quotidienne d'une suite bureautique basique.
Office online vient donc directement concurrencer les suites bureautiques gratuites que sont OpenOffice ou LibreOffice.

Découvrez la gamme Microsoft Office 2013

01net vous propose de découvrir également les autres produits de la gamme Microsoft Office 2013:
- Office 365 Famille Premium qui est la suite par abonnement la plus complète de Microsoft Office. Proposée à partir de 99€/an (89.99€ sur 01net), cette version peut être installée sur les 5 PC ou MAC de votre choix. A noter que cette version d'Office est mise à jour en temps réels, comme pour Office online, mais dispose, à contrario de la version gratuite, des fonctionnalités les plus complexes.
- Office Famille et Etudiant 2013: Cette version d'Office est destinée aux utilisateurs d'une suite bureautique Office qui n'ont pas besoin d'utiliser Outlook. Composée de Word, Excel, Powerpoint et OneNote, cette version se compose donc des modules les plus utilisés de la suite de référence. Elle est donc un bon complément à la version gratuite d'Office: Office online.
- Office Famille et Petite Entreprise 2013: Cette version d'Office est composée des même modules qu'Office online, la solution gratuite de Microsoft, mais dispose également du module Outlook, la messagerie de la firme américaine.
- Office Professionnel 2013: cette version est destinée aux professionnels qui ont besoin, en plus des modules gratuits déjà proposés par Office online, des modules suivants: Outlook, Publisher et Access.
- Office 365 Université: cette version d'Office 365 est destinée exclusivement aux étudiants. Vendue sous présentation d'un justificatif, au prix de 79.99€ pour 4 ans (74.99€ sur 01net), Office 365 Université est une version plus complète que la version en ligne gratuite Office online, et permet aux étudiants d'utiliser une suite bureautique toujours à jour.


Une version Web de LibreOffice attendue cette année:

* LibreOffice, l'alternative open source à Microsoft Office, compte se positionner face à Office Online et Google Docs avec le déploiement d'une version Web de sa suite bureautique.

A l'heure actuelle, quelques sociétés proposent de virtualiser les logiciels de LibreOffice afin d'en offrir un accès directement au travers du navigateur. C'est par exemple le cas de RollApps qui déploie ses applications sur le Chrome Web Store. Cependant, il peut être pratique de disposer d'une version allégée, à utiliser ponctuellement sans devoir systématiquement charger une quantité de polices, et en faisant fi des fonctionnalités peu ou non utilisées.


libreoffice


C'est la société Collabora, l'un des principaux contributeurs au projet LibreOffice, qui se chargera de développer ces applications Web en partenariat avec IceWarp éditant une solution de messagerie professionnelle.

L'un des enjeux fondamentaux visera à conserver la compatibilité des documents précédemment créés sur les logiciels de LibreOffice. Pour ce faire, le magazine InfoWorld, qui rapporte l'information, explique que Collabora envisage de réutiliser le même moteur de rendu codé en C++.

Dans un premier temps, LibreOffice Online ressemblerait à l'édition Android, c'est-à-dire avec seulement l'intégration des fonctionnalités phares par rapport aux logiciels classiques. Collabora souhaite notamment implémenter un dispositif pour permettre à plusieurs utilisateurs de travailler simultanément sur un même document. Il s'agit en effet de l'un des points phares sur Google Docs ou Office Online.

IceWarp, qui commercialise une alternative à Microsoft Exchange et Google Apps, espère pouvoir proposer des outils concurrents à Office 365 et Google Documents. Une première version de LibreOffice Online est attendue en fin d'année.

Source.:

lundi 23 mars 2015

La NSA le CSTC et le malware QUANTUM




L'Organisme de surveillance électronique du Canada a secrètement développé un arsenal de cyber-armes capables de voler des données et de détruire l'infrastructure adversaires, selon des documents récemment révélés .
La sécurité des télécommunications ou CST,(Communications Security Establishment, or CSE) a également secrètement piraté les ordinateurs à travers le monde pour recueillir des renseignements, pénétrant dans les réseaux en Europe, au Mexique, au Moyen-Orient et Afrique du Nord, ce que les  documents montrent.
Les révélations, rapportés lundi par CBC Nouvelles en collaboration avec l'interception, fait briller une lumière pour la première fois sur la façon dont le Canada a adopté des tactiques agressives d'attaquer, de sabotage et d'infiltrer les systèmes informatiques ciblées.
Les dernières déclarations viennent du gouvernement canadien qui se débats de remettre plus de pouvoirs à ses espions de perturber les menaces dans le cadre de la loi controversée contre le terrorisme, le projet de loi C-51.
Christopher Parsons, un expert de la surveillance à l'Université de Citizen Lab de Toronto, a déclaré à CBC Nouvelles que les nouvelles révélations ont montré que les réseaux informatiques du Canada avaient déjà été "transformé en un champ de bataille sans la permission du peuple canadien: Peut-il être fait? Comment devrait-il être fait? "
Selon des documents obtenus par l'interception de l'Agence nationale de sécurité du dénonciateur Edward Snowden, le CST a une large gamme d'outils puissants pour effectuer «l'exploitation d'un réseau informatique" et "opérations d'attaque de réseaux informatiques". Ceux-ci impliquent piratage de réseaux soit recueillir des renseignements ou pour endommager l'infrastructure adversaires, y compris éventuellement l'électricité, le transport ou les systèmes bancaires. L'exemple le plus connu d'une opération parrainée par l'État «attaque» impliquait l'utilisation de Stuxnet, un ver informatique qui aurait été développé par les Etats-Unis et Israël pour saboter les installations nucléaires iraniennes.
Un document du CST, datée de 2011, décrit la gamme des méthodes de l'agence canadienne a à sa disposition dans le cadre d'un "spectre de cyberactivité " à la fois à défendre contre les attaques de piratage et de les perpétrer. CST a dit dans le document qu'elle peut "désactiver l'infrastructure de l'adversaire ", "L'infrastructure de commande de l'adversaire » ou «détruire les infrastructures de l'adversaire" en utilisant des techniques d'attaque. Il peut également insérer des logiciels malveillants "implants" sur les ordinateurs pour voler des données.
Le document suggère que le CST a accès à une série d'outils logiciels malveillants sophistiqués développés par la NSA dans le cadre d'un programme connu sous le nom QUANTUM. Comme l'interception a déjà été signalé, le malware QUANTUM peut être utilisée pour une gamme de fins - comme pour infecter un ordinateur et copier des données stockées sur son disque dur, de bloquer les cibles d'accéder à certains sites Web ou de perturber leurs téléchargements de fichiers. Certaines des techniques QUANTUM comptent sur le renvoi du navigateur Internet d'une personne ciblée à une version malveillants d'un site Web populaires, tels que Facebook, qui infecte ensuite secrètement leur ordinateur par le malware.
Selon un document d'information NSA top-secret, daté de 2013, le Canada est considéré comme un acteur important dans les opérations mondiales de piratage. Sous la rubrique «NSA et le CSTC coopèrent étroitement dans les domaines suivants," le document note que les organismes travaillent ensemble sur "l'accès au réseau de l'ordinateur actif et l'exploitation sur une variété de cibles de renseignement étrangers, y compris CT [contre le terrorisme], Moyen-Orient, du Nord Afrique, en Europe et au Mexique. "(La NSA n' avait pas répondu à une demande de commentaire au moment de cette publication. L'agence a déjà parlée de l'interception et qu'il" travaille avec des partenaires étrangers pour résoudre un large éventail de menaces graves, y compris des complots terroristes , la prolifération des armes de destruction massive, et l'agression étrangère. ")
Notamment, le CST est allé au-delà de l'adoption d'une gamme d'outils pour pirater les ordinateurs.
Selon les documents Snowden, il dispose d'une gamme de «techniques de déception» dans sa boîte à outils. Il s' agit notamment des opérations «sous fausse bannière» à «créer des troubles», et en utilisant soi-disant «effets» des opérations de «changer la perception de l'adversaire." Une opération sous faux pavillon signifie généralement effectuer une attaque, mais le faire ressembler à celle réalisée par un autre groupe - dans ce cas, probablement un autre gouvernement ou un pirate. Les Effets des opérations peuvent comprendre l'envoi de la propagande dans les médias sociaux ou de perturber les services de communications. Les documents nouvellement révélés révèlent aussi que le CST dit qu'il peut planter un "pot de miel" (honeyPot)dans le cadre de ses tactiques de déception, peut-être une référence à une sorte d'appât affiché en ligne qui attire dans les cibles afin qu'ils puissent être piratés ou surveillés.
L'implication apparente de CST en utilisant les tactiques de déception suggère qu'il fonctionne dans la même zone comme l' unité britannique secrète connue sous le nom JTRIG, une division de l'agence de l'écoute du pays, Government Communications Headquarters, ou GCHQ. L'année dernière, l'interception a publié des documents de Snowden montrant que l'unité de JTRIG utilise une série d'opérations d'effets pour manipuler l'information en ligne, comme en truquant les résultats des sondages en ligne, l'envoi de faux messages sur Facebook dans des pays entiers, et l'affichage des informations négatives sur cibles en ligne pour endommager leur réputation.
CSE a refusé de commenter sur les détails spécifiques contenues dans les dernières révélations. Dans une déclaration générale délivré à l'interception et CBC Nouvelles, un porte-parole de l'agence a déclaré: «En passant d'idées ou de concepts de planification et de mise en œuvre, nous examinons les propositions de près pour s' assurer qu'ils sont conformes aux politiques de droit et internes, et que finalement conduisent à des moyens efficaces et efficaces pour protéger le Canada et les Canadiens contre les menaces ".
Le porte-parole a déclaré que certains des documents Snowden : "ne reflètent pas nécessairement les pratiques du CST actuels ou des programmes." Mais il a refusé d'expliquer quelles capacités détaillées dans les documents de l'agence n'a pas été utilisé ou s'il y en n'a le cas échéant. Cela, a t-il dit, serait contraire à la Loi sur la sécurité de l'information, une loi canadienne visant à protéger les secrets d'État.


Source.:

dimanche 22 mars 2015

iPhone: Cinq choses qu'Apple sait sur votre vie privée


iPhone: 5 choses qu'Apple sait sur votre vie privée (et partage parfois avec d'autres entreprises)


IPHONE 6 DESIGN

Chaque iPhone, iPad et iPod est vendu avec une documentation aussi longue que dense et indigeste. Son but? Vous informer que l'utilisation de ces gadgets va de pair avec la divulgation d'une tonne d'informations très sensibles.
Pour Apple, il est parfaitement légal d'ingurgiter toutes ces données personnelles puisque vous lui en avez donné l'autorisation. Cela ne vous dit rien? Vous vous en seriez rendu compte si vous n'aviez pas lu les conditions générales d'utilisation de cette manière:

Mais si vous vous êtes plongés dans les conditions générales d'utilisation de l'iOS Apple et sa politique de confidentialité - que vous avez accepté à la première utilisation puis à chaque mise à jour - son langage extrêmement vague concernant les données personnelles ne vous aura pas échappé. Au lieu de préciser tous les scénarios où Apple pourrait garder ces informations, les documents restent flous.
Le HuffPost a soumis à des experts juridiques les conditions générales de l'iOS 8.1 et sa politique de confidentialité pour mieux comprendre ce que chacun abandonne de sa vie privée à Apple.
Voici donc cinq types de données sensibles que vous communiquez à Apple ou à l'un de ses partenaires, juste à travers une utilisation normale de votre iPhone.
1. Tout ce que vous dites à Siri et où vous le lui avez dit
appple vie privee
Quand vous parlez à Siri, ou à l'un des systèmes de dictée de votre iPhone, un prestataire d'Apple peut vous écouter aussi. Votre iPhone permet à Apple d'utiliser et partager toutes sortes de données "telles que vos noms et pseudonymes, les noms, pseudonymes et relations entre vos contacts et vous-même."
Les "filiales et agents" qui peuvent mettre la main dessus ne sont pas du tout définis. S'agit-il de sous-traitants? D'après Ryan Calo, professeur à l'université de droit de Washington, cela peut inclure des milliers de personnes.
Cette collecte a bien un but pour Apple. Elle vise à aider Siri à être le plus pertinent dans la compréhension et l'interprétation des questions posées.
2. Certaines informations "non personnelles" très personnelles
apple vie privee
La politique de confidentialité d'Apple divise les informations en deux camps: personnelles et non personnelles. Elle insiste bien sur le fait qu'elle ne communique pas les infos personnelles au service marketing. Mais ces deux catégories ne sont pas définies avec le même luxe de détails.
La définition du caractère "personnel" d'une information est très étroite, elle se limite au nom, adresse, courriel, numéro de téléphone, préférences de contact, et numéro de carte bancaire. Des données ultra-sensibles qu'Apple n'utilise "que" pour l'amélioration de ses produits et de ses publicités.
D'un autre côté, les données "non personnelles" recouvrent un domaine beaucoup plus large qu'Apple peut partager. Cela inclut pourtant des informations telles que le métier, le code postal, l’identifiant unique de l’appareil, l’URL de référence, la localisation de l'appareil... "Nous pouvons également collecter des informations sur les activités des clients par l’intermédiaire de notre site web, des services iCloud, de l’iTunes Store et à partir de nos autres produits et services", poursuit Apple.
Elles sont "non personnelles" parce qu'elles ne permettent pas, à elles seules, votre identification directe. Malgré tout, il est certainement possible d'extraire de ce fatras de données insignifiantes des dossiers complets sur de véritables personnes - le "qui, quand et où" explique Chip Pitts, de Stanford.
3. Où se trouve votre téléphone (et vous aussi a priori)
apple vie privee
N'importe quel "service" - quelle qu'en soit la définition - qui a recourt à la localisation peut connaître votre position. Puisque nous emmenons notre téléphone intelligent à peu près n'importe où, notre journée entière peut potentiellement être cartographiée. Surtout, ces données peuvent être conservées.
Apple précise malgré tout que ces données de géolocalisation ne sont pas collectées afin de les relier à un individu. Même dans ces conditions, il reste toujours possible d'établir un lien en les combinant avec d'autres données.
Votre localisation est également transmise à chaque achat et utilisation d'une application. On ne voit pas bien en quoi cela est nécessaire, mais si une application est capable de vous localiser, elle a le droit d'envoyer ces données à Apple et à ses partenaires.
4. À quelle vitesse vous vous déplacez
apple vie privee
Toute application qui utilise vos données de géolocalisation peut aussi récupérer "les informations relatives à la vitesse de votre parcours". À priori, cela intéresse surtout celles qui donnent des informations sur le trafic routier.
Dans les faits, il existe au moins un exemple où des données liées à la vitesse ont été détournées dans un but précis. En 2011, les GPS Tom Tom ont dû présenter leurs excuses pour avoir transmis ce type d'informations à la police néerlandaise, qui les a ensuite utilisées pour placer ces radars.
5. Tous vos iMessage, au moins pendant "une période limitée"
apple vie privee
Pour s'assurer que les iMessage sont bien envoyés, Apple les stocke sous forme cryptée pour "une période limitée". Une minute? Un an? Un siècle? Aucune idée.
Comme pour toutes les données confidentielles, ce stockage pose problème. Les messages peuvent très bien être la cible de pirates, même si leur cryptage en font des cibles difficiles a priori. En revanche, Apple ne garde pas les données de FaceTime. Cela demanderait trop d'espace, et reviendrait trop cher.
BONUS: l'acceptation par défaut d'autres termes et conditions
Les conditions d'utilisation d'Apple iOS, son système d'exploitation, signalent très succinctement qu'en utilisant son logiciel "en connexion avec un Apple ID, ou un autre service Apple, vous acceptez les termes et conditions applicables à ce service." En clair, vous acceptez les "termes et conditions" d'iTunes rien qu'en le faisant tourner sur votre iPhone.
Mais cela pourrait avoir d'autres conséquences. Télécharger une application avec votre Apple ID peut impliquer une validation automatique des termes et conditions de cette application. Mais il est presque impossible de dire quand et si ce genre de choses arrivent.
Il est bon de noter que si Apple et d'autres entreprises se réservent le droit de rassembler un grand nombre d'informations à notre sujet, il est très difficile de savoir s'ils le font effectivement, ou ce qu'ils en font - si tant est qu'ils en fassent quoi que ce soit. Le langage employé dans les documents de références et la politique de confidentialité d'Apple est si vague qu'aucun expert en droit n'est capable de l'interpréter avec précision, assure Ryan Calo, professeur à l'université de droit de Washington.
Apple affirme que son activité n'est pas de vendre des données sur ses clients aux publicitaires. Contrairement à Google et Facebook, ses profits viennent de la vente de ses produits. Certaines conditions générales précisent que les données amassées servent à voir ce qui marche et ne marche pas. De plus, Apple semble prendre très au sérieux le cryptage de ces données.
Malgré tout, les revendeurs de données - des entreprises qui collectent, analysent et vendent des études sur les consommateurs- prospèrent grâce aux informations que les détenteurs de téléphones intelligents les laissent récolter. Une fois que vous avez accepté d'en céder une poignée à Apple, vous êtes libre d'allumer votre iPhone, de surfer sur internet, de télécharger des tonnes d'applications marrantes, etc. À chaque fois, ce sont de nouvelles entreprises qui surveillent vos faits et gestes pour leur compte.
"[Les consommateurs utilisent et] parlent à leur téléphone comme si c'était leur meilleur ami, et ils ne réalisent pas que tout cela tombe dans un grand aspirateur à données", explique Chip Pitts, de l'école de droit de Stanford.
Aux États-Unis, ces entreprises peuvent compiler des informations sur la religion, les origines ethniques, les préférences politiques, les noms d'utilisateurs, les revenues, et l'historique médical familial, entre autres choses, d'après une enquête de CBS News investigation en 2014. L'un des acteurs majeurs de cette industrie des données, Acxiom, prétend détenir 1500 informations sur la majorité des Américains adultes.
Pourtant, les consommateurs ne sont pas démunis face aux géants des technologies. La plupart d'entre eux restent très sensibles au mécontentement de leurs clients.

Source.:

D’autres pays occidentaux sautent dans le train anti-dollar



Président chinois Xi Jinping se rencontre avec les invités de la Banque d'investissement d'Infrastructure asiatique au Grand Hall des gens à Pékin le 24 octobre 2014

Historique – La domination du dollar touche à sa fin : Les « alliés » Européens sortent le Plan B , désertent Obama, et rejoignent en masse la banque asiatique d’investissement, pilotée par Pékin !


ENORME ! C’est donc bien Jim Willie qui avait raison, depuis des années ! Quel changement de paradigme quant à la Dé-dollarisation qui prend une autre ampleur, imaginez un peu l’impact géopolitique, et ce que ça signifie ! 
La France, l’Allemagne et l’Italie ont décidé de suivre l’exemple de la Grande-Bretagne et de rejoindre la Banque asiatique d’investissement pour les infrastructures (AIIB) gérée par la Chine.
La décision des quatre pays de devenir membres de l’AIIB a porté un nouveau coup aux efforts américains visant à maintenir les pays occidentaux à l’écart de cette nouvelle institution, a écrit le Financial Times se référant à des officiels européens.
La Banque asiatique d’investissement pour les infrastructures a été lancée à Pékin en 2014. Elle vise à stimuler l’investissement en Asie dans le domaine des transports, de l’énergie, des télécommunications et d’autres infrastructures. Considéré comme une rivale de la Banque mondiale, dominée par l’Occident, et de la Banque asiatique de développement.
La Chine avait déclaré un peu plus tôt cette année qu’au total, 26 pays étaient membres fondateurs, venant pour la plupart d’Asie et du Moyen-Orient.
Le Japon, l’Australie (principal allié des Etats-Unis dans la région Asie-Pacifique) et la Corée du Sud, poids lourds de la région, sont absents, bien que le premier ministre australien Tony Abbott ait annoncé ce week-end qu’il prendrait sous peu une décision finale quant à l’adhésion à l’AIIB.
Séoul a indiqué être toujours en discussions avec la Chine et d’autres pays au sujet de sa possible participation.
Selon Zero Hedge , Cela fait suite à l’Australie et au Royaume-Uni ...
L’Australie, un allié clé des États-Unis dans la région Asie-Pacifique, qui en était venu sous la pression de Washington à rester en dehors de la nouvelle banque, a également dit qu’elle allait  maintenant repenser cette position.
Lorsque la Grande-Bretagne a annoncé sa décision de rejoindre l’AIIB la semaine dernière, l’administration Obama a déclaré au Financial Times que cela faisait partie d’une tendance plus large par Londres envers la Chine. Les responsables britanniques ont été relativement muets dans leur critique de la Chine sur sa gestion des manifestations pro-démocratie à Hong Kong l’année dernière.
La Grande-Bretagne a tenté de gagner « l’avantage du premier »  en s’inscrivant la semaine dernière à la banque chinoise naissante avant que d’autres membres du G7.
La Grande-Bretagne espère s’imposer comme la destination numéro un pour les investissements chinois et les fonctionnaires britanniques étaient impénitents.

Ce qui, comme Forbes explique , laisse Obama avec trois options …
1) Continuer à presser sur ses alliés pur qu’ils ne rejoignent pas le AIIB tant que les procédures de gouvernance de la banque sont assurés;
 2) Rejoindre  le AIIB lui-même; ou

3) Laissez tomber la question.

ZeroHedge conclut :
La Dé-dollarisation continue … Comme Simon Black l’a récemment conclu, nous pouvons maintenant voir que les mots se transforment en actions …
[Les Alliés] sont peut-être trop poli pour dire aux États-Unis droit dans les yeux « Regardez, vous avez $ 18,1 trillions de dette officielle, vous avez $ 42000000000000 de passif non capitalisé, et vous êtes une sorte de poids pour nous. On se débarrasse de vous .” Ainsi, au lieu ils y vont avec l’approche « ce ne est pas vous, c’ est moi » .
Mais à tout le monde qui y accordent une attention, c’est assez évident où va cette tendance .
Ce ne sera pas long avant que d’autres pays occidentaux sautent dans le train anti-dollar dans l’action et pas seulement dans les mots.
Source: réseau authentique