Powered By Blogger

Rechercher sur ce blogue

mardi 13 août 2019

FaceApp : pourquoi il faut se méfier de l’application et de son filtre à selfie pour se voir vieux


FaceApp : pourquoi il faut se méfier de l’application et de son filtre à selfie pour se voir vieux

L’application, gratuite et développée en Russie, est devenue très populaire ces derniers jours grâce à sa retouche automatique de photos, permettant de se voir avec 60 ans de plus.
 
Par Publié le 17 juillet 2019 à 19h46 - Mis à jour le 18 juillet 2019 à 10h23

photo, vol d'identité, reconnaissance façiale, Hackers, applications



De nombreuses célébrités, mais aussi des anonymes, se prêtent au jeu de montrer à quoi elles pourraient ressembler en ayant soixante ans de plus. Après le filtre qui permettait de transformer un garçon en fille, ou inversement, proposé par Snapchat et popularisé au printemps, voici venu le filtre pour se vieillir, FaceApp, dont les exemples se répandent ces derniers jours comme une traînée de poudre sur Instagram, Facebook et Twitter.
Exemple d’utilisation du filtre « vieux » de l’application FaceApp, sur une ancienne photo de Brad Pitt. Le Monde

1 – De quoi s’agit-il exactement ?

Ce filtre à selfie qui vieillit le visage est proposé par l’application FaceApp, disponible sur AppStore et PlayStore. L’application était, note Le Huff Post, en tête des classements des applications les plus téléchargées sur iPhone et Android, mercredi 17 juillet.
FaceApp n’est pourtant pas une application nouvelle. Développée en Russie par une petite équipe basée à Saint-Pétersbourg, elle est sortie en janvier 2017. Elle proposait déjà un filtre pour se vieillir, en plus d’autres filtres qui ont également connu un certain succès, comme celui qui permet d’ajouter un sourire à un visage… L’application a déjà suscité des jeux viraux, comme de rendre leur sourire à de vieilles peintures. Le très récent regain d’intérêt pour FaceApp semble partir d’un « FaceApp Challenge » alimenté par des célébrités qui, se prenant au jeu, ont posté des photos où elles se sont vieillies.
FaceApp s’est aussi fait connaître pour avoir, l’année de son lancement, suscité un scandale : avec son filtre pour rendre les gens plus « hot », l’application blanchissant parfois la peau des personnes noires sur leurs selfies. Accusés de racisme, les responsables de l’application ont fini par retirer le filtre en question.

2 – Comment l’application fonctionne-t-elle ?

FaceApp est d’une simplicité confondante, avec une interface basique permettant de retoucher des selfies grâce à des filtres préétablis, puis de les enregistrer ou de les partager dans d’autres applications. Si FaceApp est disponible gratuitement, il faut ensuite payer pour l’utiliser sans publicité et disposer de l’intégralité des filtres proposés (environ 20 euros par an, ou 4 euros pour un mois). Mais les filtres de base, comme celui qui permet de vieillir son visage, sont gratuits.
Pour fonctionner, FaceApp applique des modifications automatiques à la photo d’un visage. Ces images peuvent être prises avec la fonction selfie de l’application, être retrouvée dans la galerie photo du smartphone de l’utilisateur (s’il lui en a donné l’accès) ou en faisant une recherche sur Internet, grâce à un moteur de recherche intégré, qui propose également de retrouver des visages de célébrités.
Contrairement à ce qui a été dit, FaceApp en ligne ne télécharge pas automatiquement toutes vos photos sur ses serveurs sans que vous le sachiez. Il ne dispose pas d’accès à l’intégralité des photos d’un smartphone sans le consentement explicite de l’utilisateur, selon les sites spécialisés TechCrunch et The Next Web qui en ont disséqué le fonctionnement.
En revanche, une fois la photo à modifier sélectionnée, FaceApp la charge sur ses serveurs à distance. C’est ensuite dans son environnement cloud que FaceApp apporte les modifications voulues au visage – ce qui explique pourquoi l’application ne fonctionne pas si vous n’avez pas de réseau 3G ou Wi-Fi.
Ces retouches ont lieu grâce à des logiciels d’« apprentissage automatique », qui fonctionnent grâce à des technologies, qualifiées un peu pompeusement d’« intelligence artificielle ». Résumons plus prosaïquement : à partir des nombreuses images comparées et modifiées par les logiciels de FaceApp dans le passé, ceux-ci ont appris à reproduire des modifications similaires sur les photos que vous lui envoyez, et à les adapter au mieux. Plus il y aura de photos retouchées avec FaceApp, meilleurs seront donc, en théorie, les résultats.

3 – Que deviennent ensuite mes photos ?

C’est l’un des principaux points d’inquiétudes, car certaines personnes ont, à raison, lu les conditions d’utilisation de FaceApp face à ce soudain retour de « hypes ». Datant de 2017, elles sont consultables sur deux pages séparées, qui ne sont malheureusement pas accessibles depuis l’application, d’après notre constat, sous Android (« politique de confidentialité » de FaceApp et « conditions d’utilisation »).
Elles sont assez claires : en chargeant une photo et en appliquant un filtre à travers FaceApp pour le partager ensuite à vos amis ou sur vos réseaux sociaux, vous cédez à l’entreprise gérant l’application (Wireless Lab OOO, sise à Saint-Pétersbourg) la possibilité de modifier, réutiliser ou exploiter par la suite la photo retouchée en question.
Interrogée sur le sujet par le site spécialisé TechCrunch, FaceApp a, cependant, expliqué que « la plupart des images stockées sur nos serveurs sont supprimées dans les quarante-huit heures suivant leur envoi ». L’entreprise a également fait savoir que ce stockage de photos, d’une durée de quarante-huit heures pour « la plupart » d’entre elles, ou pour une période indéterminée pour certaines autres, avait lieu grâce à des serveurs à distance situés en dehors de la Russie, utilisant les infrastructures cloud d’Amazon (AWS) et de Google.
Reste que, dans l’absolu, les images conservées par FaceApp peuvent servir à Wireless Lab OOO pour entraîner ses logiciels de retouches automatiques, ou constituer des bases de données avec des visages de ses utilisateurs. Ou encore, de faire la promotion de FaceApp à partir de vos photos retouchées, si jamais ses employés la choisissent.

4 – Quels sont les risques d’utiliser FaceApp ?

Dans ses conditions d’utilisation, FaceApp indique disposer également de la possibilité d’utiliser à sa convenance d’autres informations liées à votre utilisation de l’application, comme votre nom d’utilisateur si vous en définissez un. Enfin, si FaceApp se fait racheter, plus tard, par une autre entreprise, cette dernière aura les droits d’utiliser de la même manière toutes les photos et informations des utilisateurs.
En cas de contestation ou de réclamation, sachez que le siège de FaceApp est situé actuellement à Saint-Pétersbourg, et que son responsable en est son fondateur et dirigeant, Yaroslav Goncharov. Ce qui pourrait compliquer un poil votre demande d’accéder à vos informations personnelles, ou de les supprimer.
Dans ses précisions données au site TechCrunch, FaceApp a bien reconnu une procédure pour demander à ses équipes de supprimer toutes les données personnelles vous concernant, mais elle est quelque peu baroque : il faut aller dans le formulaire « signaler un bogue » et écrire « privacy » (vie privée) dans le début de votre demande. En espérant qu’elle puisse être traitée par la suite, car les équipes de FaceApp sont actuellement « surchargées », selon la même source.
Enfin, il apparaît que FaceApp n’est actuellement pas en conformité avec le règlement européen des données personnelles (RGPD), précise Le Figaro, alors que les conditions d’utilisation de l’application n’ont pas été mises à jour après son entrée en vigueur en 2018. Elles ne prévoient donc pas que les données de ses utilisateurs européens soient protégées en fonction des lois européennes, même si FaceApp décide de transférer leurs photos en dehors de l’Europe.
Si vous êtes bien conscients de tout ce qui est écrit plus haut, et que ça ne vous pose pas de problème d’envoyer des photos de vous à une entreprise russe qui pourra faire ensuite ce qu’elle veut de vos images, vous êtes mûrs pour installer l’application. Les journalistes de Pixels choisissent cependant de ne pas le faire. Et, aux Etats-Unis, le parti démocrate a officiellement conseillé à ses candidats à la primaire, en vue de l’élection présidentielle de 2020, de ne pas utiliser FaceApp, en raison de l’origine russe de l’application.
En tout cas, nous vous déconseillons formellement de charger dans FaceApp des photos de vos proches, ou d’inconnus, afin de savoir à quoi ils ressembleraient avec soixante ans de plus, un sourire, des cheveux, ou une barbe. Vous ne voudriez pas que FaceApp fasse ce qu’elle veut de leur photo sans leur consentement explicite…


REF.:


Comment programmer l’envoi de vos SMS et MMS ?



Comment programmer l’envoi de vos SMS et MMS ?




MMS, sms
 
 
C’est l’anniversaire de l’un de vos proches demain et vous voudriez être le premier à lui souhaiter ? Avec l’application Textra SMS, programmez l’envoi de vos SMS pour les faire partir au jour et à l’heure de votre choix.
Une fois l’application installée, lors du premier lancement, celle-ci vous demandera de devenir l’application SMS par défaut. Elle refusera de se lancer si vous déclinez. Il est donc obligatoire d’accepter.
Textra SMS fonctionne comme une application classique de SMS. Commencez par rédiger un message puis avant d’appuyez sur la touche envoi, sélectionnez le petit « + » située en bas à gauche de votre écran.
Dans le menu qui s’ouvre, sélectionnez ensuite l’horloge.
Paramétrez enfin l’heure d’envoi souhaitée du message et validez. Sous réserve que votre téléphone ne soit pas éteint, l’appli enverra le message à l’heure indiquée.
Bonus : vous préférez les interfaces claires à l’interface sombre par défaut de Textra ? Après avoir lancé le programme, sélectionnez le menu depuis les trois points situés en haut à droite de l’écran. Allez dans Paramètres puis dans Personnaliser l’apparence. Enfin dans Ecran, sélectionnez Blanc.


REF.: 


lundi 12 août 2019

Vol de données informatiques « très sensibles » des Forces canadiennes à Valcartier


Vol de données informatiques « très sensibles » des Forces canadiennes à Valcartier
 
 
Par: Yannick Bergeron

vol de donné, vol d'identité
 
 
 
Un ex-employé du Centre de recherches des Forces armées canadiennes à Valcartier est soupçonné d'avoir volé et détruit des données informatiques avant son départ à la retraite.
La police militaire a institué une enquête afin d'éclaircir la disparition de quelque 30 000 fichiers contenant de l'information très sensible, peut-on lire dans un document judiciaire obtenu par Radio-Canada.
Cette demande de mandat de perquisition présentée par un enquêteur militaire indique que les objets qui doivent être saisis se trouvent dans une voûte, un lieu hautement sécuritaire, du Centre de recherches de la division de la Recherche et développement pour la défense Canada (RDDC), près de la base miliaire.
L'enquête a débuté en novembre dernier, lorsque trois employés de la RDDC ont porté plainte contre Denis Leclerc, un technicien en balistique parti à la retraite à 58 ans, en avril 2018.
Ce dernier ne fait face à aucune accusation, et les allégations contenues dans les documents judiciaires n'ont pas été prouvées devant les tribunaux.

Insubordination et retraite

Dans le document, il est allégué que Denis Leclerc aurait commis un geste d'insubordination envers ses supérieurs avant de remettre sa démission, qui devait entrer en vigueur deux mois plus tard.
Dans l'intervalle, ses supérieurs auraient demandé à un technicien informatique de faire une copie des données de l'ordinateur du technicien en balistique.
Après son départ à la retraite, l'analyse de son ordinateur aurait démontré des évidences de destruction non accidentelle des données du ministère de la Défense nationale et des Forces armées canadiennes, indique l'enquêteur.
L'analyse informatique aurait permis de constater que plusieurs données auraient été transférées sur des périphériques externes, dans les jours qui ont précédé le départ à la retraite de Denis Leclerc.
Dans une déclaration écrite, le chef de la protection et effets d'armes de la RDDC avance que M. Leclerc aurait voulu forcer la direction à le réembaucher pour récupérer les données manquantes.
L'employé civil menait des recherches depuis plusieurs années pour le ministère de la Défense.
Le document judiciaire précise que certains fichiers auraient été copiés et supprimés, comme des photos de résultats balistiques, des vidéos de tests et essais balistiques, des modes opératoires et des documents d'achat de munitions.

Sécurité nationale « en péril »

Mener une perquisition dans les installations de la Défense nationale se révèle une opération délicate.
Le 8 janvier 2019, la police militaire a eu accès à la voûte, sous la supervision de responsables du Centre de recherches vu que ce qu'elle contient est classé secret et peut mettre en péril la sécurité nationale, précise l'enquêteur.
Un disque dur, une clé USB et deux DVD de couleur or auraient été saisis et envoyés pour analyse.
Nous n'avons pas réussi à joindre Denis Leclerc pour obtenir sa version des faits.
Comme le dossier fait toujours l'objet d'une enquête, les Forces canadiennes ont refusé de le commenter. L'équipe des relations publiques a simplement indiqué dans un courriel qu'il n'y a aucune raison de soupçonner un impact à la sécurité nationale, à la suite du vol de données présumé.
Une clôture de barbelés est installée devant le bâtiment du Centre de recherches à Valcartier, le long de la route de la Bravoure.

Travail récompensé

Le travail de Denis Leclerc et de ses collègues est souligné dans les rapports annuels de la division de la Recherche et développement pour la défense Canada, en 2006 et 2007.
On y apprend qu'il a travaillé à la mise au point des technologies nécessaires à la réalisation d'un missile antichar évoluant dans un régime hypersonique.
Son équipe scientifique a aussi reçu un prix pour avoir mené à bon terme des essais scientifiques cruciaux qui ont aidé les Forces canadiennes à protéger les passagers de véhicules contre les effets de souffle et les dommages dus à la fragmentation.
Ce travail a été doublement récompensé par un autre prix pour rendement exceptionnel.
Le rapport annuel de 2007 souligne que ce programme sans précédent d'essais et d'expérimentation en protection de véhicules a aidé non seulement les troupes des Forces canadiennes déployées en Afghanistan, mais aussi la communauté scientifique de la défense nationale et internationale.




Un groupe de maires américains affirme ne plus vouloir payer de rançon aux pirates informatiques Technologie :



Un groupe de maires américains affirme ne plus vouloir payer de rançon aux pirates informatiques
Technologie : 

Ils promettent de ne pas céder à d'autres demandes d'extorsion à la suite de la vague d'attaques subie ces derniers mois.
La Conférence des Maires des Etats-Unis a adopté à l'unanimité hier une résolution visant à ne plus payer de rançon aux pirates suite à des infections par ransomware.


"Le paiement de rançons aux pirates encourage la poursuite des attaques contre d'autres systèmes gouvernementaux, car les auteurs en tirent un avantage financier" peut-on lire dans la résolution adoptée. "La Conférence des maires des États-Unis a tout intérêt à désinciter ces attaques afin d'empêcher qu'elles ne se poursuivent".

"Qu'il soit résolu que la Conférence des Maires des États-Unis soit unie contre le paiement d'une rançon en cas d'atteinte à la sécurité informatique." La résolution adoptée cette semaine lors de la 87e réunion annuelle de la Conférence des maires des États-Unis n'a aucune valeur juridique contraignante, mais peut être utilisée comme une position officielle pour justifier des mesures administratives, tant pour les autorités fédérales que pour les contribuables.

22 municipalités infectées par le logiciel de rançon en 2019

La Conférence des Maires comprend plus de 1.400 maires des Etats-Unis, représentant des villes de plus de 30.000 habitants.

L'organisation a déclaré qu'"au moins 170 systèmes (informatiques) de comté, de ville ou d'état ont subi une attaque de ransomware depuis 2013", et "22 de ces attaques ont eu lieu en 2019 seulement".

Un rapport de la société américaine de cybersécurité Recorded Future, publié en mai, soutient les chiffres de l'organisation et souligne une recrudescence des attaques de rançon visant les villes américaines.

Les victimes précédentes comprennent Lynn (Massachusetts), Cartersville (Georgia), Jackson County (Georgie), et Key Biscayne (Floride), pour n'en nommer que quelques-unes. Pas plus tard que cette semaine, la ville de Richmond Heights, en Ohio, a été victime d'une attaque de rançon.

La résolution a été proposée par le maire de Baltimore, Bernard Young, dont le réseau informatique de la ville a été infecté par des logiciels de rançon en mai dernier. Les pirates informatiques ont demandé une rançon de 75 000 $, mais la ville a refusé de payer et restauré à partir de sauvegardes et reconstruit son réseau informatique. Les coûts ont finalement gonflé à plus de 18 millions de dollars.

Mais beaucoup des attaques ont réussi par l'obtention de rançons. Deux villes de Floride ont payé un million de dollars à des pirates informatiques pour obtenir des clés de décryptage afin de déverrouiller et de récupérer leurs données.

Le manque de sauvegardes aide les attaquants

Les pirates informatiques exploitent le fait que certaines villes ne sauvegardent pas leurs données et n'ont d'autre choix que de payer pour récupérer des documents essentiels, sous peine de se voir infliger d'énormes amendes.

Le FBI et les experts en cybersécurité conseillent habituellement de ne pas payer la demande de rançon, à moins qu'il n'y ait aucun autre moyen de récupérer les données. Tous incitent les municipalités à mettre en place des routines de sauvegarde des données.

La plupart des villes paient des demandes de rançon par le biais de polices de cyberassurance. Les villes doivent alors reconstruire des réseaux, ce qui coûte généralement plus cher que de payer la rançon, et c'est une étape qu'elles auraient dû franchir même si elles avaient payé la rançon ou non. C'est la raison pour laquelle la plupart des demandes de rançon finissent par coûter des millions de dollars, et beaucoup soutiennent qu'une partie de cet argent ne devrait jamais tomber entre les mains des cybercriminels.

"Payer une rançon, c'est essentiellement aider l'ennemi" a déclaré Joel Esler, de Talos Communities. "Il est plus facile de générer des revenus à partir de clients existants que d'en trouver de nouveaux" complète Mitch Neff, de Talos Communities. "Payer la rançon fait de vous un client, (...) et d'autres acteurs se feront concurrence pour (toucher) votre entreprise. La rançon elle-même n'est que le coût initial et ne vous avance pas plus que vous ne l'étiez au moment de de l'attaque" ajoute Neff.

"Les notifications, la formation à la sécurité et le réoutillage des plates-formes de sécurité pour s'attaquer à la cause profonde seront beaucoup plus coûteux. Le prix des sauvegardes et de la planification de la reprise après sinistre vaut très largement le paiement d'une rançon."

Mais la triste réalité est que la plupart des victimes, qu'il s'agisse de municipalités ou de particuliers, finissent par payer.

Selon un rapport que la société de cybersécurité Coveware prévoit de publier mardi prochain, le montant moyen de la rançon versée au T2 2019 était de 36 295 $, en hausse de 184 % par rapport au T1.


REF.: Article "US mayors group adopts resolution not to pay any more ransoms to hackers" traduit et adapté par ZDNet.fr

vendredi 9 août 2019

Frédéric Pierucci : "Avec le Cloud Act, les Etats-unis ont légalisé l'espionnage économique"




Frédéric Pierucci : "Avec le Cloud Act, les Etats-unis ont légalisé l'espionnage économique" 


Cloud computing, cloud, GAFA, Cloud Act, espionnage
 
 
 
Cloud Computing : Prisonnier pendant 14 mois dans les prisons américaines, cet ancien responsable d’une division d’Alstom dénonce la logique d'extra-territorialité de la justice américaine. Il juge que le Cloud Act participe de cette tendance de fond.
Le Cloud Act, "c'est une prolongation de Prism" assure Frédéric Pierucci, ancien responsable d’une division d’Alstom passé dans les prisons américaines pendant 14 mois. Il était le protagoniste principal d'un entretien fleuve (2h15) donné au site Internet Thinkerview lundi soir.

Le Cloud Act ? Une loi américaine qui permet depuis mars 2018 aux procureurs américains d'exiger des fournisseurs de cloud computing nord-américains et des opérateurs télécoms l'accès aux données stockées sur leurs serveurs, même si ceux-ci sont situés en Europe.

Prism ? Le nom de code du système d'espionnage global mis en place par la NSA avec les entreprises du numérique américaines qu'a révélé Edward Snowden. Un système qui permet bien entendu de pratiquer l'espionnage économique de grande ampleur. Un système qui quand il a été rendu public a provoqué un tollé. Mais peu d'actions officielles de la part des pays visés. Dont la France.

"Normalement, le garde fou c'est le "serious crime"

"Avec le Cloud Act, les Etats-unis ont légalisé l'espionnage économique" mentionne Frédéric Pierucci. "En faisant cela ils bypassent complètement toute entraide judiciaire internationale" dit-il. "Si une entreprise française a enfreint les lois américaines, normalement il y a une demande qui est faite du ministère de la justice américain au ministère de la justice français, et vous avez transfert ou non transfert de données avec en France des lois de blocage qui sont censées protéger les entreprises françaises de l'export de leurs informations à des autorités étrangères".

"En faisant cela (le Cloud Act), ils shuntent complètement ce processus".

Problème pour les entreprises françaises, les fournisseurs de cloud computing sont pour l'essentiel américains. Avec le Cloud Act, AWS, Azure (Microsoft) ou encore Google Cloud Platform se doivent d'accéder aux demandes des procureurs américains. Le risque de voir leurs données et les données de leurs client fuiter outre-Atlantique est donc grand.

Microsoft par exemple se satisfait désormais du Cloud Act (pour Clarifying Lawful Overseas Use of Data) après avoir combattu l'administration américaine sur ce sujet. Le président et directeur juridique de Microsoft, Brad Smith, a justifié le support de Microsoft à cette loi au motif qu'elle ouvre la voie aux gouvernements à l'établissement d'accords internationaux dans ce type d'affaires. Mais à ce jour, point d'accords internationaux.

"Normalement, le garde fou c'est le "serious crime", mais c'est suffisamment vague pour englober des faits de corruption" dit Frédéric Pierucci, qui assure que ce système participe d'une véritable guerre économique que livrent les Etats-Unis à l'Europe. L'infraction de "serious crime" serait donc un pratique fourre-tout qui permettrait à des procureurs de demander l'extraction quasi-automatique des données.

"Un procureur ne peut pas demander cela à une entreprise américaine sans l'accord d'un juge. Sauf que j'ai fait l'analyse, rien que dans l'Etat du Connecticut, sur 120 000 demandes de warrant (mandat judiciaire) de procureur a un juge américain, cela a été refusé dans moins de 10 cas" dit l'ancien cadre d'Alstom. "Dans 99,9 % des cas où un procureur demande l'aval d'un juge, cela lui est donné" insiste t-il. "Cette loi date de mars 2018. Combien de données on été siphonnées depuis cette date ?" s'interroge t-il.

Le RGPD européen tente de tempérer ce risque dans son article 48. Il stipule qu’un ordre judiciaire d’un pays tiers ne crée pas un engagement juridiquement reconnu en Europe si l’ordre ne passe pas par une procédure de coopération internationale. Reste que le rapport de force entre des européens pour l'heure assez peu unis et l'offensive américaine n'est pas en faveur de l'Europe.

Le récent rapport Gauvain préconise sur le cloud act de ponctionner 4 % du chiffre d'affaires des Gafa qui transmettraient des données aux gouverneurs américains. Cette extension du RGPD aux données des personnes morales « permettra de sanctionner les hébergeurs qui transmettraient aux autorités étrangères des données en dehors de l’entraide administrative ou judiciaire » assure le rapport. "Sur le papier c'est beau" mentionne Frédéric Pierucci.

Frédéric Pierucci a été arrêté en 2013 par le FBI à sa descente d’avion à New-York et poursuivi pour une affaire de corruption. Après avoir plaidé coupable devant le procureur en juillet 2013, afin d’alléger sa peine, il passe quatorze mois en prison. "Otage" et prisonnier aux États-Unis, pendant que se jouaient des tractations entre le groupe français Alstom et l’Américain General Electric, il affirme avoir mis au jour un véritable système de rachat et d'accaparement d'entreprises étrangères par la contrainte par des entreprises américaines, avec l'aide du département de la justice des Etats-Unis et du FBI. Par le biais de sanctions, 14 milliards de dollars auraient été ponctionnés aux entreprises françaises depuis 2010 via ce système.

Il livre son témoignage dans "Le piège américain" (JC Lattès, 2019), ouvrage coécrit avec le journaliste Matthieu Aron.


REF.: