Archives de catégorie : Apple

Interrogé par le Point

J’ai été interrogé, aux côtés d’autres experts, pour la couverture du Point de cette semaine consacrée aux écrans.


https://www.lepoint.fr/versions-numeriques/


N° 2452 – 

Cette semaine, France Culture, France Info et France 5 m'ont invité pour parler du programme américain de surveillance électronique

• Mardi 11 juin, j’ai été l’invité du journal de 18H de Tara Schlegel, pour parler du scandale Prism, le système d’espionnage américain,  révélé par Edward Snowden ; vous pouvez réécouter mon intervention en suivant ce lien :

http://www.franceculture.fr/emission-journal-de-18h-l-europe-s-inquiete-du-programme-prism-2013-06-11


• Jeudi 13 juin, je suis intervenu pendant Les Choix de France Info, l’émission de Jean Leymarie, pour parler de nos «Données personnelles : quelles traces laissons-nous ?», à réécouter sur :

http://www.franceinfo.fr/high-tech/les-choix-de-france-info/donnees-personnelles-quelles-traces-laissons-nous-1023355-2013-06-13


• Enfin, toujours, jeudi, j’étais sur le plateau de C Dans l’air, dont le thème était «Qui espionne qui ?»


http://www.france5.fr/c-dans-l-air/international/qui-espionne-qui-39118


Cette semaine, France Culture, France Info et France 5 m’ont invité pour parler du programme américain de surveillance électronique

• Mardi 11 juin, j’ai été l’invité du journal de 18H de Tara Schlegel, pour parler du scandale Prism, le système d’espionnage américain,  révélé par Edward Snowden ; vous pouvez réécouter mon intervention en suivant ce lien :

http://www.franceculture.fr/emission-journal-de-18h-l-europe-s-inquiete-du-programme-prism-2013-06-11


• Jeudi 13 juin, je suis intervenu pendant Les Choix de France Info, l’émission de Jean Leymarie, pour parler de nos «Données personnelles : quelles traces laissons-nous ?», à réécouter sur :

http://www.franceinfo.fr/high-tech/les-choix-de-france-info/donnees-personnelles-quelles-traces-laissons-nous-1023355-2013-06-13


• Enfin, toujours, jeudi, j’étais sur le plateau de C Dans l’air, dont le thème était «Qui espionne qui ?»


http://www.france5.fr/c-dans-l-air/international/qui-espionne-qui-39118


Espionnage américain : les données qu’Apple, Facebook ou Google possèdent sur nous sont extrêmement indiscrètes

The Guardian et The Washington Post ont révélé que la NSA (National Security Agency), l’agence américaine chargée des écoutes électroniques, pouvait avoir directement accès aux serveurs d’Apple, Facebook, Google, Microsoft, Skype et autre Yahoo! pour espionner des citoyens du monde entier.

Pour se rendre compte à quel point les données archivées par ces géants de l’Internet révèlent tout de nous, y compris notre intimité, il suffit de créer une publicité sur Facebook.

Voici déjà plusieurs mois que j’ai constaté que Facebook permettait aux annonceurs de cibler des publicités en fonction de nos centres d’intérêt supposés pour certaines pratiques sexuelles ou certaines drogues illicites (lire l’épisode 1 : Les publicités Facebook ciblent nos préférences sexuelles !l’épisode 2 avec l’avis de la CNIL et de son homologue irlandaisl’épisode 3, avec la réponse officielle, mais décevante, de Facebook, ainsi qu’une interview de Benoit Dupont, titulaire de la Chaire de recherche du Canada en sécurité, identité et technologie de l’Université de Montréal ; l’épisode 4 avec l’ultimatum que la CNIL irlandaise avait lancé à Facebook ; l’épisode 5 pour apprendre comment Facebook nous range dans telle ou telle catégorie pour nous afficher des publicités ciblées).

La saisie d’écran ci-dessous, réalisée ce matin même, prouve qu’il est toujours possible de concevoir une publicité sur Facebook ciblant les internautes en fonction de données sensibles.

Espionnage américain : les données qu'Apple, Facebook ou Google possèdent sur nous sont extrêmement indiscrètes

The Guardian et The Washington Post ont révélé que la NSA (National Security Agency), l’agence américaine chargée des écoutes électroniques, pouvait avoir directement accès aux serveurs d’Apple, Facebook, Google, Microsoft, Skype et autre Yahoo! pour espionner des citoyens du monde entier.

Pour se rendre compte à quel point les données archivées par ces géants de l’Internet révèlent tout de nous, y compris notre intimité, il suffit de créer une publicité sur Facebook.

Voici déjà plusieurs mois que j’ai constaté que Facebook permettait aux annonceurs de cibler des publicités en fonction de nos centres d’intérêt supposés pour certaines pratiques sexuelles ou certaines drogues illicites (lire l’épisode 1 : Les publicités Facebook ciblent nos préférences sexuelles !l’épisode 2 avec l’avis de la CNIL et de son homologue irlandaisl’épisode 3, avec la réponse officielle, mais décevante, de Facebook, ainsi qu’une interview de Benoit Dupont, titulaire de la Chaire de recherche du Canada en sécurité, identité et technologie de l’Université de Montréal ; l’épisode 4 avec l’ultimatum que la CNIL irlandaise avait lancé à Facebook ; l’épisode 5 pour apprendre comment Facebook nous range dans telle ou telle catégorie pour nous afficher des publicités ciblées).

La saisie d’écran ci-dessous, réalisée ce matin même, prouve qu’il est toujours possible de concevoir une publicité sur Facebook ciblant les internautes en fonction de données sensibles.

Deux livres à lire ou à relire pour comprendre le programme d’espionnage américain révélé par The Guardian et The Washington Post

The Guardian et The Washington Post viennent de révéler que la NSA (National Security Agency), l’agence américaine chargée des écoutes électroniques avait directement accès aux serveurs d’Apple, Facebook, Google, Microsoft, Skype et autre Yahoo! pour espionner des citoyens du monde entier. C’est-à-dire n’importe lequel d’entre nous !
Officiellement, ces écoutes visent à lutter contre le terrorisme, mais les données collectées pourraient tout aussi bien être utilisées pour l’espionnage économique ou la surveillance politique.
Les grandes oreilles de l’Oncle Sam ont accès à l’historique de nos recherches sur Google, aux courriers électroniques que nous échangeons sur Yahoo!, aux vidéos que nous publions sur YouTube ou aux photos que nous archivons sur Picasa dans le cadre d’un programme de surveillance appelé Prism, qui est le descendant du programme TIA (Total Information Awareness : Surveillance Totale) que je décris dans mon livre Tous Fichés : l’incroyable projet américain pour déjouer les attentats terroristes (Editions Télémaque novembre 2005).
Ce programme de «Surveillance totale», initié après les attentats du 11 septembre 2001, visait à constituer des fiches sur chaque habitant de la planète pour  détecter, dans nos agissements, les signes annonçant la préparation d’attentats terroristes.
Une des retombées de ce programme de recherche fut la réquisition par les autorités américaines des données des passagers : depuis novembre 2001, toutes les compagnies aériennes qui desservent ou qui survolent les Etats-Unis doivent communiquer toutes les informations qu’elles possèdent sur les passagers de chacun de leurs vols (nom, adresse, email, numéro de carte bancaire, passagers voyageant avec eux, préférences alimentaires…).
Puis les autorités américaines ont étendu ces réquisitions aux données des grands acteurs américains de l’Internet. Dans mon livre Silicon Valley / Prédateurs vallée ? Comment Apple, Facebook, Google et les autres s’emparent de nos données (Editions Télémaque novembre 2011), je raconte que ces entreprises savent… tout de nous !
Près d’un milliard de Terriens utilisent les services de Google ou de Facebook. A travers les mots clés que nous tapons lors de nos recherches, Google sait quelles maladies nous avons (il est capable de prédire les épidémies de grippe avec trois jours d’avance sur les observatoires officiels de la grippe qui existent dans les pays développés), pour qui nous votons, nos croyances, nos préférences alimentaires, etc.

Deux livres à lire ou à relire pour comprendre le programme d'espionnage américain révélé par The Guardian et The Washington Post

The Guardian et The Washington Post viennent de révéler que la NSA (National Security Agency), l’agence américaine chargée des écoutes électroniques avait directement accès aux serveurs d’Apple, Facebook, Google, Microsoft, Skype et autre Yahoo! pour espionner des citoyens du monde entier. C’est-à-dire n’importe lequel d’entre nous !
Officiellement, ces écoutes visent à lutter contre le terrorisme, mais les données collectées pourraient tout aussi bien être utilisées pour l’espionnage économique ou la surveillance politique.
Les grandes oreilles de l’Oncle Sam ont accès à l’historique de nos recherches sur Google, aux courriers électroniques que nous échangeons sur Yahoo!, aux vidéos que nous publions sur YouTube ou aux photos que nous archivons sur Picasa dans le cadre d’un programme de surveillance appelé Prism, qui est le descendant du programme TIA (Total Information Awareness : Surveillance Totale) que je décris dans mon livre Tous Fichés : l’incroyable projet américain pour déjouer les attentats terroristes (Editions Télémaque novembre 2005).
Ce programme de «Surveillance totale», initié après les attentats du 11 septembre 2001, visait à constituer des fiches sur chaque habitant de la planète pour  détecter, dans nos agissements, les signes annonçant la préparation d’attentats terroristes.
Une des retombées de ce programme de recherche fut la réquisition par les autorités américaines des données des passagers : depuis novembre 2001, toutes les compagnies aériennes qui desservent ou qui survolent les Etats-Unis doivent communiquer toutes les informations qu’elles possèdent sur les passagers de chacun de leurs vols (nom, adresse, email, numéro de carte bancaire, passagers voyageant avec eux, préférences alimentaires…).
Puis les autorités américaines ont étendu ces réquisitions aux données des grands acteurs américains de l’Internet. Dans mon livre Silicon Valley / Prédateurs vallée ? Comment Apple, Facebook, Google et les autres s’emparent de nos données (Editions Télémaque novembre 2011), je raconte que ces entreprises savent… tout de nous !
Près d’un milliard de Terriens utilisent les services de Google ou de Facebook. A travers les mots clés que nous tapons lors de nos recherches, Google sait quelles maladies nous avons (il est capable de prédire les épidémies de grippe avec trois jours d’avance sur les observatoires officiels de la grippe qui existent dans les pays développés), pour qui nous votons, nos croyances, nos préférences alimentaires, etc.

Le coffre-fort d’Apple fissuré : le prélude à une grande catastrophe informatique ?


Le New York Times révèle que de nombreux comptes iTunes ont été piratés. Comme je le rappele dans mon livre « Silicon Valley / Prédateurs Vallée ? Comment Apple, Facebook, Google et les autres s’emparent de nos données« , avec ses 200 millions de comptes, tous associés à une carte de crédit, le magasin en ligne d’Apple constitue une cible de choix pour les pirates informatiques.

Le 2 mars 2011, lors de la présentation de l’iPad 2, Steve Jobs avait révélé des chiffres incroyables sur les trois magasins en ligne d’Apple :
«Nous avons iTunes, l’App Store et iBooks. Et ils utilisent tous le même identifiant Apple pour y accéder. Et vous devez avoir un compte auprès d’Apple.
Récemment, nous avons dépassé la barre des 200 millions de comptes.
Et ce sont des comptes avec le numéro de carte de crédit et l’option achat en un seul clic.
Amazon ne publie pas ses chiffres, mais il est très probable que nous ayons le plus de comptes avec numéro de cartes de crédit n’importe où sur Internet.
Donc, nous sommes vraiment, vraiment très heureux et c’est une étape très importante pour nous.*»

Comme je le révèle dans mon enquête «Silicon Valley / Prédateurs Vallée ? Comment Apple, Facebook, Google et les autres s’emparent de nos données», la véritable richesse de l’iTunes Store est dans cette immense base de données financières.

Au fil des ans, Apple s’est constitué un fichier de 200 millions de clients à travers le monde.

200 millions de personnes dont Apple connaît bien évidemment les goûts en termes de musiques (iTunes Store) ou de livres (iBookstore) ou d’applications (App Store).

Mais aussi le nom, l’adresse postale, le mail, le numéro de téléphone, ainsi que le numéro de carte bancaire !

Toutes ces informations doivent être obligatoirement fournies à Apple lorsque l’on ouvre un compte iTunes Store.

Mais cette base de données bancaires constitue une cible de choix pour les pirates informatiques.

Apple en a d’ailleurs conscience et avertit, dans son dernier rapport annuel, qu’elle peut faire l’objet d’attaques :

«Le fonctionnement de notre entreprise nous oblige à utiliser et à stocker les informations personnelles de nos clients, employés et partenaires commerciaux.
Cela peut inclure les noms, adresses, numéros de téléphone, adresses e-mail, préférences de contact, numéros d’identification fiscale, et informations de paiement.
Bien que les attaques malveillantes concernant des données personnelles affectent de nombreuses entreprises dans diverses industries, notre entreprise a peut-être relativement plus de plus de risques d’être la cible de telles attaques en raison de sa grande visibilité et de la quantité de données personnelles gérées.**»

Dans sa dernière édition, le New York Times révèle justement que les transactions sur l’iTunes Store et ses petits frères ne sont pas aussi sécurisées que l’on le pensait et que de nombreux comptes ont été piratés. Il est même possible de se procurer sur Internet, moyennant, quelques dizaines de dollars, des accès à des comptes iTunes.
Comme je le dis également dans mon enquête, cela nous rappelle qu’un jour ou l’autre il y aura une grande catastrophe informatique.
Malgré toutes les assurances que nous donnent les ingénieurs d’Apple, de Facebook ou de Google, le zéro risque n’existe pas en informatique, pas plus que dans le nucléaire.
Donc, un jour ou l’autre, des pirates informatiques réussiront à s’emparer de nos données chez Facebook, Apple, Google ou sur le Cloud, à les effacer, à les revendre.
Imaginons que demain un pirate informatique pénètre les ordinateurs de Google et dévoile au monde entier les adresses IP des internautes qui ont cherché des images pornographies (ce qui n’a rien d’illégal pour un adulte, mais est réprouvé par la morale), ou bien pire, pédopornographiques (ce qui, heureusement, est illégal, en plus d’être, bien sûr, abject) !
On imagine les conséquences qu’aurait ce « Wikileaks » du porno…
C’est déjà partiellement arrivé : ces dernières semaines des dizaines de millers d’abonnés aux sites pornographiques YouPorn et Digital Playground ont vu leurs numéros de cartes bancaires vollés par des pirates !
______
We have iTunes, the App store and iBooks. And they all use the same apple ID to access them. And you have to have an account with Apple. Recently we just crossed 200 million accounts. And these are accounts with credit cards and one-click purchasing. Amazon doesn’t publish their numbers, but it is very likely this the most accounts with credit cards anywhere on the Internet. So, we are really, really excited about this and that’s a big milestone for us.»
Source : voir, par exemple, http://www.youtube.com/watch?v=ex5znhPotmg, vers 1 mn 57
**The Company’s business requires it to use and store customer, employee, and business partner personally identifiable information (“PII”). This may include names, addresses, phone numbers, email addresses, contact preferences, tax identification numbers, and payment account information. Although malicious attacks to gain access to PII affect many companies across various industries, the Company may be at a relatively greater risk of being targeted because of its high profile and the amount of PII managed.

Le coffre-fort d'Apple fissuré : le prélude à une grande catastrophe informatique ?


Le New York Times révèle que de nombreux comptes iTunes ont été piratés. Comme je le rappele dans mon livre « Silicon Valley / Prédateurs Vallée ? Comment Apple, Facebook, Google et les autres s’emparent de nos données« , avec ses 200 millions de comptes, tous associés à une carte de crédit, le magasin en ligne d’Apple constitue une cible de choix pour les pirates informatiques.

Le 2 mars 2011, lors de la présentation de l’iPad 2, Steve Jobs avait révélé des chiffres incroyables sur les trois magasins en ligne d’Apple :
«Nous avons iTunes, l’App Store et iBooks. Et ils utilisent tous le même identifiant Apple pour y accéder. Et vous devez avoir un compte auprès d’Apple.
Récemment, nous avons dépassé la barre des 200 millions de comptes.
Et ce sont des comptes avec le numéro de carte de crédit et l’option achat en un seul clic.
Amazon ne publie pas ses chiffres, mais il est très probable que nous ayons le plus de comptes avec numéro de cartes de crédit n’importe où sur Internet.
Donc, nous sommes vraiment, vraiment très heureux et c’est une étape très importante pour nous.*»

Comme je le révèle dans mon enquête «Silicon Valley / Prédateurs Vallée ? Comment Apple, Facebook, Google et les autres s’emparent de nos données», la véritable richesse de l’iTunes Store est dans cette immense base de données financières.

Au fil des ans, Apple s’est constitué un fichier de 200 millions de clients à travers le monde.

200 millions de personnes dont Apple connaît bien évidemment les goûts en termes de musiques (iTunes Store) ou de livres (iBookstore) ou d’applications (App Store).

Mais aussi le nom, l’adresse postale, le mail, le numéro de téléphone, ainsi que le numéro de carte bancaire !

Toutes ces informations doivent être obligatoirement fournies à Apple lorsque l’on ouvre un compte iTunes Store.

Mais cette base de données bancaires constitue une cible de choix pour les pirates informatiques.

Apple en a d’ailleurs conscience et avertit, dans son dernier rapport annuel, qu’elle peut faire l’objet d’attaques :

«Le fonctionnement de notre entreprise nous oblige à utiliser et à stocker les informations personnelles de nos clients, employés et partenaires commerciaux.
Cela peut inclure les noms, adresses, numéros de téléphone, adresses e-mail, préférences de contact, numéros d’identification fiscale, et informations de paiement.
Bien que les attaques malveillantes concernant des données personnelles affectent de nombreuses entreprises dans diverses industries, notre entreprise a peut-être relativement plus de plus de risques d’être la cible de telles attaques en raison de sa grande visibilité et de la quantité de données personnelles gérées.**»

Dans sa dernière édition, le New York Times révèle justement que les transactions sur l’iTunes Store et ses petits frères ne sont pas aussi sécurisées que l’on le pensait et que de nombreux comptes ont été piratés. Il est même possible de se procurer sur Internet, moyennant, quelques dizaines de dollars, des accès à des comptes iTunes.
Comme je le dis également dans mon enquête, cela nous rappelle qu’un jour ou l’autre il y aura une grande catastrophe informatique.
Malgré toutes les assurances que nous donnent les ingénieurs d’Apple, de Facebook ou de Google, le zéro risque n’existe pas en informatique, pas plus que dans le nucléaire.
Donc, un jour ou l’autre, des pirates informatiques réussiront à s’emparer de nos données chez Facebook, Apple, Google ou sur le Cloud, à les effacer, à les revendre.
Imaginons que demain un pirate informatique pénètre les ordinateurs de Google et dévoile au monde entier les adresses IP des internautes qui ont cherché des images pornographies (ce qui n’a rien d’illégal pour un adulte, mais est réprouvé par la morale), ou bien pire, pédopornographiques (ce qui, heureusement, est illégal, en plus d’être, bien sûr, abject) !
On imagine les conséquences qu’aurait ce « Wikileaks » du porno…
C’est déjà partiellement arrivé : ces dernières semaines des dizaines de millers d’abonnés aux sites pornographiques YouPorn et Digital Playground ont vu leurs numéros de cartes bancaires vollés par des pirates !
______
We have iTunes, the App store and iBooks. And they all use the same apple ID to access them. And you have to have an account with Apple. Recently we just crossed 200 million accounts. And these are accounts with credit cards and one-click purchasing. Amazon doesn’t publish their numbers, but it is very likely this the most accounts with credit cards anywhere on the Internet. So, we are really, really excited about this and that’s a big milestone for us.»
Source : voir, par exemple, http://www.youtube.com/watch?v=ex5znhPotmg, vers 1 mn 57
**The Company’s business requires it to use and store customer, employee, and business partner personally identifiable information (“PII”). This may include names, addresses, phone numbers, email addresses, contact preferences, tax identification numbers, and payment account information. Although malicious attacks to gain access to PII affect many companies across various industries, the Company may be at a relatively greater risk of being targeted because of its high profile and the amount of PII managed.

Les applications sur les appareils mobiles d’Apple peuvent siphonner nos photos

Le New York Times a révélé hier que certaines applications pouvaient avoir accès à toutes les photos stockées sur les appareils mobiles d’Apple (iPhone, iPad, iPod Touch).

Selon le quotidien américain, les applications qui demandent, pour diverses raisons, à utiliser la localisation du propriétaire de l’appareil, peuvent également siphonner l’intégralité de sa bibliothèque de photos ou de vidéos.

En fait, l’utilisateur est bien prévenu qu’en autorisant l’utilisation de sa localisation, il permet également à ces applications d’accéder aux informations sur les lieux de prises de vue*, contenues dans ses photos et ses vidéos, mais il n’est pas averti que ces applications peuvent copier l’intégralité de ses clichés !

L’article du New York Times : http://bits.blogs.nytimes.com/2012/02/28/tk-ios-gives-developers-access-to-photos-videos-location/?ref=technology
___
*La plupart des appareils photos numériques, y compris ceux qui équipent les téléphones portables, enregistrent, en plus de la photo elle-même, des informations sur celle-ci. Ces données sont stockées dans un petit fichier, qui restera attaché au cliché tout au long de ses pérégrinations sur des ordinateurs ou des sites Web. Ce fichier Exif contient la date et l’heure de la prise de vue, la marque et le modèle de l’appareil photo, ainsi que des informations variables comme l’orientation, l’ouverture, la vitesse d’obturation, la longueur de focale, la sensibilité… Si l’appareil photo possède un système de géolocalisation (GPS…), les coordonnées géographiques de la prise de vue sont également enregistrées !