Publié dans Texte Actualité divers

Google propose de faire le ménage dans vos données personnelles

GoogleGoogle met en place une nouvelle option pour permettre aux utilisateurs de ses services de supprimer leurs données personnelles vieilles de plus de trois mois.

Google cède un peu de terrain aux millions d’utilisateurs de ses services. D’ici quelques semaines, un nouveau paramètre sera rendu disponible pour les aider à faire le tri dans les données personnelles collectées automatiquement à leur sujet, a fait savoir l’entreprise dans un billet de blog.

Qu’il s’agisse de l’activité sur le Web, des applications téléchargées sur Google Play, du suivi de la géolocalisation ou encore de l’historique des vidéos consultés sur YouTube, Google fait remonter de larges volumes de données, qui restaient jusqu’à présent stockées sur les serveurs de l’entreprise.

Il sera désormais possible de supprimer définitivement celles vieilles de plus de trois mois ou de plus de dix-huit mois. Il suffira de se rendre dans les préférences de son compte Google pour voir apparaître cette possibilité.

Cap sur la vie privée
Google ne collecte pas l’ensemble de ces données par hasard. Ces dernières constituent le cœur-même de son modèle économique et lui permettent par ailleurs de proposer des services gratuits. Ces mêmes informations sont notamment utilisées pour personnaliser ses services et les recommandations qu’ils comprennent. Ainsi des simples suggestions de vidéos sur YouTube.

Le groupe a néanmoins été pointé du doigt à plusieurs reprises pour son exploitation abusive des larges volumes d’informations à sa disposition. Fin janvier, et pour ne citer que cet exemple, la Commission nationale de l’informatique et des libertés (CNIL) a ainsi infligé une amende record de 50 millions d’euros à Google pour « manque de transparence, information insatisfaisante et absence de consentement valable pour personnalisation de la publicité ». La CNIL avait alors soulevé la complexité du cheminement nécessaires aux utilisateurs des services de Google pour remettre la main sur leurs données et savoir lesquelles avaient été collectées.

Publicités
Publié dans Texte Réflexion

Le quotidien du net

ordinateur femmeToi Internet tu es à la fois, un compagnon, un ami, un confident, un refuge, une passion, un besoin. Tous les jours, on abuse et l’on s’amuse de toi suivant notre humeur, tu es toujours présent quant on te sollicite  jour et nuit sans te poser de questions tu exécutes les ordres au doigt et à l’œil.

Tu ne discutes jamais les choix de nos errances de par le monde, quelque fois tu t’essouffles sur l’impatience de nos doigts qui pianotent sur un rythme effréné pour ne pas oublier nos idées qui fusent.

Quel bonheur de passer d’un endroit à un autre sans bouger de sa place, on voyage à l’œil, et nos yeux en prennent plein les mirettes de ces beaux texte, de ces belles images, vidéos, clips, etc …

Nous y voyons aussi des choses que nous préférerions pas voir, mais c’est toi qui nous pousses à les voir par tes messages intempestifs et nous bataillons avec toi pour faire cesser ce tintamarre journalier, tu es notre bouée de sauvetage pour combler une solitude et apaiser bien des maux par des mots.

Alors les jours où tu fais la tête et tu refuses de nous donner la connexion, c’est le drame, nous sommes là à trépigner d’impatience et guetter le moindre signe de vie. Avec toi nous pouvons tout faire, tout  dire, jamais de critiques intempestives, avec toi on choisit un pseudo, on choisit de s’évader du quotidien, mais il y a le revers de la médaille, tout n’est pas si idyllique et parfait dans ton cerveau.

Tu peux être pervers, sournois, sous tes traits de ta bonne mine, tu véhicules de tout sur tout. En quelque sorte une boîte de pandore à savoir manipuler avec précaution. Tous les internautes n’ont pas que de bonnes intentions et la malveillance est là, elle attend tapis derrière l’écran à guetter sa proie au moment fatidique.

Le danger est là,  il suffit d’un clic voir deux clics et la proie est ferrée, les âmes peu méfiantes se prennent dans la toile du Net, tu es une fenêtre ouverte sur le monde et sur les hommes, un moyen de communication irremplaçable, une bouffée d’oxygène, un jour sans surfer avec toi et un jour sans joie.

Publié dans Texte Actualité divers

Google de nouveau attaqué pour abus de position dominante

GoogleIdealo, le comparateur de prix du géant Axel Springer, a décidé d’intenter un procès à Google en Allemagne. Il réclame un demi-milliard d’euros de dommages et intérêts au géant américain pour abus de position dominante.

Une autre amende pourrait bientôt s’ajouter à celle de presque 3 milliards d’euros infligée par la Commission européenne à Google. Idealo, le comparateur de prix du groupe internet allemand Axel Springer, vient d’intenter une action en justice contre le géant américain du web. Avec exactement les mêmes griefs que Bruxelles envers Google : l’abus de position dominante.

Idéalo accuse en effet, le groupe américain de favoriser, dans son moteur de recherche, les résultats de son propre comparateur de prix, « Google Shopping ». Ce qui caractérise à ses yeux une violation des lois européennes et allemandes sur la concurrence.

« Depuis 2008, Google a donné un avantage illégal et anticoncurrentiel à son service de comparaison de prix en le plaçant éminemment en tête de ses résultats de recherche et en rétrogradant les offres concurrentes. De plus, le service de comparaison de produits et de prix de Google, en raison de sa faible qualité et de l’absence de contenu propre, n’aurait jusqu’à aujourd’hui légalement aucune possibilité d’obtenir le meilleur classement dans les résultats de recherche par pertinence de Google », écrit Idealo dans son communiqué.

Google et Axel Springer déjà en bisbilles
Le comparateur de prix allemand réclame ainsi un demi-milliard d’euros de dommages et intérêts à Google. Un montant qui pourrait augmenter au cours de la procédure, prévient Idealo qui s’attend par ailleurs « à ce que le différend juridique s’étende sur plusieurs années ».

En 2017, Google a été condamné à 2,74 milliards d’euros d’amende par Bruxelles pour la même raison : la Commission européenne a estimé que le groupe manipulait les résultats de son moteur de recherche pour systématiquement favoriser son service Google Shopping au détriment de la concurrence.

Au total, Google a été mis trois fois à l’amende en Europe pour abus de position dominante. Le géant américain s’est aussi vu réclamer 4,34 milliards pour avoir imposé son moteur de recherche aux smartphone qui utilisent son système d’exploitation mobile, Android, et 1,49 milliard pour les conditions anti-concurrentielles fixées à ses clients à travers sa régie publicitaire, AdSense.

De son côté Axel Springer, le propriétaire d’Idealo, n’en est pas à son premier bras-de-fer avec Google. Déjà en 2014, le géant allemand des médias avait volontairement déréférencé ses titres comme The Welt ou Computerbild, du moteur de recherche américain. Un moyen de dénoncer l’exploitation des contenus photos, extraits et résumé d’article dans « Google Actualités », sans aucune rétribution de ceux qui produisent ces contenus.

Finalement, Axel Springer dont les titres de presse avaient pâti d’une baisse de trafic de 40%, est revenu sur Google. Mais il a intenté avec d’autres médias allemands une action groupée, toujours pour abus de position dominante. L’Allemand a par ailleurs acheté 20% du capital de Qwant, un moteur de recherche français concurrent de Google dont il veut se différencier en restant respectueux de la vie privée de ses utilisateurs.

Publié dans Texte Actualité divers

Le mobile fait à présent office de clé de sécurité

Le mobile fait à présent office de clé de sécuritéUn smartphone sous Android 7.0 minimum peut désormais servir de clé physique de validation en deux étapes pour s’authentifier aux services de Google.

Plus besoin d’utiliser une clé de sécurité physique pour s’identifier aux services en ligne de Google avec le système, recommandé, de double authentification.

Le géant du web a annoncé mercredi qu’un mobile Android (à partir de la version 7.0) suffisait désormais à remplacer ces accessoires, qui prennent la forme d’une clé USB et servent de protection accrue d’un compte en ligne pour éviter d’en perdre le contrôle si une personne malveillante découvre le bon mot de passe.

La nouvelle méthode d’authentification en deux étapes, qui s’appuie sur les standards de sécurité FIDO et WebAuthn, fonctionne en connectant le smartphone en bluetooth à un navigateur web Chrome sur un ordinateur (portable ou fixe) équipé de cette connectivité sans fil.

Marche à suivre
Pour configurer le système, il suffit de se connecter à son compte Google sur un mobile Android (7.0 minimum) et d’activer le bluetooth. Puis, sur la page myaccount.google.com/security ouverte sur un navigateur web Chrome (que ce soit sous Chrome OS, macOS ou Windows 10), sélectionner «Validation en deux étapes» et choisir le smartphone qui servira de clé de sécurité en deux étapes.

Pour l’activer, les possesseurs d’un smartphone Pixel 3, qui intègre la puce de sécurité Titan M, peuvent appuyer sur le bouton de diminution du volume. Les autres doivent utiliser la manière traditionnelle pour s’identifier.

Codes aléatoires
Google recommande à tout le monde d’utiliser son smartphone comme clé de sécurité, mais particulièrement aux «journalistes, activistes, chefs d’entreprise et équipes de campagne politiques qui sont à risque d’attaques ciblées en ligne».

Cette nouvelle méthode d’authentification à deux facteurs s’ajoute aux autres solutions déjà proposées par Google, comme l’envoi d’un code SMS sur un numéro de téléphone, les codes aléatoires temporaires affichés dans l’app Google Authenticator ou le service Google Prompt, qui met en relation un smartphone Android avec un service Google sur l’ordinateur. La nouvelle méthode rappelle ce dernier, à la différence qu’elle requiert que le téléphone portable se trouve à proximité de l’ordinateur utilisé.

Publié dans Texte Actualité divers

Quelle est la différence entre le Web et Internet ?

le Web et InternetÀ l’occasion des trente ans du World Wide Web, le Figaro revient sur ces deux termes souvent confondus, mais qui ne désignent pas la même chose.

En mars, on fête les trente ans du World Wide Web. C’est en effet en 1989 que Tim Berners-Lee a écrit le premier document qui donnera, plus tard, naissance au Web tel qu’on le connaît aujourd’hui.

Quand on pense au Web, on imagine généralement nos sites préférés : Facebook, Instagram, Youtube, notre service de mail, des sites d’e-commerce que nous aimons fréquenter …  Et, souvent, on pense que le Web est synonyme d’Internet, un autre mot utilisé pour désigner toutes ces activités en ligne. Pourtant, les deux termes désignent deux choses très différentes.

● Internet
Internet est un système de réseaux informatiques reliés entre eux. C’est d’ailleurs de là que vient son nom: Internet est la contraction d’«interconnected network», réseau interconnecté en anglais. Il est la structure qui permet d’envoyer des «paquets» d’informations d’un ordinateur à un autre, grâce à un système complexe d’adresses qui font parvenir ces informations au bon endroit. L’ancêtre d’Internet, baptisé ARPANET, a été inventé par le département américain de la Défense dans les années 1960.

Il a d’abord été utilisé à des fins militaires, puis pour faciliter la transmission d’informations entre des universités et des centres de recherche. Internet permet l’utilisation de différentes applications, comme le mail ou le pair à pair, utilisé pour le partage de fichier. Or, l’une de ces applications est justement le World Wide Web.

● Le World Wide Web (ou Web)
On considère généralement que le Web est né en 1989. Il s’agit en fait de la date d’écriture du premier document décrivant ce qui sera appelé, par la suite, le World Wide Web. Son inventeur est Tim Berners-Lee, alors physicien au CERN, le Conseil européen pour la recherche nucléaire. Le Web permet de consulter des pages sur des sites, grâce à des navigateurs adaptés, et via des machines comme des ordinateurs ou des smartphones.

Il s’agit un peu d’une immense bibliothèque de documents, qui repose sur les fondations complexes d’Internet. Le Web utilise de nombreuses technologies et protocoles pour être simple d’utilisation. C’est par exemple le cas de l’hypertexte, qui permet d’aller d’un site à un autre en cliquant sur un lien, ou les URL, qui identifient simplement l’adresse d’un site ou d’un contenu.

Publié dans Texte Actualité divers

Plongée dans les années 90 avec le retour du premier navigateur Web

webLe CERN a mis en ligne un simulateur du premier navigateur Web. L’occasion, pour les nostalgiques, de se replonger dans les premiers pas de l’une des innovations les plus marquantes du siècle dernier.

Pour fêter le trentième anniversaire de l’une de ses créations les plus emblématiques, le CERN propose un voyage dans le temps. Un simulateur du premier navigateur Web a été mis en ligne, pour permettre aux internautes de revivre les balbutiements de cette technologie.

Accessible à ce lien, le site prend une apparence pour le moins épurée. Aucune image ni aucune couleur à l’horizon. Ouvrir une page Web requiert une série d’étapes peu intuitives. Il faut, pour y parvenir, non pas se rendre dans « Navigate » mais dans « Document », avant de cliquer sur « Open from full document reference ». Est alors proposé d’entrer un lien URL.

annee 90 web

Pour rappel, le grand organisme de recherche nucléaire souhaitait en 1989 se doter d’un nouveau système de partage d’informations. L’un de ses informaticiens, Tim Berners-Lee, en est venu à présenter la technologie hypertexte, notamment composée du langage HTML, pour créer de nouvelles pages, du protocole HTTP, pour localiser les documents informatisés, et de l’URL, l’adresse unique permettant d’identifier une source.

A l’époque, l’outil ne se contente d’ailleurs pas d’être un simple navigateur. Egalement considéré comme un « éditeur », il permettait à ses utilisateurs de créer à leur tour leurs propres pages Web. Alors même qu’Internet existait déjà, le WorldWideWeb donnait la possibilité d’en créer des pages et de naviguer de l’une à l’autre.

Depuis considéré comme le père du Web, Tim Berners-Lee s’est montré à de nombreuses reprises intransigeant à l’égard de sa création. En novembre dernier, à l’occasion du Web Summit de Lisbonne, il déplorait l’exploitation abusive des données et les dérives de manipulation de l’information en ligne. L’informaticien britannique entend proposer un « nouveau contrat pour Internet », adossé à la technologie blockchain, dans le courant de l’année.

Publié dans Texte Actualité divers

Plus de 2,2 milliards d’identifiants et mots de passe circulent sur le Dark Web

Des chercheurs en sécurité ont récemment mis la main sur une base de données librement disponible sur le Dark Web et contenant plus 2,2 milliards d’enregistrements. C’est une compilation de fuites passées qui sert essentiellement à créer de petites arnaques.

identifiant

Depuis quelques semaines, des pirates font circuler une vaste base de données d’identifiants et de mots de passe sur la Toile. Un premier gros bout a été récupéré mi-janvier par le chercheur en sécurité Troy Hunt.

Intitulé « Collection #1 », il comptait 773 millions d’enregistrements uniques. Les parties « Collection #2-#5 » ont récemment été récupérées par Hasso Plattner Institute. Elles portent le volume de la base de données à plus de  2,2 milliards d’enregistrements uniques.

C’est d’autant plus énorme que cette base de données est quasiment en accès libre. Il suffit de traîner un peu sur le Dark Web pour accéder aux liens de téléchargement. Chris Rouland, un chercheur en sécurité interrogé par Wired, a pu mettre la main dessus au travers de fichiers Torrent. Sur le moment, ces fichiers étaient mis à disposition par plus de 130 personnes et avaient déjà été téléchargés plus de 1000 fois.

Une marchandise avariée
Mais il ne faut pas céder à la panique. Cette liste est en réalité une compilation de fuites de données passées. Les tests effectués par différents chercheurs en sécurité montrent que les mots de passe datent de plusieurs années. Toutes ces données ont déjà été exploitées en long et en large, et ne représentent plus un grand intérêt pour les pirates professionnels. D’une certaine manière, c’est un peu de la marchandise avariée.

Ce n’est pas pour autant que cette base de données n’est pas utilisée à des fins malveillantes. Elle peut toujours servir à créer du spam ou de petites arnaques. Selon Zataz, ces données ont notamment servi pour envoyer des menaces par e-mail à des millions de personnes. Les pirates font mention des mots de passe pour augmenter la crédibilité de leurs messages et faire peur, comme nous avons pu le constater.

good days

L’histoire n’est pas encore terminée, selon Zataz, il existe encore deux autres parties (« Collection #6-#7 ») qui, elles, ne sont pas (encore) en accès libre, mais sont commercialisées. Selon Zataz, toutes ces fuites découleraient d’une vengeance entre pirates. Pour vérifier si vos identifiants font partie de cette base de données (ou d’une autre fuite), vous pouvez consulter le service de vérification HaveIBeenPwned de Troy Hunt ou celui du Hasso Plattner Institut.