Un drone qui pirate les smartphones | Denis JACOPINI

10

Un drone qui pirate les smartphones

Les drones civils commencent à gagner en popularité, et certains s’inquiètent déjà des atteintes à la vie privée qu’ils pourraient faciliter. Au-delà de la simple surveillance, un spécialiste en sécurité met en avant leur utilisation possible à des fins de piratage de données personnelles. 

 

Des experts en sécurité de la société Sensepost ont développé un drone capable de pirater le contenu d’un smartphone depuis les airs. Glenn Wilkinson, qui l’a créé en collaboration avec Daniel Cuthbert, se définit comme un hacker consciencieux, et ses recherches ont pour but de pointer du doigt les failles de sécurité des objets connectés, et notamment des smartphones.

Il présente en ce moment ses travaux à la conférence Black Hat qui se tient à Singapour du 25 au 28 mars. La technologie installée sur le drone, baptisée Snoopy, cherche des appareils mobiles dont le Wi-Fi est activé. Il tire parti de la fonction de recherche de réseaux Wi-Fi auxquels l’appareil s’est déjà connecté, qui est intégrée par défaut à tous les smartphones et tablettes. Le drone prétend alors être l’un de ces anciens réseaux déjà connus, et dupe le smartphone (ou la tablette), interceptant toutes les informations qu’il envoie. Il peut de plus se connecter à plusieurs appareils simultanément, usurpant plusieurs réseaux au besoin.

Les informations interceptées vont des sites visités à tous les identifiants utilisés (Amazon, PayPal, etc.) en passant par les coordonnées bancaires, les données de géolocalisation, et d’autres informations critiques, y compris les noms de tous les réseaux auxquels il s’est déjà connecté.

Le site CNNMoney a récemment testé Snoopy avec son concepteur lors d’une virée à Londres. En à peine une heure, ses équipes ont collecté des informations provenant de 150 appareils mobiles. L’utilisation d’un drone rend cette technologie particulièrement impressionnante, car elle permet de suivre des cibles tout en restant hors de portée, pratiquement indétectable.

 

Ci-dessous une vidéo du drone en action réalisée par CNN :

 

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.industrie-techno.com/un-drone-qui-pirate-les-smartphones.29240

Par Julien BERGOUNHOUX

 

 




Les 8 techniques les plus ahurissantes des espions d’aujourd’hui | Le Net Expert Informatique

Les 8 techniques les plus ahurissantes des espions d’aujourd’hui

Un projet de loi entend multiplier les possibilités de surveillance des agents du renseignement français. Tour des outils à disposition des services secrets dans le monde.Les services de renseignement français vont bientôt voir leurs possibilités d’espionnage multipliées, avec le projet de loi concocté par le gouvernement. L’occasion de faire le point sur l’éventail des outils à disposition des services secrets à travers le monde. 

 

1. Ecouter les téléphones

Il s’agit de la pratique la plus évidente : l’écoute des conversations. En France, n’importe quel particulier peut être mis sur écoute dans le cadre d’une affaire portant « sur la sécurité nationale, la prévention du terrorisme, de la criminalité et de la délinquance organisée ».

Cette capacité s’est généralisée (pour atteindre un budget de 43 millions d’euros en 2013) et va parfois très loin. L’agence de renseignement américaine NSA s’est dotée d’une gigantesque capacité d’interception, avec son programme Mystic. En 2011, celui-ci aurait même servi à enregistrer 100% des appels passés dans un pays.

Pour simplifier les interceptions, la NSA a également des millions de données, notamment de Français, en se branchant directement sur le câble sous-marins ou les infrastructures internet par lesquels transitent 99% des télécommunications. L’agence était ainsi capable de récupérer en moyenne chaque jour 3 millions de données concernant des Français (conversations téléphoniques, SMS, historiques de connexions internet, e-mails échangés…).


Une écoute téléphonique dans le film « Le quatrième protocole » de John Mackenzie (1987) (AFP)

 

 

2. Ecouter Skype, Whatsapp et BBM

Les autorités françaises peuvent mettre en place des écoutes, sur simple décision administrative. Mais cette capacité d’écouter aux portes devrait s’étendre. Le projet de loi souhaite étendre les interceptions également aux SMS et aux e-mails. De plus, un discret amendement au projet de loi Macron va permettre d’étendre les écoutes aux services internet. A terme, les services pourront écouter/lire les conversations sur Skype, Hangout de Google, Whatsapp, WeChat, Line, Facebook Messenger, Viber, BBM, etc.

Microsoft aime à rappeler que, sur son service Skype, deux clefs de chiffrement aléatoires et inconnues de l’entreprise sont créées à chaque conversation, rendant techniquement impossible de brancher des écoutes. Seulement, l’argumentaire a été mis à mal à la suite d’une polémique en 2012 où le site Slate expliquait que des dispositifs techniques avaient été mis en place pour faciliter les interceptions de communication. L’année suivante, le « New York Times » révélait que Skype aidait les forces de l’ordre américaines à accéder aux données de ses clients.

 

 

3. La mallette qui écoute tout

Si l’écoute classique ne suffit pas, les services peuvent faire appel à une précieuse mallette : l’IMSI-catcher (parfois aussi désignée par sa marque, StingRay). Cet appareil permet de capter et d’enregistrer toutes les communications (appels, SMS) des téléphones à proximité. Techniquement, il se fait passer pour l’antenne de l’opérateur pour faire transiter par son disque dur toutes les conversations. Il suffit alors de se trouver à portée d’un suspect pour l’écouter.

Une solution largement utilisée par les agences de renseignement dans le monde entier. Aux Etats-Unis, pas moins de 46 agences locales dans 18 Etats y ont recours. Il faut dire que l’IMSI-catcher est plus accessible que jamais : il faut compter 1.800 dollars pour acquérir une mallette prête à l’emploi sur internet, selon « Wired ».

 

Le projet de loi du gouvernement prévoit d’autoriser leur utilisation par les services français, après avoir reçu l’aval d’un juge.

La NSA aurait même poussé le concept d’IMSI-catcher plus loin puisque, selon des documents d’Edward Snowden, la police fédérale américaine (US Marshall) utilise de petits avions de tourisme dotés de la même technologie afin de capter les communications de suspects.

 

 

4. L’aide des hackers

A l’image de James Bond, les services secrets peuvent utiliser micros et caméras pour surveiller des suspects. Ils peuvent aussi utiliser des balises GPS afin de les géolocaliser « en temps réel ». Des dispositifs que le projet de loi français entend légaliser. Mais il souhaite aller plus loin et permettre l’usage de logiciels espions.

 

Intitulés « keyloggers », ces logiciels-mouchards permettent de recopier en temps réel tout ce qui se passe sur un ordinateur, un smartphone ou une tablette. La navigation internet, les mots de passe saisis, les fichiers stockés… tout est accessible. Le texte du gouvernement précise que « des agents spécialement habilités » pourront « poser, mettre en œuvre ou retirer les dispositifs de captation ». Concrètement, des hackers des services de renseignement pirateront en toute légalité les machines des suspects pour mieux les espionner.

 

Issue du monde du piratage informatique, la pratique a fait des émules dans les services de renseignement. La NSA aurait ainsi développé un ver informatique, caché dans les disques durs vendus, capable d’espionner tous les faits et gestes, mais aussi de voler n’importe quel document de dizaine de milliers d’ordinateurs à travers le monde.

 

Mais la France n’est pas en reste puisque deux rapports indiquent que les services de renseignement hexagonaux ont développé leur propre logiciel malveillant, baptisé « Babar », qui renferme un keylogger. Objectif : écouter les conversations en ligne sur Skype, Yahoo Messenger et MSN, mais aussi de savoir quels sites ont été visités.

 

 

5. Ecouter autour du téléphone, même éteint

Le téléphone portable est décidément devenu le meilleur ami des agences de renseignement. Outre les écoutes et la géolocalisation, le mobile peut facilement se transformer en micro, même s’il est éteint.

 

Des documents d’Edward Snowden ont ainsi mis en lumière que la NSA (encore et toujours) est capable d’installer à distance un programme fantôme sur un portable afin de le transformer en espion. Le magazine « Wired » qui rapporte l’information n’entre pas dans les détails, mais ce ver permet de faire croire que l’appareil s’éteint alors qu’il continue de transmettre des informations (sur son contenu notamment). Pour s’en prémunir, la seule solution est de retirer la batterie.

 

Des hackers ont fait savoir depuis longtemps qu’il est possible de pirater un téléphone et d’en faire un véritable mouchard : écoute des appels, copie des SMS, géolocalisation, écouter les sons environnant (dans un rayon de 5 à 8 mètres), enregistrer la vidéo captée par l’objectif… Et la fonction micro fonctionne même si l’appareil est éteint (mais conserve sa batterie). Une fonction qui a sûrement déjà séduit des agences de renseignement à travers le monde.

 

 

6. La carte des interactions humaines

La NSA a aussi un appétit vorace pour les métadonnées. Tous les échanges électroniques (appels, SMS, e-mails, surf sur internet) colportent également des détails sur ceux-ci : qui communique avec qui, à quelle heure, pendant combien de temps, depuis où, etc. Des données qui se rapprochent des fadettes (les factures téléphoniques détaillées) et qui intéressent grandement la NSA.

 

L’agence a mis en place un programme visant à collecter et à stocker l’ensemble des métadonnées obtenues par les opérateurs télécoms américains. Objectif : constituer une gigantesque base de données permettant, à tout moment, de connaître les interactions entre personnes sur le sol américain. Une idée qui plaît aussi aux renseignements français, déjà experts des fadettes. Le projet de loi souhaite que les autorités puissent avoir accès aux métadonnées d’une personne ciblée sans demander l’avis d’un juge, il suffira d’une autorisation administrative.

 

Afin de mieux appréhender ce que les métadonnées peuvent dire de nous et de nos interactions, le Massachusetts Institute of Technology (MIT) propose l’outil Immersion qui permet de visualiser sa galaxie de relations basée sur son adresse Gmail de Google.

 

 

7.  La constitution d’une banque de photos

Toujours selon des documents de Snowden, la NSA collecte chaque jour une quantité astronomique de photos (« des millions d’images ») afin de s’en servir dans le cadre de reconnaissance faciale. Le tout est récupéré dans des e-mails, SMS, sur les réseaux sociaux, via les outils de vidéo-conférences, etc.

Quotidiennement, l’agence obtiendrait 55.000 photos permettant d’identifier des individus, afin d’alimenter une immense banque d’images. L’objectif étant de pouvoir identifier rapidement un suspect, en particulier quand la banque d’images des photos de passeports ne suffit pas.

 

 

8. Fouiner dans les téléchargements illégaux

Les téléchargements illégaux peuvent aussi aider les autorités, ou du moins les aiguiller. Un document d’Edward Snowden a révélé que les services secrets canadiens ont chaque jour scruté l’ensemble des téléchargements réalisés sur des plateformes comme MegaUpload ou RapidShare, afin de repérer les manuels et documents édités par des groupes terroristes, afin d’identifier leurs auteurs et ceux qui les consultent. Ils produisaient alors une liste de suspects, transmise à leurs alliés, dont les Etats-Unis. En somme, une aiguille dans une botte de 10 à 15 millions de téléchargements quotidiens.

 

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://tempsreel.nouvelobs.com/tech/20150317.OBS4818/les-8-techniques-les-plus-ahurissantes-des-espions-d-aujourd-hui.html

Par Boris Manenti

 

 




Un oeil sur vous – Citoyens sous surveillance ! Replay jusqu’au 30/03/2015 | Denis JACOPINI

Un oeil sur vous – Citoyens sous surveillance ! Replay jusqu’au 30/03/2015

Existe-t-il encore un espace dans nos vies citoyennes qui échappe à la surveillance ? Observer, contrôler et analyser les comportements n’ont jamais été aussi aisés qu’aujourd’hui. Depuis une dizaine d’années, les avancées technologiques se sont accélérées, jusqu’à favoriser une révolution sociétale : la surveillance ciblée s’est transformée progressivement en une surveillance de masse à l’échelle planétaire.  

 

Jadis concentrée sur l’espace public, elle pénètre désormais notre vie privée. L’intimité est une notion de plus en plus floue, soumise à des attaques de moins en moins détectables. Plus sournois que les caméras de surveillance dont beaucoup aimeraient qu’elles couvrent chaque angle mort de l’espace public, le « regard invisible » joue les passe-muraille : jeux vidéo connectés, activité sur les réseaux sociaux, requêtes sur les moteurs de recherche ou géolocalisation via nos smartphones sont autant de constituants manipulables de notre seconde identité – l’alter ego numérique.

En fournissant, souvent sans y consentir ni en avoir conscience, un nombre important de données, le citoyen est devenu l’enjeu d’une bataille politico-économique sans précédent, entre les tenants du tout-sécuritaire, les multinationales du web ou les défenseurs des libertés individuelles.

 

Emission diffusée sur Arte le mardi 24/03/2015 à 20h50

Rediffusion le mar 07/04/2015 à 8h55

Regardez le replay de l’émission jusqu’au 30/03/2015

 

 

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.arte.tv/guide/fr/049883-000/un-oeil-sur-vous-citoyens-sous-surveillance

 

 




Réglementation des drones et droit des robots | Le Net Expert Informatique

source : http://live.orange.com/drones-parrot-amazon-zephyr/

Réglementation des drones et

Le survol des drones au dessus des centrales nucléaires [1] ainsi que d’autres sites sensibles et parisiens [2]  représente une menace face à laquelle les réponses, notamment réglementaires, semblent encore insuffisantes. 

 

En effet, la détection par radar militaire mais également l’interception de ces engins volants se révèlent difficiles de par la furtivité des drones et l’incapacité actuelle des autorités à les tracer et à les écarter.

 

Au niveau réglementaire, l’utilisation des drones ou plus exactement d’ « aéronefs qui circulent sans monde à bord » civils, à distinguer des drones militaires, est encadrée par deux arrêtés d’avril 2012 [3], un arrêté relatif aux conditions de navigabilité et de télépilotage et un autre relatif aux exigences liées à l’espace aérien.

 

Le principe est le suivant :
sauf autorisation particulière, les drones doivent survoler un espace bien précis délimité en volume et en temps, en dehors de toute zone peuplée. De plus, en fonction de deux catégories de critères (finalité d’utilisation et poids du drone), des règles particulières s’appliquent. Ainsi, les drones civils professionnels utilisés par exemple par les agriculteurs ou les photographes doivent  notamment se faire connaître auprès des autorités.

Concernant l’utilisation de drone de loisirs qui est en vente libre, il faut également respecter des règles spécifiques qui sont rappelées dans une notice rédigée par la Direction Générale de l’Aviation Civile (DGAC) en décembre 2014 [4] et qui interdisent notamment le vol de nuit, le survol des sites sensibles ainsi que de l’espace public en agglomération.

Au final, la violation des conditions d’utilisation des drones est passible d’un an d’emprisonnement et de 75000 euros d’amende en vertu de l’article L.6232-4 du code des transports.

Autre point d’importance à souligner, même si la prise de vue aérienne est réglementée par l’article D. 133-10 du code de l’aviation civile, il n’en demeure pas moins que la captation et l’enregistrement d’images relatives aux personnes relèvent également de la loi « Informatique et Libertés »[5].

En effet, il est important de souligner également le risque de collecte de données à caractère personnel par les drones. Un facile parallèle peut être établi entre le survol des drones et le passage dans nos rues des « Google cars ».  La CNIL avait constaté lors de contrôles effectués fin 2009 et début 2010 que la société Google, via le déploiement de véhicules enregistrant des vues panoramiques des lieux parcourus, récoltait, en plus de photographies, des données transitant par les réseaux sans fil Wi-Fi de particuliers, et ce à l’insu des personnes concernées. Cette collecte déloyale de très nombreux points d’accès Wi-Fi  constitue un réel manquement à la loi « Informatique et Libertés ».

Concernant les drones, il faudra donc s’attacher à vérifier qu’ils ne récupèrent pas également des données à caractère personnelle de façon illégale. En effet, les drones sont des machines qui peuvent embarquer une quantité importante de capteurs divers et variés tels un appareil photo, une caméra ou un dispositif de géolocalisation permettant de collecter et diffuser des données à caractère personnel avec pour conséquence l’atteinte manifeste à la vie privée des individus.

Consciente de ces enjeux depuis 2012, la CNIL, en liaison avec le Groupe des 29 CNIL européennes (G29) réfléchit activement à l’amélioration de la réglementation à ce sujet.

 

Au final, la réglementation relative aux drones qui, d’une part, a le mérite d’exister et, d’autre part, est relativement souple et adaptable en prévoyant plusieurs scénarii spécifiques, apparaît même novatrice au niveau international. Les Etats Unis par l’intermédiaire de la Federal Aviation Association (FAA) n’ont dévoilé que le 15 février 2015 et pour la première fois des recommandations pour encadrer l’utilisation des drones civils commerciaux sur le sol américain [6].

Toutefois, la DGAC a prévu quand même de réviser prochainement la réglementation des drones afin de mieux prendre en compte la massification de l’utilisation de drones civils. Cette révision devra si possible prendre en compte une future réglementation européenne à ce sujet.

 

Plus largement, ce focus juridique sur les drones peut élargir son horizon en s’intéressant à la problématique du droit des robots qui, au regard de la vitesse de création des inventions technologiques, constitue indéniablement un des enjeux majeurs juridiques mais également éthiques des années à venir.

Certes pour les objets connectés, les enjeux juridiques ont déjà été identifiés mais il semble qu’il faille pousser le cadre juridique plus loin pour les futures générations de robot doté d’une certaine forme d’intelligence artificielle.

La vente du robot, comme tout bien, entraine pour le vendeur une obligation de garantie et engage sa responsabilité délictuelle du fait d’un défaut de sécurité de l’un de ses produits ou services entraînant un dommage à une personne. Cependant, il est probable que l’autonomie des robots grandissante, il faille réfléchir à la responsabilité propre du robot. De prime abord, la responsabilité juridique repose sur la notion de discernement, actuellement les machines restent sous la responsabilité de son gardien soit de l’usager ou encore de son fabricant par le biais de la responsabilité des produits défectueux.

Il est possible que, dans un futur plus ou moins proche, le législateur décide de mettre en place une personnalité juridique spécifique du robot. Cette dernière, se distinguant du régime juridique lié aux animaux et des biens, devra être encadrée afin de prévoir la sécurité des utilisateurs mais également la sécurité du robot lui-même. Pour commencer, il pourrait même s’agir de la reprise des trois règles de la robotique édictée par Isaac Asimov [7]!

 

 

[1] Dix-sept centrales nucléaires sur les dix-neuf que compte le parc français ont été survolées par des drones depuis début octobre. Six l’ont été simultanément dans la nuit du 31 octobre.

[2] http://www.liberation.fr/societe/2015/02/24/paris-survole-par-des-ovnis_1209273

[3]Les arrêtés du 11 avril 2012 relatifs d’une part à l’utilisation de l’espace aérien par les aéronefs qui circulent sans personne à bord et d’autre part à la conception des aéronefs civils qui circulent sans aucune personne à bord, aux conditions de leur emploi et sur les capacités requises des personnes qui les utilisent constituent le socle réglementaire d’utilisation des drones civils.

[4] Règles d’usage d’un drone de loisir :  http://www.developpement-durable.gouv.fr/IMG/pdf/Drone-_Notice_securite-2.pdf

[5] Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés modifiée.

[6] « Drones civils – les Etats-Unis avancent sur leur législation : les différences avec le modèle français  » par Emmanuel de Maistre, président de Redbird : http://www.infodsi.com/articles/154099/drones-civils-etats-unis-avancent-legislation-differences-modele-francais-emmanuel-maistre-president-redbird.html?key=a0a42d0bc78aa63d

[7] http://nte.mines-albi.fr/SystemiqueSudoku/co/v_regle_vie_Azimov.html

 

 

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://securitedessystemesjuridiques.blogspot.fr/2015/03/reglementation-des-drones-et-droit-des.html

 

 




Géolocalisation : tous traqués ? Emission du 12 février 2015 à voir ou à revoir | Le Net Expert Informatique

Géolocalisation : tous traqués ?

Emission du 12 février 2015 à voir ou à revoir

Les Français utilisent leur portable près de 170 fois par jour. Mais ils font bien plus que téléphoner. Ils prennent des photos, vont sur les réseaux sociaux, se déplacent… tout en se géolocalisant. Pour Envoyé spécial, une équipe a rencontré plusieurs adeptes de ce procédé.  

 

Grâce à la puce GPS de leur smartphone, ils peuvent trouver la boulangerie ou le cinéma le plus proche, calculer leur trajet en voiture ou en bus, repérer les embouteillages… Plus surprenant : ils peuvent aussi suivre leurs amis à la trace, draguer des passant(e)s, payer leur prime d’assurance de voiture moins cher et même… gagner de l’argent en faisant leurs courses ! Tout ça grâce à des applications de géolocalisation qui se téléchargent en un clic sur leur téléphone.

Mais à force de dire en permanence où nous sommes, notre portable est devenu un véritable mouchard, capable de nous traquer à notre insu… Une aubaine pour les publicitaires, les géants du net, et même les enseignes − qui peuvent cibler le contenu qu’ils vous envoient.

La géolocalisation est désormais une arme commerciale redoutable. Envoyé spécial a enquêté sur ce phénomène mondial qui menace notre vie privée.
[youtube https://www.youtube.com/watch?v=fkOXkA4WpHg&w=640&h=360]
 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.francetvinfo.fr/replay-magazine/france-2/envoye-special/envoye-special-du-jeudi-12-fevrier-2015_822079.html

 

 




50 000 chauffeurs d’Uber victimes d’une attaque informatique | Le Net Expert Informatique

50 000 chauffeurs d’Uber victimes d’une attaque informatique

Les données de dizaines de milliers de conducteurs américains du service de véhicule avec chauffeur Uber ont été piratées l’année dernière aux Etats-Unis 

Piratage chez Uber, ce service controversé de voiture avec chauffeur. L’entreprise a indiqué vendredi avoir été victime d’une intrusion informatique, l’an dernier, qui a compromis les données d’environ 50 000 de ses conducteurs aux Etats-Unis.

 

Uber a découvert mi-septembre 2014 une faille dans une de ses bases de données et une enquête a mis au jour un accès non autorisé quatre mois plus tôt, détaille Katherine Tassi, responsable des questions liées aux données privées, sur le blog officiel du groupe. «Notre enquête a déterminé que l’accès non autorisé affectait environ 50 000 chauffeurs à travers plusieurs Etats (américains), ce qui est un petit pourcentage des actuels et anciens chauffeurs partenaires d’Uber», précise-t-elle.

Les fichiers affectés contenaient seulement des noms et références de permis de conduire et Uber assure n’avoir pas connaissance jusqu’ici d’usage frauduleux des données. Il dit avoir changé les protocoles d’accès à sa base de données et prévenu les chauffeurs concernés.

Fondé en 2009 en Californie, Uber est présent dans plus de 200 villes et 54 pays, et ses dernières levées de fonds le valorisent à  41 milliards de dollars (environ 37 milliards d’euros), ce qui en fait l’une des plus grosses start-up non encore cotées en Bourse. La société est surtout connue pour son application mobile de location de voiture avec chauffeur, qui utilise la géolocalisation pour mettre l’utilisateur en contact avec un véhicule. Uber encaisse une commission sur le prix de la course. Sa forte croissance s’accompagne de polémiques. Les taxis traditionnels accusent souvent Uber de concurrence déloyale ; plusieurs villes ont tenté d’interdire son service. Sa réputation a aussi été ternie l’an dernier quand une passagère en Inde a accusé un de ses chauffeurs de viol.

 

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.leparisien.fr/high-tech/etats-unis-50-000-chauffeurs-d-uber-victimes-d-une-attaque-informatique-28-02-2015-4565215.php

Par Julien Duffé

 

 




Etes-vous prudents sur internet ?| Le Net Expert

Etes-vous prudents sur internet? 

Des milliers d’informations circulent chaque jour sur internet. Est-ce que vous faites attention à vos données personnelles? Le Centre européen des consommateurs France rappelle qu’il est important de changer régulièrement de mot de passe. 

 

« Un mot de passe c’est comme une brosse à dents : il faut le changer régulièrement et ne pas le partager », rappelle le Centre européen de consommateurs France. Chaque jour des millions d’informations circulent sur internet. Une étude Symantec à l’échelle européenne révèle que 56% des personnes interrogées sont inquiètes quant à la sécurité de leurs données sur internet.

 

 

Un mot de passe avec au moins 9 caractères
Ces données peuvent être bancaires, il peut s’agit de votre adresse, de vos numéros de téléphone, voire de vos photos. Le Centre rappelle qu’avant tout achat sur la toile, il faut s’assurer d’être sur un site sécurisé qui commence par « https » avec un cadenas verrouillé sur la page. Il faut veiller à limiter l’accès à vos photos privées sur les réseaux sociaux. Les mots de passe doivent être changés régulièrement et comporter au moins neuf caractères. Début janvier, la société SplashData, spécialisée dans la gestion de mots de passe, a publié la liste des mots de passe les plus piratés. En tête arrive le « 123456 » devance « password ». « Football » arrive également dans le top 10.

La protection des données personnelles ne concerne pas seulement l’ordinateur, mais aussi vos téléphones portables. Il est recommandé de désactiver le GPS et le Wifi lorsque vous n’utilisez pas une application avec géolocalisation.

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en protection des données à caractère personnel, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.francebleu.fr/infos/internet/votez-etes-vous-prudents-sur-internet-2176575

 

 




Quelles sont les conséquences d’un oubli de déclaration à la CNIL de données de Géolocalisation ?

Quelles sont les conséquences d’un de données de  ?

1- RAPPEL DES FAITS ET DE LA PROCEDURE

Un salarié a été engagé par une société en qualité de commercial par un contrat à durée déterminée.

La société a procédé à la rupture anticipée de son contrat, en invoquant une faute grave commise par le salarié.

Par jugement, le conseil de prud’hommes a considéré que la rupture anticipée du contrat pour faute grave était justifiée et a rejeté les demandes du salarié.

Celui-ci a interjeté appel de la décision prud’homale. Il conteste la faute qui lui est reprochée. Parmi les arguments, il soutient :

qu’en vertu de l’article 4 de son contrat de travail, il disposait « de toute latitude dans l’organisation  de son travail » et pouvait « déterminer à sa guise les dates et amplitudes de ses journées de travail »,

que l’employeur n’aurait pas eu un comportement loyal pour avoir fait installer à son insu un  « mouchard » sur le véhicule de fonction qui lui avait été confié, l’illégalité du procédé rendant irrecevable le grief établi par ce moyen.

 

2- LA DECISION DE LA COUR D’APPEL

La Cour d’appel rappelle que la faute grave est celle qui résulte d’un fait ou d’un ensemble de faits imputables au salarié qui constituent une violation des obligations résultant du contrat de travail ou des relations de travail d’une importance telle qu’elle rend impossible le maintien du salarié dans l’entreprise.

Que l’employeur qui invoque la faute grave pour licencier doit en rapporter la preuve.

La société produit les relevés de géolocalisation du véhicule mis à la disposition du salarié, comme preuve de la faute grave.

A ce titre, et avant d’aborder le fond, la Cour d’appel s’est prononcée sur la recevabilité de la preuve des faits fautifs apportée par l’employeur, constituée de relevés de géolocalisation.

1- En effet, les juges du fond ont vérifié tout d’abord si le salarié était informé de la mise en place du système de géolocalisation.

Ce qui était le cas en l’espèce. Car, le salarié avait contresigné un document l’informant que son véhicule était équipé d’un système de géolocalisation qui permet de localiser le véhicule en temps réel.

2- Puis, les juges ont vérifié si le système de géolocalisation a bien été préalablement déclaré à la CNIL.

Ils ont pu ainsi constaté, par le récépissé de déclaration à la CNIL, que le système avait bien été déclaré à la CNIL et que les formalités préalables exigées par la CNIL avaient été respectées.

3- Et enfin, ils ont vérifié si le système de géolocalisation a bien été utilisé conformément aux finalités déclarées auprès de la CNIL et portées à la connaissance du salarié.

En effet, la Cour d’appel rappelle: »() qu’un système de géolocalisation ne peut cependant être utilisé par l’employeur pour d’autres finalités que celles qui ont été déclarées auprès de la Commission nationale de l’informatique et des libertés, et portées à la connaissance des salariés. »

Selon les juges du fond, l’utilisation d’un système de géolocalisation pour assurer le contrôle de la durée du travail n’est licite que lorsque ce contrôle ne peut être fait par un autre moyen.

Elle n’est pas justifiée lorsque le salarié dispose d’une liberté dans l’organisation de son travail.

Or, les juges ont relevé que l’unique finalité du système de géolocalisation mis en place par la société déclarée à la CNIL, était la suivante : « Géolocalisation des véhicules utilisés par les employés ».

Il avait été précisé au salarié que ce système permettait de localiser le véhicule en temps réel sans que soit évoqué l’exercice d’un pouvoir de contrôle de l’employeur.

Ainsi, l’article 4 du contrat de travail du salarié était rédigé en ces termes dépourvus de tout caractère équivoque : « Monsieur X dispose de toute latitude dans l’organisation de son travail et pouvant déterminer à sa guise les dates et amplitudes de ses journées de travail et ce, dans le respect des règles définies par la convention collective mentionnée à l’article 1 du présent contrat. Compte tenu des fonctions de M.X et de son autonomie () ».

Par conséquent, dans ces conditions, la Cour d’appel a clairement écarté des débats la pièce produite par la société, constituée par les rapports de géolocalisation utilisés de manière illicite à des fins de contrôle du salarié non déclarées à la CNIL et dont l’utilisation n’était, de plus, pas justifiée dès lors que le salarié disposait de toute liberté dans l’organisation de son travail.

L’employeur ne rapportant pas la preuve de la falsification des rapports reprochée au salarié, la rupture du contrat de travail est sans cause réelle et sérieuse.

En somme, l’arrêt de la Cour d’appel de Paris du 4 novembre 2014, ne fait que confirmer les précédentes décisions relatives à la licéité et la loyauté de la preuve en matière civile.

Ce qu’il faut retenir de cet arrêt est que, les entreprises devront être plus vigilantes lors des déclarations faites auprès de la CNIL, quant aux dispositions de contrôle et leur finalité, et ce, sans omettre d’en informer leurs salariés et de consulter préalablement le comité d’entreprise (l’article L. 2323-32 du Code du travail).

 

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.juritravail.com/Actualite/mettre-place-cameras-surveillance/Id/191621
Cour d’appel Paris Pôle 6 Chambre 10 n°11/09352

Par Me Maître Dalila Madjid Avocat au Barreau de Paris

 

 




Pour la première fois, les données d’un objet connecté sont utilisées en justice

Pour la première fois, les données d’un objet connecté sont utilisées en justice

Pour la première fois, les données récoltées par un sont exploitées dans une affaire judiciaire au Canada. Une démarche réalisée en même temps qu’un procès visant à déterminer les performances physiques d’une jeune femme blessée dans un accident. La première d’une longue lignée ?

 

Il y a 4 ans, une habitante de la ville de Calgary a été victime d’un accident de voiture qui aurait fortement diminué ses capacités physiques. De très sportive, la jeune femme est désormais limitée à des activités quotidiennes lambda : c’est la principale raison pour laquelle elle réclame aujourd’hui des dommages et intérêts. Et pour démontrer ses dires, ses avocats ont décidé de ne pas se baser uniquement sur une expertise médicale, mais également sur les données récoltées par un bracelet connecté Fitbit.

 

Une comparaison avec le reste de la population
L’étude des habitudes de la plaignante va durer plusieurs mois, pour avoir une base précise. Un bracelet de type Fitbit, appelé traqueur d’activité, mesure notamment le nombre de pas effectué au quotidien, les escaliers montés, ainsi que le sommeil. Les avocats ne comptent pas utiliser les données de manière brutes : elles seront traitées par Vivametrica, une entreprise spécialisée dans l’analyse d’informations récoltées par le biais d’appareils connectés. L’objectif est de positionner le comportement quotidien de la jeune femme vis-à-vis du reste de la population.

« Jusqu’à présent, nous nous basions uniquement sur l’interprétation clinique » explique l’avocat Simon Muller. « Désormais, nous cherchons à nous baser sur des périodes de temps plus longues qu’une seule journée, pour disposer de plus de données. » Au bout de plusieurs mois, l’avocat espère pouvoir démontrer que « le niveau d’activité de la victime a été revu à la baisse et compromis suite à sa blessure. » L’un des points bloquants de l’affaire se trouve dans le fait qu’il n’existe pas de données enregistrées avant l’accident : difficile, donc, de faire un avant et un après. Mais la démarche pose de tout de même question.

 

Le premier cas, mais pas le dernier ?
Si, dans le cas présent, la victime de l’accident se prête de bonne grâce à l’expérience, la situation pousse à réfléchir à l’usage des et des données liées dans le cadre d’affaires judiciaires. Selon Forbes, il s’agit de la première affaire en la matière, mais en cas de résultats concluants, la démarche pourrait se généraliser.

On peut notamment imaginer que, dans certains cas, par exemple liés à des litiges avec des assurances, ces dernières demandent à ce que des objets connectés soient utilisés pour fournir des preuves. Rick Hu, PDG de Vivametrica, explique que si les assurances ne peuvent pas elles-mêmes avoir de telles exigences, elles pourraient demander une ordonnance de tribunal pour récupérer des données stockées sur un service tiers. Une démarche qui, selon lui, n’est pas particulièrement différente de celle qui consiste à demander l’accès à des informations stockées sur Facebook, par exemple. D’ailleurs, le réseau social lui-même serait en train de plancher sur des applications en lien avec la santé : ce genre de réflexion n’est donc pas à négliger. (pour aller plus loin : Santé en ligne : Facebook veut-il jouer au docteur ?)

L’autre possibilité, c’est que l’utilisateur d’un dispositif de santé connecté fournisse sciemment l’accès aux données à un organisme d’assurance partenaire. L’exemple d’Apple HealthKit est intéressant sur ce point, puisque l’entreprise serait actuellement en discussion avec des organismes liés à la santé aux Etats-Unis, pour que ces derniers utilisent ses outils. Parmi eux, des compagnies d’assurances.

 

Des données au service de l’utilisateur… ou pas
Si les données récoltées par les appareils de mesure de soi permettent de se faire une idée sur ses habitudes et son état de santé et avoir un impact positif, elles peuvent également jouer en défaveur du porteur. Dans le cas d’une action en justice, la géolocalisation, les heures de sommeil et autres informations récupérées de manière automatique par un bracelet ou une montre connectée pourraient éventuellement confirmer ou réfuter les déclarations d’une personne.

Mais un tel procédé a également ses limites, car si les données sont évocatrices, il semble aujourd’hui difficile de démontrer qui portait vraiment l’appareil à un instant T. Une situation qui pourrait évoluer à l’avenir, avec le développement de systèmes biométriques plus performants, comme l’analyse de la sueur ou l’obligation d’utiliser une empreinte digitale pour activer un dispositif, par exemple. MasterCard teste depuis peu la reconnaissance du rythme cardiaque comme moyen de valider un paiement. De telles possibilités ne sont donc pas très éloignées de notre quotidien, de plus en plus lié à une collecte intensive de données personnelles.

 

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.clubic.com/mag/sport/actualite-739717-canada-donnees-recoltees-bracelet-connecte-utilisees-proces.html?estat_svc=s%3D223023201608%26crmID%3D639453874_748427012

par Audrey Oeillet

 




L’évolution de l’homme passera t-elle par le Web ? Web 1.0 au Web 6.0

L'évolution de l'homme passera t-elle par le Web L’évolution de l’homme passera t-elle par le Web ?

Retour sur 20 ans d’évolution du Web et tendances à venir avec cet outil de communication extraordinaire mais aussi siège de nouveaux risques…

 

Le web est sans nul doute une technologie majeure du 21ème siècle. Et si sa nature, sa structure et son utilisation ont évolué au cours du temps, force est de constater que cette évolution a également profondément modifié nos pratiques commerciales et sociales.

Pour mieux comprendre les enjeux et les différentes phases de cette évolution, je me suis livrée pour vous à un exercice de synthèse, qui ne se veut en aucun cas exhaustif, mais qui devrait vous fournir quelques clés de compréhension.

 

 

Evolution du Web vs Evolution de l’homme ?

Retour sur 20 ans d’évolution et d’utilisation du Web, cet outil de communication extraordinaire mais aussi siège de nouveaux risques…

Au fil de mes lectures, discussions, émissions, conférences ou tables rondes,  de plus en plus de personnes me parlent de web 3.0, voire même 4.0!

Et si tout le monde s’accorde à dire que les Web 3.0 et 4.0 sont les prochaines phases de l’évolution du Web que nous connaissons, les avis sont loin de converger quant à la chronologie ou aux concepts et technologies propres à chaque étape.

Mais une chose est sûre : l’accélération remarquable de cette évolution est d’autant plus vertigineuse que je constate, dans la pratique, que bien des PME peinent à intégrer la seule notion de web 2.0 !

Il m’a donc semblé utile de revenir sur l’évolution d’Internet vous aider à mieux comprendre les enjeux et l’importance de cette transformation, ainsi que son impact sur la manière de gérer préparer l’avenir.

L'évolution de l'homme passera t-elle par le Web 1.0 au 4.0

 

 

Le Web 1.0 des années 90 (Le Web Passif ou Web traditionnel)

Souvenez-vous ! Le Web 1.0, celui des années 90, a un fonctionnement très linéaire : un contenu proposé par un producteur est affiché sur un site Internet consulté par des internautes. C’est un web statique et passif : les sites internet sont centrés sur la distribution d’information consommée passivement par l’internaute comme on peut le faire dans un bibliothèque par exemple
Le Web à ce stade se caractérise par des sites orientés produits, qui sollicitent peu l’intervention des utilisateurs. Les premiers sites d’e-commerce datent de cette époque. Le coût des programmes et logiciels propriétaires est énorme et l’explosion de la bulle internet en 2000 remet en question cette approche de la toile.

L'évolution de l'homme passera t-elle par le Web 1.0

 

 

Le Web 2.0 des années 2000 à 2009 (Le Web collaboratif)

Au début des années 2000 apparaît l’avènement du web 2.0. Le rêve de Tim Berners-Lee (principal inventeur du World Wide Web (WWW) au tournant des années 1990) devient réalité : les internautes ne sont plus seulement consommateurs passifs, mais contribuent activement d’une part à la création de contenus, mais aussi à la validation de leur valeur.

Les blogs apparaissent (Blogger en 1999 – racheté par Google en 2003, Skyblog en 2002), les forums se développent (phpBB, 2000), ainsi les wiki (Wikipédia, 2001), et sans oublier les réseaux sociaux (MySpace en 2003, Facebook en 2004)…

Complément :
On attribue communément à Wikipédia le statut de premier site collaboratif d’envergure, marquant la date effective de naissance du web 2.0.

L'évolution de l'homme passera t-elle par le Web 2.0

 

 

Le Web 3.0 de 2010 à ? (Le Web sémantique ou « smart » Web)

La bataille est rude entre les experts pour se mettre d’accord sur ce que sera le futur du web. Ce qui est certain, c’est que ce web sera technologique : les machines et les individus sont de plus en plus connectés entre eux. Nous avons déjà les smartphones, les tablettes, et on voit arriver doucement mais sûrement la connexion à Internet de nos outils de tous les jours : les réfrigérateurs, les voitures, les chaussures aussi…

Ce futur Web vise à organiser la masse d’informations disponibles en fonction du contexte et des besoins de chaque utilisateur, en tenant compte de sa localisation, de ses préférences, etc. C’est un web qui tente de donner sens aux données. C’est aussi un web plus portable et qui fait de plus en plus le lien entre monde réel et monde virtuel. Il répond aux besoins d’utilisateurs mobiles, toujours connectés à travers une multitude de supports et d’applications malines ou ludiques, l’ensemble créant et échangeant automatiquement des données (géolocalisation, goût, reconnaissance faciale…).

Les sites Internet deviennent des applications en ligne qui savent analyser automatiquement les contenus écrits et picturaux, qui savent les interpréter, les comprendre, les classer et les rediffuser vers un nouveau public internaute. L’ensemble des données devenant par le fait des outils, on parle donc de web sémantique.

 

L'évolution de l'homme passera t-elle par le Web 3.0

 

 

Le Web 4.0 ou HyperWeb ? de 2020 ? à ?

Le web 4.0, évoqué par certains comme le web intelligent, effraie autant qu’il fascine, puisqu’il vise à immerger l’individu dans un environnement (web) de plus en plus prégnant. Il pousse à son paroxisme la voie de la personnalisation ouverte par le web 3.0 mais il pose par la même occasion de nombreuses questions quant à la protection de la vie privée, au contrôle des données, etc. C’est un terrain d’expérimentation où tous ne sont pas (encore) prêts à s’aventurer!

L'évolution de l'homme passera t-elle par le Web 5.0

Et l’évolution de l’homme dans tout ça me direz-vous ?

Je vous laisse ouvrir les yeux et imaginer…

L'évolution de l'homme passera t-elle par le Web bis

 

 

 

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 

Références : 

http://www.univ-bpclermont.fr/Ressources_Num/Les_reseaux_sociaux_web_web/co/1-2_Web2.html
http://fr.wikipedia.org/wiki/Tim_Berners-Lee
http://c-marketing.eu/du-web-1-0-au-web-4-0/