1

Reconnaissance faciale, une menace pour la vie privée ? | Le Net Expert Informatique

Le PDG de Facebook, Mark Zuckerberg, à San Francisco, en mars.

Reconnaissance faciale, une menace pour la vie privée ?

Pour le «Washington Post», les nombreuses applications capables de reconnaître les visages créent des bases de données biométriques dangereuses pour la «confidentialité numérique». 

 

«L’anonymat en public pourrait être une chose du passé.» Dans le Washington Post du 11 juin, Ben Sobel, chercheur au Centre sur la vie privée et la technologie de l’école de droit de Georgetown, consacre un article au risque qui pèse sur notre «confidentialité biométrique». Selon lui, les technologies de reconnaissance faciale se développent à la vitesse grand V sous l’impulsion du marketing individualisé. Et pas toujours de manière très légale…

 

Aux Etats-Unis, Facebook fait l’objet d’un nouveau procès en action collective, concernant la violation du droit à la protection des données personnelles de ses utilisateurs. En cause, le réseau social serait en train de créer «la plus grande base de données biométriques privées au monde» sans demander assez explicitement le consentement de ses utilisateurs comme l’explique le site Sophos. Le gouvernement américain et le département du Commerce auraient déjà invité des associations de défense de la vie privée ainsi que des représentants des grandes entreprises de ce secteur comme Google et Facebook pour essayer de réglementer l’usage de ces technologies.

Mais pour le moment, seul l’Illinois (2008) et le Texas (dès 2001) ont des lois interdisant l’utilisation de cet outil sans le «consentement éclairé» des utilisateurs, explique Ben Sobel. Selon lui, l’issue de ce procès, qui devra déterminer si Facebook a enfreint la «Biometric Information Privacy Act» (BIPA) de l’Illinois, déterminera l’avenir des applications de reconnaissance faciale sur le marché. Il encourage ainsi les Etats-Unis à adopter une loi fédérale pour garantir la «confidentialité biométrique» des Américains.

 

 

LE BOOM DES APPLICATIONS DE RECONNAISSANCE FACIALE

FaceNet (Google), Name Tag (FacialNetwork) ou encore Moments (Facebook). Toutes ces applications utilisent des algorithmes de reconnaissance faciale. Et pour les imposer sur le marché, les entreprises sont prêtes à tout pour mettre leur adversaire échec et mat.

FaceNet, la technologie développée par le géant Google, possède une précision de 99,63 % selon Ben Sobel. Elle est actuellement utilisée par Google Photos dans ses versions non européennes. Dans la même lignée, Name Tag, développé par FacialNetwork, ambitionne de fonctionner sur les Google Glass. Cette application permettrait de rassembler tous les profils sur les réseaux sociaux disponibles sur Internet (Twitter, Instagram, Google+ et sites de rencontres américains) selon un article du Huffington Post. Une application qui pourrait permettre d’avoir le profil social de quelqu’un en temps réel.

Parmi les fonctionnalités envisagées, il y aurait par exemple celle de révéler la présence de quelqu’un dans les bases de données criminelles. Pour le moment, Google a refusé que NameTag soit disponible sur ses Google Glass, pour des questions de problèmes de respect de la vie privée… Mais il n’est pas le seul à s’engouffrer dans ce marché.

Depuis 2011, Facebook utilise un système de suggestion de tags (identifications) sur les photos. Bien qu’interdit en Europe, Deepface, l’algorithme expérimental du réseau social, serait capable de reconnaître les gens à leur posture corporelle. De fait, son algorithme utilise ce que l’on appelle des «poselets». Inventés par Lubomir Bourdev, ancien chercheur de Berkeley œuvrant désormais chez Facebook IA Research. Ceux-ci repèrent les caractéristiques de nos visages et trouvent ce qui nous distingue de quelqu’un d’autre dans une pose similaire, explique un article de Numérama (http://www.numerama.com/magazine/33026-meme-de-dos-facebook-sait-vous-reconnaitre-sur-les-photos.html). Mais Facebook ne s’arrête pas là. En juin, le réseau social a présenté Moments, une application permettant de partager de manière privée des photos avec des amis utilisant elle aussi une technologie de reconnaissance faciale. D’ores et déjà disponible gratuitement aux Etats-Unis, elle permet à un utilisateur d’échanger avec ses amis des photos où ils figurent de manière synchronisée. Une vidéo en explique les rouages :

 

 

 

Moments ne devrait pas s’exporter en Europe de sitôt, puisque l’UE exige la mise en place d’un mécanisme d’autorisation préalable qui n’est pas présent sur la version américaine. Et ce, bien que les utilisateurs puissent désactiver les suggestions d’identification sur les photos, via les paramètres de leur compte.

 

 

L’INQUIÉTUDE AUTOUR DU SUCCÈS DE CES TECHNOLOGIES

En 2012, une recommandation formulée par le G29, qui réunit les commissions vie privée de 29 pays européens, mettait déjà en garde contre les dangers de la reconnaissance des visages sur les médias sociaux. Notamment concernant les garanties de protection des données personnelles, tout particulièrement les données biométriques. Pour le moment relativement bien protégés par la législation européenne, nous ne sommes pas pour autant épargnés par ces outils.

 

Tous les jours, 350 millions de photos sont téléchargées sur Facebook, selon Ben Sodel. Or, le public semble majoritairement insouciant face à la diffusion de son identité (nom, image…), souligne InternetActu. A l’exemple de l’application How Old mise en ligne fin avril, qui se targue de deviner votre âge grâce à une photo. Corom Thompson et Santosh Balasubramanian, les ingénieurs de Microsoft à l’origine du projet, ont été surpris de constater que «plus de la moitié des photos analysées» par leur application n’étaient pas des clichés prétextes mais de vraies photos, rapporte le Monde.

 

Mais le succès (bien qu’éphémère) de cette application démontre bien que le public n’est pas vigilant face à la généralisation de la reconnaissance faciale. Un peu comme avec la diffusion des données personnelles au début de Facebook. Il ne s’agit pas tant du problème de stocker des photos d’individus que de mémoriser l’empreinte de leur visage. Entre de mauvaises mains, ces bases de données pourraient mettre à mal notre «confidentialité biométrique».

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://ecrans.liberation.fr/ecrans/2015/06/26/reconnaissance-faciale-une-menace-pour-la-vie-privee_1337015

Par Camille PETTINEO

 

 




Et maintenant Google veut vos photos. Toutes vos photos… | Le Net Expert Informatique

Ani Sabharwal, responsable de l'application Photos chez Google, lors de sa présentation au Google I/O le 29 mai 2015. Google
Ani Sabharwal, responsable de l’application Photos chez Google, lors de sa présentation au Google I/O le 29 mai 2015. Google

Et maintenant Google veut vos photos. Toutes vos photos…

Après les courriers électroniques, Google veut héberger toutes les photos des internautes. Et bien sûr, analyser leur contenu. 

 

A peine quelques jours avant Apple, c’est Google qui a organisé sa grand-messe annuelle à l’attention des développeurs. L’occasion de se faire une idée des prochains développements sur lesquels mise le géant américain. Parmi eux, une application qui a de bonnes chances de faire mouche auprès du grand public : Google Photos. A première vue, rien de révolutionnaire, car il s’agit d’une application de stockage et de partage de ses photos. Mais avec le petit détail dont Google s’est fait une spécialité : le stockage illimité et gratuit. Et la taille du stockage, c’est ce qui avait assuré par le passé le succès de Gmail face aux messageries déjà implantées.

 

 

Un stockage gratuit et illimité

Pour la première fois, le grand public a donc une solution gratuite de sauvegarde de l’ensemble de ses photos et même de ses vidéos. Avec une limitation technique qui ne devrait pas poser de problème aux non-professionnels : la qualité des photos est limitée à 16 mégapixels et celle des vidéos à 1080p (limitation dont on peut se défaire pour 10 dollars par mois et par teraoctet de données). L’interface est soignée, très épurée, dans la droite ligne des produits maison. On peut classer les photos, les retoucher, faire des montages. Google a aussi mis à disposition de chacun ses algorithmes de fouille d’image. Ainsi, toutes les photos sont analysées et l’application y reconnaît toute seule les visages ou des éléments comme par exemple de la nourriture. On peut théoriquement ainsi retrouver des photos en tapant des mots-clés dans le moteur de recherche sans jamais avoir « taggé » ses photos. Démonstration sur scène avec une recherche instantanée des photos après avoir dicté « tempête de neige à Toronto ». La recherche combine sans doute les éléments de neige sur l’image avec la géolocalisation de la ville.

 

 

La mort de Google+

Cette nouvelle application marque le premier signe du repositionnement de Google sur les réseaux sociaux. En effet, elle découle du début de démantèlement de Google+, qui n’a jamais su s’imposer face à Facebook. En séparant la partie photos de son réseau social, Google va essayer de reprendre du terrain sur les images. D’autant que l’application n’existe pas que sur le web ou les appareils Android : elle est aussi disponible sur iOS (le système d’exploitation d’Apple), ce qui en fait un grand concurrent du stockage des photos sur le cloud d’Apple, qui lui est facturé au prix fort : de 0,99 € par mois pour 20 Go à 19,99 € pour 1 To. Avec ce nouveau service, Google semble bien armé pour réussir ce qu’il a fait avec Gmail : garder l’internaute dans son propre univers en hébergeant ses données personnelles, afin de pouvoir par la suite se rémunérer avec la publicité. En sachant en plus cette fois tout ce qu’il y a dans ses photos et où et quand elles ont été prises.

 

 

La conférence est à revoir en intégralité ici :

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.sciencesetavenir.fr/high-tech/20150529.OBS9810/et-maintenant-google-veut-vos-photos-toutes-vos-photos.html?cm_mmc=EMV-_-SEA-_-20150531_NLSEAACTU-_-et-maintenant-google-veut-vos-photos-toutes-vos-photos#=EPR-6-ActuSciences17h-20150531

 

 




L’e-réputation des sociétés à l’épreuve d’Internet | Le Net Expert Informatique

L’e-réputation des sociétés à l’épreuve d’Internet

A l’heure où Internet permet aux consommateurs de se forger une opinion sur n’importe quel produit ou service, il est capital pour toute entreprise, particulièrement celles exerçant une activité via internet, de bénéficier d’une bonne e-réputation.
Parmi la multitude d’avis de consommateurs peuvent se cacher des messages diffamatoires causant des préjudices sérieux à la réputation des entreprises. Lorsque ces dernières les découvrent il peut être déjà trop tard pour agir. 

 

Antérieurement à tout achat, les consommateurs normalement diligents effectuent des recherches sur les produits ou services qu’ils envisagent d’acheter. Leurs recherches se tournent alors vers des forums de consommateurs qui sont le plus souvent hébergés par des associations pour la défense de consommateurs. Ces forums sont mis en place afin que les consommateurs puissent exposer leurs retours sur la prestation d’un professionnel et, dans le cas où un litige pourrait naître, de trouver une médiation avec ce dernier.

Cependant, certains messages, postés par des utilisateurs, ou par des administrateurs ou modérateurs du forum, s’apparentent à des messages malveillants dont la finalité n’est plus d’avertir le consommateur ou le professionnel d’une difficulté mais clairement de jeter l’opprobre sur un professionnel ciblé.

Face à l’anonymat désinhibiteur dont profitent les (vrais ou faux) consommateurs sur internet, les e-commerçants peuvent rapidement se retrouver victimes de diffamations à leur insu. Malheureusement, les actions contre ces types de messages s’avèrent difficiles à engager, cela dû à un cadre législatif obsolète nécessitant une adaptation aux circonstances actuelles.

 

 

I/ L’e-diffamation commerciale considérée comme un délit de presse : une action rapidement prescrite pour un préjudice continu

La diffamation, qu’elle soit faite au moyen d’internet ou non, est définie par l’article 29 de la loi du 29 Juillet 1881 relative aux délits de presse. L’article 1382 du Code civil fixant la responsabilité délictuelle est ainsi exclu au profit de la loi spéciale (Cass. 2ème civ., 10 Mars 2004, n° 09-65.35).

Elle correspond à l’allégation ou l’imputation, faite de façon publique, d’un fait précis portant atteinte à l’honneur ou à la considération d’une personne physique ou morale, déterminée ou déterminable.

Le délai de prescription pour la diffamation étant de trois mois (article 65) à compter du message diffamatoire publié, l’action en réparation s’avère difficile à engager étant donné que la société victime peut connaître des faits plusieurs mois, voire années, après la publication desdits messages. Dans ce cas, la victime sera privée de réparation bien que le message restera accessible et que son préjudice sera toujours actuel.

Ce délai pouvait trouver son intérêt dans le cas des diffamations par presse « papier » car le préjudice y était temporaire. Pour ce type de diffamation, l’article diffamatoire n’était accessible qu’aux personnes ayant acheté le journal ou magazine sur lequel il était diffusé. Ce support, une fois son délai de publication passé, devenait introuvable et le préjudice, bien que n’étant pas éteint pour autant, s’amoindrissait.

Dans ces conditions, il apparaissait juste que la responsabilité de l’auteur ne puisse pas être engagée 3 mois après la publication des propos litigieux.

Tel n’est pas le cas pour les messages de diffamation sur internet. Ceux-ci, couplés aux méthodes de référencement des moteurs de recherche, deviennent facilement accessibles lorsque le nom de la société est recherché. Les liens url ne pouvant disparaître naturellement, le préjudice sera continu tant que les messages n’auront pas été retirés. Il faudra, pour cela, passer par une procédure judiciaire si l’auteur du message, ou l’administrateur du site sur lequel il est publié, refusent de le retirer amiablement. La société diffamée peut ainsi se retrouver dans l’impossibilité de faire réparer son préjudice.

Ce préjudice a des conséquences bien plus importantes que la simple atteinte à l’honneur de la société : perte de clients potentiels et/ou habituels qui ont été dupés par les messages ou qui, dans le doute, ont préféré éviter le commerçant diffamé, perte de chiffre d’affaires, perte de confiance de la part des partenaires économiques… A terme, ce sont l’existence de la société et les emplois de ses salariés qui sont menacés.

Le préjudice causé par l’e-diffamation n’est donc pas comparable à celui causé par la diffamation prévue par la loi de 1881. Les enjeux et le caractère permanent de la publication en font toute sa particularité, soulignant l’obsolescence de la loi.

 

 

II/ L’e-diffamation commerciale émanant d’un particulier et l’abus de la liberté d’expression

La loi Hadopi du 12 Juin 2009, reprenant le système de responsabilité en cascade de la loi du 29 Juillet 1881, prévoit la responsabilité de l’auteur d’un message diffamant publié sur internet. Cette dernière intervient dans le cas où la responsabilité du directeur ou du codirecteur de la publication fait défaut.

Outre le problème d’identification de l’auteur du message, les exceptions que celui-ci peut invoquer pour écarter sa responsabilité compliquent l’action en diffamation.

L’exceptio veritatis ou exception de vérité, consacrée par l’article 35 de la loi du 29 Juillet 1881, est un fait justificatif permettant à l’auteur du message, poursuivi pour diffamation, de s’exonérer de sa responsabilité en rapportant la preuve de la véracité des faits allégués. Cette exception doit respecter la procédure de l’article 55 de la loi de 1881 disposant que le prévenu devra signifier, au ministère public ou au plaignant, les faits desquels il entend prouver la véracité, en y joignant les pièces justificatives et les informations relatives aux témoins éventuels, dans un délai de 10 jours suivant la signification de la citation.

 

L’exception de bonne foi est reconnue de façon constante en jurisprudence par la réunion de quatre éléments :

  • la légitimité du but poursuivi (intérêt que peuvent présenter les propos divulgués au vu de l’intérêt général) ;
  • l’absence d’animosité personnelle : plus généralement observée par l’absence d’intention de nuire ;
  • la prudence et la mesure dans l’expression (telle que l’usage du conditionnel, de sources, etc.) ;
  • le sérieux de l’enquête (recherches d’éléments pour étayer les propos, observé surtout pour les articles écrits par des journalistes professionnels).

 

En matière de diffamation sur internet, le juge prend en compte, d’une part, la qualité de l’auteur (simple consommateur ou journaliste professionnel), et, d’autre part, le support sur lequel le message est posté (les blogs et forums de discussions étant des espaces où l’auteur peut s’exprimer plus librement que sur un journal). Il s’en dégage une certaine clémence envers l’internaute consommateur postant un message sur un forum ou un blog.

En effet, le juge privilégiera la liberté d’expression en reconnaissant que les propos divulgués représentent un intérêt général méritant d’être protégé au détriment du préjudice causé à la société (ex : Cass. Crim, 17 Mars 2015, n° 13-85-138 : les propos s’inscrivant dans un débat d’intérêt général). La responsabilité de l’internaute, auteur du message, est alors rarement engagée.

 

De plus, le régime de responsabilité étant calqué sur celui du délit de presse, il faudra rechercher en premier lieu la responsabilité de l’administrateur du site sur lequel les messages diffamatoires ont été publiés. L’administrateur du site peut, par ailleurs, également invoquer les faits justificatifs précédents pour s’exonérer de sa responsabilité (pour plus de détails sur la responsabilité de l’administrateur de site : http://www.village-justice.com/articles/irresponsabilite-administrateur,19548.html ).

 

L’intérêt de la société diffamée s’opposera toujours à la liberté d’expression et l’intérêt des consommateurs qui pèseront davantage dans la balance du juge.

Il ne s’agit pas de défendre l’un au détriment de l’autre mais d’assurer une défense effective pour la société, soumise au seul jugement de la vox populi.

Dans ce sens, l’intérêt du droit de réponse reste limité du fait de la crédibilité donnée à l’e-commerçant sur le site où il est diffamé.

Quant au « droit à l’oubli », le récent bilan de l’année 2014-2015 révèle un faible taux de réponse favorable aux demandes.

 

Sur les presque 250 000 demandes qu’a reçues Google, 11,2 % des demandes concernaient des atteintes à la réputation et 4 % concernaient des atteintes à l’image.

Au final, un taux de 70 % de refus des demandes se stabilise depuis Août 2014 (source : https://forget.me).

 

L’adaptation des lois existantes, qui a pu suffire pendant un temps, peine à englober la complexité d’Internet. Aujourd’hui, un autre problème se pose qui n’existait pas auparavant : la permanence des informations sur Internet qui devrait faire l’objet d’une loi spécifique.

 

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.village-justice.com/articles/reputation-des-societes-epreuve,19698.html

Par Laurent Feldman, Avocat et Raphaël Balji

 

 




E-marchands : faut-il confier vos données à Google et Facebook ? | Le Net Expert Informatique

E-marchands : faut-il confier vos données à Google et Facebook ?

Les deux plateformes risquent-elles de réutiliser vos données pour vos concurrents ? Quelles informations leurs fournissez-vous déjà ? Comment vous protéger à l’avenir ? 

Google et Facebook ayant des modèles économiques avant tout publicitaires, ils sont amenés à collecter de plus en plus de données auprès de leurs clients annonceurs. Parmi les informations que les marchands leur transmettent déjà, la première est tout simplement ladite publicité, qui elle-même va générer plusieurs données : d’une part qui lui est exposé, d’autre part qui clique ou pas. « Ces données sont collectées par Google et Facebook, et l’annonceur doit négocier pour les obtenir » explique Thibaut Munier, cofondateur et DG de 1000mercis.

 

munier 1000mercis 225Thibaut Munier, DG de 1000mercis © S. de P. 1000mercis

 

 

Par ailleurs, l’e-commerçant va communiquer des données de transformation à Google et Facebook, qui placent des tags sur les pages du site, tunnel de conversion compris. Mais si les deux plateformes essaient d’obtenir une meilleure vision de ce qui se passe chez les annonceurs, c’est dans le but de mieux les servir, assure Thibaut Munier.

Qui analyse : « C’est du donnant-donnant et le rapport de force se construit petit à petit, avec les avancées technologiques et les besoins des sites ».

 

D’autre part, le catalogue produit contient également des données importantes. Que Google les récupère en tant que données publiques sans demander leur avis aux marchands ou que ces derniers les transmettent, par exemple pour personnaliser leurs bannières publicitaires sur Facebook en fonction de leur catalogue, il s’agit encore d’un bloc de données supplémentaire dont les deux plateformes peuvent prendre possession. « Et pour les services de people-based marketing de plus en plus nombreux, comme les ‘custom audiences’ de Facebook, les marchands sont aussi amenés à charger non plus leurs produits mais leurs clients, afin de cibler soit leurs clients soit leurs non-clients », ajoute Thibaut Munier.

 

 

Négocier et ne pas tout donner

A quoi dès lors le marchand doit-il veiller ? D’abord, à bâtir un rapport de force lui permettant de récupérer auprès de Google et Facebook les données que génèrent ses publicités. Et bien sûr à les utiliser, idéalement en les déversant dans sa DMP, qu’il alimentera avec un maximum d’informations.

 

 

« Google et Facebook en savent plus que le marchand sur ses prospects »

« Entre les tags et les dispositifs d’identité unifiée comme Facebook Connect et Google+, Google et Facebook ont accès au parcours continu de l’internaute et savent même ce qu’il fait avant et après avoir visité un site marchand, remarque Christophe Camborde, cofondateur et PDG d’Ezakus. Ils en savent donc davantage que le marchand sur ses prospects. » Pour Thibaut Munier, raison de plus pour bien réfléchir à quels tags mettre sur son site. « Le pire est de tout taguer et de ne rien en faire. Si on met des tags, il faut les utiliser, faire des tests et se battre pour récupérer des informations dans l’autre sens », recommande-t-il. Conseil très similaire à propos du catalogue produit (et de la base clients) : se demander si on le charge ou pas et avec quelle granularité. Des questions à considérer aussi à l’aune du contexte concurrentiel plus ou moins sensible du marchand, bien sûr.

 

 

La valeur (et la marge) pourrait être transférée avec les données

Le marchand court-il le danger de perdre une partie de sa connaissance client au profit de Google et Facebook ? Christophe Camborde se veut d’abord rassurant : « Jamais ils n’utiliseront les données d’un Cdiscount pour fournir un meilleur service à un Rueducommerce. Garder un secret pareil serait impossible. » En outre, ce qui serait mauvais pour les marchands le serait à terme aussi pour Google et Facebook qui, s’ils « tuaient » leurs clients, n’auraient plus de revenus publicitaires à engranger.

 

camborde ezakus 225Christophe Camborde, PDG d’Ezakus © S. de P. Ezakus

« En revanche, une dépendance très forte des marchands va se créer envers Google et Facebook, qui finiront par mieux connaître leurs clients qu’eux, anticipe le PDG d’Ezakus. Lequel prend l’exemple de BigQuery. Cet équivalent de Google Analytics en big data est déjà capable de répondre à une requête du type : montre-moi mes clients qui ont dépensé plus de 200 euros ces quatre derniers mois. « Pour un marchand, pourquoi ne pas utiliser cela plutôt que son CRM interne ? Or avec chaque nouveau service fourni par les deux plateformes, avec chaque morceau de connaissance client et donc de valeur qui se transfère chez elles, c’est une partie de la marge du marchand qui partira aussi chez elles », souligne Christophe Camborde.

Raison pour laquelle il est urgent de monter en expertise sur ces sujets, répond Thibaut Munier. Le marchand est obligé de fournir des données, mais il doit être conscient de ce qu’il donne et de ce qu’il en retire. Pour le DG de 1000mercis, « il faut savoir quelles données ont quelle valeur et comment être pertinent dans leur utilisation. Et éventuellement se doter d’outils pour cela, au premier rang desquels une DMP, meilleure façon pour l’annonceur de protéger ses données. A ces conditions, il est possible d’en retirer des bénéfices. » Le dirigeant établit ainsi un parallèle avec les marketplaces. Certains marchands y commercialisent tout leur catalogue et transmettent leur valeur à Amazon, certains refusent tout en bloc et se privent d’un apport de revenus… et d’autres ne donnent pas tous leurs meilleurs prix, pas tout leur catalogue, et jouent sur plusieurs paramètres afin d’en sortir gagnants.

 

 

« On ne peut confier son CRM ou sa DMP à Google ou Facebook »

D’autant que pour Christophe Camborde, pas moyen de faire sans Google et Facebook. « C’est une fatalité, les marchands sont obligés d’y aller. Ceux qui bénéficient d’une clientèle très fidèle, sur une niche, pourront s’en passer. Pas les gros généralistes. »

 

 

Se renforcer pour mieux se protéger

Un plan d’action se dégage donc : répartir ses investissements pour ne pas dépendre d’une seule plateforme et travailler la fidélisation et le lien direct avec les consommateurs. « Un fan n’est pas un client », insiste Thibaut Munier, considérant pour sa part qu’on ne peut confier son CRM ou sa DMP à Google ou Facebook. « L’actif du marchand, c’est sa base de clients, sa DMP et son expertise dans ses investissements publicitaires. » Et de marteler : « il existe beaucoup de manières d’être exigeant dans sa relation avec Google et Facebook et beaucoup de manières d’être actif pour tester des choses nouvelles et mesurer ce qu’on en retire. »

Le nombre extrêmement restreint de marchands français disposant d’une DMP montre toutefois que même s’ils sentent qu’il leur faut organiser et protéger leurs données, ils n’investissent encore que très peu dans la data et misent en majeure partie sur le court terme : la publicité. La Redoute a une DMP, selon nos informations Carrefour et Voyages-Sncf.com y travaillent… et Cdiscount et la Fnac y ont réfléchi. La barrière de protection data des e-commerçants français n’est pas encore en place.

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.journaldunet.com/ebusiness/commerce/donnees-e-commerce.shtml?een=4a4b0e45c54d9fed8fc26819a6b6f84f&utm_source=greenarrow&utm_medium=mail&utm_campaign=ml50_e-marchandsetle

 

 




Les «usines à clics» tournent à plein régime aux Philippines | Le Net Expert Informatique

Les «usines à clics» tournent à plein régime aux Philippines

 

 

Les « usines à clics » aux Philippines produisent en masse de faux comptes pour les réseaux sociaux. De nombreuses célébrités, des personnalités politiques, de grandes entreprises et même de simples internautes en manque de fans, usent et abusent de cette contrefaçon numérique afin accroître leur popularité sur la Toile.

 

 

Un journaliste du magazine en ligne New Republic a enquêté aux Philippines sur les « usines à clics », ces fabriques singulières qui créent à la chaîne de faux comptes « clef en main » et inondent les réseaux sociaux de recommandations bidons, de « j’aime » chimériques, de fans fictifs et de suiveurs imaginaires.

 

 

Le prix d’un faux profil n’excède pas 1€50, et n’importe quel internaute ou de grandes entreprises peuvent ainsi, en quelques clics, gonfler artificiellement leur visibilité sur la Toile. Une activité frauduleuse en plein essor qui s’appuie sur un réseau d’intermédiaires peu scrupuleux, comme le démontrait récemment le magazine Envoyé Spécial sur France Télévisions, qui a surpris une start-up française spécialisée dans la revente d’abonnés virtuels, en pleine transaction.

 

Selon les conditions d’utilisation des réseaux sociaux, le commerce de faux profils en ligne est formellement interdit. Mais les autorités des Philippines considèrent que ces règlements n’ont aucune valeur juridique sur leur territoire. Pour elles, c’est donc un négoce illicite mais pas illégal.

 

 

Un fléau pour les géants d’Internet

Ce marché noir de la « web réputation » menace maintenant l’économie numérique mondiale, il serait nuisible aux activités des entreprises qui ont depuis longtemps investi dans les réseaux sociaux.

C’est un fléau, selon les géants du web, qui ne parviennent pas à endiguer le phénomène, particulièrement pour Facebook, Twitter et Google, dont les modèles économiques reposent exclusivement sur des offres publicitaires ciblées pour le commerce en ligne.

Les usines à clics fonctionnent comme de vraies entreprises, avec un personnel qualifié qui est composé principalement de jeunes informaticiens diplômés gagnant cinq fois le salaire d’une femme de ménage.

Les patrons, eux, profitent pleinement des infrastructures technologiques implantées dans le pays par de grandes compagnies américaines comme Microsoft. Un miracle économique inattendu de la délocalisation, conclut ironiquement le journaliste de New Republic. Les « usines à clics » sont devenues en quelques années les principaux moteurs de la croissance aux Philippines.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.rfi.fr/asie-pacifique/20150506-philippines-usine-clics-commerce-fans-internet-reseaux-sociaux/?aef_campaign_date=2015-05-06&aef_campaign_ref=partage_user&ns_campaign=reseaux_sociaux&ns_linkname=editorial&ns_mchannel=social&ns_source=twitter

 

 




Facebook développe la reconnaissance faciale… de dos ! | Le Net Expert Informatique


Capture d’écran du film « Mon nom est personne » (1973) (Tonino Valerii)

Facebook développe la reconnaissance faciale… de dos !

Après la reconnaissance vocale, la biométrie et son cortège (empreinte digitale, ADN, iris…), nous pourrons être reconnus même visage caché. Une technique qui devrait surtout servir à (encore plus de) la surveillance. 

 

Au Far-West, dans les westerns il y avait une règle d’or, un code de bonne conduite, un code d’honneur : on ne tire pas sur les gens de dos. Par exemple dans le chef d’œuvre « Mon nom est personne », Jack Beauregard (aka Henry Fonda) déclare :

« D’accord, Nevada était mon frère, mais c’était aussi un salaud de la plus belle espèce. Pour une poignée de dollars, il tirait dans le dos d’un ami, et je ne vais pas risquer ma peau pour le venger. »

Comme on n’arrête pas le progrès, après avoir développé ceux déjà redoutablement efficaces de la reconnaissance faciale, voici que Facebook annonce avoir mis au point un nouvel algorithme capable de vous reconnaître sur une photo ou dans une vidéo même si vous êtes de profil ou … de dos. Oui oui.

 

 

La reconnaissance faciale de dos

L’article dans lequel les chercheurs du labo IA (intelligence artificielle) de Facebook expliquent comment ils cherchent à aller au-delà de la seule reconnaissance faciale au travers de la détection d’une multitude d’autres « indices » est disponible en ligne [PDF]. La méthode utilisée par l’algorithme a même un petit nom sympatoche : elle s’appelle PIPER pour « Pose Invariant PErson Recognition ». En gros : « Les poses identiques pour la reconnaissance de personnes. »

Très précisément, il ne s’agit pas de « reconnaître quelqu’un de dos » (mais avouez que ça fait un bon titre), ni même de reconnaître quelqu’un uniquement sur la base de ses mouvements ou attitudes, mais – c’est déjà pas mal – de se servir de la reconnaissance desdites attitudes (baptisées « poselets ») pour améliorer la reconnaissance faciale.

« Nous utilisons la méthode “PIPER”, qui agrège les indices recueillis par un système de reconnaissance d’attitudes, entraîné par des réseaux à convolution pour lisser les variations de la pose, combiné avec une reconnaissance de visage et une reconnaissance globale. » [PDF]

 

 


Image extraite de l’étude de Facebook (DR)

 

 

Tels que présentés dans l’étude, les résultats sont assez bluffants :

« 83,05% de réussite pour les 581 identités du corpus (1 identité étant décrite par plusieurs photos) dans lesquelles on ne dispose pas de photo “de face”. De plus, quand une photo de face est disponible, le taux de réussite de DeepFace (l’algo de reconnaissance faciale) passe de 89,3% à 92,4% faisant baisser de 40% le taux d’erreur relatif. » [PDF]

A noter enfin que les datasets utilisés sont directement piochés dans la base Creative Commons de Flickr [PDF].

 

 

Image extraite de l’article en question (DR)

 

 

Le poids des mots, le choc des photos

Nous sommes en train de vivre, à l’échelle de l’image et de la vidéo, la même révolution scientifique et technologique que celle que nous vécûmes au début des années 80 à l’échelle de l’ingénierie linguistique et de la fouille de corpus de textes avec l’invention du TAL (traitement automatique des langues http://fr.wikipedia.org/wiki/Traitement_automatique_du_langage_naturel) dont Jean Véronis fut un des pionniers.

 

Le côté positif c’est que grâce à ces progrès nous avons aujourd’hui Google, des livres numériques, nous pouvons travailler à l’échelle de corpus considérables, chercher des mots-clés facilement dans à peu près n’importe quel texte, bénéficier de services de traduction automatique de plus en plus efficaces, de correcteurs d’orthographe et de syntaxe, etc. Le côté obscur c’est que l’ensemble des technologies de surveillance dont on débat aujourd’hui au travers des différents scandales d’écoute ou de flicage des populations reposent sur les mêmes progrès de l’ingénierie linguistique.

 

La même chose se produira, est déjà en train de se produire, à l’échelle des technologies de ce que nous pourrions baptiser le TAIFA (traitement automatique des images fixes et animées). Et de la même manière que nous en retirerons de grands services, elles nous exposeront simultanément à de grandes dérives liées à la surveillance et au contrôle.

 

Il faut se souvenir qu’il y a à peine 15 ans, au début des années 2000, la plupart des spécialistes de ces questions butaient sur d’immenses difficultés pour simplement parvenir à faire avec les images ce que l’on avait réussi à faire à peu près correctement avec les textes, c’est-à-dire parvenir à les indexer.

 

Quinze ans plus tard, non seulement l’indexation des images et des vidéos se fait à l’identique ou sans poser guère plus de problèmes que celle du texte, mais l’on est également capable, comme pour le texte, de descendre à des niveaux de granularité très fins dans cette indexation, grâce donc notamment aux technologies de reconnaissance faciale.

 

Autre exemple, à l’aide à la fois de technologies relevant du « Deep Machine Learning » croisées avec les métadonnées associées à notre navigation qui permet de déterminer avec un taux de précision assez étonnant (même si certains résultats sont encore très … aléatoires), l’âge d’une personne en se basant simplement sur une de ses photos comme en témoigne le projet « How Old » de Microsoft (http://how-old.net).

Un exemple d’utilisation de « How old » sur Henry Fonda, qui avait 68 ans sur cette photo (mais était maquillé pour avoir l’air plus vieux)

Textes, images, sons, vidéos sont donc désormais indexés et des programmes sont capables d’y retrouver aussi bien des mots-clés que d’y reconnaître des visages et d’en déterminer l’âge.

 

 

Who’s next ? Indexer les attitudes

Après les textes, les images, les sons, les vidéos, que reste-t-il encore à « reconnaître » ou à « retrouver » ? Précisément, les « attitudes », nos attitudes. Étendre la fouille textuelle, le « search and retrieve », jusqu’à parvenir à des niveaux très fins de compréhension, niveaux permettant à leur tour la production de nouveaux textes. Étendre la reconnaissance faciale, le « look and find », jusqu’à des niveaux très fins d’identification, niveaux permettant à leur tour une automatisation et une systématisation de logiques qu’il faut bien désigner comme s’apparentant pour l’essentiel à des logiques de… surveillance.

 

A la recherche de toujours plus de singularité et d’essentialisation comme s’efforcent de le faire, en parallèle, les techniques de biométrie en permettant de nous loguer ou de débloquer notre smartphone avec notre empreinte digitale, demain peut-être avec notre iris ou pourquoi pas avec l’analyse d’un échantillon de notre ADN (OK, faudrait alors lécher l’écran ou cracher dessus mais avouez que ce serait rigolo, et c’est… inéluctable).

 

Car par-delà la tentative d’isoler chacune de nos attitudes pour mieux nous « reconnaître », d’autres techniques utilisent la même approche aux fins cette fois de caractériser ce qui correspond à une attitude gestuelle dans notre comportement en ligne, c’est-à-dire l’activité de navigation. L’idée est d’utiliser – en gros – notre historique de navigation pour remplacer les innombrables mots de passe qui nous sont demandés par différents services : au lieu de taper « azerty » pour accéder à votre e-mail et « administrateur » pour ouvrir une session parentale sur votre ordinateur, on vous demanderait « quel est le film que vous avez visionné hier soir ? », « à qui avez-vous envoyé votre dernier SMS ? », « quel album avez-vous ajouté ce matin à votre playlist Deezer ? », etc. Bref on ne vous reconnaîtrait plus par votre mot (de passe) mais par votre comportement (de navigation).

 

Et là encore, le parallèle avec l’ingénierie linguistique est frappant. Dans les premières années de son développement – celui de l’ingénierie linguistique – on se contentait et s’émerveillait d’être capables d’aller simplement « retrouver » un mot dans un texte. Puis on commença à s’intéresser à la possibilité de retrouver ce mot mais également les mots de la même famille, puis ses synonymes, puis la totalité du champ lexical, y compris métaphorique, rattaché à ce mot ou à ce contexte, et ainsi de suite jusqu’aux derniers progrès dans le domaine de la reconnaissance et de l’extraction des entités nommées et de tout ce qu’elles permettent de faire.

 

 

Faux positif attitude

Même chose donc, même progrès dans le domaine des images et de la vidéo : après avoir détecté et reconnu des visages, on s’efforce de détecter et de reconnaître des attitudes. C’est fascinant, c’est vertigineux et c’est bien sûr dangereux.

 

C’est dangereux car l’une des différences de taille entre les technologies du TAL et celles du TAIFA c’est que pour les premières on disposait – et on dispose encore – d’un volet d’applications très large, même s’il incluait également des pratiques plus que contestables de surveillance, alors que pour les secondes, l’essentiel des applications qui en résulteront seront d’abord orientées vers des pratiques très discutables de surveillance.

 

Pour le dire différemment, être capable de reconnaître des mots peut permettre de faire plein de choses, et accessoirement de mieux écouter des conversations ; être capable de détecter des visages et des attitudes, à part vous aider à trier automatiquement vos milliers de photos – ce qui n’est déjà pas si mal – on ne voit pas très bien à quoi ça peut servir d’autre, à part en effet à développer des technologies de surveillance et de contrôle plus efficaces, plus intrusives, plus omniprésentes.

 

Un danger que renforce en même temps qu’il le souligne et le met en évidence le nouveau fétichisme du fichier et son cortège d’algorithmies permettant de « détecter » tout type de comportement.

 

Nombre de nos comportements, de nos attitudes en ligne relèvent de pratiques jaculatoires. De « jaculations » au sens premier « d’élan d’enthousiasme » ou d’éjaculations aux sens figurés non pas de « prières » mais de « statuts courts, émis à intervalles réguliers, avec force et un débit rapide », ou bien alors de « propos courts généralement insultants ou vulgaires » (cf., entre autres, le compte Twitter de Nadine Morano), ou bien enfin de « production ou manifestation spontanée et qui a généralement une certaine force, ou qui se manifeste violemment » (un des ressorts du principe de viralité sur les réseaux). Les algorithmes détectaient jusqu’à présent sans peine la moindre de ces jaculations. Ils viennent d’étendre cette détection aux jaculations … faciales.

 

 

Méritons-nous une bonne correction ?

Plus sérieusement, à la personnalité des algorithmes ou aux logiques de personnification succédant à celles de personnalisation, aux détections algorithmiques de nos moindres comportements, s’ajoutent désormais de nouvelles « couches » (la reconnaissance faciale, celle de nos attitudes) qui favorisent le déploiement de « technologies de l’empathie » et de leur angoissant cortège de correcteurs comportementaux là où nous ne connaissions jusqu’ici que la tyrannie et les affres des correcteurs orthographiques. Lesquels correcteurs orthographiques ont commencé par régler effectivement quelques problèmes avant de nous suggérer des recherches ou des réponses avant que nous ne leur ayons soumis la moindre question, la « libération » promise sur la gestion orthographique se transformant très vite en aliénation subie de nos processus de « requêtage » et de navigation.

 

Une évolution qui sera vraisemblablement la même mais cette fois à l’échelle encore plus problématique d’une « correction de nos comportements ». Des algorithmes reconnaissant l’ensemble des nos attitudes et de nos postures, des algorithmes dotés de « personnalités » s’adaptant à ce qu’ils supposent ou infèrent être la nôtre – de personnalité –, des algorithmes, enfin, corrigeant nos comportements pour les rendre plus… pour les rendre plus… pour les rendre plus… Et oui. Tout le problème est là. Dans ces quelques points de suspension et dans les logiques commerciales, politiques ou idéologiques qui les façonneront. Sans que nous n’ayons plus les moyens ni le temps d’y déceler les moyens, l’ampleur ou même les vrais acteurs à l’origine de ce phénomène de manipulation parfaitement inédit à cette échelle.

 

 

Manipulations singulières

Les médias traditionnels du XXe siècle avaient érigé en champ d’étude la manipulation des masses et les différentes techniques de propagande. Les algorithmes du XXIe siècle nous promettent une nouvelle forme de manipulation qui reste encore largement à étudier et à décrire, une manipulation ne reposant plus sur « les masses » mais sur des agrégats volatiles faits de requêtes, de comportements, de visages et d’attitudes permettant d’essentialiser chaque individu sorti de la masse. Ils conjuguent le verbe manipuler au singulier. Du latin « manipulare : conduire par la main ». De l’index blanc qui navigue au pouce bleu qui Like, nous sommes entre leurs mains. Nous nous sommes pris les doigts dans le digital.

 

Les algos nous racontent la fable du cyclope rendu aveugle. Mais ils ont choisi le rôle d’Ulysse pour nous laisser celui de Polyphème.

 

 

Le Web n’est pas le Far-West, mais aucune règle n’empêche de reconnaître un homme dans son dos. Le fait qu’il soit aujourd’hui impossible – ou réservé à quelques geeks – d’y être « personne » est à la fois la cause et la conséquence du problème. N’est-ce pas, Jack ?

 

 

Bientôt, Facebook pourra vous reconnaître même si votre visage est dissimulé. Une équipe du laboratoire Facebook IA Research (assistée de chercheurs de l’Université de Berkeley) vient de publier une étude sur un nouvel algorithme (ô joie) qui permet d’identifier des personnes à partir de leur posture corporelle.

Sur son blog, Olivier Ertzscheid, maître de conférences en sciences de l’information et de la communication, s’inquiète des applications pratiques de cette technologie. Nous reproduisons ce texte avec l’aimable autorisation de son auteur.

Le titre a été modifié. Une citation en anglais tirée de l’étude a été traduite et certains intertitres raccourcis. Rémi Noyon

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://rue89.nouvelobs.com/2015/05/12/facebook-developpe-reconnaissance-faciale-dos-259134

Par Olivier Ertzscheid Enseignant chercheur

 

 




Découvrez les pratiques des adolescents sur Internet et les médias sociaux | Le Net Expert Informatique

22

Découvrez les pratiques des adolescents sur Internet et les médias sociaux

La Revue Française des SIC publie une étude qui analyse les relations entre les usages, notamment en termes d’accès à l’information, et les étapes de la vie adolescente. Les auteurs relèvent à la fois le rôle majeur joué par les réseaux sociaux en matière relationnelle mais aussi les pratiques offensantes inhérentes à l’immersion des adolescents dans l’univers des réseaux sociaux. 

L’article de la Revue Française des Sciences de l’Information et de la Communication (RFSIC ) prend appui sur certains des résultats de l’étude JAMES (Jeunes/Activité/Médias/Enquête suisse) menée en 2012, en partenariat avec les Universités de Zürich, de Lugano et de Genève.

Cette enquête visait à mesurer les usages des médias et réseaux sociaux par les adolescents et, à l’échelle suisse, à combler un manque en matière de recherche sur les pratiques médiatiques des adolescents.

Les auteurs du présent article s’appuient notamment sur un questionnaire fermé et standardisé, soumis à un échantillon de 1169 élèves âgés de 12 à 19 ans, et fréquentant des écoles (écoles de commerce, collèges) ou établissements professionnels (places d’apprentissage).

 

 

Usages des médias chez les adolescents

L’étude relève que les « 15-19 ans » ne sont que 16 % en France à lire la presse (gratuite et payante) tous les jours en 2009. Par comparaison, ils sont en Suisse, en 2012, plus de 50 % (58 % entre 16 et 19 ans) à le faire tous les jours ou plusieurs fois par semaine.

Concernant les garçons et leur attrait pour les jeux vidéo, on constate que cette pratique diminue dès « 14-15 ans », lorsque l’adolescent s’investit dans d’autres activités, notamment les sorties et les relations avec ses pairs sur les réseaux sociaux.

Ce phénomène de transfert, qui n’exclut pas selon l’étude des pratiques multitâches (35 % des adolescents parviennent par exemple à écouter ou à regarder la télévision en naviguant sur internet), s’observe également dans les pratiques lectorales avec une baisse d’intérêt pour la lecture de livres. Pour l’adolescent, la lecture de livres et de revues, contrairement au temps passé sur les réseaux sociaux, n’est pas perçue comme un moyen de reconnaissance relationnelle.

La lecture de la presse gratuite reste toutefois une pratique régulière : à partir de 16 ans, la presse, principalement gratuite, bénéficie d’un regain d’intérêt (36 % de lecteurs réguliers avant 16 ans, mais 55 % à 58 % des adolescents sont des lecteurs réguliers de la presse papier).

Dès 18 ans, la conversion vers la lecture des journaux en ligne devient significative, puisque 29 % des « 18-19 ans » lisent tous les jours ou plusieurs fois par semaine des quotidiens sur le Net. Les médias traditionnels ne sont pas ignorés dans ce contexte puisqu’un adolescent sur deux continue d’écouter régulièrement la radio, alors que 70 % à 80 % d’entre eux, selon leur âge, continuent à regarder la télévision tous les jours ou presque.

 

 

Pratiques informationnelles des adolescents

La large utilisation des smartphones chez les jeunes favorise le développement des pratiques informationnelles sur Internet et sur le Web 2.0, notamment l’usage des réseaux sociaux et des moteurs de recherche, moyens privilégiés de recherche d’informations.

 

 

Facebook et Instagram sont les deux sites attirant le plus de souscripteurs.

La variation la plus prononcée du taux d’adhésion à Facebook , précisent les auteurs, se situe à 14 ans, âge charnière, puisque d’un taux d’usage régulier de 59 % chez les « 12-13 ans » on passe à 86 % pour les « 14-15 ans ». Les sites de réseaux sociaux favorisent l’interlocution et les échanges synchroniques.

 

L’étude indique que « l’adolescent apparaît comme un individu en état de veille quotidien, observateur et évaluateur des profils de ses amis, qui entend contrôler son environnement immédiat ». Les réseaux sociaux sont aussi, parfois, le lieu d’expériences négatives en ligne.

 

Les réseaux sociaux ou les forums sont en effet des plateformes potentiellement propices aux dérapages. Les propos délictueux et les agressions verbales sont fréquents sur les plateformes où on peut agir anonymement, sans s’exposer aux regards des autres, et disparaître en un clic de souris. Les agressions dont peuvent être victimes les adolescents (notamment la tranche d’âge des 16-17 ans) sont de plusieurs types : la diffusion d’informations fausses ou de propos offensants, la menace, la publication en ligne de photographies ou de vidéos sans autorisation de la personne concernée.

 

Ces outils, conclut l’étude, « se conçoivent alors aisément comme des espaces de rituels initiatiques et des territoires d’expérience, par lesquels les adolescents apprennent, par essais et erreurs, à négocier leur réputation en ligne et à gérer des données personnelles qui peuvent circuler à leur insu ».

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.ludovia.com/2015/04/pratiques-des-adolescents-sur-internet-et-les-medias-sociaux/

Par  Aurélie Julien

 

 




Facebook nous espionne t-il ? Un  »bug » selon le réseau social | Le Net Expert Informatique

Facebook nous espionne t-il ?Un  »bug » selon le réseau social…

Facebook tente de soigner son image suite à la publication à la fin du mois de mars du rapport commandé par la Commission de Protection de la vie privée, équivalent belge de la Cnil. Ce rapport était en effet très critique à l’égard du réseau social et de ses pratiques de tracking des utilisateurs passifs, voire non inscrits, à travers l’utilisation des boutons de partage présents sur de très nombreux sites Web. Une technique qui allait, selon le rapport, à l’encontre de la législation européenne en vigueur sur les cookies, qui exige le consentement exprès de l’utilisateur.

 

 

Alors Facebook contre-attaque : dans un message publié avant-hier, Richard Allan, directeur européen des politiques publiques et communications de Facebook, revient sur les affirmations du rapport, qu’il juge erronées. Il précise ainsi que les auteurs du rapport n’ont pas contacté Facebook avant la publication finale et donne une liste « non exhaustive » d’erreurs et d’approximations relevées par les équipes de Facebook dans le rapport.

 

 

Tracking : Not a feature, it’s a bug

Le point le plus controversé reste évidemment la capacité de Facebook à tracker les utilisateurs, même ceux qui ne sont pas inscrits, à travers les plugins comme le bouton like largement disséminé sur le web. Selon les auteurs du rapport, ce plugin permettrait à Facebook via le dépôt d’un cookie, de tracer n’importe quel utilisateur et de faire remonter au réseau social des données de navigation.

Faux selon Facebook, qui assure n’avoir jamais mis en place un tel système. Mais le réseau social concède que les cas constatés par les chercheurs relèvent de bugs « Les chercheurs ont pu constater un bug qui a causé l’envoi de cookies à certaines personnes ne disposant pas de compte Facebook. Ce n’était pas notre intention et un correctif est actuellement en préparation » promet Richard Allan. Dont acte.

Dans le reste de sa réponse, Richard Allan prend la défense du réseau social et rappelle que le réseau social offre de nombreuses options de confidentialité des données permettant à l’utilisateur de régler finement les permissions et informations personnelles auxquelles le site peut accéder et éventuellement réutiliser à des fins publicitaires.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.zdnet.fr/actualites/facebook-et-le-tracking-un-bug-selon-le-reseau-social-39817786.htm

Par Louis Adam

 

 




| Le Net Expert Informatique




Piratage de ses comptes sociaux : prévenir, repérer et réagir ! | Le Net Expert Informatique

Piratage de ses comptes sociaux : prévenir, repérer et réagir ! - CNIL - Commission nationale de l'informatique et des libertés

Piratage de ses comptes sociaux : prévenir, repérer et réagir !

Vos comptes sociaux abritent une somme considérable de données personnelles. Veillez à bien les sécuriser pour éviter les piratages d’individus malveillants. 

 

I- Prévenir un piratage 

Choisissez des mots de passe complexes, différents et non-signifiants !
Aucune personne ou ordinateur ne doit être en mesure de le deviner. La CNIL publie des conseils pour créer un mot de passe efficace, le retenir et le stocker dans une base.

Ne communiquez pas votre mot de passe
Il est vivement déconseillé de communiquer votre mot de passe à une tierce personne, de l’enregistrer dans un navigateur si vous n’avez pas défini de mot de passe maitre ou dans une application non sécurisée.

Activez un dispositif d’alerte en cas d’intrusion
La double authentification est une option activable sur la plupart des réseaux sociaux. Lorsque vous vous connectez depuis un poste informatique inconnu, le réseau social vous demandera de confirmer l’accès en entrant un code que vous aurez reçu par sms ou par mail. D’autres fonctions proposent simplement de vous alerter si une personne extérieure tente de se connecter à votre compte depuis un terminal inconnu (PC, smartphone, tablette, mac).

Déconnectez à distance les terminaux encore liés à votre compte
Là encore, cette option disponible sur la plupart des réseaux sociaux vous permet d’identifier l’ensemble des terminaux avec lesquels vous vous êtes connectés à votre compte. Lorsque cela est possible, il est conseillé de désactiver le lien avec les terminaux dont vous ne vous servez plus. Une connexion identifiée depuis un navigateur inconnu ou une ville inconnue pourra vous mettre la puce à l’oreille.

Désactivez les applications tierces connectées à votre compte
Il arrive que les applications tierces connectées à votre compte soient vulnérables à une attaque extérieure. Il est conseillé de désactiver les applications tierces dont vous avez autorisés l’accès par le passé et qui ne vous servent plus.

Réglez vos paramètres de confidentialité
En devinant votre nom, votre fonction, votre liste d’amis, une personne mal intentionnée pourrait facilement déduire des informations qui servent à réinitialiser votre compte ou simplement à usurper votre identité afin de changer votre mot de passe par exemple.

 

II- Repérer un piratage

  • votre mot de passe est invalide
  • des tweets/posts imprévus sont envoyés depuis votre compte
  • des messages privés sont envoyés de façon non volontaires
  • des comportements inhabituels ont lieu sur votre compte sans consentement (comme suivre, se désabonner, ou bloquer)
  • une notification de la part du réseau social vous informe que « Vous avez récemment changé l’adresse email associée à votre compte.

 

III- Réagir en cas de piratage 

  1. Signalez le compte piraté auprès du réseau social
  2. Demandez une réinitialisation de votre mot de passe.
    Si un site/réseau social n’apporte pas de réponse satisfaisante, contactez la CNIL
  3. Une fois votre compte sécurisé, n’oubliez pas de parcourir les rubriques « sécurité » proposées par ces réseaux sociaux

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.cnil.fr/documentation/fiches-pratiques/fiche/article/piratage-de-ses-comptes-sociaux-prevenir-reperer-et-reagir/