Témoins de JEHOVAH VERITE actif


Rejoignez le forum, c’est rapide et facile

Témoins de JEHOVAH VERITE actif
Témoins de JEHOVAH VERITE actif
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Témoins de JEHOVAH VERITE actif

forum des discussions sur la bible ouvert a tous.

Le Deal du moment : -29%
PC portable – MEDION 15,6″ FHD Intel i7 ...
Voir le deal
499.99 €
-39%
Le deal à ne pas rater :
Ordinateur portable ASUS Chromebook Vibe CX34 Flip
399 € 649 €
Voir le deal

Vous n'êtes pas connecté. Connectez-vous ou enregistrez-vous

Abandonner le monde Google qui vous espionne

+3
Rene philippe
Mikael
Marmhonie
7 participants

Aller à la page : 1, 2  Suivant

Aller en bas  Message [Page 1 sur 2]

Marmhonie

Marmhonie
MODERATEUR
MODERATEUR

Abandonnez le monde Google roi des mouchards




En termes de sécurité dans le Meilleur des forums, très attaqué actuellement, l'acte responsable de tout internaute, c'est d'abandonner tout le monde Google, roi des mouchards.
Je parle en modérateur de sécurité informatique.

On remplace :
google chrome par UC
Google recherche par Qwant

http://forummarmhonie.forumotion.asia/forum

Marmhonie

Marmhonie
MODERATEUR
MODERATEUR

Dégooglelisez votre vie numérique privée !


Abandonner le monde Google qui vous espionne 1791321481791912-5f57e-2-27b29
Google Chrome est le plus grand mouchard de la planète Google.

J'invite à éviter le monde selon Google, ce monstre économique qui viole nos droits fondamentaux, notre vie privée.

En place de Chrome, UC navigateur :
https://uc-browser.fr.uptodown.com (sélectionnez pour Windows, Android, IOS, Mac OS, etc.)

En place du moteur de recherche Google, Qwant, Ixquick ou Duckduckgo :
QWant
&
Ixquick/Starpage
&
https://duckduckgo.com

En place de Google Maps, Openstreetmap !
http://www.01net.com/services-en-ligne/openstreetmap-119035/

En place de GooglePlay, F-Droid :
http://www.frandroid.com/android/developpement/148115_f-droid-un-app-store-alternatif-open-source

En place de Microsoft Office repris par Google, LibreOffice !
https://fr.libreoffice.org

En place de Google+ choisissez Retroshare :
http://www.numerama.com/magazine/21980-retroshare-un-logiciel-de-p2p-prive-securise-et-decentralise.html

En place de Google Agenda, Calendly :
http://www.blogdumoderateur.com/calendly-outil-simple-organiser-programmer-rendez/

En place de Google Docs, Framapad :
https://framapad.org

N'oubliez pas que vos données et votre comportement vallent de l'or pour les publicitaires, alors protégez votre vie privée, cela ne regarde que vous !

Une question ?
N'hésitez pas à nous la poser. Nous vous répondrons dans les meilleurs délais.

http://forummarmhonie.forumotion.asia/forum

Marmhonie

Marmhonie
MODERATEUR
MODERATEUR

Google, une suprématie dangereuse



Abandonner le monde Google qui vous espionne 1791321481791912-5f57e-2-27b29
Depuis sa création en 1998 par deux jeunes étudiants américains, Google n’a cessé de croitre à une vitesse vertigineuse pour devenir, en l’espace de quelques années seulement, l’une des entreprises les plus influentes de la planète. Moteur de recherche, système d’exploitation mobile, publicité en ligne, numérisation numérique ou encore télévision connectée, l’entreprise élargit constamment son influence dans les technologies de l’information et des télécommunications. Mais la domination de Google est-elle vraiment sans danger ? Stock d'informations privées, collaboration douteuse avec des gouvernements, la question se pose.

Google contrôle et manipule l’information
Nous sommes le 15 juillet 2011. A sa grande stupéfaction, la rédaction du Soir – un quotidien généraliste belge – s’aperçoit que son site internet n’apparait plus dans les résultats du célèbre moteur de recherche : en recherchant « le soir », l’internaute obtient désormais « Le soir d’Algérie ». Plus aucune allusion au site du quotidien belge. La raison ? Google a supprimé de son index l’ensemble des résultats pointant vers ce dernier. Or, si le moteur de recherche n’a pas besoin du Soir pour assurer sa survie, l’inverse n’est pas exactement vrai : sans aucune visibilité sur Google, le site du journal risque de voir son audience considérablement chuter. Au moment des faits, l’affaire fait un si grand bruit dans les médias – et plus particulièrement sur Internet – que Google se résigne à réintégrer le site dans son index et donc dans les résultats qu’il renvoie.

Une histoire qui en rappelle une autre
En 2006, la version chinoise du moteur de recherche avait accepté, à la demande du gouvernement chinois, de filtrer les résultats pointant sur des éléments compromettants de l’histoire du pays. Ainsi, les massacres de la place Tian’anmen qui eurent lieu en 1989 n’avaient pas leur place dans les résultats de recherche, et l’internaute chinois pouvait apercevoir des photos de familles et personnes souriantes en recherchant des informations sur l’évènement. Pour Google China, la mémoire est interdite.

Ce genre de situations n’est évidemment pas exclusif à Google
Par exemple, pour s’implanter en Chine, Bing et Yahoo se sont pliés à des règles similaires imposées par le gouvernement chinois. Mais, à la différence de ses concurrents, Google jouit d’une suprématie qui lui permet d’exercer un contrôle total sur ses diffusions, ce qui représente un véritable danger pour la liberté de l’information et donc, potentiellement, pour la démocratie.Dans une société où Internet est devenu l’une des principales sources d’information, supplantant la radio et titillant la télévision, ses principaux acteurs disposent en effet d’une influence considérable en contrôlant le contenu qu’ils diffusent.

Comment une information, aussi pertinente soit-elle, peut atteindre un internaute si celui-ci n’a aucun moyen d’y accéder ? D’autant qu’avec la multiplication des systèmes de publication – blogs, sites personnels ou indépendants, réseaux sociaux, etc. – l’information afflue à une telle vitesse qu’elle en devient, paradoxalement, de moins en moins accessible.

Google reste le plus grand danger sur internet
Face aux enjeux complexes que sont l’archivage et l’accès aux contenus de l’Internet, Google se pose donc en maître d’œuvre, d’autant que les pouvoirs publics ne disposent pas des moyens techniques et financiers de l’entreprise californienne pour répondre à de tels enjeux. Mais, comme le montrent les exemples du Soir et de Google China, la neutralité de Google n’est pas vraiment évidente.

Le rapport français du CNRS
A l’occasion des Rencontres Capitales de Marseille qui se sont déroulées en octobre dernier, Michel Durampart, responsable du pôle Méditerranée de l’institut des sciences de la communication du CNRS, a exprimé son inquiétude à ce sujet : « une société qui délègue l’une de ses missions à une entreprise privée comme Google est une société qui se met en danger ». Directement visée : la réalisation par Google des versions électroniques de nombreux ouvrages de la Bibliothèque Nationale de France. Une entreprise américaine pour contrôler et diffuser le patrimoine français sur Internet ? Pour Jean-Noël Jeanneney, ancien président de la BNF, c’est une aberration : « confier à Google la responsabilité du choix des livres, la maîtrise planétaire de leur forme numérisée, et la quasi-exclusivité de leur indexation sur la Toile n’est pas supportable ».

Google dicte sa loi
L’influence du site américain dépasse donc largement les frontières de son célèbre moteur de recherche, à tel point que la multiplication de ses services – l’hébergement de vidéos avec YouTube, le mail avec Gmail, l’hébergement de documents avec Google Docs, etc. – pose inévitablement de nombreuses problématiques, dont la principale : et si Google devenait le domicile de l’Internet ?

La situation actuelle n’en est pas loin. En 2011, le géant américain détient près de 65% de part de marché aux Etats-Unis quand il en détient plus de 90% en France et au Royaume-Uni. Si, en Asie, la situation du moteur de recherche lui est nettement moins favorable – le marché est dominé par des entreprises locales – la « Google dépendance » est devenue une réalité pour une majorité d’internautes occidentaux qui ont fait de Google leur source principale d’accès à l’information sur Internet. Mécaniquement, les entreprises en sont elles-aussi devenues dépendantes, puisque leurs clients se dirigeront majoritairement sur leur site à partir de Google.

Une situation alarmante
D’autant que personne ne connait véritablement le fonctionnement du célèbre algorithme de Google pour classer les résultats d’une recherche, basés sur le célèbre Pagerank que l’entreprise définit comme un « champion de la démocratie ». Là encore, l’accès aux différents contenus est donc réglementé par le géant américain, d’autant que ses méthodes d’indexation sont en constante évolution. 

Exemple avec Google Panda
Déployée en France en août dernier, la dernière version de l’algorithme, baptisée Google Panda, a fait d’innombrables victimes au sein des sites référencés. Selon Search Metrics, des sites comme Dico du Net ou Wikio ont perdu plus de 70 % de visibilité depuis la mise en production de Google Panda. D’après Google, c’est aussi la qualité technique du site qui va déterminer sa visibilité dans les résultats d’une recherche.

[/b]En plus de contrôler l’accès aux sites[/b]
L’entreprise californienne dicte donc aussi la manière dont les développeurs doivent les concevoir. Désormais, ce sont aux sites de s’adapter à Google, et non plus l’inverse comme ce fut le cas il y a une dizaine d’années : le moteur de recherche impose ses règles.

Quand un service est gratuit, c’est l’utilisateur qui devient le produit
Cependant, serait-il judicieux de diaboliser l’entreprise américaine de manière disproportionnée ? Il faut reconnaitre que Google est devenue l’acteur principal de l’Internet et qu’elle y a apporté une multitude d’innovations. Mais il ne faut pas non plus oublier que la majeure partie de ses services découlent avant tout d’une multitude d’acquisitions.

YouTube, Analytics – un outil d’analyse d’audience – ou encore Android sont des produits que Google n’a pas inventé mais racheté
C’est l’un des fleurons de sa stratégie, qui consiste à attirer ses visiteurs par la qualité reconnue de ses services mais aussi par l’achat d’audience – par exemple, Google finance 85 % du développement du navigateur Firefox pour y avoir une présence en tant que moteur de recherche par défaut.

L’activité principale de Google reste avant tout la publicité
Grâce à ses régies publicitaires Adsense, DoubleClick et AdMob, l’entreprise devient le lien entre les annonceurs et les éditeurs de site qui diffusent de la publicité. Facturé auprès des annonceurs, ce procédé lui permet de réaliser de très importants résultats : au troisième trimestre 2011, Google a réalisé un chiffre d’affaire de 7,51 milliards de dollars, pour un bénéficie net de 2,73 milliards de dollars, soit une augmentation de 26% sur un an. Avec son programme AdWords, Google propose aussi aux annonceurs d’apparaitre dans les résultats d’une recherche en fonction de mots-clés : ce sont les fameux liens sponsorisés. Par exemple, en recherchant le mot « shopping », le premier lien à apparaitre est le site officiel de la célèbre émission de TF1 « téléshopping ». Ce n’est pas la pertinence du site qui importe, mais plutôt la somme que ce dernier est prêt à payer pour apparaitre en premier.

La gratuité des services de Google a un coût : votre vie privée
En France, Google possède plus de 90% de part du marché dans la publicité en ligne. Ses espaces publicitaires réservés sont ainsi extrêmement importants et attirent toujours plus d’annonceurs. Mais surtout, c’est la multitude d’informations que l’entreprise dispose sur chacun de ses utilisateurs qui intéresse les publicitaires. En effet, en utilisant les services de Google, vous lui fournissez un nombre incalculable d’informations personnelles qui lui permettront de mieux vous connaitre et donc de mieux vous cibler.

Google sait tout de vous et revend ça
Ainsi, votre historique de recherches et de navigation, votre position géographique – via l’adresse IP ou les recherches effectuées dans Google Maps –, les contenus de vos discussions Gmail – scannées par des robots – ou encore les sujets d’actualité qui vous intéressent – via vos abonnements sur Google Reader – sont autant d’informations que l’entreprise dispose sur vous.

Rien à y faire, à part fuir Google
Vous pouvez effacer votre historique de navigation, supprimer les cookies et le cache de votre navigateur, cela ne servira à rien puisque Google stocke ces informations sur ses serveurs qui lui sont exclusivement accessibles. L’entreprise constitue alors des profils d’utilisateurs qu’elle vend aux annonceurs afin que ceux-ci s’adressent directement à des clients potentiels. L’efficacité reconnue de son système lui permet de pratiquer des tarifs très élevés.

L’entreprise américaine est devenue le nouveau Big Brother
Une crainte légitime d’autant que, désormais, les informations que cette dernière détient intéressent aussi les gouvernements, comme le souligne les chiffres qu’elle vient de publier dans le cadre de son opération Google Transparency Report. Nous apprenons par exemple que le gouvernement français a effectué 1300 demandes de renseignements sur des utilisateurs de Google, soit une hausse de 27% par rapport à 2010. L’anonymat sur Internet n’a jamais autant été mis à mal.

Pour en finir
Oui, Google est devenu trop « gros » et donc trop dangereux.
Pour notre part, nous conseillons de passer par Qwant, Ixquick destiné par le Conseil Européen à combatte Google, ayant été racheté par...Google !
Source

http://forummarmhonie.forumotion.asia/forum

Josué

Josué
Administrateur

Il y a pas que Google qui nous espionne tout les moteurs de recherches le font.

Marmhonie

Marmhonie
MODERATEUR
MODERATEUR

Josué a écrit:Il y a pas que Google qui nous espionne tout les moteurs de recherches le font.
Non, c'est faux.

Il ne faut pas diffuser des légendes urbaines.

Ixquick avait été mis au point pour respecter le Droit Européen sur la vie privée (le Canada et le Québec ne sont pas en Europe). Il a été racheté par Google !

Qwant et duckduckgo respectent totalement votre vie privêe
Seul Qwant protège votre vie privée selon le Droit français, qui est l'un des plus sévères au monde.

Duckduckgo est un produit américain, bien moins étendu en possibilités.

http://forummarmhonie.forumotion.asia/forum

Mikael

Mikael
MODERATEUR
MODERATEUR

la maison mère de Google, choisit de sacrifier ses marges pour investir dans des activités qui ne produiront de résultats qu'à moyen et long terme.
De notre correspondant à Washington
À l'occasion de la publication de ses résultats trimestriels, Alphabet a révélé sa nouvelle stratégie. La maison mère de Google s'appuie sur la forte croissance de son principal métier, la publicité numérique, pour investir massivement dans des activités qui la placent en concurrence directe avec Apple et Amazon: les équipements incorporant de l'intelligence artificielle, la production de contenus originaux pour sa plateforme de streaming, Youtube, et les services informatiques. C'est dans le contexte de ce tournant qu'il faut replacer ses performances financières au cours des trois premiers mois de l'année. Elles sont excellentes, même si certains changements de normes comptables exagèrent certaines tendances. Les profits d'Alphabet bondissent de 73%, pour atteindre 9, 4 milliards de dollars, tandis que son chiffre d'affaires issu de la vente de publicités décolle de 24%, à 26, 6 milliards de dollars. La nouvelle méthode comptable d'Alphabet permet aussi de révéler que 2, 4 milliards de dollars des profits de l'entreprise sont générés par les plus-values de ses participations dans des jeunes pousses comme Uber et Airbnb.

Marmhonie

Marmhonie
MODERATEUR
MODERATEUR

Les bénéfices de ceux qui ont fait un pacte avec le Prince du monde pour devenir les plus riches, les plus puissants, nous marquant comme des bêtes avec leurs chiffres, ce n'est pas intérêssant.

Que dit la patron de Google ? Qu'il va vaincre la mott. Mensonge du diable !

Le diable depuis Genèse, chapitre 3, fonctionne avec sa recette qui marche. Il propose 4 mensonges, toujours les mêmes.
1) vous ne mourrez pas (seul Jéhovah est immortel)
2) vos yeux s'ouvriront
3) vous serez comme Dieu
4) vous connaîtrez le bon et le mal.

Avec Google, vous allez devenir immortel (1), vous aurez tout la connaissance et vous verrez tout (2), l'homme primitif du 19e siècle va devenir Dieu (3), vous serez marqués et fichés pour votre bien, on va en finir avec le mal, les maladies (4).

Il est urgent de quitter le monde infernal de Google.

Les gens ne veulent pas, ils sont attachés à Google, ils utoisent comme moteur de recherche Google, ont un téléphone sous Android pas cher, utilisent Googlemaps, Googlestreet, etc.

Je redonnerai les alternatives au monde de Google... C'est mieux.

http://forummarmhonie.forumotion.asia/forum

Josué

Josué
Administrateur

J'ai reçu cela concernant le forum.
Request limit exceeded
It appears that your computer has made too many requests on the same page recently. Please make sure your antivirus is up to date.

If you have any questions about this message, feel free to contact the support
 Limite de demande dépassée
Il semble que votre ordinateur a fait trop de demandes sur la même page récemment. Veuillez vous assurer que votre antivirus est à jour. 

Si vous avez des questions à propos de ce message, n'hésitez pas à contacter le support

Marmhonie

Marmhonie
MODERATEUR
MODERATEUR

Josué a écrit:J'ai reçu cela concernant le forum.
Request limit exceeded
It appears that your computer has made too many requests on the same page recently. Please make sure your antivirus is up to date.

If you have any questions about this message, feel free to contact the support
 Limite de demande dépassée
Il semble que votre ordinateur a fait trop de demandes sur la même page récemment. Veuillez vous assurer que votre antivirus est à jour. 

Si vous avez des questions à propos de ce message, n'hésitez pas à contacter le support
Cela vient du PC, surchargé par certains scripts qui tournent en redondance cyclique.

Ces iframe deviennent infinies parce qu'ils se redirigent sur eux-mêmes. Tu as donc ces chargements sans fin, d'où le "request limit exceed" puisque pour une page ouverte se font des millions requête, suivant le temps que tu attends.

Tu dois changer ces scripts en les reécrivant.

Une simple question : as-tu fait les mises à jour proposées ?

http://forummarmhonie.forumotion.asia/forum

Josué

Josué
Administrateur

Les mises à jours ce font automatiquement.

Marmhonie

Marmhonie
MODERATEUR
MODERATEUR

D'accord, c'est une bonne chose.

Il faut donc éditer avec un simple bloc-notes les scripts redondants, et les réparer correctement. C'est la solution précise, mettre les mains dans le cambouit.

Autre solution, utiliser un utilitaire payant qui doit se charger de tout ça.
TuneUp Utilities 2018 est efficace. La version de démonstration devrait te convenir.
Iobit Advances system care Pro fait tout cela en mieux. Là encore, la version d'essai devrait suffir.

http://forummarmhonie.forumotion.asia/forum

Rene philippe

Rene philippe

Josué a écrit:J'ai reçu cela concernant le forum.
Request limit exceeded
Ça ressemble pas à une attaque par déni de service ça ? Shocked

Marmhonie

Marmhonie
MODERATEUR
MODERATEUR

Rene philippe a écrit:
Josué a écrit:J'ai reçu cela concernant le forum.
Request limit exceeded
Ça ressemble pas à une attaque par déni de service ça ? Shocked
Ça y est ressemble, évidemment.

http://forummarmhonie.forumotion.asia/forum

Rene philippe

Rene philippe

Marmhonie a écrit:
Rene philippe a écrit:
Josué a écrit:J'ai reçu cela concernant le forum.
Request limit exceeded
Ça ressemble pas à une attaque par déni de service ça ?  Shocked
Ça y est ressemble, évidemment.
Donc, si c'est ça, ça confirme mes craintes, on est mal partis Crying or Very sad

Gare à la casse. De toutes façons, on le saura tous rapidement

Invité


Invité

Marmhonie a écrit:Autre solution, utiliser un utilitaire payant qui doit se charger de tout ça.
TuneUp Utilities 2018 est efficace. La version de démonstration devrait te convenir.
Iobit Advances system care Pro fait tout cela en mieux. Là encore, la version d'essai devrait suffir.
Sauf que ce que vous proposez ne sert à rien puisque ça se situe au niveau serveur et non pas au niveau de l'ordinateur de Josué.

Les attaques DdoS n'affectent pas les ordinateurs étant donné que la cible de ce type d'attaques... ce sont les serveurs.

Ce sont ces derniers qui, une fois surchargés par le flot ininterrompu de données entrantes, vont interrompre la communication entre eux et les ordinateurs distants parce que dans l'incapacité de traiter le volume trop important de paquets. Pour simplifier, imaginez-vous dans un cours de dernières années de Mathématiques Appliquées aux Sciences alors que vous avez un niveau collège. Le flot d'informations que le professeur va vous envoyer sera tellement conséquent que vous n'entendrez plus rien... mais vous ne direz plus rien non plus. Vous serez comme anesthésié.

Et bien l'objectif visé par une attaque Ddos, c'est exactement ça. Anesthésier le serveur.

Alors à moins que l'un d'entre eux ait à la maison son propre parc de serveurs dédiés à ce forum, les administrateurs n'ont aucun recours en cas d'attaques DdoS en dehors de celui qui consiste à avertir l'hébergeur de ce site. C'est au niveau serveur que la solution existe et elle ne consiste pas à installer des " pourriciels " comme TuneUp ou Systeme Care.

Josué

Josué
Administrateur

Non cela vient bien de mon ordinateur.

Rene philippe

Rene philippe

Josué a écrit:Non cela vient bien de mon ordinateur.
Pourquoi en es-tu si sûr ?

Josué

Josué
Administrateur

Oui j'ai fais une restauration du système et pour le moment c'est bon.

Rene philippe

Rene philippe

Josué a écrit:Oui j'ai fais une restauration du système et pour le moment c'est bon.
Bonne nouvelle Very Happy

Marmhonie

Marmhonie
MODERATEUR
MODERATEUR

Gérard C. Endrifel a écrit:Sauf que ce que vous proposez ne sert à rien puisque ça se situe au niveau serveur et non pas au niveau de l'ordinateur de Josué.
Il semblait bien que ce ne soit que son PC car on n'a pas ça, et effectivement c'était bien son PC.

http://forummarmhonie.forumotion.asia/forum

Invité


Invité

Gérard C. Endrifel a écrit:Sauf que ce que vous proposez ne sert à rien puisque ça se situe au niveau serveur et non pas au niveau de l'ordinateur de Josué.
Marmhonie a écrit:Il semblait bien que ce ne soit que son PC car on n'a pas ça, et effectivement c'était bien son PC.
Disons qu'en écrivant mon commentaire j'avais en tête celui-ci :

Marmhonie a écrit:
Rene philippe a écrit:
Josué a écrit:J'ai reçu cela concernant le forum.
Request limit exceeded
Ça ressemble pas à une attaque par déni de service ça ?  Shocked
Ça y est ressemble, évidemment.
Au moins on sait une chose. Puisque c'est son ordinateur, alors ce n'est pas une attaque DDoS (ou par déni de service si vous préférez, de toute façon ça désigne la même chose).


_____________________________
Josué a écrit:Oui j'ai fais une restauration du système et pour le moment c'est bon.
Il faut savoir que la restauration du système ne résout absolument pas le(s) problème(s). Ce n'est d'ailleurs pas son objectif. Le but de cet outil est de revenir à un niveau de stabilité suffisant pour permettre de réinstaller son système.

Josué

Josué
Administrateur

Pour le moment tout fonctionne.

Marmhonie

Marmhonie
MODERATEUR
MODERATEUR

Une restauration du système se fait à une date antérieure, et puisque cela semble efficace, tant mieux. On pouvait penser bien pire.

http://forummarmhonie.forumotion.asia/forum

Josué

Josué
Administrateur


[size=55]Wifi gratuit, géolocalisation et mouchard... Vous pensez que votre téléphone vous espionne, c'est pire que ça

[/size]
Franceinfo
Franceinfo16/04/2018
Après les révélations sur les données conservées par Facebook et Google, nous avons demandé à des spécialistes des cyberattaques d'ausculter notre smartphone. 
Abandonner le monde Google qui vous espionne AAvVuGB©️ Fournis par Francetv info
Si, comme moi, votre smartphone est vissé à votre main toute la journée, puis glissé dans votre poche, avant de terminer sur votre table de nuit, vous vous êtes forcément posé la question : divulgue-t-il des informations à mon insu ? Si oui, lesquelles ? Et ne serait-il pas un faux-ami, capable de surveiller le moindre de mes faits et gestes et de les diffuser ? Mais à qui ? Après les révélations sur les données collectées et conservées par ]Facebook et ]Google, j'ai voulu espionner cet espion présumé.

Pour découvrir ce qui filtre, je me suis tourné vers des spécialistes des cyberattaques, des personnes rompues au piratage et capables d'analyser les données qui pourraient éventuellement filtrer. Rendez-vous est pris, pour moi et mon téléphone, au 26e étage de la tour Franklin à la Défense avec Gérôme Billois, expert au sein du cabinet Wavestone, et Vincent Nguyen, responsable CERT (computer emergency response team), un informaticien chargé d'intervenir en urgence lors d'attaques informatiques et capables de retrouver la trace des assaillants. D'entrée, ils m'expliquent que ce que les utilisateurs ont découvert avec les scandales autour de Facebook et de Google – et que je vais découvrir en testant mes propres applications – n'a rien de surprenant. "Le grand public ouvre simplement les yeux sur les données qu'il communique au quotidien."

En se penchant avec eux sur ce que mon iPhone SE transmet, tous les jours, lorsqu'il est allumé, je ne vais pas être déçu.




[size=36]Des applications qui ne cessent de transmettre des données[/size]





L'expérience commence à l'aide d'un logiciel qui scrute les données que mon téléphone communique. Pour ce faire, Vincent Nguyen le connecte à un logiciel spécialisé qui va détecter toutes les "requêtes" lancées depuis mon mobile. Comprenez des informations envoyées à différents sites. Et là, c'est la stupeur pour l'utilisateur naïf que je suis.

Je commence par l'application Vélizy 2, du nom de ce grand centre commercial de région parisienne où je me rends régulièrement, que j'ai téléchargée en amont pour l'expérience. Une succession d'adresses complexes s'affichent immédiatement sur l'écran des deux experts.

Je reconnais le nom de Facebook et de Google au milieu d'autres adresses beaucoup plus obscures. Il me faut les lumières de mes deux spécialistes pour savoir de quoi il s'agit : des sites de statistiques, de mesure d'audience. Toutes ces adresses débutent pas "https", le "s"" signifiant que le flux est sécurisé. Impossible donc pour nos deux experts de connaître la teneur des informations envoyées, qui sont chiffrées. Mais pour Vincent Nguyen et Gérôme Billois, on peut supposer que ce sont des données de localisations destinées à connaître ma position dans le centre commercial. Objectif : identifier mes habitudes et potentiellement cibler des offres publicitaires. Gérôme Billois rappelle cet adage : "Quand c'est gratuit, c'est vous le produit." Et ce spécialiste de prendre un exemple simple.




"Avant, vous achetiez votre GPS 150 euros, avec un abonnement permettant d'actualiser les cartes. Aujourd'hui, ce service est gratuit avec Google Maps ou Maps d'Apple. C'est avec les données que vous leur fournissez sans le savoir que ces deux groupes ont les moyens de développer de tels services."
Gérôme Billois
à franceinfo




Plus surprenant, le constat est le même pour des applications d'informations comme Le Monde et franceinfo. Cette dernière a, en plus, accès à mon appareil photo, car elle permet aux utilisateurs de partager leurs clichés ]dans le live.

Autre exemple avec l'application Facebook. Les informations échangées ne sont pas lisibles car bien protégées. "L'application 'implémente' [installe] un mécanisme de sécurité appelé'Certificate Pinning' empêchant d'intercepter et de déchiffrer les communications", précise Vincent Nguyen.

Josué

Josué
Administrateur

[size=62]Nouveau bug à Facebook, qui a rendu publics les posts de 14 millions d'utilisateurs[/size]


Le bug a proposé systématiquement par défaut la publication "Public" même si l'utilisateur a l'habitude de ne partager ses messages qu'avec ses amis.


Par L'Obs
Publié le 08 juin 2018 à 06h53




Facebook a indiqué jeudi avoir par défaut rendu publics des messages postés par 14 millions d'utilisateurs pendant quatre jours en mai, dernière bévue en date pour le réseau social qui multiplie les controverses sur l'utilisation des données de ses membres.
"Nous avons récemment repéré un bug informatique qui suggère automatiquement de rendre publics les messages créés par certaines personnes", a indiqué Erin Egan, chargée des questions de vie privée chez Facebook.



Cette erreur est intervenue alors que le groupe travaillait à une nouvelle façon de partager certains éléments du profil des utilisateurs, comme les photos.

Facebook, Google... tous fichés

Elle a affecté le réseau du 18 au 27 mai, Facebook étant parvenu à suspendre le bug dès le 22 mai mais ayant eu besoin de cinq jours supplémentaires pour rendre tous les messages privés, c'est-à-dire accessibles seulement aux "Amis".
"Nous avons résolu ce problème et avons commencé (jeudi) à prévenir toutes les personnes affectées et à leur demander de vérifier tous les messages qu'elles ont postés durant cette période", a souligné Mme Egan.
"Le bug n'a pas eu de répercussions sur ce que les gens avaient publié précédemment et ils pouvaient toujours choisir l'audience (de publication)", a-t-elle précisé, en présentant les "excuses" du groupe.

Données personnelles : attentions les règles ont changé sur Facebook, et Instagram  


[size=42]"Public" par défaut[/size]


Normalement, le réseau social suggère par défaut, au moment où l'on publie un message, la même audience ("Public" ou "Amis") que celle que l'usager a choisie lors de sa dernière publication. Mais le bug a, pour certains utilisateurs, proposé systématiquement par défaut la publication "Public" même si l'utilisateur a l'habitude de ne partager ses messages qu'avec ses amis.
Selon le réseau social, qui compte 2,2 milliards d'utilisateurs actifs dans le monde, il est probable que ce bug ait touché des usagers ayant des "photos à la une" ("featured photos") sur leur profil, des images qui sont toujours publiques.
Les quelque 14 millions d'utilisateurs concernés sont censés voir apparaître lors de leur connexion au réseau social une notification les incitant à se rendre sur une page à part où ils pourront étudier les posts touchés par ce bug.
Ces 14 millions comprennent les utilisateurs qui ont publié des messages "Publics" pendant la période concernée, selon les précisions du réseau.

[size=42]Affaires à répétition[/size]


Ce problème intervient au moment où Facebook est déjà empêtré dans plusieurs affaires de données personnelles.
Le groupe est notamment fortement critiqué depuis mars pour avoir laissé échapper les données de dizaines de millions d'usagers à leur insu vers la firme Cambridge Analytica.
Il s'est de nouveau retrouvé cloué au pilori cette semaine après avoir confirmé que le constructeur chinois de smartphones Huawei, jugé proche du pouvoir chinois et mis au ban des fournisseurs de l'armée américaine, figurait parmi les fabricants autorisés à utiliser les données personnelles de ses usagers.

Josué

Josué
Administrateur

[size=33]Menaces sur Internet: Un rapport alarmant du ministère de l’Intérieur[/size]

PIRATAGE Particuliers, entreprises, banques sont vulnérables d’après le document qui doit précéder des annonces concrètes sur une stratégie de protection…

R. G.-V.
 
Publié le 20/06/18 à 16h09 — Mis à jour le 20/06/18 à 16h49

Abandonner le monde Google qui vous espionne 310x190_cyber-menaces-nombreuses
Les cyber-menaces sont nombreuses. — FRED TANNEAU / AFP
Le rapport se veut alarmant. Ce mercredi matin, Europe 1 et « Le Monde » ont révélé la teneur d’un document commandé par le ministère de l’Intérieur sur les « cyber-menaces ». Comprendre : les escroqueries, le piratage l’espionnage… Et d’après ses conclusions, tous les secteurs sont menacés. Tout le monde : des particuliers à l’Etat en passant par les entreprises.
Le rapport note en particulier les risques du typosquatting. Qu’est-ce donc ? L’annonce a l’air honnête, le site et son adresse ont l’air en règle… mais non. La faute a des caractères qui ressemblent à des caractères latins mais qui n’en sont pas, à peu de choses près. Le rapport cite le cas d’une fausse offre d’Air France, où le « a » a, en plus, un point en dessous : il s’agit d’une lettre de l’alphabet vietnamien.

Rapport édulcoré


Ce n’est évidemment là qu’un exemple car des banques peuvent être touchées, rendant les flux financiers vulnérables, et pire encore les institutions, pour obtenir pourquoi pas des documents sensibles. A noter que le rapport a été édulcoré : les parties touchant à la sûreté de l’Etat n’ont pas été rendues publiques.
L’idée du rapport est évidemment, après le constat, de commencer à établir des stratégies pour se prémunir contre les divers types de cyber-menaces. Des propositions doivent être faites dès l’été 2018 d’après le ministère de l’Intérieur.
>> A lire aussi : Cyberattaque: Qui est donc ce Britannique qui a stoppé la propagation du virus?
 

Mikael

Mikael
MODERATEUR
MODERATEUR

[size=33]caractères spéciaux : l'enfer du mot de passe[/size]

[size=33]La vie numérique promettait d'être fluide et aisée. C'était sans compter ce gendarme virtuel qui vous réclame vingt fois par jour votre sésame.[/size]


Par Violaine de Montclos
Publié le 26/06/2018 à 10:36 | Le Point.fr 


Abandonner le monde Google qui vous espionne 15509786lpw-15509838-article-jpg_5357117_660x281

Ouvrir votre session d'ordinateur, votre boîte mail, accéder à votre compte bancaire, à la Sécu, aux impôts, consulter les bulletins scolaires de vos enfants, des mots de passe de plus en plus compliqués sont exigés. Un casse-tête pour accéder à nos propres données !
© DR

Josué

Josué
Administrateur

[size=62]Quand les objets connectés sont utilisés comme des armes contre leurs propriétaires[/size]


Une utilisation sinistre des produits intelligents vient d’être révélée.


Par David Glance, University of Western Australia
Publié le 08 juillet 2018 à 10h53


Il est difficile d’imaginer des appareils aussi basiques que les ampoules ou les thermostats puissent être transformés en armes, mais c’est exactement ce qui peut se passer avec les versions intelligentes de ces objets.
Alors qu’il est désormais courant pour les pirates d’exploiter les faiblesses des produits connectés et de les transformer en rampe de lancement pour attaquer d’autres systèmes informatiques, une utilisation plus sinistre des produits intelligents vient d’être révélée.



Le New York Times a rapporté des cas de victimes de malveillances utilisant des produits connectés installés chez elles. Dans ces situations, les agresseurs utilisaient un accès à des haut-parleurs intelligents, des thermostats, des caméras, des serrures de porte et d’autres produits pour harceler leurs victimes à toute heure du jour ou de la nuit.
Les enceintes intelligentes comme la HomePod d’Apple peuvent être accessibles à distance par quelqu’un qui possède le nom d’utilisateur et le mot de passe et déclencher des alarmes à des moments aléatoires. Les climatiseurs et les thermostats peuvent être allumés au hasard et réglés pour rendre une maison très chaude ou très froide. Les caméras peuvent être contrôlées à distance pour espionner les occupants d’une maison, et ensuite la vidéo diffusée au public.

[size=42]Un phénomène de harcèlement de plus en plus courant[/size]


Selon le New York Times, ce phénomène de harcèlement à l’aide des produits intelligents devient de plus en plus courant. Une victime a déclaré que la combinaison de la serrure numérique de sa porte d’entrée changeait chaque jour et une autre a dit que quelqu’un sonnait à la porte sans que personne n’y soit présent.
Bien qu’un utilisateur averti puisse reprendre le contrôle des appareils à la maison en réinitialisant les appareils et en changeant les mots de passe, beaucoup de gens n’ont aucune idée sur la façon de procéder, ni même que quelqu’un est derrière l’attaque.
L’utilisation de produits intelligents pour harceler quelqu’un n’est pas la seule façon dont la technologie est utilisée par des personnes dans une relation pour contrôler ou abuser de leurs proches.
Les smartphones ont été le moyen le plus commun dans lequel un partenaire a utilisé l’accès illégitime pour surveiller et espionner l’autre. Les applications d’espionnage qui peuvent être installées sur le téléphone d’une cible pour enregistrer l’emplacement, les journaux d’appels et d’autres informations sont répandu sur le Google Play Store pour les appareils androïdes. The Times a rapporté que plus de 10 000 femmes en Grande-Bretagne sont espionnées de cette façon.
Il est important de se rappeler que si les applications d’espionnage sur les téléphones portables sont utilisées dans les cas d’intrusion dans le cadre privé, un grand nombre de ces applications sont simplement déployées par les gens par manque de confiance. Les applications sont même commercialisées dans le but d’attraper les "conjoints infidèles".
Même la sophistication relative d’une application n’est pas toujours nécessaire pour que les agresseurs puissent suivre leurs victimes. Des services comme « Localiser mon iPhone » sont utilisés lorsque les proches ont accès au nom d’utilisateur et au mot de passe de l’identifiant Apple de leur victime. Les détails de compte d’un certain nombre de services peuvent permettre à quelqu’un d’accéder au courrier électronique, aux messages, aux photos, aux médias sociaux et à d’autres informations sur sa victime.
Les avocats en matière de divorce conseillent maintenant des clients qui pensent au divorce sur la façon de préparer systématiquement leur vie numérique afin de se protéger contre les représailles et l’espionnage.

[size=42]Reprendre le contrôle[/size]


Se protéger contre l’espionnage ou le harcèlement au moyen des produits intelligents n’est pas si simple. Le problème est que l’agresseur avait souvent un accès complet aux appareils et aux détails des comptes.
Dans le cas des produits intelligents et de la technologie en général, c’est souvent l’homme qui établit et contrôle le côté numérique de la relation, mais il serait une erreur de penser que l’espionnage et le harcèlement numérique sont des activités exclusivement masculines.
La première étape la plus importante est de reprendre le contrôle des comptes en ligne. Cela signifie changer les mots de passe, ou même créer de nouveaux comptes dans le cas où ils étaient partagés avec l’agresseur. L’ajout de l’authentification à double facteurs aiderait certainement beaucoup, car cela rend l’accès au compte beaucoup plus difficile pour les autres personnes.
Ceci est particulièrement important pour tous les comptes liés à des produits intelligents comme les enceintes, les thermostats et les détecteurs de fumée.
Il est un peu plus difficile de s’assurer que les smartphones, les tablettes et les ordinateurs sont exempts de logiciels espions, surtout pour les utilisateurs non avertis. La meilleure façon de le faire est de s’offrir les services d’un professionnel, mais si ce n’est pas possible, il est toujours possible de réinitialiser l’appareil et réinstaller à partir de zéro, c’est la meilleure option.
La mise à jour des produits à la dernière version de leur logiciel peut aider à supprimer l’altération et les logiciels installés, de même que la restauration à partir d’une sauvegarde. Il existe également des logiciels anti-espions qui peuvent détecter des exemples courants de logiciels espions et aider à les supprimer.
Abandonner le monde Google qui vous espionne CountDans toutes les situations, quelle que soit la relation, les comptes séparés dont chaque personne est responsable constituent le meilleur moyen de préserver sa vie privée et son indépendance. Le fait d’être conscient de la sécurité et de la protection de la vie privée permet d’éviter des problèmes plus tard, qu’ils proviennent de criminels inconnus ou d’anciens partenaires.
David Glance, Director of UWA Centre for Software Practice, University of Western Australia

samuel

samuel
Administrateur

Mais ça fait peur tout ça!

samuel

samuel
Administrateur

1,4 milliard de mots de passe en accès libre
Économie High-Tech
Par Emmanuel Paquette, publié le 05/09/2018 à 14:46 , mis à jour à 17:39
facebookPartager TwitterTweeter Linkedin Linkedin Whatsapp Whatsapp
Le moteur de recherche propose 1,4 milliard de mots de passe.Le moteur de recherche propose 1,4 milliard de mots de passe. L'Express
Un moteur de recherche propose de vérifier en un clic si la sécurité de certains comptes d'internautes a été compromise.

Ce fantôme, sous ses airs menaçants, a vraiment de quoi effrayer. Derrière ce logo, un nouveau moteur de recherche, ouvert en mars et dont nous avons préféré taire le nom pour des raisons de sécurité, invite les internautes à vérifier si un ou plusieurs de leurs mots de passe se trouvent en libre accès sur la Toile. Il suffit d'entrer son mail ou son nom d'utilisateur dans la barre de recherche pour se donner aussitôt des sueurs froides. "Nous avons mis la main en décembre 2017 sur des fuites importantes de données issues d'un forum d'une communauté underground (*)", explique Ralph Curry (un pseudonyme). Cet administrateur du site, - lequel est hébergé en France et doté d'une adresse en .fr - a souhaité échanger uniquement par e-mail avec L'Express pour des raisons de confidentialité.

Mikael

Mikael
MODERATEUR
MODERATEUR

rapport parlementaire propose de modifier la loi française pour forcer Facebook, Twitter ou YouTube de supprimer les contenus racistes et antisémites en ligne en moins de 24 heures.
Officiellement, la loi française interdit l'expression du racisme, de l'antisémitisme et la négation de crimes contre l'humanité. Pourtant, sur Internet, ces propos pullulent, avec pas ou peu de modération de la part des grandes plateformes. C'est en partant de ce constat qu'a été demandé et réalisé le rapport pour renforcer la lutte contre le racisme et l'antisémitisme sur Internet. Il était remis officiellement jeudi au Premier ministre. L'initiative est dirigée par la députée LREM Laetitia Avia, le vice-président du CRIF (Conseil représentatif des institutions juives de France) Gil Taïeb et Karim Amellal, auteur et enseignant à SciencesPo. Elle pourrait mener, à terme, à la modification des lois françaises pour forcer les grandes plateformes en ligne à améliorer leur modération.
Dans ce rapport, consulté par le Figaro, vingt recommandations sont formulées à l'égard du gouvernement. Il appelle d'abord à une modification de la loi pour la confiance dans l'économie numérique de 2004 (aussi appelée LCEN). Cette dernière impose actuellement aux sites et aux fournisseurs d'accès à Internet de concourir à la lutte contre la diffusion de l'apologie des crimes contre l'humanité, de l'incitation à la haine raciste ainsi que de la pornographie enfantine. Facebook, Twitter ou YouTube y sont considérés comme des «hébergeurs de contenus», un statut qui les oblige seulement à réagir en cas de signalement d'un contenu problématique par leurs utilisateurs. On ne leur demande pas un contrôle a priori des images, textes ou vidéos publiés sur leurs pages. 

Un nouveau statut légal

Les auteurs du rapport veulent changer ce système. Ils proposent de créer un nouveau statut pour les plus grandes plateformes en ligne, baptisé «accélérateur de contenus». Il leur imposerait des nouvelles obligations plus contraignantes. Le rapport préconise par exemple de donner à ces sites un délai de 24 heures «pour retirer les contenus manifestement racistes ou antisémites». Ce laps de temps très court serait décompté à partir du moment où un réseau social aurait connaissance de l'existence du contenu problématique, à la suite d'un signalement d'internaute ou via ses propres moyens de contrôle. 
Le rapport recommande aussi d'augmenter fortement le montant des amendes en cas de manquement à la loi concernant la haine en ligne. Actuellement, les sanctions peuvent s'élever à 75.000 euros pour les personnes physiques, et 375.000 euros pour les personnes morales. Si le gouvernement suit les préconisations, ces amendes pourraient bientôt s'élever à 7,5 millions d'euros pour les personnes physiques, et 37,5 millions d'euros pour les personnes morales. 
Ce nouveau statut, et les obligations qui y sont associées, pourrait ensuite être proposé au niveau européen. Les auteurs du rapport espèrent ainsi la création d'une nouvelle directive sur le sujet. Le droit français actuel en matière de modération de la haine en ligne est déjà lié à une autre directive, la directive «e-commerce». Ces règles souples pourraient être complétées avec un autre texte, plus strict. «Compte tenu des divergences entre États membres sur la façon de traiter ces sujets, et du positionnement de la Commission, l'objectif décrit ici sera difficile à atteindre», reconnaissent néanmoins les auteurs du rapport. «C'est pourquoi il convient de s'inscrire dès maintenant dans une démarche de moyen terme, consistant à susciter parmi les États membres un courant d'adhésion à la dimension juridique de la lutte contre la haine en ligne.» Le rapport explique ainsi s'être inspiré de l'Allemagne, qui s'est dotée d'une loi sur la modération au début de l'année.

«Il faut que l'arsenal juridique suive»

Au niveau de la France, le rapport propose aussi la création d'une autorité de régulation des contenus illicites sur Internet, ainsi que la possibilité de bloquer les sites manifestement racistes et antisémites, sous le contrôle d'un juge. Il milite également pour un nouveau mécanisme de dépôt de plainte en ligne pour les victimes de propos racistes et antisémites sur Internet, et de créer des chambres pénales spécialisées dans le traitement de ce type d'infractions. «Il ne s'agit pas seulement que les plateformes respectent leurs responsabilités, il faut aussi que l'arsenal juridique suive derrière», prévient Jérémie Mani, PDG de Netino, entreprise française spécialisée dans la modération de contenus en ligne, et qui a participé aux discussions précédant la rédaction du rapport. «Si on ne condamne pas les auteurs de ces actes, la situation ne changera pas.» Il salue particulièrement l'une des recommandations du rapport, qui encourage la publication en ligne des décisions de justice liées aux propos haineux en ligne. «Si l'on médiatisait davantage les cas de condamnation, on ferait baisser le sentiment d'impunité», estime l'expert.
Les réseaux sociaux sont critiqués depuis des années sur la qualité de leur modération. Récemment, la Commission européenne a annoncé son intention de forcer les plateformes à réagir aux contenus de propagande terroriste en moins de 24 heures, alors qu'elle était jusqu'ici plutôt en faveur de l'autorégulation des géants du Web. Ces nouvelles règles, plus strictes qu'auparavant, inquiètent les entreprises. L'ASIC (l'association des services internet communautaires, qui représente notamment Facebook, Google et Twitter en France) n'a pas tardé à s'en prendre au rapport remis à Edouard Philippe. «En ne visant que les grandes plateformes (...), ce rapport ne risque-t-il pas de déresponsabiliser celles de taille intermédiaire, se situant sous un seuil factice et ainsi transformer les petites plateformes ou les forums de discussion en sanctuaires de la haine?» s'interroge l'organisation, dans un communiqué publié jeudi matin. «Et en créant un régime strict accompagné de fortes amendes applicables uniquement à des contenus manifestement racistes ou antisémites, ne risque-t-on pas d'inciter les plateformes à recentrer leurs moyens humains et techniques sur la lutte contre ces contenus au détriment de la lutte contre le terrorisme ou contre la pédopornographie?»

papy

papy

[size=40]Facebook révèle une faille de sécurité qui a compromis 50 millions de comptes[/size]
[size=14][size=14]Par Challenges.fr le 28.09.2018 à 19h09

Facebook a révélé vendredi une faille de sécurité affectant "presque 50 millions de comptes", qui a permis à des pirates de prendre le contrôles de comptes d'utilisateurs.

[/size]
Abandonner le monde Google qui vous espionne Cover-r4x3w1000-5bae605f11f04-a67413aff79b20a8d85bc17b9b736e5732b9a581-jpg

Facebook a révélé vendredi une faille de sécurité affectant "presque 50 millions de comptes", qui a permis à des pirates de prendre le contrôles de comptes d'utilisateurs.
[size=12]AFP/ARCHIVES - OLI SCARFF




[/size]

Facebook a révélé vendredi une faille de sécurité affectant "presque 50 millions de comptes", qui a permis à des pirates de prendre le contrôle de comptes d'utilisateurs.
"La faille a été réparée hier (jeudi) soir", a indiqué vendredi le patron de Facebook Mark Zuckerberg. Les équipes du réseau social ont "découvert un problème de sécurité affectant près de 50 millions de comptes. Nous prenons cela extrêmement au sérieux", avait écrit plus tôt le groupe dans un communiqué, ajoutant "prendre des actions immédiates".
C'est un nouveau déboire --dont la gravité reste à déterminer-- pour le premier réseau social du monde et ses plus de 2 milliards d'usagers à travers le monde. Son action reculait en Bourse, abandonnant un peu plus de 3% à la même heure.
La confiance des utilisateurs a été passablement ébranlée depuis plusieurs mois par plusieurs scandales dont la révélation du partage de données personnelles à des fins politiques à l'insu des usagers ou encore la diffusion de messages destinés à influer secrètement sur les élections dans plusieurs pays, y compris en France ou aux Etats-Unis.
(Source : AFP)

[/size]

Josué

Josué
Administrateur

En matière de sécurité informatique, le plus grave est souvent moins la faille que le manque de transparence qui suit. Lundi, Google a annoncé qu’il fermait son réseau social moribond Google +, révélant au passage que les données privées de 500.000 comptes avaient été mises en danger par un bug découvert en mars. L’entreprise, qui a mis six mois avant d’informer le public, a volontairement joué la montre, affirme le Wall Street Journal, afin de ne pas être prise dans la tourmente du scandale Facebook/Cambridge Analytica au printemps dernier.
Selon le quotidien économique, une note interne rédigée par les services juridiques de Google a conclu que révéler le bug, en mars, « relancerait immédiatement l’intérêt [gouvernemental] pour réguler » davantage l’entreprise, avec le risque que l’affaire soit comparée avec le scandale Cambridge Analytica.

Un bug mais pas de violation des données (a priori)

Les deux affaires ne sont pas comparables. Facebook a sciemment laissé pendant des années les développeurs d’apps accéder aux données personnelles des « amis d’amis », ce qui a permis à un professeur de siphonner les informations de plus de 80 millions d’utilisateurs sans leur consentement. Puis de les vendre à Cambridge Analytica, qui les a utilisées à des fins électorales. Google, de son côté, laissait les développeurs collecter les informations publiques des profils de Google +. Mais un bug permettait, en théorie, d’accéder à des informations privées (nom, photo, adresse email, sexe, profession et âge). L’entreprise assure toutefois que personne ne semble avoir découvert et exploité cette faille.
En clair, Google avait laissé la porte ouverte, mais personne n’en aurait profité, selon l’entreprise. Il n’y aurait donc pas eu de violation de données, tel que le définit par exemple le RGPD européen. Donc, pas d’obligation d’avertir le public ou les autorités. Un professeur de Stanford, Arvind Narayana, explique en substance sur Twitter que si toutes les entreprises étaient forcées de dévoiler chaque bug découvert, même ceux qui n’ont pas été exploités, on n’en finirait plus.

Josué

Josué
Administrateur

[size=33]Facebook : la faille a permis aux pirates d'accéder aux données de 29 millions de personnes[/size]

  • Par  Abandonner le monde Google qui vous espionne Svg+xml;base64,<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<svg width="14px" height="14px" viewBox="0 0 14 14" version="1.1" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink">
    <!-- Generator: sketchtool 3.8.1 (29687) - http://www.bohemiancoding.com/sketch -->
    <title>9BA324DB-27A2-48A7-A016-AAC8D469325A</title>
    <desc>Created with sketchtool.</desc>
    <defs></defs>
    <g id="Article" stroke="none" stroke-width="1" fill="none" fill-rule="evenodd">
        <g id="ARTICLE" transform="translate(-230.000000, -490.000000)">
            <g id="auteur" transform="translate(230.000000, 488.000000)">
                <g id="icon-mini-figaro" transform="translate(0.000000, 2.000000)">
                    <g id="fplume">
                        <path d="M14,11.8996 C14,13.0595725 13.0592968,14 11.899576,14 L2.09994401,14 C0.940543258,14 0,13.0595725 0,11.8996 L0,0 L11.899576,0 C13.0592968,0 14,0.940267459 14,2.10024003 L14,11.8996" id="Fill-1" fill="#3775CA"></path>
                        <path d="M8.98235294,9 L8.96698292,8.99192957 C8.96375712,8.98826119 8.6540797,8.6334067 8.00910816,8.05918317 L8,8.02567865 L8.02144213,8.00440205 L8.12125237,8 L8.13529412,8.00538029 C8.48235294,8.31548056 8.64516129,8.51504035 8.87001898,8.79139154 C8.91081594,8.84030325 8.95294118,8.89214967 8.99867173,8.94741991 L9,8.98972854 L8.98235294,9 M8.62590975,8 L8,8 L8,8.29698734 C8.40101892,8.47364668 8.59505095,8.61857508 8.59679767,8.62000119 C8.60232897,8.62374473 9.24949054,9.04248618 9.78020378,9.63806524 C9.97016012,9.85073385 10.1053857,9.98336205 10.2247453,10.1004813 C10.4334789,10.3051281 10.6148472,10.4826787 11,11 C10.6812227,10.4775091 10.2355167,9.91134351 9.56870451,9.17547091 C9.26200873,8.8365916 8.91979622,8.41036306 8.62590975,8" id="Fill-2" fill="#999999"></path>
                        <path d="M10.6843328,9.55518041 C10.116149,9.08335013 9.40411254,8.48105221 8.93555881,8.00650071 L8.91938398,8 L8.77828444,8 L8.75918438,8.01103608 L8.76245376,8.03099174 C9.11640712,8.38777464 9.533167,8.76133844 9.90570421,9.05659141 C10.6939689,9.68065914 11.2208552,10.1608043 11.5976942,10.6039105 C11.1423901,10.1651885 10.9279876,10.014614 10.6812355,9.84106027 C10.5401359,9.74173554 10.3802805,9.62925821 10.1557257,9.44890143 C9.52834896,8.94381173 8.76331412,8.5886918 8.75677536,8.58551703 C8.75453842,8.5843076 8.51793857,8.45746825 8.02839198,8.30432373 L8.0087757,8.30689377 L8,8.32216287 L8,8.52126587 L8.01376581,8.53895384 C8.66299578,8.74485991 8.96240213,8.89377142 8.96532737,8.89528321 C8.97479136,8.89981858 9.93650521,9.37996372 10.637357,9.9716791 C11.2284264,10.4716287 11.3734836,10.6092018 11.5312742,10.7643116 C11.5431472,10.7715682 11.8291319,10.9467849 11.9722963,10.9986394 L11.9803837,11 L11.995354,10.9947087 L12,10.9742995 C11.997591,10.9693106 11.7391379,10.4299032 10.6843328,9.55518041" id="Fill-3" fill="#999999"></path>
                        <path d="M8.12125237,8 L8.02144213,8.00440205 L8,8.02567865 L8.00910816,8.05918317 C8.6540797,8.6334067 8.96375712,8.98826119 8.96698292,8.99192957 L8.98235294,9 L9,8.98972854 L8.99867173,8.94741991 C8.95294118,8.89214967 8.91081594,8.84030325 8.87001898,8.79139154 C8.64516129,8.51504035 8.48235294,8.31548056 8.13529412,8.00538029 L8.12125237,8" id="Fill-4" fill="#999999"></path>
                        <path d="M4,4 L12,4 L12,6.24902942 L10.0433531,6.24902942 L10.0433531,5.86683423 C10.0433531,5.66324813 9.90872142,5.49060838 9.6084674,5.49060838 L7.83657917,5.49060838 L7.83657917,6.75312493 L9.47705334,6.75312493 L9.47705334,8.11052265 L7.83657917,8.11052265 L7.83657917,9.12248379 C7.83657917,9.40100088 7.96629975,9.51567514 8.35800169,9.51567514 L8.97933954,9.51567514 L8.97933954,11 L4,11 L4,9.51567514 L4.65842506,9.51567514 C4.84843353,9.51567514 4.98154107,9.39644532 4.98154107,9.22019255 L4.98154107,5.85678059 C4.98154107,5.6453401 4.94360711,5.49060838 4.62980525,5.49060838 L4,5.49060838 L4,4" id="Fill-5" fill="#FFFFFF"></path>
                        <path d="M2.02794884,3 C2.0517922,3.66985421 2.26275067,4.39974918 2.26275067,4.39974918 C2.26022422,4.39849506 2.25785568,4.39724095 2.25548713,4.39598683 C2.2591189,4.40962533 2.26275067,4.4234206 2.26638244,4.43721586 L2.26054003,4.45634112 L2.24127586,4.46041699 C2.23669667,4.45884935 2.14227065,4.42577206 2,4.29738203 C2.01279015,4.34268694 2.0258961,4.38705126 2.03963366,4.43063176 C2.23211748,4.91675811 2.74988157,6.04499138 3.53750197,6.43580499 L3.54776567,6.45759523 L3.5286594,6.47233109 C3.51476393,6.47233109 3.22216959,6.46950933 2.94157587,6.35710926 C3.12916469,6.53582066 3.39807358,6.73099232 3.67250908,6.91189842 C3.96620875,7.09985891 4.36080846,7.32951873 4.88757303,7.59962377 L4.89799463,7.61765167 L4.88567819,7.63473899 C4.88330965,7.63583634 4.82220117,7.65982129 4.68829938,7.65982129 C4.59229433,7.65982129 4.48428865,7.64775043 4.36617717,7.62392224 C4.45018159,7.67847625 4.53292279,7.73052203 4.61408495,7.77990281 C4.72461709,7.84543032 4.85583452,7.92099075 5,8 L5,6.50932748 C5,6.29832262 4.96462972,6.1439097 4.67203537,6.1439097 L4.08479394,6.1439097 L4.08479394,5.71798087 C3.20085268,5.08825835 2.53118585,3.85765794 2.3315964,3.31133406 C2.19295752,3.1804358 2.09063635,3.07258191 2.02794884,3" id="Fill-6" fill="#999999"></path>
                        <path d="M4,5 L4,5.43381766 L4.69057935,5.43381766 C5.03466205,5.43381766 5.0762565,5.59109053 5.0762565,5.80600351 L5.0762565,7.32428549 C5.22926467,7.39693438 5.39471404,7.47229762 5.56629116,7.54558518 C6.04796979,7.74660706 6.43680366,7.86891266 6.68748453,7.93772952 C6.79555583,7.96423439 6.90028472,7.98547022 7,8 L6.99442931,5.77199425 C6.99442931,5.77199425 6.94355038,5.66549577 6.83473632,5.49992017 L6.83752166,5.53361009 L6.84792028,5.53281175 L6.97121812,6.76512853 L6.97827433,6.77295226 L6.98254518,6.78333067 L6.99034414,6.88727447 L6.97456053,6.90755229 L6.96769002,6.9085103 L6.94800693,6.89893023 C6.89322852,6.8214913 6.35435751,6.11512055 4.32495667,5.17547501 C4.21410002,5.12422162 4.10584303,5.06530417 4,5" id="Fill-7" fill="#FFFFFF"></path>
                        <path d="M4,4 L4.0551116,4.46365693 C4.11766327,4.52060588 4.18476164,4.57755483 4.25558005,4.63371693 L4.1935795,4.12324186 L4.22747313,4.121078 L4.29319372,4.66371594 C4.35546983,4.71171437 4.42091485,4.75892594 4.48925324,4.80495721 L4.42022596,4.24038556 L4.45398181,4.2382217 L4.52645357,4.82944821 C4.58721411,4.86918462 4.65004133,4.90764237 4.71534858,4.94472312 L4.64425462,4.33451362 L4.67814825,4.33234976 L4.7519978,4.96577161 C4.7729402,4.97737779 4.79415817,4.98878725 4.81551392,5 L4.81551392,4.41880594 L5,4.41880594 C4.79195371,4.3546769 4.52672913,4.26094226 4.26646459,4.1356349 C4.17249931,4.08970198 4.08404519,4.04455592 4,4 M4,3 L3.98329545,3.63329764 C3.95795455,3.75321199 3.93017045,3.87633833 3.9,4 L3.92142045,3.208601 L3.91409091,3.20681656 C3.94414773,3.13650964 3.973125,3.06727338 4,3 M3,3 L2.99230769,3.43918919 C2.96600496,3.61193694 2.93523573,3.8018018 2.9,4 L2.91705955,3.24887387 C2.94646402,3.16283784 2.97419355,3.07995495 3,3 M3,3 C2.98052239,2.97811935 2.94738806,2.94307414 2.9,2.9 L2.90783582,2.96007233 C2.94141791,2.97417722 2.9719403,2.9874141 3,3" id="Fill-8" fill="#999999"></path>
                        <path d="M7,5 L6.96747851,6.66484899 C6.94159503,6.78041107 6.91905444,6.89282718 6.9,7 L6.92965616,5.4880453 L6.93190067,5.4840604 C6.94312321,5.39324664 6.96666667,5.21308725 7,5 M6,5 L5.96457462,6.7394551 C5.94146908,6.82724521 5.91994421,6.91402624 5.9,7 L5.93221757,5.37214934 C5.95178987,5.25247225 5.97447699,5.1271443 6,5 M4.21631664,4 L4,4 L4,4.84048076 C4.04862682,4.87191523 4.09854604,4.90235403 4.14927302,4.93193941 L4.06219709,4.00668516 L4.10177706,4.00398265 L4.19159935,4.9573999 C4.26268174,4.99736861 4.33570275,5.03491928 4.41050081,5.07062087 L4.32164782,4.12730247 L4.36155089,4.12445772 L4.45266559,5.09110305 L4.46946688,5.09906835 C4.5368336,5.12979162 4.60403877,5.16179504 4.67108239,5.19450964 L4.57576737,4.2126449 L4.61550889,4.20951568 L4.71308562,5.21541853 C4.78820679,5.25240026 4.8628433,5.29094659 4.9368336,5.3297774 L4.82084006,4.14010383 L4.86058158,4.13711685 L4.97899838,5.35225091 C5.053958,5.39264633 5.1276252,5.43417965 5.20048465,5.47571296 L5.0819063,4.25887206 L5.12164782,4.25588507 L5.24297254,5.50032003 C5.31793215,5.54412915 5.3914378,5.58822274 5.46300485,5.63288529 L5.34458805,4.4028163 L5.38449111,4.39968708 L5.50581583,5.66005263 C5.5812601,5.70770215 5.65541195,5.75577839 5.7266559,5.80442358 L5.60775444,4.5720788 L5.64781906,4.56937629 L5.76962843,5.8341512 C5.84943457,5.88948154 5.926979,5.94481189 6,6 L5.88029079,4.80605931 L5.91631664,4.8033568 C5.78756058,4.6736363 5.64071082,4.54548041 5.47495961,4.43837565 C4.95121163,4.1015575 4.74862682,4.02218903 4.68432956,4.00398265 L4.70710824,4.13569447 L4.70016155,4.15134059 L4.68174475,4.15503876 C4.67819063,4.1540431 4.48901454,4.10369106 4.21631664,4" id="Fill-9" fill="#FFFFFF"></path>
                        <path d="M4.99426798,4 L4.9992333,3.99745426 L5,3.98647574 L4.98006572,3.9 L4.96020445,3.9 C4.9611172,3.91344471 4.96126323,3.9239459 4.95870756,3.9239459 C4.9584885,3.9239459 4.95823293,3.92386635 4.95797736,3.92370724 C4.94954363,3.91607001 4.94125593,3.90811456 4.93311428,3.9 L4.9,3.9 C4.95659,3.96690533 4.99364732,3.99936356 4.99426798,4 M2.1038496,2 L2.09191286,2.01590668 C2.0519248,2.49826205 2.23202029,3.198156 2.28155774,3.37946271 C2.17711131,3.30493696 2.0341689,3.11965359 2.0325276,3.11759161 L2.00999702,3.11243667 L2,3.13290916 C2.32363474,4.4712796 3.0601313,5.12860846 3.29036109,5.30638035 C3.17218741,5.27427242 2.95628171,5.20283964 2.80528201,5.15070107 L2.78439272,5.15718157 L2.78439272,5.17853776 C3.20173083,5.75721692 4.26126529,6.28523035 4.58012534,6.43516555 C4.38660101,6.41218923 4.06684572,6.34517497 4.06296628,6.34429127 L4.04267383,6.35460115 L4.04789615,6.3763992 C4.37033721,6.62707671 4.69516562,6.83268528 5,7 L5,6.86994816 C4.88287078,6.80617415 4.76111608,6.73650878 4.63533274,6.66036291 C4.53178156,6.5993873 4.44747836,6.54769059 4.38928678,6.5114587 C4.39316622,6.51219512 4.39719487,6.51307883 4.40107431,6.51381525 C4.34079379,6.47493225 4.27991644,6.43457641 4.21829305,6.39289502 C4.21829305,6.39289502 4.65070128,6.46668434 4.79886601,6.46668434 C4.79886601,6.46668434 4.2614145,6.18257335 3.74559833,5.84485095 C3.33407938,5.58283257 3.13264697,5.40682809 3.04461355,5.31948863 C3.04804536,5.32096147 3.05147717,5.32228703 3.05490898,5.32361258 C3.01387645,5.28487687 2.97702178,5.24702486 2.94509102,5.21035113 C2.94509102,5.21035113 3.22843927,5.33112407 3.55162638,5.37044892 C3.55162638,5.37044892 2.63040883,4.86865206 2.20262608,3.51363851 C2.18009549,3.45693413 2.16219039,3.40950866 2.14920919,3.37386591 C2.15458072,3.37887357 2.15995225,3.38373395 2.16517457,3.38844704 C2.15070128,3.33704489 2.13697404,3.28416991 2.12384363,3.23041122 C2.12384363,3.23041122 2.16621904,3.35236244 2.40659505,3.48108872 C2.21874067,2.75998586 2.17173978,2.29294804 2.16039988,2.13240839 C2.16935243,2.1434547 2.17964787,2.15582656 2.1915846,2.16952398 C2.19068935,2.14566396 2.19009251,2.12165665 2.18979409,2.09794391 C2.18979409,2.09794391 3.1753208,3.23011665 4.43330349,3.72572758 L4.62279916,3.72572758 C4.38973441,3.63441145 3.76962101,3.38196654 3.47508207,3.17179215 C2.92002387,2.77545069 2.13115488,2.01178273 2.12324679,2.00412395 L2.1038496,2" id="Fill-10" fill="#999999"></path>
                        <path d="M6,7 L6,7.16815845 C6.54014327,7.78308894 6.97823053,7.9961912 6.98418458,7.99885736 L6.98678947,8 L6.99376686,7.99504856 L6.99832543,7.97695677 L7,7.83450771 L6.99023165,7.81089316 C6.98148665,7.808227 6.97274165,7.80537041 6.96381059,7.80232337 L6.96381059,7.81889164 C6.96381059,7.81889164 6.90771235,7.79394401 6.80723788,7.7280518 C6.62750023,7.62292897 6.42962136,7.4475338 6.24551121,7.26033137 C6.16820169,7.18358408 6.08605452,7.09693392 6,7 M4.90403155,4 L4.92932556,4 L4.92644278,3.9877 C4.93048797,3.9911 4.93537008,3.9952 4.94094964,4 L5,4 C4.96847548,3.9729 4.936393,3.9487 4.90389206,3.9278 C4.90352009,3.9276 4.90319461,3.9275 4.90286914,3.9275 C4.89812651,3.9275 4.90021885,3.9531 4.90235768,3.9788 C4.90296213,3.986 4.90356658,3.9933 4.90403155,4 M5.0866947,4 L5,4 C5.54836551,4.26608099 5.86331485,4.7443199 6,5 L5.99588989,4.94052307 L5.99436054,4.93527214 C5.93127509,4.81975159 5.70502772,4.42754721 5.44580386,4.2349793 C5.31179507,4.13581743 5.18744026,4.05776027 5.0866947,4" id="Fill-11" fill="#999999"></path>
                        <path d="M4.99424706,5 C5.00124706,5 5.00084706,4.9868 4.99834706,4.9699 L4.92414706,4.9699 C4.94644706,4.9801 4.96914706,4.9901 4.99224706,4.9997 C4.99294706,4.9999 4.99364706,5 4.99424706,5 M2.9,5 C2.93017045,4.87633833 2.95795455,4.75321199 2.98329545,4.63329764 L3,4 C2.973125,4.06727338 2.94414773,4.13650964 2.91409091,4.20681656 L2.92142045,4.208601 L2.9,5 M2.9,5 C2.93523573,4.8018018 2.96600496,4.61193694 2.99230769,4.43918919 L3,4 C2.97419355,4.07995495 2.94646402,4.16283784 2.91705955,4.24887387 L2.9,5 M1.9,2.9 C1.94738806,2.94307414 1.98052239,2.97811935 2,3 C1.9719403,2.9874141 1.94141791,2.97417722 1.90783582,2.96007233 L1.9,2.9 M2,3 C2.00039904,3.02709829 2.00119713,3.05453321 2.00239425,3.08179982 C2.08160415,3.15972846 2.21089385,3.27552738 2.38607342,3.41606822 C2.63826816,4.00263689 3.48443735,5.32388914 4.60135674,6 L4.60135674,5.85474641 C4.57043097,5.8355588 4.53970471,5.81603456 4.50937749,5.7961737 L4.40243416,4.71224192 L4.35335196,4.71594479 L4.45630487,5.76015485 C4.36173184,5.69670108 4.2707502,5.63089093 4.18276137,5.56289273 L4.07781325,4.55116697 L4.02893057,4.55486984 L4.12889066,5.52098294 C4.02992817,5.44221275 3.93515563,5.3614228 3.84497207,5.27928636 L3.74980048,4.35070691 L3.70071828,4.35440978 L3.79050279,5.22795108 C3.68794892,5.1318447 3.59078212,5.03439183 3.50019952,4.93693896 L3.42039106,4.14351436 C3.54209896,4.21975987 3.67019154,4.29701526 3.80626496,4.37561715 C4.18316042,4.59004713 4.56723863,4.75044883 4.86851556,4.86018851 L5,4.86018851 C3.31783719,4.29381732 2,3 2,3" id="Fill-12" fill="#999999"></path>
                        <path d="M6.9,7 C6.91905444,6.89282718 6.94159503,6.78041107 6.96747851,6.66484899 L7,5 C6.96666667,5.21308725 6.94312321,5.39324664 6.93190067,5.4840604 L6.92965616,5.4880453 L6.9,7 M5.9,7 C5.91994421,6.91402624 5.94146908,6.82724521 5.96457462,6.7394551 L6,5 C5.97447699,5.1271443 5.95178987,5.25247225 5.93221757,5.37214934 L5.9,7 M4.89493294,4 L4.75670641,4 C4.7585693,4.01073431 4.76099106,4.02242991 4.76341282,4.03396529 C4.77198212,4.07514019 4.78036513,4.11615487 4.76136364,4.11615487 C4.76005961,4.11615487 4.75875559,4.11599466 4.75726528,4.11567423 C4.62704918,4.08218959 4.49850969,4.04341789 4.37220566,4 L4.24944113,4 C4.56389717,4.11679573 4.78204173,4.17351135 4.78614009,4.17463284 L4.80737705,4.17046729 L4.81538748,4.15284379 L4.78912072,4.00448598 C4.86326379,4.02499332 5.09687034,4.11439252 5.70081967,4.49377837 C5.89195231,4.61441923 6.06128912,4.7587717 6.20976155,4.90488652 L6.16821908,4.90793057 L6.30625931,6.25276368 C6.22205663,6.1906008 6.13263785,6.1282777 6.04061103,6.06595461 L5.90014903,4.64133511 L5.85394933,4.64437917 L5.99105812,6.03246996 C5.90890462,5.9776769 5.82339791,5.9235247 5.73640089,5.86985314 L5.59649776,4.45020027 L5.55048435,4.45372497 L5.68703428,5.83925234 C5.6045082,5.78894526 5.51974665,5.73927904 5.43330849,5.68993324 L5.29340537,4.2882243 L5.24757824,4.29158879 L5.38431446,5.66221629 C5.30029806,5.61543391 5.21535022,5.56865154 5.12891207,5.52315087 L4.99236215,4.15444593 L4.94653502,4.15781041 L5.08029061,5.49783712 C4.99497019,5.4540988 4.90890462,5.41068091 4.82228018,5.36902537 L4.70976155,4.23599466 L4.66393443,4.23951936 L4.77384501,5.34547397 C4.69653502,5.30862483 4.61903875,5.27257677 4.54135618,5.23797063 L4.52198212,5.22899866 L4.41691505,4.14018692 L4.37090164,4.14339119 L4.47336066,5.2059279 C4.38710879,5.16571429 4.30290611,5.12341789 4.2209389,5.07839786 L4.11736215,4.00448598 L4.07172131,4.00753004 L4.17213115,5.04971963 C4.11363636,5.01639519 4.05607303,4.98210948 4,4.94670227 L4,5.08496662 C4.1061848,5.15049399 4.21479136,5.20961282 4.32600596,5.26104139 C6.36195976,6.20389853 6.90257079,6.91268358 6.95752608,6.99038718 L6.97727273,7 L6.98416542,6.99903872 L7,6.97869159 L6.99217586,6.87439252 L6.98789121,6.86397864 L6.98081222,6.85612817 L6.85711624,5.61959947 L6.84668405,5.62040053 L6.84388972,5.58659546 C6.57749627,5.18093458 5.96367362,4.42216288 4.89493294,4" id="Fill-13" fill="#999999"></path>
                        <path d="M5,8 C4.96550736,7.96366831 4.93211948,7.93042867 4.9,7.9 L4.9,7.90133521 C4.93735679,7.93675334 4.97135843,7.97062544 5,8 M4,7 C4.44543229,7.48061203 4.90954774,7.88492978 4.90954774,7.88492978 C4.78160031,7.88492978 4.40819482,7.77992035 4.40819482,7.77992035 C4.46140961,7.83923706 4.51398016,7.89666737 4.5660353,7.95200168 C4.66241464,7.98386083 4.75054761,8 4.82888803,8 C4.9381523,8 4.98801701,7.96793125 4.98994975,7.96646405 L5,7.94361769 L4.99149594,7.91951373 C4.56165443,7.55837351 4.23965984,7.25131 4,7 M2,4 C2.30017799,5.41277641 2.94660245,5.93596437 2.94660245,5.93596437 C2.71981991,5.89496314 2.52099257,5.76904177 2.52099257,5.76904177 C2.5433986,5.80727887 2.56925976,5.84674447 2.59805256,5.88713145 C2.78410638,5.99723587 2.97811747,6 2.98733117,6 L3,5.98556511 L2.99319443,5.9642199 C2.47094545,5.58138821 2.12763061,4.47619779 2,4 M2,4 C1.99551935,3.98272598 1.99083503,3.96573592 1.98589613,3.94921912 C1.94002037,3.91045906 1.9095723,3.90047326 1.90809572,3.9 L1.90188391,3.90123048 L1.9,3.90700426 C1.90117108,3.91116895 1.90234216,3.91533365 1.90351324,3.91945102 C1.98553971,3.96081401 2,4 2,4" id="Fill-14" fill="#999999"></path>
                        <path d="M7,9 C6.93582888,8.9654 6.9,8.9523 6.9,8.9523 L6.9,8.961 C6.93190731,8.9701 6.96541889,8.9834 7,9 M5,8 L5,7.99862915 C5.35051156,7.96190476 5.685108,7.92907648 6,7.9 C5.64986737,7.93311688 5.31223948,7.96717172 5,8" id="Fill-15" fill="#999999"></path>
                    </g>
                </g>
            </g>
        </g>
    </g>
</svg> Le figaro.fr  AFP agence 
     

  • Publié le 12/10/2018 à 21:53


Le réseau social avait parlé de 50 millions de comptes compromis en révélant l'affaire le 28 septembre. Facebook a précisé que les échanges sur son système de messagerie Messenger n'étaient «pas accessibles aux attaquants».
Une faille de sécurité découverte en septembre dans Facebook a permis à des pirates informatiques d'accéder à des données personnelles de quelque 29 millions d'usagers, un chiffre inférieur aux craintes initiales du premier réseau social au monde. Facebook a précisé vendredi dans un communiqué que 15 millions de personnes avaient vu leur nom et leurs contacts personnels compromis et que des informations supplémentaires l'avaient aussi été pour 14 millions d'autres usagers. Le réseau social avait parlé de 50 millions de comptes compromis en révélant l'affaire le 28 septembre.

Josué

Josué
Administrateur

[size=33]Harcèlement : Google fait son mea culpa et promet des changements[/size]

  • Par  Abandonner le monde Google qui vous espionne Svg+xml;base64,<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<svg width="14px" height="14px" viewBox="0 0 14 14" version="1.1" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink">
    <!-- Generator: sketchtool 3.8.1 (29687) - http://www.bohemiancoding.com/sketch -->
    <title>9BA324DB-27A2-48A7-A016-AAC8D469325A</title>
    <desc>Created with sketchtool.</desc>
    <defs></defs>
    <g id="Article" stroke="none" stroke-width="1" fill="none" fill-rule="evenodd">
        <g id="ARTICLE" transform="translate(-230.000000, -490.000000)">
            <g id="auteur" transform="translate(230.000000, 488.000000)">
                <g id="icon-mini-figaro" transform="translate(0.000000, 2.000000)">
                    <g id="fplume">
                        <path d="M14,11.8996 C14,13.0595725 13.0592968,14 11.899576,14 L2.09994401,14 C0.940543258,14 0,13.0595725 0,11.8996 L0,0 L11.899576,0 C13.0592968,0 14,0.940267459 14,2.10024003 L14,11.8996" id="Fill-1" fill="#3775CA"></path>
                        <path d="M8.98235294,9 L8.96698292,8.99192957 C8.96375712,8.98826119 8.6540797,8.6334067 8.00910816,8.05918317 L8,8.02567865 L8.02144213,8.00440205 L8.12125237,8 L8.13529412,8.00538029 C8.48235294,8.31548056 8.64516129,8.51504035 8.87001898,8.79139154 C8.91081594,8.84030325 8.95294118,8.89214967 8.99867173,8.94741991 L9,8.98972854 L8.98235294,9 M8.62590975,8 L8,8 L8,8.29698734 C8.40101892,8.47364668 8.59505095,8.61857508 8.59679767,8.62000119 C8.60232897,8.62374473 9.24949054,9.04248618 9.78020378,9.63806524 C9.97016012,9.85073385 10.1053857,9.98336205 10.2247453,10.1004813 C10.4334789,10.3051281 10.6148472,10.4826787 11,11 C10.6812227,10.4775091 10.2355167,9.91134351 9.56870451,9.17547091 C9.26200873,8.8365916 8.91979622,8.41036306 8.62590975,8" id="Fill-2" fill="#999999"></path>
                        <path d="M10.6843328,9.55518041 C10.116149,9.08335013 9.40411254,8.48105221 8.93555881,8.00650071 L8.91938398,8 L8.77828444,8 L8.75918438,8.01103608 L8.76245376,8.03099174 C9.11640712,8.38777464 9.533167,8.76133844 9.90570421,9.05659141 C10.6939689,9.68065914 11.2208552,10.1608043 11.5976942,10.6039105 C11.1423901,10.1651885 10.9279876,10.014614 10.6812355,9.84106027 C10.5401359,9.74173554 10.3802805,9.62925821 10.1557257,9.44890143 C9.52834896,8.94381173 8.76331412,8.5886918 8.75677536,8.58551703 C8.75453842,8.5843076 8.51793857,8.45746825 8.02839198,8.30432373 L8.0087757,8.30689377 L8,8.32216287 L8,8.52126587 L8.01376581,8.53895384 C8.66299578,8.74485991 8.96240213,8.89377142 8.96532737,8.89528321 C8.97479136,8.89981858 9.93650521,9.37996372 10.637357,9.9716791 C11.2284264,10.4716287 11.3734836,10.6092018 11.5312742,10.7643116 C11.5431472,10.7715682 11.8291319,10.9467849 11.9722963,10.9986394 L11.9803837,11 L11.995354,10.9947087 L12,10.9742995 C11.997591,10.9693106 11.7391379,10.4299032 10.6843328,9.55518041" id="Fill-3" fill="#999999"></path>
                        <path d="M8.12125237,8 L8.02144213,8.00440205 L8,8.02567865 L8.00910816,8.05918317 C8.6540797,8.6334067 8.96375712,8.98826119 8.96698292,8.99192957 L8.98235294,9 L9,8.98972854 L8.99867173,8.94741991 C8.95294118,8.89214967 8.91081594,8.84030325 8.87001898,8.79139154 C8.64516129,8.51504035 8.48235294,8.31548056 8.13529412,8.00538029 L8.12125237,8" id="Fill-4" fill="#999999"></path>
                        <path d="M4,4 L12,4 L12,6.24902942 L10.0433531,6.24902942 L10.0433531,5.86683423 C10.0433531,5.66324813 9.90872142,5.49060838 9.6084674,5.49060838 L7.83657917,5.49060838 L7.83657917,6.75312493 L9.47705334,6.75312493 L9.47705334,8.11052265 L7.83657917,8.11052265 L7.83657917,9.12248379 C7.83657917,9.40100088 7.96629975,9.51567514 8.35800169,9.51567514 L8.97933954,9.51567514 L8.97933954,11 L4,11 L4,9.51567514 L4.65842506,9.51567514 C4.84843353,9.51567514 4.98154107,9.39644532 4.98154107,9.22019255 L4.98154107,5.85678059 C4.98154107,5.6453401 4.94360711,5.49060838 4.62980525,5.49060838 L4,5.49060838 L4,4" id="Fill-5" fill="#FFFFFF"></path>
                        <path d="M2.02794884,3 C2.0517922,3.66985421 2.26275067,4.39974918 2.26275067,4.39974918 C2.26022422,4.39849506 2.25785568,4.39724095 2.25548713,4.39598683 C2.2591189,4.40962533 2.26275067,4.4234206 2.26638244,4.43721586 L2.26054003,4.45634112 L2.24127586,4.46041699 C2.23669667,4.45884935 2.14227065,4.42577206 2,4.29738203 C2.01279015,4.34268694 2.0258961,4.38705126 2.03963366,4.43063176 C2.23211748,4.91675811 2.74988157,6.04499138 3.53750197,6.43580499 L3.54776567,6.45759523 L3.5286594,6.47233109 C3.51476393,6.47233109 3.22216959,6.46950933 2.94157587,6.35710926 C3.12916469,6.53582066 3.39807358,6.73099232 3.67250908,6.91189842 C3.96620875,7.09985891 4.36080846,7.32951873 4.88757303,7.59962377 L4.89799463,7.61765167 L4.88567819,7.63473899 C4.88330965,7.63583634 4.82220117,7.65982129 4.68829938,7.65982129 C4.59229433,7.65982129 4.48428865,7.64775043 4.36617717,7.62392224 C4.45018159,7.67847625 4.53292279,7.73052203 4.61408495,7.77990281 C4.72461709,7.84543032 4.85583452,7.92099075 5,8 L5,6.50932748 C5,6.29832262 4.96462972,6.1439097 4.67203537,6.1439097 L4.08479394,6.1439097 L4.08479394,5.71798087 C3.20085268,5.08825835 2.53118585,3.85765794 2.3315964,3.31133406 C2.19295752,3.1804358 2.09063635,3.07258191 2.02794884,3" id="Fill-6" fill="#999999"></path>
                        <path d="M4,5 L4,5.43381766 L4.69057935,5.43381766 C5.03466205,5.43381766 5.0762565,5.59109053 5.0762565,5.80600351 L5.0762565,7.32428549 C5.22926467,7.39693438 5.39471404,7.47229762 5.56629116,7.54558518 C6.04796979,7.74660706 6.43680366,7.86891266 6.68748453,7.93772952 C6.79555583,7.96423439 6.90028472,7.98547022 7,8 L6.99442931,5.77199425 C6.99442931,5.77199425 6.94355038,5.66549577 6.83473632,5.49992017 L6.83752166,5.53361009 L6.84792028,5.53281175 L6.97121812,6.76512853 L6.97827433,6.77295226 L6.98254518,6.78333067 L6.99034414,6.88727447 L6.97456053,6.90755229 L6.96769002,6.9085103 L6.94800693,6.89893023 C6.89322852,6.8214913 6.35435751,6.11512055 4.32495667,5.17547501 C4.21410002,5.12422162 4.10584303,5.06530417 4,5" id="Fill-7" fill="#FFFFFF"></path>
                        <path d="M4,4 L4.0551116,4.46365693 C4.11766327,4.52060588 4.18476164,4.57755483 4.25558005,4.63371693 L4.1935795,4.12324186 L4.22747313,4.121078 L4.29319372,4.66371594 C4.35546983,4.71171437 4.42091485,4.75892594 4.48925324,4.80495721 L4.42022596,4.24038556 L4.45398181,4.2382217 L4.52645357,4.82944821 C4.58721411,4.86918462 4.65004133,4.90764237 4.71534858,4.94472312 L4.64425462,4.33451362 L4.67814825,4.33234976 L4.7519978,4.96577161 C4.7729402,4.97737779 4.79415817,4.98878725 4.81551392,5 L4.81551392,4.41880594 L5,4.41880594 C4.79195371,4.3546769 4.52672913,4.26094226 4.26646459,4.1356349 C4.17249931,4.08970198 4.08404519,4.04455592 4,4 M4,3 L3.98329545,3.63329764 C3.95795455,3.75321199 3.93017045,3.87633833 3.9,4 L3.92142045,3.208601 L3.91409091,3.20681656 C3.94414773,3.13650964 3.973125,3.06727338 4,3 M3,3 L2.99230769,3.43918919 C2.96600496,3.61193694 2.93523573,3.8018018 2.9,4 L2.91705955,3.24887387 C2.94646402,3.16283784 2.97419355,3.07995495 3,3 M3,3 C2.98052239,2.97811935 2.94738806,2.94307414 2.9,2.9 L2.90783582,2.96007233 C2.94141791,2.97417722 2.9719403,2.9874141 3,3" id="Fill-8" fill="#999999"></path>
                        <path d="M7,5 L6.96747851,6.66484899 C6.94159503,6.78041107 6.91905444,6.89282718 6.9,7 L6.92965616,5.4880453 L6.93190067,5.4840604 C6.94312321,5.39324664 6.96666667,5.21308725 7,5 M6,5 L5.96457462,6.7394551 C5.94146908,6.82724521 5.91994421,6.91402624 5.9,7 L5.93221757,5.37214934 C5.95178987,5.25247225 5.97447699,5.1271443 6,5 M4.21631664,4 L4,4 L4,4.84048076 C4.04862682,4.87191523 4.09854604,4.90235403 4.14927302,4.93193941 L4.06219709,4.00668516 L4.10177706,4.00398265 L4.19159935,4.9573999 C4.26268174,4.99736861 4.33570275,5.03491928 4.41050081,5.07062087 L4.32164782,4.12730247 L4.36155089,4.12445772 L4.45266559,5.09110305 L4.46946688,5.09906835 C4.5368336,5.12979162 4.60403877,5.16179504 4.67108239,5.19450964 L4.57576737,4.2126449 L4.61550889,4.20951568 L4.71308562,5.21541853 C4.78820679,5.25240026 4.8628433,5.29094659 4.9368336,5.3297774 L4.82084006,4.14010383 L4.86058158,4.13711685 L4.97899838,5.35225091 C5.053958,5.39264633 5.1276252,5.43417965 5.20048465,5.47571296 L5.0819063,4.25887206 L5.12164782,4.25588507 L5.24297254,5.50032003 C5.31793215,5.54412915 5.3914378,5.58822274 5.46300485,5.63288529 L5.34458805,4.4028163 L5.38449111,4.39968708 L5.50581583,5.66005263 C5.5812601,5.70770215 5.65541195,5.75577839 5.7266559,5.80442358 L5.60775444,4.5720788 L5.64781906,4.56937629 L5.76962843,5.8341512 C5.84943457,5.88948154 5.926979,5.94481189 6,6 L5.88029079,4.80605931 L5.91631664,4.8033568 C5.78756058,4.6736363 5.64071082,4.54548041 5.47495961,4.43837565 C4.95121163,4.1015575 4.74862682,4.02218903 4.68432956,4.00398265 L4.70710824,4.13569447 L4.70016155,4.15134059 L4.68174475,4.15503876 C4.67819063,4.1540431 4.48901454,4.10369106 4.21631664,4" id="Fill-9" fill="#FFFFFF"></path>
                        <path d="M4.99426798,4 L4.9992333,3.99745426 L5,3.98647574 L4.98006572,3.9 L4.96020445,3.9 C4.9611172,3.91344471 4.96126323,3.9239459 4.95870756,3.9239459 C4.9584885,3.9239459 4.95823293,3.92386635 4.95797736,3.92370724 C4.94954363,3.91607001 4.94125593,3.90811456 4.93311428,3.9 L4.9,3.9 C4.95659,3.96690533 4.99364732,3.99936356 4.99426798,4 M2.1038496,2 L2.09191286,2.01590668 C2.0519248,2.49826205 2.23202029,3.198156 2.28155774,3.37946271 C2.17711131,3.30493696 2.0341689,3.11965359 2.0325276,3.11759161 L2.00999702,3.11243667 L2,3.13290916 C2.32363474,4.4712796 3.0601313,5.12860846 3.29036109,5.30638035 C3.17218741,5.27427242 2.95628171,5.20283964 2.80528201,5.15070107 L2.78439272,5.15718157 L2.78439272,5.17853776 C3.20173083,5.75721692 4.26126529,6.28523035 4.58012534,6.43516555 C4.38660101,6.41218923 4.06684572,6.34517497 4.06296628,6.34429127 L4.04267383,6.35460115 L4.04789615,6.3763992 C4.37033721,6.62707671 4.69516562,6.83268528 5,7 L5,6.86994816 C4.88287078,6.80617415 4.76111608,6.73650878 4.63533274,6.66036291 C4.53178156,6.5993873 4.44747836,6.54769059 4.38928678,6.5114587 C4.39316622,6.51219512 4.39719487,6.51307883 4.40107431,6.51381525 C4.34079379,6.47493225 4.27991644,6.43457641 4.21829305,6.39289502 C4.21829305,6.39289502 4.65070128,6.46668434 4.79886601,6.46668434 C4.79886601,6.46668434 4.2614145,6.18257335 3.74559833,5.84485095 C3.33407938,5.58283257 3.13264697,5.40682809 3.04461355,5.31948863 C3.04804536,5.32096147 3.05147717,5.32228703 3.05490898,5.32361258 C3.01387645,5.28487687 2.97702178,5.24702486 2.94509102,5.21035113 C2.94509102,5.21035113 3.22843927,5.33112407 3.55162638,5.37044892 C3.55162638,5.37044892 2.63040883,4.86865206 2.20262608,3.51363851 C2.18009549,3.45693413 2.16219039,3.40950866 2.14920919,3.37386591 C2.15458072,3.37887357 2.15995225,3.38373395 2.16517457,3.38844704 C2.15070128,3.33704489 2.13697404,3.28416991 2.12384363,3.23041122 C2.12384363,3.23041122 2.16621904,3.35236244 2.40659505,3.48108872 C2.21874067,2.75998586 2.17173978,2.29294804 2.16039988,2.13240839 C2.16935243,2.1434547 2.17964787,2.15582656 2.1915846,2.16952398 C2.19068935,2.14566396 2.19009251,2.12165665 2.18979409,2.09794391 C2.18979409,2.09794391 3.1753208,3.23011665 4.43330349,3.72572758 L4.62279916,3.72572758 C4.38973441,3.63441145 3.76962101,3.38196654 3.47508207,3.17179215 C2.92002387,2.77545069 2.13115488,2.01178273 2.12324679,2.00412395 L2.1038496,2" id="Fill-10" fill="#999999"></path>
                        <path d="M6,7 L6,7.16815845 C6.54014327,7.78308894 6.97823053,7.9961912 6.98418458,7.99885736 L6.98678947,8 L6.99376686,7.99504856 L6.99832543,7.97695677 L7,7.83450771 L6.99023165,7.81089316 C6.98148665,7.808227 6.97274165,7.80537041 6.96381059,7.80232337 L6.96381059,7.81889164 C6.96381059,7.81889164 6.90771235,7.79394401 6.80723788,7.7280518 C6.62750023,7.62292897 6.42962136,7.4475338 6.24551121,7.26033137 C6.16820169,7.18358408 6.08605452,7.09693392 6,7 M4.90403155,4 L4.92932556,4 L4.92644278,3.9877 C4.93048797,3.9911 4.93537008,3.9952 4.94094964,4 L5,4 C4.96847548,3.9729 4.936393,3.9487 4.90389206,3.9278 C4.90352009,3.9276 4.90319461,3.9275 4.90286914,3.9275 C4.89812651,3.9275 4.90021885,3.9531 4.90235768,3.9788 C4.90296213,3.986 4.90356658,3.9933 4.90403155,4 M5.0866947,4 L5,4 C5.54836551,4.26608099 5.86331485,4.7443199 6,5 L5.99588989,4.94052307 L5.99436054,4.93527214 C5.93127509,4.81975159 5.70502772,4.42754721 5.44580386,4.2349793 C5.31179507,4.13581743 5.18744026,4.05776027 5.0866947,4" id="Fill-11" fill="#999999"></path>
                        <path d="M4.99424706,5 C5.00124706,5 5.00084706,4.9868 4.99834706,4.9699 L4.92414706,4.9699 C4.94644706,4.9801 4.96914706,4.9901 4.99224706,4.9997 C4.99294706,4.9999 4.99364706,5 4.99424706,5 M2.9,5 C2.93017045,4.87633833 2.95795455,4.75321199 2.98329545,4.63329764 L3,4 C2.973125,4.06727338 2.94414773,4.13650964 2.91409091,4.20681656 L2.92142045,4.208601 L2.9,5 M2.9,5 C2.93523573,4.8018018 2.96600496,4.61193694 2.99230769,4.43918919 L3,4 C2.97419355,4.07995495 2.94646402,4.16283784 2.91705955,4.24887387 L2.9,5 M1.9,2.9 C1.94738806,2.94307414 1.98052239,2.97811935 2,3 C1.9719403,2.9874141 1.94141791,2.97417722 1.90783582,2.96007233 L1.9,2.9 M2,3 C2.00039904,3.02709829 2.00119713,3.05453321 2.00239425,3.08179982 C2.08160415,3.15972846 2.21089385,3.27552738 2.38607342,3.41606822 C2.63826816,4.00263689 3.48443735,5.32388914 4.60135674,6 L4.60135674,5.85474641 C4.57043097,5.8355588 4.53970471,5.81603456 4.50937749,5.7961737 L4.40243416,4.71224192 L4.35335196,4.71594479 L4.45630487,5.76015485 C4.36173184,5.69670108 4.2707502,5.63089093 4.18276137,5.56289273 L4.07781325,4.55116697 L4.02893057,4.55486984 L4.12889066,5.52098294 C4.02992817,5.44221275 3.93515563,5.3614228 3.84497207,5.27928636 L3.74980048,4.35070691 L3.70071828,4.35440978 L3.79050279,5.22795108 C3.68794892,5.1318447 3.59078212,5.03439183 3.50019952,4.93693896 L3.42039106,4.14351436 C3.54209896,4.21975987 3.67019154,4.29701526 3.80626496,4.37561715 C4.18316042,4.59004713 4.56723863,4.75044883 4.86851556,4.86018851 L5,4.86018851 C3.31783719,4.29381732 2,3 2,3" id="Fill-12" fill="#999999"></path>
                        <path d="M6.9,7 C6.91905444,6.89282718 6.94159503,6.78041107 6.96747851,6.66484899 L7,5 C6.96666667,5.21308725 6.94312321,5.39324664 6.93190067,5.4840604 L6.92965616,5.4880453 L6.9,7 M5.9,7 C5.91994421,6.91402624 5.94146908,6.82724521 5.96457462,6.7394551 L6,5 C5.97447699,5.1271443 5.95178987,5.25247225 5.93221757,5.37214934 L5.9,7 M4.89493294,4 L4.75670641,4 C4.7585693,4.01073431 4.76099106,4.02242991 4.76341282,4.03396529 C4.77198212,4.07514019 4.78036513,4.11615487 4.76136364,4.11615487 C4.76005961,4.11615487 4.75875559,4.11599466 4.75726528,4.11567423 C4.62704918,4.08218959 4.49850969,4.04341789 4.37220566,4 L4.24944113,4 C4.56389717,4.11679573 4.78204173,4.17351135 4.78614009,4.17463284 L4.80737705,4.17046729 L4.81538748,4.15284379 L4.78912072,4.00448598 C4.86326379,4.02499332 5.09687034,4.11439252 5.70081967,4.49377837 C5.89195231,4.61441923 6.06128912,4.7587717 6.20976155,4.90488652 L6.16821908,4.90793057 L6.30625931,6.25276368 C6.22205663,6.1906008 6.13263785,6.1282777 6.04061103,6.06595461 L5.90014903,4.64133511 L5.85394933,4.64437917 L5.99105812,6.03246996 C5.90890462,5.9776769 5.82339791,5.9235247 5.73640089,5.86985314 L5.59649776,4.45020027 L5.55048435,4.45372497 L5.68703428,5.83925234 C5.6045082,5.78894526 5.51974665,5.73927904 5.43330849,5.68993324 L5.29340537,4.2882243 L5.24757824,4.29158879 L5.38431446,5.66221629 C5.30029806,5.61543391 5.21535022,5.56865154 5.12891207,5.52315087 L4.99236215,4.15444593 L4.94653502,4.15781041 L5.08029061,5.49783712 C4.99497019,5.4540988 4.90890462,5.41068091 4.82228018,5.36902537 L4.70976155,4.23599466 L4.66393443,4.23951936 L4.77384501,5.34547397 C4.69653502,5.30862483 4.61903875,5.27257677 4.54135618,5.23797063 L4.52198212,5.22899866 L4.41691505,4.14018692 L4.37090164,4.14339119 L4.47336066,5.2059279 C4.38710879,5.16571429 4.30290611,5.12341789 4.2209389,5.07839786 L4.11736215,4.00448598 L4.07172131,4.00753004 L4.17213115,5.04971963 C4.11363636,5.01639519 4.05607303,4.98210948 4,4.94670227 L4,5.08496662 C4.1061848,5.15049399 4.21479136,5.20961282 4.32600596,5.26104139 C6.36195976,6.20389853 6.90257079,6.91268358 6.95752608,6.99038718 L6.97727273,7 L6.98416542,6.99903872 L7,6.97869159 L6.99217586,6.87439252 L6.98789121,6.86397864 L6.98081222,6.85612817 L6.85711624,5.61959947 L6.84668405,5.62040053 L6.84388972,5.58659546 C6.57749627,5.18093458 5.96367362,4.42216288 4.89493294,4" id="Fill-13" fill="#999999"></path>
                        <path d="M5,8 C4.96550736,7.96366831 4.93211948,7.93042867 4.9,7.9 L4.9,7.90133521 C4.93735679,7.93675334 4.97135843,7.97062544 5,8 M4,7 C4.44543229,7.48061203 4.90954774,7.88492978 4.90954774,7.88492978 C4.78160031,7.88492978 4.40819482,7.77992035 4.40819482,7.77992035 C4.46140961,7.83923706 4.51398016,7.89666737 4.5660353,7.95200168 C4.66241464,7.98386083 4.75054761,8 4.82888803,8 C4.9381523,8 4.98801701,7.96793125 4.98994975,7.96646405 L5,7.94361769 L4.99149594,7.91951373 C4.56165443,7.55837351 4.23965984,7.25131 4,7 M2,4 C2.30017799,5.41277641 2.94660245,5.93596437 2.94660245,5.93596437 C2.71981991,5.89496314 2.52099257,5.76904177 2.52099257,5.76904177 C2.5433986,5.80727887 2.56925976,5.84674447 2.59805256,5.88713145 C2.78410638,5.99723587 2.97811747,6 2.98733117,6 L3,5.98556511 L2.99319443,5.9642199 C2.47094545,5.58138821 2.12763061,4.47619779 2,4 M2,4 C1.99551935,3.98272598 1.99083503,3.96573592 1.98589613,3.94921912 C1.94002037,3.91045906 1.9095723,3.90047326 1.90809572,3.9 L1.90188391,3.90123048 L1.9,3.90700426 C1.90117108,3.91116895 1.90234216,3.91533365 1.90351324,3.91945102 C1.98553971,3.96081401 2,4 2,4" id="Fill-14" fill="#999999"></path>
                        <path d="M7,9 C6.93582888,8.9654 6.9,8.9523 6.9,8.9523 L6.9,8.961 C6.93190731,8.9701 6.96541889,8.9834 7,9 M5,8 L5,7.99862915 C5.35051156,7.96190476 5.685108,7.92907648 6,7.9 C5.64986737,7.93311688 5.31223948,7.96717172 5,8" id="Fill-15" fill="#999999"></path>
                    </g>
                </g>
            </g>
        </g>
    </g>
</svg> Le figaro.fr  AFP agence 


Google, accusé d'avoir couvert des cas de harcèlement sexuel, a promis jeudi une série de «changements» internes destinés à mieux gérer ce types de situation, accédant à certaines demandes de ses salariés qui avaient manifesté la semaine dernière.
Accusé d'avoir couvert des cas de harcèlement sexuel, Google a promis jeudi transparence et soutien aux victimes, répondant ainsi à la colère de milliers de salariés qui avaient manifesté la semaine dernière, inspirés à leur tour par le mouvement #MeToo. «Il faut reconnaître que nous n'avons pas toujours fait ce qu'il fallait par le passé et nous en sommes sincèrement désolés», a écrit le patron du géant technologique Sundar Pichai dans un email aux salariés transmis à l'AFP. «Clairement nous devons effectuer des changements», a-t-il poursuivi, accompagnant son message d'un billet de blog détaillant les mesures allant dans le sens «de plus de transparence» et de «soutien».
Google promet notamment de communiquer régulièrement le nombre de cas de harcèlement sexuels avérés dans l'entreprise et les mesures disciplinaires prises. Quant aux salariés faisant remonter de tels agissements, ils seront mieux soutenus et accompagnés, a assuré le groupe, qui vient de fêter ses vingt ans.
Comme le demandaient ses salariés, Google va aussi mettre fin à la «clause d'arbitrage» obligatoire, qui contraint les employés à recourir à une forme de médiation hors tribunaux plutôt qu'à un procès en cas de harcèlement ou d'agression sexuels. Elle sera désormais «optionnelle». Cette clause est fréquente dans les entreprises américaines. Le groupe de réservation de voitures avec chauffeurs Uber y avait mis fin, sous la pression, en mai dernier, après une série de scandales.

Google veut décourager la consommation d'alcool


Google s'est aussi engagé à renforcer les formations obligatoires des salariés sur ce sujet ou encore, plus prosaïquement, à «décourager» la consommation «excessive» d'alcool, impliquée dans environ 20% des cas de harcèlement rapportés en interne. Le groupe, qui jouit pourtant d'une image de modernité et d'une ambiance de travail «cool», se voit donc à son tour rattrapé par le mouvement anti-harcèlement #MeToo, né dans la foulée des premières accusations contre le producteur de cinéma Harvey Weinstein l'an dernier.
De Singapour à New York, en passant par Londres et même au siège mondial de Mountain View en Californie, des milliers d'employés de Google à travers le monde avaient observé jeudi dernier un arrêt de travail pour dénoncer l'omerta et exiger des changements. Appelés à se rassembler devant leurs locaux, certains employés étaient munis de pancartes affirmant que «L'heure est venue pour la high-tech» («Time's Up Tech»), une référence au mouvement «Time's Up» de défense des personnes victimes de harcèlement sexuel, né dans la foulée de #MeToo. Beaucoup de salariés s'étaient exprimés sur Twitter, comme Jillian Puente, se disant «fière d'avoir participé» au rassemblement à San Francisco car «trop c'est trop».


Une «culture Google»?


Ce mouvement de grande ampleur était parti d'un article du New York Times : le quotidien affirmait que l'entreprise avait couvert ces dernières années des cas de harcèlement sexuel impliquant des hauts responsables, dont Andy Rubin, créateur du système d'exploitation mobile Android, parti du groupe en 2014 avec une indemnité de 90 millions de dollars. Andy Rubin a nié ces allégations.

Après cet article, Sundar Pichai avait envoyé un courriel aux employés indiquant que 48 salariés, dont 13 hauts responsables, avaient été renvoyés pour harcèlement sexuel ces deux dernières années, sans indemnité. Mais quelques jours plus tard, le groupe annonçait le départ d'un nouveau haut responsable, Rich DeVaul. Il faisait partie des hauts cadres «protégés» par Google alors que le groupe les savait accusés de harcèlement, selon le journal New Yorkais.
En août 2017, Google s'était retrouvé empêtré dans une polémique sur ces questionsaprès la fuite d'une note interne rédigée par un ingénieur expliquant la très faible présence des femmes par des différences «biologiques».
Les annonces de Google jeudi ont été jugées insuffisantes par «Project Include», ONG de promotion de la diversité dans la «tech», très active sur les questions de harcèlement et d'égalité. «Sans engagement à supprimer les inégalités salariales et étant donné que Google ne se concentre que sur harcèlement et agression, ces changements (importants) semblent uniquement se focaliser sur des questions de politiques internes et de procédures. À quand le fait de s'attaquer à la culture Google?», a relevé l'organisation sur Twitter.
Avant même le mouvement mondial #MeToo, des femmes -comme Ellen Pao, co-fondatrice de «Project Include» ou Susan Fowler, ingénieure chez Uber- avaient dénoncé le sexisme et une culture du harcèlement, vus comme largement répandus dans la «tech», secteur largement dominé par les hommes.

Mikael

Mikael
MODERATEUR
MODERATEUR

social a transmis par erreur les photos privées de presque 7 millions d'utilisateurs à des applications tierces. La Cnil irlandaise a ouvert une enquête.

Encore une fois, Facebook est désolé. Le réseau social a annoncé vendredi avoir été victime d'un «bug» technique rendant vulnérable les photos de 6,8 millions des utilisateurs de son application mobile dans le monde. La faille a affecté, du 13 au 25 septembre 2018, l'une de ses API, un programme utilisé par des développeurs pour accéder aux données des membres de Facebook pour leurs propres services sur smartphone.

Une autre faille en septembre

Le bug a touché près de 1500 applications, publiées par 876 développeurs dans le monde, précise le réseau social. Les services en question demandaient l'autorisation d'accéder aux photos du profil des utilisateurs. Ce procédé est assez classique: par exemple, les applications de rencontre demandent souvent aux personnes renseignant leur compte Facebook d'accéder à leurs photos, afin qu'ils puissent les utiliser dans leur profil. Néanmoins, à cause du «bug» révélé par Facebook, les personnes qui ont accepté de partager les photos publiées sur leur fil d'actualité ont , sans le savoir, aussi autorisé la transmission d'autres images aux développeurs. Cela comprend le contenu de leur «story» Facebook, normalement visible seulement par leurs amis, et surtout les images chargées sur l'application du réseau social mais qui n'ont finalement pas été partagées.
Le réseau social précise que les personnes potentiellement concernées par ce bug seront prévenues via une alerte affichée sur l'application mobile de Facebook. Les développeurs dont les applications auraient pu accéder à des photos privées seront aussi contactés. 
Déjà début octobre, Facebook a annoncé avoir été victime d'une autre faille de sécurité, menant cette fois-ci à une attaque informatique de grande ampleur. Les données de 29 millions d'utilisateurs ont été récupérées par des pirates à cette occasion. Étonamment, cette faille a été découverte le même jour, le 25 septembre, que celle annoncée vendredi. Pourtant, Facebook a attendu presque deux mois pour dévoiler cette dernière au grand public. 
En théorie, le RGPD, le réglement européen de protection des données, impose à une entreprise victime d'un incident de sécurité d'en informer son autorité de régulation de référence dans les 72 heures suivant la découverte d'une faille compromettant les données de citoyens européens. Dans le cas de Facebook, il s'agit de la Cnil irlandaise, la DPC. Contactée par le Figaro, cette dernière n'a pas souhaité commenté si le réseau social avait été, ou non, dans les temps. «Nous avons reçu plusieurs notifications de failles de sécurité de la part de Facebook depuis l'application du RGPD, le 25 mai», explique Graham Doyle, en charge de la communication pour la DPC. «Concernant ces failles, y compris celle annoncée vendredi, nous avons ouvert cette semaine une enquête pour déterminer si Facebook a bien respecté les conditions du RGPD.» 

Josué

Josué
Administrateur

[size=48]États-Unis : la justice prépare une enquête anti-monopole contre Google
Par LEXPRESS.fr avec AFP ,publié le 01/06/2019 à 14:21
[/size]

Abandonner le monde Google qui vous espionne La-cnil-inflige-une-amende-record-de-50-millions-d-euros-a-google_6146058
La division chargé des questions "antitrust" se prépare à "examiner de près les pratiques commerciales" de Google concernant son moteur de recherche et d'autres activités.
 
afp.com/Ben STANSALL


L'objectif de l'enquête: déterminer si le géant du numérique a violé les lois antitrust américaines en donnant priorité à ses services dans les recherches en ligne.


Google est dans le viseur du ministère américain de la Justice. Déjà visé par des amendes en Europe pour des pratiques anticoncurrentielles et cible d'appels au démantèlement aux États-Unis, le géant d'internet pourrait bientôt être au coeur d'une enquête anti-monopole, selon le Wall Street Journal. 
La division chargée des questions "antitrust" se prépare à "examiner de près les pratiques commerciales" de Google concernant son moteur de recherche et d'autres activités, selon des sources anonymes citées par le quotidien américain.  

L'objectif des investigations est de déterminer si le géant du numérique a notamment violé ces lois antitrust aux États-Unis en donnant priorité à ses propres services dans les recherches en ligne, ainsi que le précise Les Echos. 

Une première enquête avait déjà été conduite en 2013


La Federal Trade Commission (FTC), qui partage avec le ministère de la Justice le rôle d'autorité de la concurrence, avait mené il y a plusieurs années une vaste investigation sur la domination de Google dans la recherche en ligne et la publicité avant de la clore sans suite en 2013. 

Certains élus américains avaient demandé récemment la réouverture de cette enquête. La Commission européenne a infligé le 20 mars pour la troisième fois en moins de deux ans une forte amende à Google, l'accusant de nouveau de pratiques anticoncurrentielles dans l'Union européenne. 
LIRE AUSSI >> La France veut lancer sa taxe GAFA malgré les résistances américaines 
Aux États-Unis, de plus en plus de voix, des deux côtés de l'échiquier politique, appellent à agir contre les géants de la "tech", voire à les démanteler, accusés d'être trop puissants, voire monopolistiques. Dans le viseur principalement, Facebook, Google ou Amazon. 

Cible régulière du président Trump


Google détient, comme Facebook, une large part du marché de la pub en ligne et son système mobile Android équipe l'immense majorité des smartphones dans le monde. Google est par ailleurs une cible régulière du président Donald Trump, qui l'accuse de museler les voix conservatrices sur ses services, ce que le groupe dément totalement. 


LIRE NOTRE DOSSIER COMPLET

Google, un moteur de recherche tentaculaire



  • L'annulation du redressement fiscal de Google en France confirmée
  • OK Google, qu'avons-nous cherché cette année ?
  • Ce que les Français ont le plus cherché sur Internet en 2018



Selon le Wall Street Journal, la FTC a accepté récemment de laisser le ministère de la Justice prendre la main sur le dossier Google. 

Josué

Josué
Administrateur

[size=48]Google révèle un piratage massif des iPhone
Par LEXPRESS.fr avec AFP ,publié le 30/08/2019 à 13:01 , 
[/size]
Abandonner le monde Google qui vous espionne Une-association-francaise-a-depose-une-plainte-contre-apple-pour-l-obsolescence-programmee-de-ses-iphone-apres-que-le-geant-americain-a-recemment-admis-ralentir-volontairement-ses-anciens-modeles-de-smartphones-selon-un-communique-publie-mercredi_5997252
Des failles qui existent sur Safari dans la quasi-totalité des systèmes d'exploitation, depuis iOS 10, jusqu'à la version actuelle iOS12, ont permis un piratage des iPhone pendant plusieurs années
 
afp.com/GEORGE FREY


Le logiciel malveillant installé sur des appareils permet aux hackeurs d'accéder aux informations personnelles des utilisateurs, et ce pendant plusieurs années.


La révélation tombe au plus mal pour Apple, dont les ventes ne sont déjà plus celles de naguère. Les experts en sécurité de Google ont découvert qu'une opération de piratage avait ciblé les appareils de la marque Apple pendant au moins deux ans, et implantait, via des sites internet, des logiciels malveillants pour accéder aux photos, à la géolocalisation des utilisateurs et à d'autres données. 

Les messageries cryptées pas épargnées


Dans un article publié jeudi sur le blog du Project Zero de Google, les experts estiment que les sites web qui ont été piratés pour héberger ces attaques reçoivent plusieurs milliers de visiteurs par semaine. Ils n'ont toutefois pas précisé quels sites ont été touchés. "Une simple visite sur l'un des sites piratés suffisait au serveur d'exploitation pour attaquer votre appareil, et, en cas de succès, installer un programme de surveillance", indique Ian Beer, du Project Zero.  
Une fois installé, le logiciel malveillant "va en premier lieu voler les fichiers et télécharger les données de géolocalisation", ajoute-t-il, précisant qu'il a également pu accéder à des messages cryptés partagés via des applications comme Telegram, WhatsApp et iMessage. 

La messagerie instantanée de Google, Google hangouts, ainsi que Gmail ont également été affectés, souligne Ian Beer dans cette publication, qui fournit des détails sur la manière dont le logiciel malveillant a ciblé et exploité les vulnérabilités de l'iPhone. 

Le navigateur Safari en cause


La plupart de ces failles se trouvent dans le navigateur Web par défaut Safari, selon le spécialiste, qui précise que l'équipe du Projet Zero en a découvert dans la quasi-totalité des systèmes d'exploitation, depuis iOS 10, jusqu'à la version actuelle iOS12. 
Une fois embarqué dans l'iPhone, le logiciel malveillant transmettait les données capturées, y compris la géolocalisation en direct, transmise chaque minute. Selon Ian Beer, Google a informé Apple de ces attaques au mois de février, à la suite de quoi le géant à la pomme a délivré un correctif de sécurité pour l'iOS 12.1. 

chico.

chico.

Que penser du moteur de recherches Microsoft Edge?

Josué

Josué
Administrateur

La cyber-équipe qui a piraté TikTok, WhatsApp, le cloud de Microsoft et même les ampoules Philips vient de se pencher sur Alexa d’Amazon. Et, sans surprise, elle n’a pas déçu. Après avoir « spéculé » que les 200 millions d’appareils d’Amazon « pourraient être un point d’entrée privilégié pour les pirates informatiques »,
Check Point Research vient de lever le voile pour démasquer « de sérieuses failles de sécurité chez Alexa ». Selon l’équipe, « en un seul clic, un utilisateur aurait pu abandonner son historique vocal, son adresse personnelle et le contrôle de son compte Amazon ».
Les avertissements sur les dangers des enceintes intelligentes et de leurs familles étendues d’assistants virtuels ne sont pas nouveaux. Ce sont les mêmes dispositifs qui ont causé un tel scandale l’année dernière, lorsqu’il est apparu que des humains écoutaient des conversations pour mieux entraîner l’IA. La question est différente, beaucoup plus proche du problème plus large de la sécurité de l’Internet des objets. Chaque gadget différent que vous connectez à l’internet devient une vulnérabilité potentielle. Check Point dit que les méthodes nécessaires pour pirater les appareils d’Amazon n’étaient pas particulièrement sophistiquées.
Tout d’abord, Amazon a évidemment été informé des risques et a rapidement mis à jour ses logiciels. Selon un porte-parole de l’entreprise « la sécurité de ses appareils est une priorité absolue, et qu’ils apprécient le travail de chercheurs indépendants comme Check Point qui les signalent les problèmes potentiels. Ils ont réglé ce problème peu après qu’il ait été porté à leur attention, et ils continuent à renforcer nos systèmes. Ils n’ont connaissance d’aucun cas d’utilisation de cette vulnérabilité contre leurs clients ou d’exposition d’informations sur les clients ».
Donc, tout va bien maintenant, mais comment cette menace particulière a-t-elle fonctionné ? Comme pour la plupart des attaques de ce type, elle a commencé par un lien élaboré, envoyé à une victime par courrier électronique ou par texte. Ce lien déclenchait une vulnérabilité, permettant à l’attaquant « d’installer silencieusement des compétences sur le compte Alexa d’un utilisateur, d’obtenir une liste de toutes les compétences installées sur le compte, de supprimer silencieusement une compétence installée, d’obtenir l’historique vocal ou les informations personnelles de la victime ».
Plus simplement, l’utilisateur clique sur un lien de messages qui le dirige vers un site Amazon où l’attaquant a mis en place un piège pour injecter du code malveillant. Le hacker extrait une liste des applications Alexa installées par l’utilisateur et de leur jeton de sécurité, supprime l’une des applications et installe l’une des siennes avec la même phrase de déclenchement. Dès que l’utilisateur dit à Alexa d’exécuter cette application, le pirate est en activité.
Une telle attaque peut être sporadique – envoyée à des utilisateurs au hasard pour voir combien d’entre eux mordent, ou elle peut viser un individu en particulier. Dans ce dernier cas, Oded Vanunu de Check Point ajoute : « un attaquant pourrait mener une attaque plus élaborée en obtenant la liste des compétences et en remplaçant une de ses compétences par une compétence malveillante d’apparence similaire ». Et bien que l’exploit ne soit pas particulièrement sophistiqué techniquement, « une combinaison de mauvaises configurations XSS, CSRF et CORS », pour un utilisateur, cette attaque semblerait « transparente et sophistiquée ».
Comme toujours avec ce genre de révélations, les détails techniques ne sont pas pertinents pour la plupart des utilisateurs. Les vulnérabilités ont été corrigées : les utilisateurs doivent simplement s’assurer que leurs appareils sont toujours mis à jour, ce qui devrait se faire automatiquement. Le message vraiment important est de comprendre comment se prémunir contre le risque de telles attaques, en s’assurant de ne pas se laisser aller et de ne pas laisser sa maison ouverte.
« Nous publions des conseils de sécurité et des directives sur l’utilisation d’Alexa », explique Ekram Ahmed, porte-parole de Check Point. « Évitez les applications inconnues – ne les installez pas sur votre haut-parleur intelligent. Faites attention aux informations sensibles que vous partagez avec votre smart speaker, comme les mots de passe et les comptes bancaires. De nos jours, n’importe qui peut créer des applications d’assistant intelligent, alors renseignez-vous sur l’application avant de l’installer et vérifiez les autorisations dont elle a besoin. Tout le monde peut publier une compétence, et les compétences peuvent effectuer des actions et obtenir des informations ».
Un assistant virtuel devient d’autant plus utile qu’il possède plus d’applications et de données auxquelles il a accès – c’est là le problème. « Les informations personnelles de tout utilisateur qui ont été partagées avec l’appareil Alexa pourraient être potentiellement en danger », a expliqué Oded Vanunu. « Ces applications pourraient être des applications financières ou de détail. Avec cette attaque, je pourrais désinstaller et installer de fausses applications qui seront déclenchées par un appel à l’application désinstallée sécurisée ».
A la question : une telle attaque pouvait faire le lien avec la technologie de surveillance dans une maison ? Oded Vanunu a répondu : oui. « L’attaquant peut potentiellement accéder à des caméras non sécurisées si le développeur de la caméra a créé une compétence Alexa avec une authentification mal gérée. Dans ce scénario, l’attaquant pourrait désinstaller la compétence caméra et la remplacer par une compétence malveillante qui enverrait toutes les images à l’attaquant ».
Une telle attaque pouvait faire le lien avec la technologie de surveillance dans une maison ? Pour Oded Vanunu, si « L’attaquant peut potentiellement accéder à des caméras non sécurisées si le développeur de la caméra a créé une compétence Alexa avec une authentification mal gérée. Dans ce scénario, l’attaquant pourrait désinstaller la compétence caméra et la remplacer par une compétence malveillante qui enverrait toutes les images à l’attaquant ».
Comme toujours, plus nous installons et déployons cette technologie, plus nous courons de risques. Ces problèmes ont été corrigés, mais il est bon de prendre cela comme un avertissement opportun, car surcharger les haut-parleurs intelligents avec la même pléthore d’applications qui encombrent maintenant nos smartphones n’est pas une bonne idée. Les mêmes avertissements s’appliquent. N’installez pas d’applications que vous ne pouvez pas vérifier ou qui proviennent de sources auxquelles vous ne faites pas entièrement confiance. Ces appareils sont placés dans nos foyers et peuvent écouter tout ce que nous disons, en contrôlant tout ce que nous faisons. Cela vaut la peine d’y réfléchir.
<< Article traduit de Forbes US – Auteur (e) : Zac Doffman >>

samuel

samuel
Administrateur

Influencer Wikipédia est aujourd'hui un passage obligé pour qui veut nuire à la réputation d'un adversaire, ou au contraire améliorer, voire ripoliner la sienne, qu'il s'agisse de politiques, d'intellectuels ou de grandes entreprises. Rémi Mathis, ex-président de Wikimédia France et auteur de Wikipédia. Dans les coulisses de la plus grande encyclopédie du monde (First, 2021), ne se fait aucune illusion à ce sujet : "Bien sûr qu'il est possible d'influencer le contenu de Wikipédia, si on le fait de façon fine, en connaissant bien les règles en vigueur." En mai 2020, "Jules", un des administrateurs du site, a démantelé un trafic de "faux nez", des comptes qui contribuaient afin d'améliorer la réputation de leurs clients, sans le dire. Pour cela, il a contacté avec un ami toutes les agences d'"e-réputation" qui mentionnaient Wikipédia sur leur site, en se faisant passer pour une entreprise. "Quatre m'ont répondu, et certaines m'ont cité le nom de leurs clients", raconte ce conducteur de train de 27 ans, ex-journaliste. De fil en aiguille, il découvre que les pages de plusieurs dizaines d'entreprises, dont LVMH, Carrefour, Casino, la RATP ou EDF ont été modifiées en ce sens. François Jeanne-Beylot, dont l'agence, Troover, a été citée dans l'affaire, en garde un mauvais souvenir : "Je ne suis jamais intervenu pour mes clients à la sauvage, mais l'enquête a mis tout le monde dans le même lot. Je trouve ça dommage. Il y a quelques ayatollahs anti-entreprise dans la communauté qui font la pluie et le beau temps". Axel Thomasset, directeur de l'e-réputation chez Havas Paris, agence non concernée par les révélations, préfère dire les choses autrement : "Wikipédia, aujourd'hui, c'est un peu le dernier instrument de la lutte des classes. C'est l'espace du peuple contre les élites, le dernier bastion que le pouvoir n'a pas réussi à prendre." Lui estime qu'il y a "un avant et un après-mai 2020" sur la plate-forme, une partie de la communauté wikipédienne ayant pris conscience des convoitises que pouvait susciter son succès aussi époustouflant qu'inattendu.  

Première marque hors Gafam

Quand ils fondent le site, en janvier 2001, l'entrepreneur américain Jimmy Wales et le geek Larry Sanger sont loin d'imaginer qu'ils vont révolutionner le savoir sur Internet. Ils souhaitent alors avant tout créer un complément de leur projet d'encyclopédie en ligne avec comité de lecture, Nupedia. Des internautes bénévoles se saisissent de l'idée, et la magie opère. Vingt ans plus tard, des éditions en 304 langues ont été créées pour quelque 500 millions de visiteurs dans le monde tous les mois. Avec 32,6 millions de visiteurs uniques en avril 2021 selon Médiamétrie, Wikipédia est entré dans le quotidien des Français. Il s'agit tout simplement de la première marque consultée hors Gafam, ces géants du numérique quasi tout-puissants sur la Toile. Un exploit, si l'on se figure que la plus grande encyclopédie en ligne du monde ne poursuit aucun but lucratif. L'intégralité de son contenu est d'ailleurs accessible gratuitement. Cette percée doit, il est vrai, beaucoup au concours de Google, premier site consulté en France et... très friand de Wikipédia. Ses pages constituent généralement le premier résultat d'une recherche autour d'un nom ou d'un évènement. "Wikipédia est très bien indexé sur Google, donc il est devenu un enjeu considérable pour les entreprises, les très grandes qui font attention à leur réputation, et les plus petites qui cherchent plus de notoriété", abonde Axel Thomasset. 

Mikael

Mikael
MODERATEUR
MODERATEUR

Pour moi Wiki n'est pas vraiment sur.

Rene philippe

Rene philippe

Mikael a écrit:Pour moi Wiki n'est pas vraiment sur.

Pourquoi ? Dans l’absolu, à part la Bible, rien n’est sûr dans la vie

Josué

Josué
Administrateur

- Wikipédia, une encyclopédie sous influence'

"L'argent est là" : plongée dans les comptes de la très riche Fondation WikimediaSi l'encyclopédie en ligne repose sur le soutien de bénévoles, elle compte également sur les dons pour subvenir à ses besoins. Et jouit d'une trésorerie de 166 millions de dollars.


Une visiteuse devant le stand de l'encyclopédie en ligne Wikipedia à la Foire du livre de Francfort le 13 octobre 2017

afp.com/John MACDOUGALL

ActualitéSociété

Par Emmanuel Paquette 

 

publié le 17/06/2021 à 11:00 , mis à jour à 20:26

Dans l'hebdo du 17 Juin

Le message est rodé. Et revient inlassablement chaque année comme un appel à l'aide. "Nous vous demandons de protéger l'indépendance de Wikipédia. Notre existence dépend des dons." Tous les internautes ont vu au moins une fois cette bannière s'afficher en haut d'une page de résultat de la célèbre encyclopédie en ligne lors d'une campagne de la Fondation Wikimedia. Peut-être même certains ont-ils été tentés d'ouvrir leur portefeuille pour donner 2, 5 ou 10 euros. Si le site s'appuie sur des contributeurs bénévoles du monde entier pour l'enrichir et l'entretenir, l'institution assure l'animation de cette communauté et le paiement de divers frais inévitables : hébergement du site, soutien aux "wikipédiens" (formations, frais d'avocat en cas de litige...), salaires des équipes administratives... Ces appels réguliers à la générosité des internautes sont un gage de pérennité et la garantie qu'il n'y aura jamais de publicité sur le site. 


LIRE NOTRE ENQUÊTE (1/3) >> Agents dormants, "faux nez", militants... Sur Wikipédia, une véritable guerre d'influence

Pourtant, à y regarder de plus près, Wikimedia n'aurait nul besoin de solliciter ses lecteurs aussi souvent. Et, surtout, elle n'a aucune nécessité de dramatiser autant sa communication. "Cela suscite un sentiment de menace financière très, très éloigné de la réalité, critique un contributeur. Alors pourquoi la Fondation ne dit-elle pas plutôt : 'L'existence de Wikipédia est assurée, ceux qui y écrivent le font gratuitement, et nous avons l'argent pour couvrir les frais d'hébergement pendant un siècle. Mais nous voulons aller au-delà et faire ceci ou cela avec votre soutien' ?"  

Une campagne de don élargie à l'Inde et à l'Amérique latine

L'argent est là. En 2020, la fondation a reçu 129 millions de dollars, un montant près de huit fois supérieur à celui encaissé en 2010, grâce au soutien de particuliers. De grandes entreprises comme Google ou des philanthropes tels que Craig Newmark, fondateur du site de petites annonces Craigslist, ont aussi mis la main à la poche. Une croissance à faire pâlir d'envie des entreprises privées. La totalité des fonds n'ont d'ailleurs même pas été utilisés, et le surplus - 16,7 millions de dollars tout de même - a été mis de côté. Année après année, une cagnotte de précaution a ainsi été constituée. Désormais, ce bas de laine dépasse les 166 millions de dollars. "Nous conservons l'équivalent d'un an et demi de réserves, une épargne essentielle pour la santé de notre organisation, responsable de l'un des dix plus grands sites Internet au monde, explique Elise Flick, porte-parole de la Fondation. Ces économies sont particulièrement bienvenues en période de pandémie mondiale."  

La Loupe,

" data-srcset="https://static.lexpress.fr/medias_12326/w_640,c_fill,g_north/infographie-3650-wikipedia-wikimedia-foundation-comptes-tresorerie-dons_6311174.jpeg 640w,https://static.lexpress.fr/medias_12326/w_760,c_fill,g_north/infographie-3650-wikipedia-wikimedia-foundation-comptes-tresorerie-dons_6311174.jpeg 760w,https://static.lexpress.fr/medias_12326/w_960,c_fill,g_north/infographie-3650-wiki

Infographie

L'Express

Pas question de s'arrêter en si bon chemin. Pour la première fois l'an dernier, la campagne de don a été élargie à l'Inde, et, en 2021, c'était le tour de plusieurs pays d'Amérique latine, dont le Brésil, pourtant fortement touché par le Covid-19. Mais la masse salariale a gonflé plus rapidement encore que les ressources. Elle a été multipliée par plus de 15 en une décennie, passant de 3,5 à 55,6 millions de dollars. De quoi irriter certains membres de la communauté. "Le fossé qui sépare les bénévoles non rémunérés des salariés ne cesse de s'élargir", s'inquiète un contributeur. Une critique entendue par Wikimedia, mais qui peut s'expliquer aisément selon elle : "Le nombre de nos employés est passé en dix ans de 40 en 2010 à plus de 450 actuellement, précise Elise Flick. Cela explique la multiplication de nos dépenses par plus de dix, et il ne faut pas oublier aussi que nous évoluons dans un secteur concurrentiel dans lequel nous devons prendre en compte le coût de la vie et de l'inflation."  

LIRE NOTRE ENQUÊTE (2/3) >> Genre, écriture inclusive, terrorisme... Ces sujets qui fracturent les "wikipédiens"

Installée à San Francisco (Californie), la Fondation doit effectivement s'aligner sur les émoluments en vigueur dans la Silicon Valley. Mais il n'empêche. A eux seuls, les quatre plus gros salaires combinés dépassent 1,2 million de dollars par an, dont 374 000 euros pour la seule directrice générale, Katherine Maher, qui a quitté ses fonctions au mois d'avril. Quant aux contributeurs, ils sont plus de 280 000 en moyenne chaque mois à travailler gratuitement à l'amélioration des 55 millions d'articles et à leur traduction dans plus de 300 langues. "Je comprends que cela puisse choquer, reconnaît Pierre-Yves Beaudoin, président de Wikimédia France, déclinaison locale mais indépendante de la Fondation. D'ailleurs, certains sont en désaccord avec cette politique. Mais c'est le prix à payer pour attirer des talents et les conserver."  

Sur le même sujet

"Wikipedia quitte l'adolescence et se demande ce qu'elle..."Vos photos sur Internet vont rapporter de l'argent à des..."Poster un selfie devant la tour Eiffel illuminée est illégal"

L'association hexagonale a reçu une aide de 426 000 euros du grand frère américain l'an dernier, mais elle devrait réduire sa dépendance, à l'instar de son homologue allemande, devenue entièrement autonome. Déjà, Wikimédia France a réussi à collecter toute seule 515 000 euros de dons auprès de 8 000 contributeurs sollicités directement par mail en 2020. "La prochaine étape est de développer le mécénat d'entreprises, explique Alejandra Reyes, chargée de la collecte de fonds. Mais nous le ferons avec des sociétés qui partagent notre vision de l'accès libre et gratuit à la connaissance." Une façon de s'émanciper de la Fondation, qui, elle, continue de grossir... et prévoit de lancer une offre commerciale, Wikimedia Enterprise, destinée aux grands groupes qui souhaitent utiliser les contenus de l'encyclopédie : les assistants personnels de Google, d'Apple et d'Amazon pourraient ainsi retranscrire à l'oral les définitions de l'encyclopédie. Une ambition éloignée des valeurs d'origine de l'organisation à but non lucratif, et là encore, des wikipédiens ont estimé qu'il fallait arrêter ce projet si aucun consensus n'émergeait. Pour eux, la diffusion de la connaissance ne doit pas se faire à n'importe quel prix.  


Mikael

Mikael
MODERATEUR
MODERATEUR

Lire entre les lignes. Ebranlé par les révélations de son ancienne employée et lanceuse d'alerte Frances Haugen, Facebook tente de riposter. "Dans ce contexte, l'annonce des 10 000 créations d'emploi tombe au bon moment pour amadouer les responsables politiques", souligne notre journaliste Emmanuel Paquette. 

:mag_right: Lire notre analyse 

chico.

chico.

Dans son édition 2021, le logiciel NordPass dresse la liste des 200 mots de passe les plus utilisés en France. La plupart sont très faciles à hacker.


"bonjour", "loulou", "azerty"… Comme chaque année, les équipes du logiciel de gestionnaire de mots de passe NordPass ont dévoilé leur liste des 200 mots de passe les plus utilisés en France en 2021. Sans surprise, les plus populaires sont aussi ceux que l'on hacke le plus facilement, en raison de leur combinaison à la fois trop courte et trop faible. La liste, à découvrir ci-dessous, détaille combien de fois un mot de passe en particulier a été utilisé et combien de temps il faudrait pour le déchiffrer.
On retrouve ainsi de nombreuses suites de chiffres très faciles à découvrir, comme "123456" ou le fameux "000000" (NordPass estime que ces deux codes secrets mettent moins de 1 seconde à être déchiffrés), mais aussi des prénoms et surnoms, comme Tiffany, qui a été utilisé en France plus de 244 000 fois, suivi de près par "loulou", utilisé plus de 211 000 fois. Quelques noms communs figurent aussi dans le classement, de "chocolat" à "soleil" en passant par le très évident "motdepasse" (utilisé 113 000 fois dans l'Hexagone sur l'année 2021).

Votre mot de passe apparaît-il dans la liste ?

Pour son édition 2021, NordPass a passé en revue les mots de passe les plus utilisés dans un total de 50 pays. En les comparant les uns aux autres, on se rend compte que ceux utilisés en France sont très semblables à ceux utilisés par nos voisins, preuve que la sécurité informatique n'est une priorité pour personne… Ci-dessous, découvrez les 30 mots de passe les plus utilisés en France cette année (le reste de la liste est accessible ici) :
https://actu.neonmag.fr/on-connait-la-liste-des-mots-de-passe-les-plus-utilises-en-france-le-votre-en-fait-il-partie-557467.html#utm_source=welcoming&utm_medium=cpc&utm_campaign=pmo_neo_article&part[name]=welcoming&part[token]=8cc9acbf7f1ffc586ace92b2ea62538b

Josué

Josué
Administrateur

21.12.2021

Abandonner le monde Google qui vous espionne 20211213
Source Le Dauphiné.

Josué

Josué
Administrateur

08.01.2022
Abandonner le monde Google qui vous espionne 20220110
Le Dauphiné.

Josué

Josué
Administrateur

Soyez attentifs à l’origine des alertes de mise à jour sur vos ordinateurs
CYBERSECURITE - Soyez attentifs à l’origine des alertes de mise à jour sur vos ordinateurs
Les fausses mises à jour logicielles sont une des tactiques privilégiées des cybercriminels pour inciter les utilisateurs à télécharger des logiciels malveillants. Aujourd’hui, ces attaques visent de plus en plus les navigateurs. En effet, les mises à niveau de Google Chrome et de Microsoft Edge étant fréquentes, de nombreux utilisateurs ne pensent pas à vérifier l’authenticité d’une notification lui proposant de mettre à jour son navigateur. À savoir qu’Edge et Chrome représentent à eux deux plus de 84 % du marché des navigateurs pour PC.
Selon un nouveau billet de blog de[url=https://blog-malwarebytes-com.cdn.ampproject.org/v/s/blog.malwarebytes.com/threat-intelligence/2022/01/ransomware-targets-edge-users/amp/?amp_js_v=a6&_gsa=1&usqp=mq331AQIKAGwASCAAgM%3D#aoh=16420941464365&csi=0&referrer=https%3A%2F%2Fwww.google.com&_tf=From %1%24s&ampshare=https%3A%2F%2Fblog.malwarebytes.com%2Fthreat-intelligence%2F2022%2F01%2Fransomware-targets-edge-users%2F] Malwarebytes[/url], une mise à jour du kit d’exploitation Magnitude découverte récemment inciterait les utilisateurs à installer une fausse mise à jour des navigateurs Microsoft Edge et Chrome.

chico.

chico.

[size=30]Se protéger en ligne est important. De nombreux virus existent et peuvent nous mettre à risque. C’est le cas d’un virus qui propose de mettre à jour Google Chrome.[/size]

Protéger ses données numériques est important. Il est donc primordial de faire attention lorsque l’on navigue sur internet. Il en va de même pour vos paiements en ligne qui peuvent présenter de nombreux risques. Vous utilisez Google Chrome ? Attention à ce virus qui peut nuire à vos données.


Abandonner le monde Google qui vous espionne BB4tDSdFemme Actuelle
FEMME ACTUELLE - Comment déjouer les arnaques sur Internet ?

[size=30]Ne faites pas cette mise à jour de Google Chrome[/size]

Google chrome est un moteur de recherche disponible sur différents systèmes d’exploitation comme Mac et Windows. Utilisé par des milliards d’internautes, Google Chrome nécessite parfois d’être mis à jour mais attention car des hackers ont mis au point un stratagème pour infiltrer un virus à travers une fausse mise à jour de Google Chrome sous Windows.
Décelée depuis novembre 2022 selon un communiqué de l’entreprise japonaise en télécommunication NTT, l’arnaque ne serait active que depuis février 2023. C’est en consultant certains sites internet déjà touchés par le virus que les internautes reçoivent une notification de Google Chrome. Cette dernière demande aux personnes de faire une mise à jour du navigateur. En cliquant dessus, il est précisé que la mise à jour peut être faite plus tard mais en lien, un fichier Zip peut être téléchargé. C’est ce dernier qui contient le virus. Ne le téléchargez donc en aucun cas. Car une fois téléchargé puis exécuté, le fichier installe un logiciel pour de la monnaie virtuelle (Monero miner) qui est beaucoup utilisé par les hackers et s’exclut ensuite de Windows Defender, l’antivirus du système d’exploitation. Il est donc impossible pour l'antivirus de détecter ce virus.


[size=30]Une arnaque qui peut toucher à l’international[/size]

Peu importe où vous vous trouvez, le virus est disponible en 100 langues comme l’indique le communiqué de la NTT. C’est donc un virus qui peut toucher le monde entier.
Afin d’éviter tout problème, ne téléchargez pas de programmes, de logiciels, de fichiers, etc. qui n’ont pas été vérifiés. C’est le meilleur moyen pour ne prendre aucun risque. Vous pouvez aussi utiliser des logiciels antivirus qui permettront à votre ordinateur, notamment, de vérifier chaque site, chaque programme… et de vous indiquer s’ils sont malveillants ou non.

Contenu sponsorisé



Revenir en haut  Message [Page 1 sur 2]

Aller à la page : 1, 2  Suivant

Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum