{"id":88527,"date":"2016-08-18T19:54:43","date_gmt":"2016-08-18T17:54:43","guid":{"rendered":"http:\/\/www.pauljorion.com\/blog\/?p=88527"},"modified":"2016-08-18T21:24:59","modified_gmt":"2016-08-18T19:24:59","slug":"la-vie-privee-quelle-vie-privee-par-francois-leclerc","status":"publish","type":"post","link":"https:\/\/www.pauljorion.com\/blog\/2016\/08\/18\/la-vie-privee-quelle-vie-privee-par-francois-leclerc\/","title":{"rendered":"<b>LA VIE PRIV\u00c9E ? QUELLE VIE PRIV\u00c9E  ? <\/b> par Fran\u00e7ois Leclerc"},"content":{"rendered":"<blockquote><p>Billet invit\u00e9.<\/p><\/blockquote>\n<p>Les applications de la technologie Blockchain n\u2019arr\u00eatent pas de pleuvoir. Des merveilles sont pour l\u2019instant annonc\u00e9es, s\u00e9curisant les transactions automatiques de donn\u00e9es, r\u00e9duisant leurs co\u00fbts&#8230; et supprimant les tiers de confiance, \u00e0 moins que leurs applications ne soient volontairement brid\u00e9es par ceux qui auraient tout \u00e0 y perdre. L\u2019exemple des banques est \u00e0 cet \u00e9gard \u00e9clairant, qui prennent les devants pour mieux parer la menace.<\/p>\n<p><!--more--><\/p>\n<p>Dans le nouveau monde des <i>objets connect\u00e9s<\/i>, un domaine apparent\u00e9,\u00a0avec des airs gourmands, les grands industriels\u00a0du secteur \u00e9voquent d\u00e9j\u00e0 la\u00a0cr\u00e9ation de r\u00e9seaux domotiques interconnect\u00e9s permettant aux \u00e9quipements de s\u2019\u00e9changer des donn\u00e9es et de r\u00e9aliser des transactions via des contrats automatiques. L\u2019exemple le plus souvent donn\u00e9 est celui du r\u00e9frig\u00e9rateur qui commande les livraisons de produits alimentaires. Mais de tels r\u00e9seaux pourraient aussi bien optimiser la consommation d\u2019\u00e9nergie ou prendre en charge la maintenance des \u00e9quipements \u00e9lectro-m\u00e9nagers. Dans cette optique, Samsung et IBM viennent de s\u2019engager dans le projet exp\u00e9rimental Adept (Autonomous Decentralized Peer-to-Peer Telemetry).<\/p>\n<p>Les industriels chinois sont tr\u00e8s actifs dans ce domaine, \u00e0 l\u2019instar de Xiaomi, un fabricant de smartphones au d\u00e9part, qui s\u2019est depuis fait une sp\u00e9cialit\u00e9 de l\u2019\u00e9lectrom\u00e9nager <i>intelligent<\/i>. Ses \u00e9quipements int\u00e8grent une connexion wifi permettant de commander via son smartphone depuis les autocuiseurs de riz jusqu\u2019aux purificateurs d\u2019air\u00a0! Les villes et les immeubles promettaient d\u00e9j\u00e0 d\u2019\u00eatre <i>intelligents<\/i>, voici venu le tour de toutes les habitations.<\/p>\n<p>Revers de la m\u00e9daille, ce nouveau monde va \u00eatre un paradis pour les hackers, ainsi que l\u2019a annonc\u00e9 \u00e0 P\u00e9kin John McAfee, connu pour avoir fait fortune avec une technologie anti-virus et qui plaide pour sa paroisse. \u00ab\u00a0Plus il y a de ces objets et plus vous les connectez, plus les risques de piratage augmentent\u00a0\u00bb, s\u2019est-il alarm\u00e9, d\u00e9crivant un monde o\u00f9 les pirates ouvrent les coffres-forts ou mettent en panne le syst\u00e8me de freinage des v\u00e9hicules aussi simplement qu\u2019en claquant des doigts, profitant de la multiplication des failles s\u00e9curitaires.<\/p>\n<p>Sous un autre angle, ce monde est tout aussi inqui\u00e9tant. Les gouvernements et les entreprises sont avides de se procurer des donn\u00e9es de toute nature, afin de scruter les habitudes d\u2019achat et les comportements de la vie quotidienne (ou les d\u00e9viances \u00e0 l\u2019occasion). La vie priv\u00e9e l\u2019est de moins en moins quand, pour prendre un seul exemple, un <i>thermostat intelligent<\/i> permet de conna\u00eetre l\u2019\u00e9volution de la consommation d\u2019\u00e9lectricit\u00e9 pi\u00e8ce par pi\u00e8ce de la maison.<\/p>\n<p>Autoriser sa compagnie d\u2019assurance \u00e0 surveiller sa conduite afin d\u2019obtenir une diminution de sa prime est tentant, mais c\u2019est lui fournir beaucoup d\u2019informations qui vont au-del\u00e0 de ce service. De m\u00eame que les innombrables applications utilisant la g\u00e9o-localisation, parfois sans m\u00eame en demander l\u2019autorisation.<\/p>\n<p>Une \u00e9tude du Pew Research Center am\u00e9ricain a montr\u00e9 en d\u00e9but d\u2019ann\u00e9e que les Am\u00e9ricains \u00e9taient assez mitig\u00e9s \u00e0 l\u2019id\u00e9e de partager des renseignements personnels. Mais, en int\u00e9ressant la partie, les acteurs de ces intrusions grignotent petit \u00e0 petit du terrain. D\u2019apr\u00e8s Pew, 47% des Am\u00e9ricains sond\u00e9s sont d\u2019accord pour que leurs achats soient enregistr\u00e9s s\u2019ils peuvent ensuite b\u00e9n\u00e9ficier d\u2019un rabais, et 32% y sont oppos\u00e9s.<\/p>\n<p>Les jouets permettent aussi de recueillir des photos, enregistrements de voix, dates anniversaires, adresses e-mail ou comptes Facebook, qui sont stock\u00e9s par les fabricants et dont les hackers peuvent s\u2019emparer. Faisant des enfants des cibles marketing toutes trouv\u00e9es, une fois les fichiers d\u00e9rob\u00e9s commercialis\u00e9s.<\/p>\n<p>Les intrusions peuvent \u00eatre particuli\u00e8rement sournoises, d\u2019autant plus efficaces qu\u2019elles op\u00e8rent secr\u00e8tement. C\u2019est le cas de l\u2019application Silver Push, de la famille des <i>cross-device tracking<\/i>, qui \u00e9met des signaux inaudibles \u00e0 l\u2019oreille humaine durant la transmission t\u00e9l\u00e9vis\u00e9e des spots publicitaires afin de recueillir les donn\u00e9es d\u00e9crivant l\u2019utilisation d\u2019\u00e9quipements pourvus de la m\u00eame application. Ni vu, ni connu, car Silver Push refuse de communiquer le nom des entreprises qui utilisent sa technologie.<\/p>\n<p>\u00ab\u00a0Objets inanim\u00e9s, avez-vous donc une \u00e2me\u00a0&#8230;\u00a0? \u00bb Pas encore, mais ils ont d\u00e9j\u00e0 l\u2019intelligence du portefeuille.<\/p>\n","protected":false},"excerpt":{"rendered":"<blockquote>\n<p>Billet invit\u00e9.<\/p>\n<\/blockquote>\n<p>Les applications de la technologie Blockchain n\u2019arr\u00eatent pas de pleuvoir. Des merveilles sont pour l\u2019instant annonc\u00e9es, s\u00e9curisant les transactions automatiques de donn\u00e9es, r\u00e9duisant leurs co\u00fbts&#8230; et supprimant les tiers de confiance, \u00e0 moins que leurs applications ne soient volontairement brid\u00e9es par ceux qui auraient tout \u00e0 y perdre. L\u2019exemple des banques est \u00e0 [&hellip;]<\/p>\n","protected":false},"author":37,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2668],"tags":[],"class_list":["post-88527","post","type-post","status-publish","format-standard","hentry","category-guerre-civile-numerique"],"_links":{"self":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts\/88527","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/users\/37"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/comments?post=88527"}],"version-history":[{"count":11,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts\/88527\/revisions"}],"predecessor-version":[{"id":88538,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts\/88527\/revisions\/88538"}],"wp:attachment":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/media?parent=88527"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/categories?post=88527"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/tags?post=88527"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}