Options Mon compte Next INpact
Affichage
Modifications sauvegardées
  • Smileys
  • Images
  • Commentaires par actu
  • Commentaires sous les news
  • Désactiver la version mobile
  • Taille de police
Close

Vous consultez la version mobile de ce contenu.

Cliquez ici pour être redirigé vers la version complète, ou attendez 5 secondes. Fermez ce pop-up pour continuer sur la version mobile.

5
secondes

L'organisation britannique réclame des enquêtes aux autorités de protection des données en France, en Irlande et au Royaume-Uni. Elle attaque des courtiers en données (« data brokers », Acxiom et Oracle), des sociétés publicitaires (Criteo, Quantcast et Tapad) et d'évaluation des risques-clients (« credit score », Equifax et Experian).

Parmi eux, Criteo est un géant français du reciblage publicitaire, qui se démène pour sortir d'un modèle à bout de souffle. Equifax est, pour sa part, tristement célèbre pour sa fuite de données qui a mené à la diffusion d'informations de 145 millions d'Américains l'an dernier.

« Nos plaintes visent des entreprises qui, malgré leur exploitation de données de millions de personnes, n'ont pas pignon-sur-rue et sont donc rarement mises en cause » explique Privacy International.

Les plaintes sont fondées sur plus de 50 demandes d'accès aux données d'internautes, ainsi que sur les capacités vantées par ces services. L'ICO britannique aurait déjà ouvert des enquêtes contre Acxiom, Equifax et Experian.

L'organisation estime que ces sociétés ne disposent d'aucune base légale de traitement des données personnelles, au regard du Règlement général sur la protection des données (RGPD) européen.

Ces sociétés ne recueilleraient aucun consentement, argue Privacy International, préférant invoquer l'intérêt légitime à cette collecte.

Cette base de traitement est la plus permissive des six du RGPD, et est utilisée comme une carte joker par les organisations ne voulant pas s'encombrer de l'accord des citoyens. C'est le cas de Lusha, un service de prospection commerciale, qui récupère les coordonnées d'internautes à leur insu (voir notre analyse).

À la mi-septembre, la société derrière le navigateur Brave attaquait Google sur les enchères publicitaires en temps réel, devant les CNIL britannique et irlandaise. Elle estime que le partage de données avec des dizaines de sociétés intervient sans protection adéquate de la vie privée des internautes.


Chargement des commentaires
À découvrir dans #LeBrief

Clippy, l’assistant trombone apparu avec Office 97 et supprimé dans la version XP quelques années plus tard, a failli reprendre un peu de service dans Microsoft Teams.

La semaine dernière, un petit projet sur le GitHub d’Office accouchait d’un pack de GIF animés à la gloire du trombone. 24 heures plus tard, le pack était supprimé, sans explication.

Selon une source de The Verge, le département interne veillant au respect des marques aurait peu gouté à ce retour, déclenchant sa suppression.

Ce qui n’est pas du goût de tout le monde. Dans la foulée, une pétition était lancée dans le forum UserVoice de Microsoft. Peine perdue, malgré presque 4 000 signatures, la demande du retour de Clippy ayant été refusée hier.

Depuis des mois, les deux sociétés travaillent main dans la main. La répartition des rôles devrait être la suivante : Ikea s'occupe du design et de la conception, Sonos apporte la partie logicielle.

La présentation officielle est programmée pour le 9 avril à Milan, mais le Suédois profite d'avoir gagné un Red Dot Awards 2019 pour publier deux photos d'une enceinte Wi-Fi Symfonisk (il pourrait y en avoir d'autres).

Elle peut se poser sur un meuble, mais aussi faire office de petite étagère ou de table de chevet suspendue. Nous n'avons par contre toujours aucun prix, alors que la commercialisation devrait arriver au mois d'août.

En juin dernier, France Télévisions s'associait à M6 et TF1 pour lancer une plateforme commune de vidéos par abonnement. Une initiative qui avait été saluée par le CSA.

Aujourd'hui, l'Autorité de la concurrence annonce qu'elle va procéder à l'examen de Salto, en rappelant que la plateforme « a vocation à proposer les chaînes de la TNT en clair (flux en direct et télévision de rattrapage) ainsi qu'une offre de services de vidéos à la demande ».

L'ADLC explique que « la Commission européenne a considéré que l'Autorité française était la mieux placée pour étudier cette opération de concentration, au regard notamment de l'impact de cette opération sur le marché national et de l'expérience de l'Autorité dans ce secteur ».

Cette opération de renvoi entre la CE et l'ADLC arrive plusieurs fois par an et n'est pas surprenante. Depuis 2009, 28 opérations ont ainsi été transmises à l'Autorité de la concurrence.

Ce matin, sur France Inter, Jean-Marie Cavada a qualifié pour sa part les Gafa de « terroristes Pac-Man », voulant manger l’argent de la culture, sans vouloir payer. Il les a accusées de « corruption », de mensonges sur le thème de la directive sur le droit d’auteur (1’06’10).

Google aurait ainsi payé 300 euros « beaucoup » d’opposants venus manifester dans la rue ce week-end. En réalité, le groupe de défense des droits numérique EDRi a pris en charge une partie des frais supportés par quelques militants venus rencontrer des eurodéputés quelques semaines avant ces manifestations. Une douzaine de personnes étaient concernées (voir cet article de TechDirt ou sur Medium)

Cavada s’en est pris aussi à Wikipédia. Le site encyclopédique a fait campagne contre le copyright « avec l'argent de Mozilla, c’est-à-dire la fondation de Google », assure-t-il. France Inter ne l’a pas une seule fois contredit.

Une équipe de quatre chercheurs de l'Institut supérieur coréen de la science et de la technologie (KAIST) a publié le résultat de ses travaux sur la sécurité des connexions LTE. Bilan ? 51 failles, dont une trentaine de nouvelles, beaucoup pouvant faciliter les attaques DDoS.

Ces vulnérabilités ont été découvertes avec la technique du fuzzing, qui consiste à envoyer dans une application ou un service une grande quantité de données aléatoires afin d’examiner le comportement en sortie.

L’équipe du KAIST a d’ailleurs bâti pour l’occasion son propre « fuzzer », baptisée LTEFuzz. Objectif, bombarder un réseau mobile de connexions malveillantes. Les brèches détectées résident autant dans la conception même du protocole LTE que dans son implémentation par les constructeurs.

Les chercheurs indiquent avoir averti toutes les entreprises concernées au sein du 3GPP et de la GSMA, ainsi que les constructeurs. Au vu de l’éventail des failles trouvées, ils estiment qu’au moins plusieurs d’entre elles sont toujours exploitables à l’heure actuelle.

Les conséquences concrètes peuvent aller de l’envoi de SMS frauduleux au blocage des appels entrants sur un appareil, en passant par l’écoute du trafic, la déconnexion des utilisateurs d’un réseau mobile et la perturbation de stations de base.

Les chercheurs considèrent en outre que leur outil reste parfaitement opérationnel sur la 5G NSA (Non-Standalone) tant que certaines implémentations du LTE sont actives. La question reste entière pour la « vraie » 5G.

Notez que les découvertes régulières de failles dans les réseaux 3G et 4G ont été un moteur prépondérant dans l’élaboration de la 5G. Cette dernière n’est pas pour autant sans défaut, comme l’a montré l’actualité récente.