Désolé, vous pouvez être identifié même si vos données sont anonymisées

Désolé, vous pouvez être identifié même si vos données sont anonymisées

Notre monde hyper-connecté et bourré de capteurs fait de nous des producteurs de données de façon quasi-permanente : nous générons des données de localisation chaque fois que nous envoyons un message WhatsApp ou un SMS, quand nous marchons avec une montre connectée ou tout simplement en nous promenant avec notre smartphone.

On nous dit souvent que ce n’est pas grave, puisque les données sont anonymisées, que tout ce qui pourrait nous identifier en est retiré et que l’on peut dormir tranquille.

La réalité, comme le montre une publication du journal scientifique IEEE Transactions on Big Data, est hélas différente. Les chercheurs ont montré qu’il est facile d’associer ces données avec des personnes réelles.

Voici pourquoi il est important de pouvoir contrôler non seulement nos données, mais également les méta-données que toutes nos activités numériques laissent derrière nous.

En obligeant les collectivités et les entreprises à développer leurs applications en appliquant le principe de Privacy by Design, nous pourrons avoir peut-être une chance de recouvrer la maîtrise de nos données.

Facebook toujours plus agressif dans la collecte de données

Facebook toujours plus agressif dans la collecte de données

Sous le couvert de protéger ses utilisateurs, Facebook promeut depuis son app mobile l’utilisation de l’application VPN Onavo, qu’elle a acquise en 2013 déjà.

Facebook pourra ainsi contrôler ce que font les utilisateurs sur Internet, quelle que soit l’app qu’ils utilisent. Une telle utilisation s’apparente aux logiciels espions.

Techcrunch :

Instead, Onavo’s VPN allow Facebook to monitor user activity across apps, giving Facebook a big advantage in terms of spotting new trends across the larger mobile ecosystem. For example, Facebook gets an early heads up about apps that are becoming breakout hits; it can tell which are seeing slowing user growth; it sees which apps’ new features appear to be resonating with their users, and much more.

Évaluer la qualité de votre mot de passe

Lors d’une récente discussion, on m’a demandé comment évaluer la bonne qualité d’un mot de passe. Cela m’a rappelé la publication datant de 2016 de Daniel Lowe Wheeler « zxcvbn: Low-Budget Password Strength Estimation,» toujours d’actualité.

For over 30 years, password requirements and feedback have largely remained a product of LUDS: counts of lower- and uppercase letters, digits and symbols. LUDS remains ubiquitous despite being a conclusively burdensome and ineffective security practice.

Cet article propose en outre un algorithme permettant de tester vos mots de passe, que je mets à disposition ici : https://password.martignoni.net/.

[Mise à jour du 30 septembre 2017 : démonstration de l’algorithme sécurisée par https.]

Pourquoi vous devriez arrêter de poster des photos de vos enfants sur les réseaux sociaux

Interview de Florence Millot, psychologue pour enfants, à lire sur atlantico.fr.

Le risque est que, lorsqu’un enfant comprend que pour être aimé par ses parents ou être aimé de l’extérieur il faut savoir faire quelque chose qui corresponde à une attente extérieure — à savoir être beau, fort, drôle et les mettre sur les réseaux sociaux — une fois adulte, celui-ci, pris dans ce piège affectif, continue de toujours rentrer dans ce mécanisme pour pouvoir plaire.

Source : atlantico.fr

La Suède a laissé fuiter des données privées de presque tous ses citoyens

En 2015, suite à un contrat d’externalisation de prestations conclu avec IBM, le ministère des transports de Suède et après avoir téléchargé la totalité de ses bases de données sur des serveurs dans le cloud, le Ministère des transports de Suède a donné accès à ses propres infrastructures à du personnel d’IBM situé en dehors du pays, sans effectuer de contrôle de sécurité approprié.

IBM administrators in the Czech Republic were also given full access to all data and logs, according to Swedish newspaper Dagens Nyheter (DN), which analysed the Säpo investigation documents.

Cet incident a exposé publiquement des informations sur tous les véhicules de Suède, y compris ceux de la police et de l’armée. Bien que la fuite a été découverte en 2016, les données ne pourront pas être sécurisées avant l’automne 2017.

Cet épisode montre à quel point il est important pour un état de conserver sous sa gouvernance les données qu’il traite, et de ne pas en confier le traitement à des entités externes.

Un tel épisode devrait faire réfléchir nos élus, qui s’apprêtent dans le projet de Loi e-ID actuellement en consultation à livrer à des entreprises privées la gestion de l’identité des citoyens suisses.

Source : The Hacker News