background preloader

En quoi les Big Data sont-elles personnelles

En quoi les Big Data sont-elles personnelles
A l’occasion du colloque “la politique des données personnelles : Big Data ou contrôle individuel “ organisé par l’Institut des systèmes complexes et l’Ecole normale supérieure de Lyon qui se tenait le 21 novembre dernier, Yves-Alexandre de Montjoye (@yvesalexandre) était venu présenter ses travaux, et à travers lui, ceux du MediaLab sur ce sujet (Cf. “D’autres outils et règles pour mieux contrôler les données” ). Yves-Alexandre de Montjoye est doctorant au MIT. Il travaille au laboratoire de dynamique humaine du Media Lab, aux côtés de Sandy Pentland, dont nous avons plusieurs fois fait part des travaux. Nos données de déplacements sont encore plus personnelles que nos empreintes digitales Faire correspondre des empreintes digitales n’est pas si simple, rappelle Yves-Alexandre de Montjoye. Image : illustration de l’unicité de nos parcours repérés via des antennes mobiles. Et Yves-Alexandre de nous inviter à retrouver un de ses collègues du Media Lab. Hubert Guillaud

Pourquoi la Loi de Programmation Militaire 2014-2019 est dangereuse Mardi 3 décembre, par 292 voix pour et 251 voix contre, l'Assemblée Nationale a adopté en première lecture le nouveau projet de loi de programmation militaire, en abrégé LPM. L'objet principal de cette loi est de définir sur le long terme les évolutions de nos forces de défense, des budgets et plans d'investissement qui leur sont dévolues et des effectifs qui les constituent. Mais le projet voté cette semaine s'intéresse aussi à Internet et à la vie privée des citoyens, en imposant un contrôle renforcé de l'ensemble des communications électroniques transitant par les réseaux, et donc par Internet. Que dit exactement la Loi de Programmation Militaire ? L'article 13 de ce projet de loi, tel qu'il a été adopté, modifie le Code des Postes et Télécommunications, en déclarant que Il modifie le code de la sécurité intérieure en y ajoutant notamment, à l'article L. 246-1 : La loi prévoit par la modification de l'article L. 241-2 du code de la sécurité intérieure, que : Et maintenant, que fait-on ?

Facebook sait quand vous écrivez mais ne postez pas Il y a quelques mois, un de mes amis a demandé sur Facebook: «Vous croyez que Facebook traque les choses que les gens tapent puis effacent avant d'appuyer sur "entrée" ou sur le bouton "poster ce statut"?» publicité Bonne question. On passe beaucoup de temps à penser à ce que l'on poste sur Facebook. Est-ce que mes amis veulent vraiment voir une autre photo de mon chat ou de mon bébé? Malheureusement, le code qui alimente Facebook sait quand même ce que vous avez tapé –même si vous décidez de ne pas le publier. Facebook considère ces pensées non-postées comme de «l'autocensure», et on trouve des révélations sur la façon dont l'entreprise collecte ces non-statuts dans une récente étude écrite par deux Facebookers. Elle révèle beaucoup de la façon dont Facebook surveille nos pensées non-partagées, et ce que l'entreprise en pense. L'étude a examiné les non-statuts, les non-posts sur les fils d'actualités d'autrui et les commentaires sur les statuts d'autres personnes. Jennifer Golbeck

Big Data : pourquoi nos métadonnées sont-elles plus personnelles que nos empreintes digitales A l’occasion du colloque « la politique des données personnelles : Big Data ou contrôle individuel « organisé par l’Institut des systèmes complexes et l’Ecole normale supérieure de Lyon qui se tenait le 21 novembre dernier, Yves-Alexandre de Montjoye (@yvesalexandre) était venu présenter ses travaux, et à travers lui, ceux du MediaLab sur ce sujet (Cf. « D’autres outils et règles pour mieux contrôler les données » ). Yves-Alexandre de Montjoye est doctorant au MIT. Il travaille au laboratoire de dynamique humaine du Media Lab, aux côtés de Sandy Pentland, dont nous avons plusieurs fois fait part des travaux. Nos données de déplacements sont encore plus personnelles que nos empreintes digitales Faire correspondre des empreintes digitales n’est pas si simple, rappelle Yves-Alexandre de Montjoye. Image : illustration de l’unicité de nos parcours repérés via des antennes mobiles. Et Yves-Alexandre de nous inviter à retrouver un de ses collègues du Media Lab. Hubert Guillaud

Où étiez-vous hier ? Google peut vous le montrer et c'est effrayant Où étiez-vous vendredi 13 décembre à 16h14? Vous ne vous en souvenez plus? Pas de problème, Google est là pour vous aider à retrouver la mémoire. Un service existe, qui enregistre toutes vos données de géolocalisation et vous les montre, à la minute près, sur une carte. Voici, pour l'exemple, une capture d'écran de la carte retraçant tous mes déplacements, vendredi 13 décembre, dans Paris. Sur cette carte, on peut voir où et à quelle heure je me suis réveillé le vendredi 13 décembre, où j'ai déjeuné, où j'ai travaillé, où j'ai passé la soirée, etc. Dans l'intervalle, j'ai été flashé plusieurs fois rue de la Ville-l'Evêque. Rien de nouveau, mais personne n'est au courant Ce service d'historique de localisation n'est pas nouveau. Ce truc est aussi fascinant qu'effrayant. Et, cela va de soi, c'est effrayant. Ah, au fait, si vous voulez désactiver ce service, cliquez ici pour savoir comment faire.

Paris Metro et Trackers : Pourquoi l’application RATP collecte-t-elle mes données personnelles? (Suite…) » Privatics Equipe PRIVATICS, Inria – 2 juillet 2013 - (le texte de ce blog a été modifié le 5 juillet 2013 sur la demande de FaberNovel) L’application Android RATP Ce post fait suite à notre précédant post relatif aux fuites d’informations privées par l’application iOS de la RATP. Nous avons voulu savoir si cette version Android diffère de la version iOS vis à vis du traitement des informations personnelles. Ci-dessous se trouve une capture de données transmises sur le réseau en clair par l’application Android RATP (vous pouvez constater que notre curiosité n’a pas été vaine ;-)) : Les données ci-dessus contiennent des informations très sensibles de l’utilisateur, en particulier : la position géographique exacte: effrayant, non ? Dans tous les cas, il est inacceptable d’envoyer ces données en clair (indépendamment de savoir à qui elles sont destinées et pour quoi faire). Maintenant la question importante est : où ces données sont elles envoyées ? Revenons au monde iOS.

Paris Metro Tracks and Trackers: Why is the RATP App leaking my private data? (Continued…) » Privatics The PRIVATICS Inria team – July 2nd, 2013 – (this blog has been modified on July 5th, 2013 upon request of FaberNovel) The RATP Android App This post is follow-up of our previous post about private data leakage by the RATP’s iOS App. So we wanted to know if this Android version differs from the iOS version with respect to personal information collection. Below is what we captured being sent to the network in cleartext by the RATP’s Android App (you can see that our curiosity didn’t go into vain Above data contains some very sensitive info about the user, in particular: the exact location: Scary… hmmm? This is certainly not acceptable in any case that the App is sending this data in cleartext (no matter to whom or for what matter the info is being sent!). Now the next question is: Where is this info sent? Then, in order to know if A&A libraries are being used by the App, we decompiled the App’s dex file executed by Dalvik Virtual Machine. To Conclude…

Google Glass: The opposition grows | Technically Incorrect The opposition will congregate in dark corners. They will whisper with their mouths, while their eyes will scan the room for spies wearing strange spectacles. The spies will likely be men. How many women would really like to waft down the street wearing Google Glass? It won't be easy. One site is called "Stop The Cyborgs." It's going to take a lot of bitty fighting, but the people behind this site -- they're naturally anonymous, in an attempt to stop Google spying on them -- say they're fighting Google Glass in particular. They say that it will herald a world in which "privacy is impossible and corporate control total." Some would say that, thanks to Googlies and other bright, deluded sparks, we're there already. Still, the people behind this anti-cyborg movement claim that there's no way you'll ever know that someone wearing Google Glass is recording your every word and movement. Well, yes. They are, of course, right. There is hope for these clearly human anti-cyborgians, though.

Face Stealer : une app pour emprunter le visage de quelqu’un d’autre Développé par Yahoo Japan, Face Stealer est une application pour iPhone et iPad qui permet de passer inaperçu en mettant le visage de quelqu’un à votre place. Le principe de cette application est de créer un masque à partir d’une image, de la photo d’une personne ou de celle d’un animal. Les yeux, la bouche et la forme du visage sont détectés automatiquement, et s’ils ne sont pas parfaitement définis, il est possible de les ajuster manuellement. Lorsqu’appliqué, le masque virtuel suit les mouvements de la tête et des yeux en tout temps et l’effet est garanti. La photo ou la vidéo créée avec Face Stealer peut ensuite être partagée facilement sur les réseaux sociaux afin de partager sa bizarre de tête à tout le monde. L’exemple fourni par celui qui fait la démo dans la vidéo ci-dessous est comment dire un peu WTF… « l’une des applications possibles, par exemple, est qu’un homme pourrait entrer dans un Chat avec le visage d’une jolie femme »… !

High-Tech : Un tatouage transforme l'homme en télécommande Le forum NetExplo a remis son grand prix 2013 à Nanshu Lu. Cette jeune chercheuse chinoise a développé un tatouage électronique qui permettra de contrôler des objets à distance. Nanshu Lu en plaisante. Grâce à son invention, «vous n'aurez plus à deviner les pensées de la personne que vous aimez, vous saurez immédiatement si vous lui plaisez». «Joyeuse Saint-Valentin!», lance-t-elle à l'assistance du forum NetExplo à Paris, dont elle a reçu le grand prix jeudi. Entourée d'une équipe de chercheurs à l'université d'Austin au Texas, Nanshu Lu a développé un tatouage électronique, que l'on s'applique sur le corps. «Les applications possibles ne sont limitées que par notre imagination», s'enthousiasme la chercheuse chinoise. «Le corps devient un outil» Le tatouage électronique de Nanshu Lu devrait aussi permettre de contrôler des objets à distance en bougeant certaines parties du corps, sans recourir à des capteurs de mouvements. » NetExplo: Les start-up chinoises passent à l'offensive

Google: Comment activer la validation en deux étapes [Sécurité] La semaine dernière, Mat Honan, rédacteur chez Wired s’est fait bousillé sa vie numérique par un ou plusieurs hackers. Je vous suggère d’ailleurs de lire le récit de ce qu’il a vécu. L’une des conclusions à laquelle il est arrivé est qu’il aurait dû protéger son compte Gmail en activant la validation en deux étapes. Qu’est-ce que la validation en deux étapes? La validation en deux étapes est un service offert par Google et Facebook qui vous force à utiliser un code temporaire qui est envoyé sur votre téléphone portable. Vous devez utiliser ce code en plus de votre mot de passe. Google Authenticator Ce système que propose Google fonctionne par SMS ou encore en utilisant l’application iPhone, Android et BlackBerry qui se nomme Google Authenticator. Avertissement! Comment activer la double authentification sur votre compte Google (Gmail, Docs, Agenda, Reader, contacts….) 1- Installer Google Authenticator sur votre smartphone: iPhone, Android et BlackBerry

The Dark Side of the Smart City, in Video Game Form - Arts & Lifestyle The so-called "smart city" of the very near future can have centralized controls to send power where its needed, adjust street light timing for optimal traffic flow, and provide city operators with all the information they'll need to keep the city moving along smoothly and safely. In an ideal world. In a less-than ideal world, that centralized network can collect information about city residents for the benefit of private companies, and the entire system will be vulnerable to hackers with intentions both sinister and deadly. It is this less-than ideal world that's the setting of a soon-to-release video game set in Chicago that imagines a dystopic near future where the controls of the smart city are hacked and can be used for both good and bad. Announced by maker Ubisoft this week at the Electronic Entertainment Expo video game conference, the premise of "Watch Dogs" springboards off the Northeast blackout of 2003 – a real-life multi-state power outage that left millions in the dark.

Related: