Reconnaissance faciale, une menace pour la vie privée ?

Le PDG de Facebook, Mark Zuckerberg, à San Francisco, en mars. (Photo Josh Edelson. AFP)

Le PDG de Facebook, Mark Zuckerberg, à San Francisco, en mars. (Photo Josh Edelson. AFP)

Pour le «Washington Post», les nombreuses applications capables de reconnaître les visages créent des bases de données biométriques dangereuses pour la «confidentialité numérique».

L’anonymat en public pourrait être une chose du passé.» Dans le Washington Post du 11 juin, Ben Sobel, chercheur au Centre sur la vie privée et la technologie de l’école de droit de Georgetown, consacre un article au risque qui pèse sur notre «confidentialité biométrique». Selon lui, les technologies de reconnaissance faciale se développent à la vitesse grand V sous l’impulsion du marketing individualisé. Et pas toujours de manière très légale…

Aux Etats-Unis, Facebook fait l’objet d’un nouveau procès en action collective, concernant la violation du droit à la protection des données personnelles de ses utilisateurs. En cause, le réseau social serait en train de créer «la plus grande base de données biométriques privées au monde» sans demander assez explicitement le consentement de ses utilisateurs comme l’explique le site Sophos. Le gouvernement américain et le département du Commerce auraient déjà invité des associations de défense de la vie privée ainsi que des représentants des grandes entreprises de ce secteur comme Google et Facebook pour essayer de réglementer l’usage de ces technologies.

Mais pour le moment, seul l’Illinois (2008) et le Texas (dès 2001) ont des lois interdisant l’utilisation de cet outil sans le «consentement éclairé» des utilisateurs, explique Ben Sobel. Selon lui, l’issue de ce procès, qui devra déterminer si Facebook a enfreint la «Biometric Information Privacy Act» (BIPA) de l’Illinois, déterminera l’avenir des applications de reconnaissance faciale sur le marché. Il encourage ainsi les Etats-Unis à adopter une loi fédérale pour garantir la «confidentialité biométrique» des Américains.

Le boom des applications de reconnaissance faciale

FaceNet (Google), Name Tag (FacialNetwork) ou encore Moments (Facebook). Toutes ces applications utilisent des algorithmes de reconnaissance faciale. Et pour les imposer sur le marché, les entreprises sont prêtes à tout pour mettre leur adversaire échec et mat.

FaceNet, la technologie développée par le géant Google, possède une précision de 99,63 % selon Ben Sobel. Elle est actuellement utilisée par Google Photos dans ses versions non européennes. Dans la même lignée, Name Tag, développé par FacialNetwork, ambitionne de fonctionner sur les Google Glass. Cette application permettrait de rassembler tous les profils sur les réseaux sociaux disponibles sur Internet (Twitter, Instagram, Google+ et sites de rencontres américains) selon un article du Huffington Post. Une application qui pourrait permettre d’avoir le profil social de quelqu’un en temps réel.

Parmi les fonctionnalités envisagées, il y aurait par exemple celle de révéler la présence de quelqu’un dans les bases de données criminelles. Pour le moment, Google a refusé que NameTag soit disponible sur ses Google Glass, pour des questions de problèmes de respect de la vie privée… Mais il n’est pas le seul à s’engouffrer dans ce marché.

Depuis 2011, Facebook utilise un système de suggestion de tags (identifications) sur les photos. Bien qu’interdit en Europe, Deepface, l’algorithme expérimental du réseau social, serait capable de reconnaître les gens à leur posture corporelle. De fait, son algorithme utilise ce que l’on appelle des «poselets». Inventés par Lubomir Bourdev, ancien chercheur de Berkeley œuvrant désormais chez Facebook IA Research. Ceux-ci repèrent les caractéristiques de nos visages et trouvent ce qui nous distingue de quelqu’un d’autre dans une pose similaire, explique un article de Numérama. Mais Facebook ne s’arrête pas là. En juin, le réseau social a présenté Moments, une application permettant de partager de manière privée des photos avec des amis utilisant elle aussi une technologie de reconnaissance faciale. D’ores et déjà disponible gratuitement aux Etats-Unis, elle permet à un utilisateur d’échanger avec ses amis des photos où ils figurent de manière synchronisée. Une vidéo en explique les rouages :

Moments ne devrait pas s’exporter en Europe de sitôt, puisque l’UE exige la mise en place d’un mécanisme d’autorisation préalable qui n’est pas présent sur la version américaine. Et ce, bien que les utilisateurs puissent désactiver les suggestions d’identification sur les photos, via les paramètres de leur compte.

L’inquiétude autour du succès de ces technologies

En 2012, une recommandation formulée par le G29, qui réunit les commissions vie privée de 29 pays européens, mettait déjà en garde contre les dangers de la reconnaissance des visages sur les médias sociaux. Notamment concernant les garanties de protection des données personnelles, tout particulièrement les données biométriques. Pour le moment relativement bien protégés par la législation européenne, nous ne sommes pas pour autant épargnés par ces outils.

Tous les jours, 350 millions de photos sont téléchargées sur Facebook, selon Ben Sodel. Or, le public semble majoritairement insouciant face à la diffusion de son identité (nom, image…), souligne InternetActu. A l’exemple de l’application How Old mise en ligne fin avril, qui se targue de deviner votre âge grâce à une photo. Corom Thompson et Santosh Balasubramanian, les ingénieurs de Microsoft à l’origine du projet, ont été surpris de constater que «plus de la moitié des photos analysées» par leur application n’étaient pas des clichés prétextes mais de vraies photos, rapporte le Monde.

Mais le succès (bien qu’éphémère) de cette application démontre bien que le public n’est pas vigilant face à la généralisation de la reconnaissance faciale. Un peu comme avec la diffusion des données personnelles au début de Facebook. Il ne s’agit pas tant du problème de stocker des photos d’individus que de mémoriser l’empreinte de leur visage. Entre de mauvaises mains, ces bases de données pourraient mettre à mal notre «confidentialité biométrique».

Camille Pettineo

Source Libération 26/06/2015

Piratage de TV5 Monde : l’enquête s’oriente vers la piste russe

 L’enquête sur le piratage de TV5 Monde s’oriente vers la piste russe. L’enquête sur le piratage de TV5 Monde s’oriente vers la piste russe. Christophe Ena / AP

L’enquête sur le piratage de TV5 Monde s’oriente vers la piste russe. Christophe Ena / AP

La revendication publiée sur le site de TV5 Monde après son piratage début avril avait d’abord laissé penser que l’attaque trouvait sa source dans l’EI.

Après le piratage de TV5 Monde, survenu le 8 avril, les yeux des enquêteurs se tournent vers la Russie. C’est en tout cas en ce sens que convergent des indices récoltés par les enquêteurs de l’Agence nationale de la sécurité des systèmes d’information (Anssi), chargés des investigations techniques sur cette attaque d’envergure.

Des traces du passage des pirates ont été fournies, à la fin du mois d’avril, par l’Anssi à plusieurs grands médias. Elles correspondent, au moins en partie, à des attaquants qui ont déjà sévi dans le passé, selon les informations de L’Express, que Le Monde est en mesure de confirmer.

Si l’on en croit ces éléments, l’attaque ne proviendrait pas de l’Etat islamique, contrairement à ce que la revendication, publiée sur le site et sur les réseaux sociaux de TV5 Monde, laissait penser. Le mode opératoire et certaines traces spécifiques laissées par les pirates pointent vers un groupe de pirates russes bien connu des experts en sécurité informatique. Une source judiciaire a confirmé au Monde que l’enquête préliminaire s’orientait bien, à ce stade, vers des hackers russes, mais qu’il ne s’agissait encore que d’une piste de travail.

Le groupe désormais soupçonné de s’être introduit dans les infrastructures informatiques de TV5 Monde a plusieurs noms – en fonction de l’entreprise qui l’a analysé. L’entreprise américaine FireEye l’a appelé « APT28 », les Canadiens de la société qui développe des antivirus ESET lui ont donné le nom de « Sednit » et Trend Micro l’a baptisé « Pawn Storm » (« tempête de pions », par analogie avec une stratégie du jeu d’échecs).

Les experts de ces trois entreprises estiment tous, à des degrés divers, que ces groupes sont liés à la Russie. Trend Micro affirme avoir retrouvé la signature de « Pawn Storm » dans plusieurs attaques visant des cibles militaires aux Etats-Unis, mais aussi des opposants à Vladimir Poutine, des objectifs en Pologne et en Ukraine et des journalistes aux Etats-Unis…

Dans son rapport sur « APT28 », FireEye décrit « une équipe douée de développeurs collectant des informations sur les questions de défense et de géopolitique, engagés dans des opérations d’espionnage contre des cibles politiques et militaires ».

Joan Calvet, chercheur pour ESET, note une « accumulation » d’indices – des réglages de langue, des traces de russe dans le code ou d’horaires de création de certains logiciels –, qui le conduisent à estimer avec « un grand niveau de confiance que les développeurs de ce groupe ont le russe comme langue principale » et sont basés en Europe de l’Est.

Les chercheurs de FireEye sont les plus assurés quant à l’origine de ce groupe. Selon eux, ce dernier « reçoit un financement direct d’une organisation bien installée, très probablement un gouvernement ».

Mais il faut rester prudent, tant l’attribution précise d’une cyberattaque est délicate. On trouve en tout cas parmi les principales victimes du groupe les ministres de l’intérieur et de la défense de Géorgie et plusieurs organisations gouvernementales d’Europe de l’Est.

Mode opératoire

Les enquêteurs français de l’Anssi ont acquis davantage de connaissances quant au mode opératoire des pirates. Ils savent désormais que les pirates se sont approchés de TV5 Monde en s’abritant derrière un virtual private network (VPN — « réseau privé virtuel ») grand public. Les VPN sont, entre autre, un moyen de camoufler les connexions de manière à être moins traçable.

Ils sont arrivés dans le réseau de TV5 Monde dès la fin du mois de janvier, sur l’ordinateur d’un poste de production servant à contrôler les caméras sur le plateau, auquel ils ont réussi à accéder grâce à un mot de passe peu sécurisé d’un prestataire du groupe de télévision.

Ensuite, pendant plusieurs semaines et jusqu’à la date de l’attaque, les pirates ont exploré le réseau de TV5 Monde et mis en œuvre une technique rodée, appelée « élévation de privilèges » : ils ont gravi peu à peu les échelons à l’intérieur du réseau jusqu’à s’octroyer de très larges pouvoirs sur le réseau. Les enquêteurs pointent le rôle des prestataires, des entreprises externes à TV5 Monde qui avaient la main sur des portions critiques du système informatique du groupe de télévision.

Enfin, les pirates s’en sont pris ensuite à trois cibles : les réseaux sociaux, le site Internet et, surtout, les outils de production, nécessaires à la diffusion des images. Comme nous l’écrivions précédemment, les enquêteurs ont noté la grande sophistication des pirates, qui sont parvenus à endommager des matériels Cisco en détruisant des composants logiciels indispensables à leur bonne marche. Des multiplexeurs, des encodeurs et des « switchs » ont été pris pour cible, ainsi qu’un serveur de messagerie.

Par Damien Leloup et Martin Untersinger

Le Monde de l’Economie 09.06.2015

 

 

Le piratage de TV5 Monde revendiqué par un groupe djihadiste

 La page Facebook de TV5 Monde, le compte Twitter de TV5 Afrique et les antennes du groupe ont été attaquées par des pirates se réclamant du Cyber Caliphate. La page Facebook de TV5 Monde, le compte Twitter de TV5 Afrique et les antennes du groupe ont été attaquées par des pirates se réclamant du Cyber Caliphate. Capture d'écran

La page Facebook de TV5 Monde, le compte Twitter de TV5 Afrique et les antennes du groupe ont été attaquées par des pirates se réclamant du Cyber Caliphate. Capture d’écran

La revendication publiée sur le site de TV5 Monde après son piratage début avril avait d’abord laissé penser que l’attaque trouvait sa source dans l’EI.

Des documents présentés comme des pièces d’identité et des CV de proches de militaires français impliqués dans les opérations contre l’Etat islamique ont été publiés sur le compte Facebook de TV5 Monde.

Les chaînes, le site Web et plusieurs pages Twitter et Facebook du groupe télévisé français TV5 Monde ont été victimes mercredi 8 avril vers 22 heures d’une attaque informatique revendiquée par le groupe islamiste CyberCaliphate.

 

L’attaque qu’a subie @TV5MONDE est inédite et de grande envergure. L’enquête en dira plus très bientôt et nos antennes seront rétablies.

— Hélène Zemmour (@hzemmour)

La chaîne a dû interrompre ses programmes et rendre son site Internet inaccessible pour barrer la route aux pirates. Elle a repris le contrôle de ses pages sur les réseaux sociaux pendant la nuit, mais son site Internet est resté inaccessible jusqu’à jeudi en début d’après-midi.

Des programmes pré-enregistrés, mais pas de journaux

Quant aux émissions télévisées, « nous sommes en train d’essayer de restaurer nos onze chaînes avec leurs propres programmes » précise au Monde le directeur de la chaîne, Yves Bigot, jeudi en tout début de matinée :

« Depuis l’attaque, nous n’avons réussi qu’à diffuser un seul programme unique sur toutes les chaînes. Nous ne sommes toujours pas en mesure de produire nos propres journaux télévisés, nous ne diffusons que des programmes de stock enregistrés. Nous espérons surmonter cela en fin de matinée ou en début d’après-midi. »

« Nous sommes sous le choc, l’ambiance est morose. Il n’y aura aucun journal télévisé jusqu’à nouvel ordre. Peut-être celui de 18 heures, mais ça n’est même pas sûr » précise une source au sein de la rédaction. Tous les salariés de TV5 Monde ont l’interdiction de s’exprimer sur l’attaque subie par leur chaîne.

« Nos systèmes ont été extrêmement détériorés » par cette attaque « d’une puissance inouïe » et le retour à la normale « va prendre des heures, voire des jours », explique encore M. Bigot.

« On commence à analyser avec des experts qui sont venus sur place. La cyberattaque est d’une puissance majeure : nos systèmes de production sont puissants et sophistiqués et avaient été revus récemment. »

Le directeur de TV5 a assuré qu’une plainte serait déposée, « ne serait-ce que pour marquer cette attaque et puis pour éventuellement plus tard travailler avec des assurances ».

Un « véritable acte terroriste »

Pour Manuel Valls, ce piratage est une « atteinte inacceptable à la liberté d’information et d’expression ». Le premier ministre a affiché dans le même message son « soutien total à la rédaction ». La ministre de la culture Fleur Pellerin a qualifié cette attaque de « véritable acte terroriste » :

J’exprime tout mon soutien et ma solidarité aux équipes de la chaîne @TV5MONDE, victimes d’un véritable acte terroriste @YvesBigot

— Fleur Pellerin (@fleurpellerin)

Les services d’enquête français notamment l’Anssi, l’autorité en charge de la sécurité informatique des institutions sensibles se sont rendus sur place, mais ne peuvent pas encore se prononcer sur l’authenticité des documents d’identité diffusés et de l’identité des attaquants. En fin de matinée, le ministre de l’intérieur a indiqué qu’une enquête était ouverte, et que le gouvernement était « déterminé » à combattre « des terroristes déterminés ».

Selon une source judiciaire, l’enquête, dirigée par le parquet de Paris, vise des faits présumés d’association de malfaiteurs en relation avec une entreprise terroriste, ainsi que d’accès, maintien frauduleux et entrave au fonctionnement d’un système de traitement automatique de données.

Menaces contre les militaires français

Durant la durée de l’attaque, de nombreux internautes ont constaté des anomalies sur les sites du groupe : apparition de l’en-tête noire et blanche du groupe Etat islamique, mais aussi publication de vidéos de propagande ainsi que de menaces envers des militaires français. Des documents présentés comme des pièces d’identité et des CV de proches de soldats français impliqués dans les opérations contre l’Etat islamique ont été postés sur le compte Facebook de TV5 Monde.

Un message accuse également le président français François Hollande d’avoir commis « une faute impardonnable » en menant « une guerre qui ne sert à rien ». « C’est pour ça que les Français ont reçu les cadeaux de janvier à Charlie Hebdo et à l’Hyper Cacher », ajoutent les pirates, en référence aux attentats sanglants contre l’hebdomadaire satirique et le magasin, qui avaient fait 17 morts entre le 7 et le 9 janvier à Paris.

Le groupe CyberCaliphate est apparu début janvier. Il s’est notamment signalé par le détournement du compte Twitter du CentCom, le centre de commandement américain au Moyen-Orient et en Asie Centrale, puis en prenant le contrôle durant plusieurs minutes de celui de l’hebdomadaire américain Newsweek, en février. Deux attaques bien moins sophistiquées que celle qui a touché TV5 Monde.

Chaîne internationale de télévision francophone basée à Paris, TV5 Monde est reçue dans plus de 200 pays et territoires dans le monde.

Source : Le Monde avec AFP  9/04/2015

Voir aussi : Actualité Internationale, rubrique Politique, Affaire, Politique Internationale, rubrique International, rubrique Médias,   rubrique Société, Citoyenneté, Opinion, rubrique Internet, On Line, TV5 Monde, un piratage d’ampleur et de nombreuses zones d’ombre, TV5 Monde : les pirates ont infiltré la chaîne plusieurs semaines avant l’attaque ,

Il ne reste que 7 ans à vivre au Web, en 2023 il va mourir

Internet-Monde

Ce n’est pas là une nouvelle prédiction « catastrophe » de Nostradamus mais bien le constat de plusieurs chercheurs : le temps est compté pour l’Internet. Plus précisément pour le réseau Internet qui va saturer. Si rien n’est fait en 2023 il ne sera plus possible de transférer le nombre de données suffisantes pour couvrir les besoins mondiaux. Et c’est inquiétant.

La fibre optique a ses limites

Déjà en 2001 on savait que ça allait arriver… mais en 2001 on ne s’inquiétait pas : il n’y avait pas Youtube (créé en 2005), pas Facebook, pas Twitter et encore moins les divers Vine, Twitch et Instagram… Du coup quand le laboratoire de Lucent, Bell Labs, a découvert en 2001 que la fibre optique avait une limite physique de transport de données de 100 Térabits/s on se disait qu’on avait le temps, voire même que cette limite n’allait pas être atteinte.

Comme souvent, on se trompait : la demande de transfert de données a grandi exponentiellement et les chercheurs sont maintenant assez formels : on va atteindre la limite de capacité du réseau Internet mondial. Et ce dans 7 ans si rien n’est fait.

« Dans les laboratoires de recherches, nous en arrivons au point où nous ne pouvons plus accroître le nombre de données pour une même fibre optique » selon le Professeur Andrew Ellis, de l’Université d’Aston à Birmingham. Seule solution : « proposer des idées vraiment radicales ». Mais pour l’instant il n’y en a aucun.

Et on va manquer d’électricité

Pour résoudre le problème des données, c’est simple : soit on révolutionne les réseaux de manière radicale (un « breakthrough » en science), soit on multiplie le nombre de fibres optiques dans le monde. Ce sera cher, certes, mais ça paraît une bonne solution.

Ça « paraît »… car ce n’en est pas une. Selon le professeur Ellis la multiplication des réseaux ne va que transférer le problème : « Si nous devons entretenir plusieurs réseaux en fibre optique, nous viendrons à manquer d’électricité d’ici 15 ans ». En gros : multipliez les réseaux et vous n’aurez pas assez d’énergie pour les faire fonctionner.

Et ce n’est pas si étonnant que ça quand on sait qu’Internet consomme 2% de la production mondiale d’électricité pour son fonctionnement : plus de 9 milliards de dollars par an et l’équivalent de la production de plus de 40 centrales nucléaire ; et tous les quatre ans cette consommation double.

Pour les pays industrialisés Internet consomme une bonne partie de leur énergie : au Royaume-Uni c’est 16% de la consommation globale du pays.

Les chercheurs britanniques vont donc se réunir le 11 mai 2015 pour réfléchir à des solutions… sans aucune garantie de réussite.

Paolo Garoscio

Source EcoQuick, 05/05/2015

Voir aussi : Rubrique Internet, rubrique Economie,

Loi Renseignement : la boîte à outils pour apprendre à protéger votre vie privée, en chiffrant vos données et communications

concept of computer securityPratique : Maintenant que la Loi Renseignement est votée, et en attendant la suite du processus législatif, apprenons à résister à la surveillance de masse avec quelques outils cryptographiques plus ou moins simples, mais efficaces et légaux.

Nous sommes le soir du mardi 5 mai, et c’est un jour funeste pour la démocratie. La France s’était autoproclamée « pays des Lumières » parce qu’il y a 250 ans notre pays  éclairait l’Europe et le monde grâce aux travaux philosophiques et politiques de Montesquieu, qui prônait la séparation des pouvoirs, et de Voltaire et Rousseau.

À dater d’aujourd’hui, jour du vote en première lecture du projet de loi sur le renseignement, à cause d’une classe politicienne d’une grande médiocrité, s’enclenche un processus au terme duquel le peuple français va probablement devoir subir une loi dangereuse, qui pourrait s’avérer extrêmement liberticide si elle tombait entre de mauvaises mains, par exemple celles de l’extrême droite.

Même si la loi doit encore passer devant le Sénat puis peut-être revenir en seconde lecture à l’Assemblée Nationale, même si une saisine du Conseil Constitutionnel va être déposée par une soixantaine de courageux députés en complément de celle déjà annoncée par François Hollande, mieux vaut se préparer au pire, en imaginant que cette loi sera un jour promulguée. En faisant un peu de mauvais esprit, j’ai imaginé un nom pour le dispositif qui sera chargé de collecter nos données personnelles afin de détecter les comportements suspects : « Surveillance Totalement Automatisée via des Systèmes Informatiques » et bizarrement l’acronyme est STASI !

Dès lors, à titre préventif et sans préjuger de l’avenir, il me semble important d’apprendre à protéger sa vie privée. Ceci passe par le chiffrement de ses communications, qu’il s’agisse d’échanges sur Internet ou via SMS, et cela peut se faire au moyen de différents outils à la fois efficaces et légaux.

Bien évidemment, les « vrais méchants » que sont les terroristes, djihadistes, gangsters et autres trafiquants connaissent et utilisent déjà ces outils : vous vous doutez bien qu’ils n’ont pas attendu ce billet de blog pour les découvrir….

Une boîte à outils pour protéger votre vie privée

Anonymat sur Internet

Pour protéger votre identité sur Internet et notamment sur le web, vous pouvez combiner l’utilisation d’un réseau privé virtuel, ou VPN, et de TOR, un système d’anonymisation qui nécessite l’installation d’un logiciel spécifique, TOR Browser. Je ne vous donne pas de référence particulière en matière de VPN, car l’offre est pléthorique. Pour faire votre choix, je vous engage à consulter les sites spécialisés UnderNews et VPNblog qui vous donneront une vision exhaustive de ce qui est disponible.

MAJ : un lecteur m’a indiqué l’existence de La Brique Internet, un simple boîtier VPN couplé à un serveur. Pour que la Brique fonctionne, il faut lui configurer un accès VPN, qui lui permettra de créer un tunnel jusqu’à un autre ordinateur sur Internet. Une extension fournira bientôt aussi en plus un accès clé-en-main via TOR en utilisant la clé wifi du boîtier pour diffuser deux réseaux wifi : l’un pour un accès transparent via VPN et l’autre pour un accès transparent via TOR.

Chiffrement des données

Pour chiffrer le contenu de vos données, stockées sur les disques durs de vos ordinateurs ou dans les mémoires permanentes de vos smartphones, vous pouvez mettre en œuvre des outils tels que LUKS pour les systèmes Linux ou TrueCrypt  pour les OS les plus répandus : même si TrueCrypt a connu une histoire compliquée, son efficacité ne semble pas remise en cause par le dernier audit de code effectué par des experts.

Je vous signale aussi que l’ANSSI – Agence nationale de la sécurité des systèmes d’information –  signale d’autres outils alternatifs comme Cryhod, Zed !, ZoneCentral, Security Box et StormShield. Même si l’ANSSI est un service gouvernemental il n’y a pas de raison de ne pas leur faire confiance sur ce point .

Chiffrement des e-mails et authentification des correspondants

GPG, acronyme de GNU Privacy Guard, est l’implémentation GNU du standard OpenPGP. Cet outil permet de transmettre des messages signés et/ou chiffrés ce qui vous  garantit à la fois l’authenticité et la confidentialité de vos échanges. Des modules complémentaires en facilitent l’utilisation sous Linux, Windows, MacOS X et Android.

MAJ : un lecteur m’a signalé PEPS, une solution de sécurisation française et Open Source, issue d’un projet mené par la DGA – Direction générale de l’armement – à partir duquel a été créée la société MLState.

Messagerie instantanée sécurisée

OTR, Off The Record, est un plugin à greffer à un client de messagerie instantanée. Le logiciel de messagerie instantanée Jitsi, qui repose sur le protocole SIP de la voix sur IP, intègre l’outil de chiffrement ZRTP.

Protection des communications mobiles

A défaut de protéger les métadonnées de vos communications mobiles, qu’il s’agisse de voix ou de SMS, vous pouvez au moins chiffrer les données en elles-mêmes, à savoir le contenu de vos échanges :

RedPhon est une application de chiffrement des communications vocales sous Android capable de communiquer avec Signal qui est une application du même fournisseur destinée aux iPhone sous iOS.

TextSecure est une application dédiée pour l’échange sécurisé de SMS, disponible pour Android et compatible avec la dernière version de l’application Signal. Plus d’information à ce sujet sur le blog de Stéphane Bortzmeyer.

MAJ : un lecteur m’a indiqué l’application APG pour Android qui permet d’utiliser ses clés GPG pour chiffrer ses SMS.

Allez vous former dans les « cafés Vie Privée »

Si vous n’êtes pas geek et ne vous sentez pas capable de maîtriser ces outils sans un minimum d’accompagnement, alors le concept des « cafés Vie Privée » est pour vous : il s’agit tout simplement de se réunir pour apprendre, de la bouche de ceux qui savent le faire, comment mettre en œuvre les outils dont je vous ai parlé plus haut afin de protéger sa vie privée de toute intrusion, gouvernementale ou non.

Tout simplement, il s’agit de passer un après-midi à échanger et à pratiquer la cryptographie. Pour cela sont proposés des ateliers d’une durée minimum de 1 heure, axés autour de la sécurité informatique et de la protection de la vie privée.

Et comme le disent avec humour les organisateurs, « les ateliers sont accessibles à tout type de public, geek et non-geek, chatons, poneys, loutres ou licornes. ». Bref, le « café Vie Privée » est à la protection de la vie privée ce que la réunion Tupperware était à la cuisine.

@PierreCol

PS : l’image « 1984 was not a manual » a été créée par Arnaud Velten aka @Bizcom.

Pierre Col a 25 ans d’expérience dans les réseaux et Internet (Infogrames, CosmosBay, Jet Multimédia…). Il est aujourd’hui directeur marketing d’Antidot, éditeur de logiciels spécialisé dans les moteurs de recherche et solutions d’accès à l’information

Source : Réseau International 08/05/2015

Voir aussi : Actualité France Rubrique Internet, rubrique Société, Citoyenneté,

 

8 prédictions pour le journalisme en 2015

Flickr/CC/futur-en-seine

Flickr/CC/futur-en-seine

En 2014, on a appris à cohabiter avec les algorithmes, cherché de nouveaux leviers économiques, on a été horrifié par les décapitations de journalistes, on a déprimé en suivant la situation de LCI et celle de Libération, et on a vu le “brand content” s’inviter sur les sites d’informations et les applications.

Quel est le programme pour 2015? Voici, nouvelle année oblige, 8 prédictions qui pourraient avoir de l’impact sur les journalistes et la vie des rédactions.

La bascule sur mobile

“Sur le Web, le marché de l’information est arrivé à maturité, alors que sur mobile, les usages explosent”, constate Antoine Clément, ex directeur général adjoint de Next Interactive, lors des Assises du journalisme organisées à Metz en octobre 2014. Les chiffres lui donnent raison. Car en France, 75% des applications voient leur trafic progresser tandis que 60% des sites Web enregistrent une baisse de fréquentation, selon une étude d’AT Internet citée par Frenchweb.fr.

A L’Equipe, 50% du trafic se fait désormais sur mobile, et 50% provient encore du site, me confie Fabrice Jouhaud, le directeur de la rédaction. Au Monde, cela fait deux ans et demi que les pages vues sur mobile supplantent celles réalisées sur le site lemonde.fr.

Quant aux réseaux sociaux, ils misent tout sur le mobile. Si la technologie avait été au point lorsque Facebook est né, “Facebook aurait été une application mobile”, et non un site pensé pour l’ordinateur, avait déjà lâché en 2012 Bret Taylor, directeur de la technologie de Facebook.

Moralité: en 2015, pas la peine de s’échiner sur les sites Web, mieux vaut se concentrer sur la stratégie sur mobile, à la fois des smartphones et des tablettes. Avec 43% de la population française qui se sert de téléphones pour naviguer sur le Web, c’est là que se trouve la réserve d’audience pour les rédactions.

La bataille du push

Lundi 22 décembre: j’ai reçu sur mon smartphone 9 alertes de BFM TV, 8 du Point, 8 du Figaro, 4 du Monde, 4 de France TV Info, 5 d’Europe 1, 8 de L’Express, 7 de France Info. Cette journée n’a rien de spécial – si ce n’est, tout de même, la mort de Joe Cocker. Elle est le reflet de la bataille du push qui se joue, depuis quelques années déjà, entre les médias pour squatter les écrans de téléphone à l’aide de notifications visant à alpaguer le chaland avec une information importante, lui faire vivre un événement en “live”, lui faire un résumé de la journée ou du week-end écoulé, ou se rappeler à son bon souvenir.

Une stratégie qui a déjà fait ses preuves. En 2014, les utilisateurs ayant accepté de recevoir des notifications push sur leur smartphone passent trois fois plus de temps sur les applications émettrices de ces alertes, selon l’étude de la société américaine Localytics.

En effet, d’après nos estimations, un seul push peut générer 20.000 à 30.000 visites sur une application française d’informations généralistes.

A condition de ne pas l’envoyer à tort et à travers. C’est là tout l’enjeu pour les rédactions en 2015: comprendre les besoins de leurs lecteurs, afin de leur envoyer des pushs personnalisés, ciblés et adéquats, pouvant même intégrer des images, au bon moment de leur journée. Cela nécessite de savoir répondre aux questions suivantes avant l’envoi d’une alerte, conseille cet instructif guide des notifications:

• Qui doit recevoir ce push ? Il y a a minima trois catégories d’utilisateurs dont les besoins ne sont pas les mêmes: les nouveaux arrivants, les utilisateurs assidus, et ceux qui ont téléchargé l’application mais s’en servent rarement. Ce à quoi s’ajoutent des utilisateurs géolocalisés selon leur lieu de vie – à qui on peut envoyer des informations concernant leur région ou leur pays.

• Quel message doit comporter ce push? Comment peut-il être personnalisé?

• A quelle heure chaque utilisateur doit-il recevoir ce push? Histoire d’éviter de bombarder les expatriés d’alertes lorsque c’est la nuit pour eux.

• Que se passe-t-il une fois que le push est envoyé? Quelle est l’action requise par l’utilisateur – qu’il lance l’application? Qu’il envoie un SMS? Qu’il conserve le message de l’alerte pour un usage ultérieur?

Gagner la bataille du push, c’est faire monter le taux d’engagement des lecteurs, rallonger le temps qu’ils passent sur l’application, et tisser un lien de confiance avec l’audience, prédit Localytics dans son rapport de fin d’année sur l’état des applications mobile.

L’équation Web et TV

Va-t-on enfin voir un programme capable de marier la culture numérique et le “formatage” télévisuel? Il y a bien des programmes à la télévision qui sont des déclinaisons de formats et de talents nés sur le Web – la pastille Le Gorafi, sur Canal+, M. Poulpe à la météo du Grand Journal sur la même chaîne, Le Point quotidien de Vice News, sur France 4 -, il y a aussi des séries télévisées qui jouent à fond la carte de l’interaction sur le Web avec les fans – Fais pas ci, fais pas ça sur France 2 – mais jusque là, beaucoup se sont cassé les dents à vouloir mélanger ces univers.

Cyrille de Lasteyrie, alias Vinvin, a plusieurs fois tenté ce numéro d’équilibriste en lançant Le Grand Webzé puis Le Vinvinteur sur France 5, des expériences foldingues comme on les aime mais qui n’ont, comme on dit à la télévision, “pas trouvé leur public”. “Le Web est gratuit, libre, insouciant, insoumis. La télé, c’est l’inverse: calibrée, rigoureuse, institutionnelle. L’une est un format, l’autre un anti-format. Il faut cesser de vouloir à tout prix marier la carpe et le lapin”, analyse Cyrille de Lasteyrie dans Télérama.

En attendant que quelqu’un trouve la recette, les producteurs de télévision sont amenés à (re)penser leurs émissions pour qu’elles soient disponibles depuis n’importe quel écran. Et ce, même si, la France est un pays où le téléviseur “reste l’équipement privilégié pour regarder les programmes en direct (93 % des Français l’utilisent comme tel)”, selon un rapport du Crédoc (le centre de recherche pour l’étude et l’observation des conditions de vie).

L’urgence, en 2015, c’est donc d’offrir une continuité dans la consultation des contenus selon qu’on est sur un téléviseur, une tablette, un ordinateur, un téléphone, en reprenant l’émission exactement où on l’avait laissée. “Pour l’instant, le mot télévision désigne toujours ce truc qui trône dans votre salon et les émissions qu’on a pris l’habitude de voir depuis presque 60 ans – même si ces émissions vous parviennent maintenant via Internet. Mais on a clairement besoin de créer une nouvelle nomenclature qui convienne au monde multi écrans et multi plates-formes dans lequel on vit”, prévient Roy Sekoff, le président du Huffington Post Live, cité par Mashable.

Le retour des newsletters

C’est le “come back” d’un format que l’on croyait obsolète: la newsletter. “Elle n’est plus tout à fait comme la cassette que l’on faisait par amour au collège, mais elle est une compilation du meilleur qui peut procurer le même type de sentiments” qu’à l’époque, explique Katie Zhu, développeuse chez Medium, dans ses prédictions 2015 au Nieman Lab.

De Time To Sign Off (il est temps de conclure, en VF) à Brief.me, le projet lancé par Laurent Mauriac, en passant par Mondadori, les informations se distribuent plus que jamais par email. Et pour cause, ces newsletters offrent un “temps calme”, comme disent les instituteurs, aux lecteurs éreintés par ce flux incessant d’informations qui les assaille, en leur présentant ce qu’ils doivent savoir, rien de plus, rien de moins. Et ce, à un moment qu’ils ont choisi, c’est-à-dire le moment où ils où ouvrent l’email contenant la newsletter.

“Une des raisons pour lesquelles les newsletters fonctionnent, c’est parce qu’elles agissent comme un filtre intelligent”, écrit Mathew Ingram sur le site Gigaom. En un sens, elles court-circuitent le torrent d’informations que l’on lit sur Twitter, Facebook, sur les blogs, sur les sites d’informations, pour trouver ce qui compte vraiment. Et c’est quelque chose dont on a probablement plus besoin que jamais.”

En 2015, les rédactions vont activer ou ré-activer leurs offres de newsletters. Mais quelle newsletter va rester? Et comment se distinguer des autres quand on est un média généraliste? “Plus vous êtes générique, moins vous avez de valeur pour les lecteurs”, conseille Mathew Ingram. “Alors pensez à toutes les niches et les micro-marchés dans lesquels vous pourriez segmenter votre offre de contenus, et trouvez une façon de les incarner” avec un ton, un style, une sélection qui témoigne de votre patte.

Plus d’horreurs en ligne

La décapitation du journaliste américain James Foley filmée dans une vidéo diffusée sur YouTube – elle a, depuis, été retirée de la plate-forme -, celle ensuite d’un autre journaliste américain, Steven Sotloff….

Ces images de l’actualité, effroyables, témoignent de la la violence innommable des événements et des risques que prennent les journalistes sur le terrain. En 2014, selon le bilan de Reporters sans frontières, 66 journalistes ont été assassinés, 119 enlevés, 1846 menacés et/ou agressés, et 40 toujours otages.

Cette année, il y a eu une escalade dans l’imagerie de l’horreur, diffusée sans filtre et à des fins de propagande, via les plates-formes de distribution accessibles à tous. Les journalistes sont devenus des instruments au service de l’Etat islamique, déplore Jon Lee Anderson, grand reporter au New Yorker, invité à donner la leçon inaugurale de rentrée à l’Ecole de journalisme de Sciences Po. “Cliquer sur ces vidéos chorégraphiées et présentées comme un message à l’Amérique, c’est ce que souhaitent ces bourreaux. Or je ne vais certainement pas leur donner ce plaisir”.

Impossible de prédire ce qu’il adviendra en 2015 sur ce plan. Espérons néanmoins que les médias refuseront encore de relayer de telles horreurs en ligne. Même si, avant de décider de diffuser ou non une image dans un média, il faut bien les examiner dans les rédactions et les authentifier. C’est le travail des journalistes qui, pour tenir au quotidien, ont peu à peu appris à se blinder.

Plus d’intelligence artificielle dans l’information

Robots lisant des informations à haute voix comme un présentateur de journal télévisé, vidéos avec voix off compilées en 5 secondes – quand il faut une vingtaine de minutes à un humain, même expérimenté, pour ce faire -, algorithmes capables de trier les contenus et d’en produire à leur tour… Désormais, l’information doit compter avec l’intelligence artificielle, et les journalistes s’habituer à l’idée d’avoir des robots comme collègues.

Si, aux Etats-Unis, Forbes et le Los Angeles Times ont succombé aux sirènes de robots sachant écrire des articles de A à Z, les rédactions françaises n’ont pas encore recours à de tels services. En 2014, elles se sont contenté de mettre en place des “social media bots”, des robots actifs sur les réseaux sociaux.

C’est qu’a fait France TV Info lors des municipales avec un robot sur Twitter à qui les utilisateurs pouvaient demander de les alerter des résultats obtenus dans leur circonscription dès que ceux-ci étaient disponibles. Même système avec L’Equipe et son “automatic score”. Pour savoir où en est le score de votre équipe de foot préférée sans allumer la télé, vous interpelez le compte Twitter de l’Equipe en mentionnant le nom de l’équipe qui vous intéresse. Instantanément, vous recevez la réponse sur Twitter de la part de l’Equipe avec un lien qui renvoie sur le score du dernier match.

Le système, mis en place début novembre, a deux objectifs, me renseigne Emmanuel Montecer, community manager de L’Equipe:
1. générer du trafic sur les supports de L’Equipe en provenance des réseaux sociaux (au moment du lancement, alors que lequipe.fr récolte entre 50 et 70 millions de visites mensuelles, seuls 1 à 2 millions proviennent de Twitter)
2. soulager l’équipe humaine, qui croule sous près de 10.000 interpellations du compte Twitter de l’Equipe par mois, avec 70% de demandes sur le foot.

Et en 2015? L’Equipe réfléchit bien sûr à élargir l’”automatic score” au rugby, et notamment le top 14. Et d’autres rédactions vont intégrer des robots à la fabrication de leurs informations. Imaginez par exemple France 2 ou TF1 travailler avec l’application Wibbitz pour produire des commentaires sur images en presque temps réel dans leurs JT…

Le casse-tête de l’organisation des rédactions

A votre avis, à quoi les rédacteurs en chef et directeurs de rédaction passent le plus de temps? Réponse: à organiser les équipes, leur rotation, à faire des plannings, et à s’arracher les cheveux pour que les différents services parviennent à travailler ensemble.

Or dans bon nombre de rédactions, et c’est ce qu’a révélé le mémo “Innovation” du New York Times, il y a toujours un vrai mur entre l’Eglise et l’Etat, entre la rédaction et les autres services, comme si travailler à autre chose qu’à l’information était une tare. Développeurs, chefs de projet, graphistes bouent de ne pas connaître les requêtes des journalistes pour remplir leur mission, et la rédaction nourrit une peur viscérale de se faire “manipuler” par des intérêts marketing quand elle n’est pas débordée par le quotidien.

Parlez-vous et s’il vous plaît devenez les meilleurs amis du monde, implore Alisha Ramos, une graphiste de Vox Media. “Chers journalistes, les développeurs et les graphistes ne sont pas des aliens. Ils peuvent ne pas comprendre votre jargon mais ils peuvent avoir une idée intelligente pour rendre digestes toutes les données que vous regardez. Chers développeurs, les journalistes ne sont pas des extra-terrestres. Ils peuvent avoir des idées qui pourraient déboucher sur la créations d’applications dans lesquelles vous pourriez tester ce nouveau code Javascript qui vous tente.”

“Améliorer les passerelles et les collaborations avec les ingénieurs, les graphistes, ceux qui s’occupent des statistiques et des données, et ceux qui font de la recherche et du développement, ne représente aucune menace pour nos valeurs journalistiques”, insistent les auteurs du mémo du New York Times pour évangéliser leurs collègues. Et si la notion de “rédactions intégrées” passait de l’état de mirage à la réalité? Le message devrait enfin passer en 2015.

La montée en puissance du native advertising

Regardez ce contenu sur la préparation physique des danseuses du corps de ballet de New York publié sur le site du New York Times. Ce “reportage”, dont le format ressemble à s’y méprendre à celui de Snowfall, faisant la part belle à l’écriture, aux photos, dessins et aux vidéos, n’est pas une commande de la rédaction du New York Times, mais d’une marque de chaussures, Cole Hann. Même chose pour ce long format sur l’incarcération des femmes dans les prisons, avec des témoignages d’anciennes détenues en vidéo, des chiffres mis en scène dans des graphiques: il a été payé par Netflix pour la série “Orange is the new black”.

Ces deux exemples sont ce que l’on appelle du “native advertising”, une publicité qui reprend les codes journalistiques du média qui l’héberge. Le New York Times, Buzzfeed, Forbes, mais aussi lemonde.fr, Le Huffington Post, Lexpress.f, tous accueillent ces publicités d’un nouveau genre, cherchant par là à maximiser leurs revenus publicitaires. En France, les rédactions se cassent la tête pour réussir à les produire, à les insérer dans des espaces autrefois réservés aux informations, et à en assurer la distribution en fournissant au besoin des statistiques sur leur consultation aux annonceurs. De quoi provoquer quelques débats agités sur la ligne jaune entre contenus sponsorisés et journalistiques.

Le grand flou a commencé dès 2014, quand le native advertising, promesse de nouveaux revenus bienvenus, s’est invité à la table, avant que les règles ne soient gravées dans le marbre. En 2015, l’étiquetage des contenus, qu’ils soient payés par des marques ou écrits par des journalistes de la rédaction, va devoir être affiché.

Excellentes fêtes à tous et très bonne année 2015!

Alice Antheaume

Source Slate Labo médias école de journalisme de Sciences po : 25/12/2014

Voir aussi : Rubrique Médias, rubrique Internet, rubrique Société, Consommation,