Guillaume Champeau

Inscrit depuis le le 13/08/2002 à 14:10
25659 messages publiés
Envoyer un message privé
Fondateur et rédacteur en chef de Numerama.
Collecter des informations sur Internet est « apprendre ». Poster de l'information sur le net est « partager ». Essayez exactement la même chose avec de la musique enregistrée et ça devient « voler ». (Jessica Litman, Sharing & Stealing)
Derniers sujets de Guillaume Champeau :
SUJET
DERNIER MESSAGE
NOMBRE DE MESSAGES
Par Guillaume Champeau - 25659 messages - Ouvert le 21 mai 2015
28
Par Guillaume Champeau - 25659 messages - Ouvert le 21 mai 2015
29
Par Guillaume Champeau - 25659 messages - Ouvert le 20 mai 2015
65
Par Guillaume Champeau - 25659 messages - Ouvert le 21 mai 2015
4
Par Guillaume Champeau - 25659 messages - Ouvert le 18 mai 2015
109
Par Guillaume Champeau - 25659 messages - Ouvert le 21 mai 2015
13
Par Guillaume Champeau - 25659 messages - Ouvert le 21 mai 2015
21
Par Guillaume Champeau - 25659 messages - Ouvert le 21 mai 2015
17
Par Guillaume Champeau - 25659 messages - Ouvert le 21 mai 2015
3
Par Guillaume Champeau - 25659 messages - Ouvert le 21 mai 2015
5
Derniers messages de Guillaume Champeau :



Soucieux de diversifier ses sources de revenus pour ne plus dépendre de Google, Mozilla a annoncé jeudi le lancement dans le courant de l'été des "Tuiles Suggérées", qui reprennent le principe testé depuis l'an dernier avec les nouveaux utilisateurs du navigateur libre, mais de manière beaucoup plus visible et systématique.

A chaque ouverture d'un nouvel onglet, Firefox affichera des raccourcis (sous forme de "tuiles"), non seulement vers ses sites préférés, mais aussi vers des sites d'annonceurs. Les publicités seront choisies en fonction de l'historique de navigation de l'internaute. Par exemple ci-dessous, la publicité pour un téléphone sous FirefoxOS est affichée parce que l'internaute a pour habitude de visiter le site officiel d'Apple :



"Nous pensons que les utilisateurs devraient être en mesure de comprendre facilement quel contenu est promu, ce qu'il est et pourquoi ils le voient", explique Darren Herman, le vice-président des Services de Contenus chez Mozilla. "C'est l'utilisateur qui possède le profil : seul un utilisateur de Firefox peut éditer son propre historique de navigation. Et pour les utilisateurs qui ne veulent pas voir de Tuiles Suggérées, désactiver ne prend que deux clics sur la page Nouvel Onglet, sans avoir à lire beaucoup d'instructions".

Pour savoir quelles publicités afficher chez quels internautes, Mozilla envoie au navigateur (par un serveur baptisé Onyx) une liste de catégories de tuiles suggérées disponibles en fonction du pays et de la langue de l'utilisateur, avec au moins cinq URL par catégories. C'est ensuite le navigateur qui décide d'afficher ou non la publicité si l'historique correspond aux critères déterminés avec l'annonceur. Le fait d'imposer au moins 5 URL évite que les données renvoyées au serveur publicitaire de Mozilla permettent de déduire trop facilement l'historique de l'internaute, en testant URL par URL.




Lire la suite



La reine Elizabeth présentera mercredi prochain dans un discours traditionnel à chaque élection le projet législatif du Premier ministre David Cameron, et devrait annoncer à cette occasion que la censure sur Internet s'étendra bientôt à la publication d'opinions extrémistes mais légales, parce qu'elles pourraient mener à "renverser la démocratie" — alors-même que c'est la possibilité d'exprimer toutes les vues, même les plus extrêmes, qui témoigne de la vitalité de la démocratie.

Dans un discours révélé la semaine passée par le Guardian, David Cameron a lui-même présenté son plan contre la radicalisation islamique au conseil de sécurité du Royaume-Uni. Il renie des siècles de tradition de protection de la liberté d'expression en Grande-Bretagne, même lorsqu'elle couvre des propos choquants. Le texte de la loi anti-terroriste préparé par David Cameron permettra en effet à la police de demander en justice des mesures restrictives contre les "activités nocives" d'un individu, même si elles ne sont pas en elles-mêmes illégales.

"Pendant trop longtemps, nous avons été une société tolérante et passive, qui disait à ses citoyens : tant que vous obéirez à la loi, nous vous laisserons tranquille. Souvent ça a impliqué que nous sommes restés neutres face à des valeurs différentes. Et ça a permis à des discours faits d'extrémisme et de plaintes de se développer", a-t-il condamné.

"Ce gouvernement tournera définitivement la page de cette approche qui a échouée. En tant que partie d'une même nation, nous gouvernerons en tant que même nation, et rassemblerons notre pays. Cela veut dire que nous promouvrons activement certaines valeurs".

Déjà en septembre 2014, la ministre de l'intérieur Theresa May avait annoncé sa volonté de créer des "Extremism Disruption Orders", qui permettraient aux juges d'interdire à des individus jugés extrémistes de diffuser des messages sur les réseaux sociaux sans autorisation préalable. Une sorte de mise sous tutelle de l'expression publique, pour des individus accusés de n'avoir pas une opinion solidaire des intérêts de l'Etat.

Depuis 2010, la Grande-Bretagne dispose aussi d'une Counter Terrorism Internet Referral Unit (CTIRU), mise en place par la police britannique, qui établie une liste de sites réputés faire l'apologie du terrorisme. Il n'existe aucune obligation légale de la prendre en compte mais les plus grands FAI du pays ont accepté en fin d'année dernière d'intégrer cette liste dans leurs systèmes de filtrage. Le système "volontaire" revient donc peu ou prou au même qu'en France, où les FAI ont désormais l'obligation de bloquer les sites d'apologie du terrorisme qui leur sont signalés par le ministère de l'intérieur, sans vérification judiciaire, ce qui laisse place à l'arbitraire.


Lire la suite



De nouveaux documents obtenus par Edward Snowden, révélés ce jeudi par CBC News et The Intercept, montrent que la NSA a songé à exploiter les échanges avec des serveurs de Google basés en France pour pirater des communications mobiles en Afrique. Il s'agit de serveurs utilisés comme relais pour distribuer des applications mobiles Android vers plusieurs pays d'Afrique.

Le programme baptisé IRRITANT HORN mis en place entre 2011 et 2012 visait à identifier de potentiels nouveaux "printemps arabes", en espionnant des communications dans plusieurs pays d'Afrique dont le Congo, le Sénégal et le Soudan. Pour ce faire, les espions de la NSA ont imaginé fournir des applications infectées d'un malware à des cibles préalablement identifiées. Ils ont donc développé des techniques d'attaques de type "man-in-the-middle" pour fournir des versions modifiées des applications Android, sans que Google en ait connaissance. L'attaque ne touche pas directement aux serveurs, mais vise à se faire passer pour eux.

En principe les communications entre le serveur Google Play et le smartphone sont chiffrées en SSL, mais il est possible que la NSA ait trouvé le moyen de contourner le chiffrement. Pour que l'attaque soit réussie, il faut toutefois aussi (sauf erreur de notre part) que l'agence ait découvert le moyen de signer les applications modifiées avec une clé de Google pour que le système Android autorise leur installation. En 2014, de précédentes révélations avaient déjà montré que la NSA détournait des applications comme Andry Birds, ce qui avait obligé l'éditeur Rovio à se défendre de toute collaboration avec l'agence de renseignement américaine.



Selon les nouveaux documents d'Edward Snowden tirés de présentations internes à la NSA, l'agence aurait identifié une série de serveurs de mise à jour d'applications Android, dont au moins cinq situés en France, deux à Cuba, et quelques autres au Maroc, au Sénégal, en Suisse, aux Pays-Bas ou en Russie. L'App Store de Samsung est également désigné comme un vecteur d'attaques.

Le projet a été imaginé au sein d'une unité spécialisée, la Network Tradecraft Advancement Team, qui intègre des espions des cinq pays formant l'alliance des "Five Eyes" (Etats-Unis, Canada, Grande-Bretagne, Nouvelle-Zélande, Australie).

L'objectif était plus large qu'une simple surveillance, puisque l'agence a également imaginé détourner des applications pour envoyer de fausses informations et ainsi répandre des rumeurs.


Lire la suite



C'était un secret de polichinelles et c'est bien l'un des principaux intérêts de la loi sur le renseignement, que de légaliser ces pratiques toujours illégales à ce jour. Le Monde révèle quelques extraits de factures qui démontrent que l'Etat français a déjà acheté plusieurs fois ces dernières années, par l'intermédiaire de la Direction nationale du renseignement et des enquêtes douanières (DNRED), des IMSI-Catchers qui permettent de créer de fausses antennes-relais pour collecter les identifiants des téléphones connectés, voire enregistrer leurs conversations.

La DNRED a ainsi acheté pour 40 000 euros un "IMSI-Catcher miniaturisé" à la société Amesys, qui fait partie des entreprises désignées comme "ennemies d'internet" par RSF, La filiale du groupe Bull fait l'objet d'une enquête préliminaire pour complicité d'actes de torture ouverte en 2012 par le parquet de Paris, deux ans avant la conclusion du contrat entre Amesys et la DNRED, en novembre 2014. Elle est accusée d'avoir fourni en toute connaissance des risques les moyens technologiques permettant au régime de Mouammar Khadafi d'espionner les dissidents libyens.

En 2012, les douanes avaient aussi déboursé près de 190 000 euros pour s'offrir une "transformation de l'IMSI-catcher en système autonome avec son amplificateur de puissance". Plusieurs autres acquisitions avaient été réalisées auparavant auprès du même fournisseur, Nethawk.

"Alors que les services de l'Etat ne semblent pas avoir voulu cacher ces marchés publics - les documents les recensant sont librement accessibles sur Internet - la direction des douanes n'a pas été en mesure d'expliquer leur achat alors que la loi interdit, jusqu'à présent, leur utilisation", écrit Le Monde.

Lors des débats à l'Assemblée nationale, le gouvernement n'a eu de cesse de justifier le projet de loi sur le renseignement en disant qu'il s'agissait, d'abord, d'une demande des services de renseignement. On comprend bien pourquoi. Contrairement à ce qu'avait écrit Matignon dans son vrai/faux mensonger sur la loi, il ne s'agit pas tant d'offrir "des moyens supplémentaires aux services de renseignement" que de leur assurer l'immunité pénale pour l'utilisation de techniques intrusives qu'ils utilisaient déjà pour une grande part, en toute illégalité.


Lire la suite



Il sera bientôt possible de s'inscrire sur une liste d'opposition au démarchage téléphonique, que les professionnels auront l'obligation de respecter (contrairement à la liste Pacitel qui relève d'une démarche volontaire). Un an après l'adoption de la loi Hamon qui a créé le régime d'opposition au démarchage commercial par téléphone, le gouvernement a publier jeudi au Journal Officiel le décret n°2015-556 du 19 mai 2015 relatif à la liste d'opposition au démarchage téléphonique, qui décrit la manière dont les individus pourront faire connaître leur refus d'être appelé par des commerciaux.

La loi dit qu'il est "interdit à un professionnel, directement ou par l'intermédiaire d'un tiers agissant pour son compte, de démarcher téléphoniquement un consommateur inscrit sur cette liste, sauf en cas de relations contractuelles préexistantes". Et sauf s'il s'agit de vendeurs de journaux ou magazines, qui font l'objet d'une curieuse exception.

L'ANTI-SPAM DURE 3 ANS

En pratique, le décret prévoit que le consommateur qui ne souhaite plus être appelé sur son téléphone fixe ou mobile pourra inscrire gratuitement le(s) numéro(s) concerné(s) sur un site internet ou par tout autre moyen. L'inscription sera alors valable pour une durée maximale de 3 ans, renouvelable à souhait. L'organisme qui aura en charge la gestion du fichier des numéros devra informer le consommateur au moins trois mois avant échéance pour lui permettre de prolonger son inscription. La désinscription sera par ailleurs possible à tout moment.

L'effet d'une inscription sur la liste rouge ne sera pas immédiat, un décalage d'un maximum de 30 jours étant prévu, parce que les entreprises exerçant à titre habituel le démarchage téléphonique pourront ne mettre à jour leurs fichiers qu'une fois par mois. Pour les autres, "le professionnel qui a accessoirement recours au démarchage téléphonique [devra] consulte[r] cet organisme avant toute campagne de démarchage téléphonique".

UN FICHIER CLIENT NETTOYÉ PAR L'ORGANISME

Le fichier des oppositions au démarchage téléphonique sera géré par un organisme, de droit public ou privé, après mise en concurrence renouvelée tous les 5 ans. Pour financer le dispositif, la loi prévoit le versement par les professionnels d'une redevance, calculée notamment en fonction du nombre de numéros de téléphone à vérifier, et du nombre de consultations visant à mettre à jour les données (ce qui ne poussera pas à le faire plus d'une fois par mois...).

Les professionnels n'auront pas accès directement à la liste des numéros inscrits, mais devront fournir leur propre fichier clients, pour qu'il soit nettoyé de tous les numéros qu'il leur est désormais interdit d'appeler.

Selon l'article L121-34-1 du code de la consommation, "tout manquement (...) est passible d'une amende administrative dont le montant ne peut excéder 15 000 € pour une personne physique et 75 000 € pour une personne morale".

Le système entrera en vigueur quatre mois après la désignation de l'organisme.

(photo : CC Kevin Jaako)


Lire la suite



Mardi, nous rapportions le lancement de PopCorn In Your Browser, une application HTML5 inspirée par PopCorn Time, qui permettait de regarder des films gratuitement dans son navigateur, en utilisant le protocole BitTorrent de façon détournée. Mais le site a été victime de son succès et a été contraint de très vite fermer ses portes.

Comme nous l'expliquions, le site exploitait les serveurs de Coinado.io, un service anonyme et sécurisé qui propose de télécharger sur BitTorrent les contenus vidéos demandés, et de les renvoyer dans un format WebM ou MP4 pour permettre leur lecture dans un navigateur HTML5. Mais Coinado se voulait encore discret et n'avait pas prévu la montée en charge soudaine provoquée par l'arrivée de PopCorn In Your Browser. Coinado a lui-même dû couper son service qui n'était gratuit que dans sa version bêta, le temps de peaufiner les développements.

Le service pourrait toutefois revenir sous forme payante lorsque Coinado ne sera plus en bêta. Les développeurs avaient en effet annoncé leur intention de faire payer 0,09 dollar par giga-octets consommé, payable exclusivement en bitcoins.


Lire la suite



Pour préparer les travaux du Sénat qui entamera l'examend du projet de loi Renseignement au début du mois de juin, les sénateurs de la commission des lois ont adopté un certain nombre d'amendements au texte qui sera présenté en séance plénière, dont l'amendement n°424 déposé par le rapporteur UMP Philippe Bas. Celui-ci réécrit la partie de l'article 2 du projet de loi Renseignement relative aux fameuses boîtes noires qui devront surveiller l'activité des internautes pour détecter d'éventuels terroristes parmi eux.

Or il fait pire encore.

En effet, le texte déjà inacceptable et contraire aux droits de l'homme adopté par l'Assemblée nationale disposait que l'Etat pouvait imposer aux FAI et hébergeurs "la mise en oeuvre sur leurs réseaux d'un dispositif destiné à détecter une menace terroriste sur la base de traitements automatisés", et précisait que "si une telle menace est ainsi révélée", le Premier ministre pouvait décider de "procéder à l'identification des personnes concernées" et de collecter toutes les données possibles concernant son activité en ligne.

Il fallait donc que la menace terroriste soit détectée par l'algorithme pour que puisse être levé l'anonymat de l'internaute dont les communications paraissent suspectes.

Mais dans la version amendée par Philippe Bas qui sera présentée au Sénat, il est désormais question d'imposer aux opérateurs des "traitements automatisés destinés (...) à détecter des communications susceptibles de révéler une menace terroriste". Le champ d'application de l'algorithme est donc élargi, ce qui a le mérite d'être plus clair sur la portée réelle des boîtes noires, mais aussi plus dangereux dans son application. Néanmoins et en l'absence de toute cohérence, la commission des lois garde intacte la partie de l'article qui ajoute que c'est "si une menace terroriste est révélée par le traitement automatisé" que l'anonymat peut être levé — on ne voit pas bien comment les deux propositions pourront s'articuler, entre d'un côté un traitement automatisé qui doit détecter des communications simplement "susceptibles de" révéler, et de l'autre les mêmes traitements automatisés qui devront véritablement détecter la menace. C'est un bug rédactionnel qui devra être corrigé en séance plénière.

Par ailleurs de façon plus positive, le texte fait passer de 4 mois à 2 mois la durée de l'autorisation de mise en oeuvre de l'algorithme. Pour faire renouveler l'autorisation par la CNCTR, les services de renseignement devront fournir "un relevé du nombre d'identifiants signalés par le traitement automatisé et une analyse de la pertinence de ces signalements", ce qui censé permettre d'évaluer la proportionnalité du dispositif, entre le nombre d'atteintes à la vie privée et le nombre de menaces réelles détectées.


Lire la suite



C'est une performance politique et sportive du genre que n'autorise pas le règlement de l'Assemblée nationale ou du Sénat en France, mais qui se voit de temps à autres aux Etats-Unis. Le Sénat autorisant ses membres à parler pendant une durée illimitée, à la condition qu'ils restent debout et ne s'interrompent pas, le sénateur Rand Paul a pris la parole mercredi et ne l'a rendue que 10 heures et 30 minutes plus tard. Son but ? Faire traîner autant que possible les débats sur la reconduction d'une disposition du Patriot Act autorisant la NSA à collecter les métadonnées des opérateurs téléphoniques. Celle-ci arrive à expiration le 1er juin 2015, et le Sénat doit prendre un congé d'une semaine à la fin de cette semaine.

Sa tentative ne devrait cependant pas avoir d'effet sur l'adoption du texte autorisant la NSA à continuer sa collecte, le Sénat reprenant normalement ses travaux ce jeudi.

La tactique d'obstruction parlementaire consistant à délivrer un interminable discours au Parlement américain est parfaitement assumée comme telle et s'appelle "filibuster". "J'ai choisi de filibusté le Patriot Act parce que le Patriot Act est la loi la plus anti-patriote de toutes", avait-il annoncé sur sa chaîne YouTube. "Elle est inconstitutionnelle, elle contrevient au 4ème amendement (contre des perquisitions et saisies non autorisées par l'autorité judiciaire, ndlr) qui dit que vous avez un droit à la vie privée" :



Candidat à la présidence des Etats-Unis en 2016, Rand Paul met en avant sa lutte contre le Patriot Act sur son site de campagne, qui s'ouvre avec une pétition. Chirurgien de formation, il est élu depuis 2010 au Sénat, sous l'étiquette du Parti Républicain, et prône une orientation politique conservatrice. Très libéral sur les sujets économiques et sur la protection des droits des citoyens américains, il est aussi proche du Tea Party (considéré comme d'extrême-droite), et opposé au droit à l'avortement.

Même si elle n'aura aucun effet, sa performance contre le Patriot Act a été très suivie et applaudie, notamment sur Twitter.


NSA illegal spying and data collection of innocent Americans must end. Thank you all for standing with me. #StandwithRand
— Dr. Rand Paul (@RandPaul) May 21, 2015


Lire la suite



Sébastien Soriano, le président de l'Autorité de régulation des communications électroniques et des postes (Arcep), a accordé en début de semaine une interview à la presse économique, rapportée par La Tribune. De façon révélatrice de l'ensemble de la tonalité générale du propos et des ambitions, alors que l'Arcep est chargée de réguler les tuyaux, il y a surtout été question de la régulation des contenus, ou plus exactement de la régulation des acteurs dont les services en ligne dominent l'économie numérique grâce à leur utilisation des tuyaux. En particulier, bien sûr, les géants américains comme Google, Amazon, Facebook ou Apple (les fameux GAFA).

Le patron de l'Arcep milite pour que l'Union européenne oppose un front solide contre les GAFA, pour favoriser l'éclosion d'entreprises européennes capables elles aussi de prendre des parts de marché importantes dans le monde. "Il faut mettre en place une véritable réglementation de manière à favoriser une concurrence saine", explique-t-il en songeant notamment à l'harmonisation fiscale dans les tous les pays de l'UE, qui éviterait que toutes courent s'installer en Irlande ou au Luxembourg. Mais pas seulement. "Des propositions devraient être dévoilées d'ici à la fin de l'année pour une législation courant 2016, au mieux".

"Rien ne pourra se faire sans le pilier franco-allemand", prévient Sébastien Soriano. France et Allemagne "doivent impulser une attitude offensive vis-à-vis des géants du web". Par exemple, alors que Google pourrait vouloir se lancer en tant qu'opérateur mobile virtuel en Europe (comme il l'est depuis peu aux Etats-Unis avec Project Fi), "il faut éviter qu'un acteur comme Google achète massivement de la connectivité mobile alors qu'il n'a pas contribué aux efforts d'investissements dans les infrastructures européennes". Il faudra donc taxer Google (ce qui sera déjà indirectement le cas par ses achats de licences), ou limiter le nombre de sous-licences qu'il pourra s'offrir.

La difficulté politique majeure reste toutefois de jongler entre deux idées peu compatibles l'une avec l'autre. D'un côté, Sébastien Soriano reconnaît que "dans le numérique, on réussit parce qu'on dispose d'une innovation de rupture, une idée géniale qu'on arrive imposer à tout le monde", ce qui plaide pour une vision libérale. De l'autre, il faut "réfléchir à la régulation des plate-formes", ce qu'a déjà proposé le Conseil National du Numérique ou le Conseil d'Etat, pour tenter de limiter les effets des positions dominantes établies, ce qui plaide pour l'interventionnisme.


Lire la suite
Le problème n'est pas d'aider le photographe. C'est de décider à sa place.
Au contraire, c'est bien parce que parfois seul le photographe sait ce qu'il photographie qu'il est important que ça soit lui qui décrive la photo, et pas une IA. D'où ce choix des "boîtes de conserve" qui n'ont rien d'alimentaire.



La Russie veut obliger les grands réseaux sociaux à censurer davantage leurs utilisateurs, s'ils ne veulent pas prendre le risque d'être bloqués dans un marché de plus de 80 millions d'internautes. Le quotidien Izvestia rapporte en effet qu'Alexander Zharov, le directeur du Roskomnadzor qui régule les télécommunications en Russie, a écrit le 18 mai 2015 à Facebook Microsoft et Twitter pour exiger qu'ils respectent au plus vite la "loi sur les blogueurs" de 2014. S'ils refusent, leurs services seront bloqués comme l'avait été Github qui a dû plier.

"Ces lettres sont devenues une pratique courante dans nos relations avec les sociétés internet étrangères", explique un porte-parole du Roskomnadzor. "Habituellement, quelques progrès se produisent après l'envoi de ces lettres. Nous espérons que ça sera le cas".

Très contestée parce qu'elle vise à verrouiller et contrôler l'information, la loi sur les blogueurs interdit l'anonymat aux internautes qui ont une certaine influence par leurs écrits. En conséquence, Google, Twitter, Facebook et tous les autres hébergeurs de pages web et autres comptes de réseaux sociaux ont l'obligation de fournir aux autorités les identités des auteurs de pages russes générant plus de 3 000 lectures par jour. Toute omission peut valoir une amende d'un montant très symbolique (jusqu'à 500 000 roubles, soit environ 9 000 euros), mais surtout 30 jours de suspension de l'accès aux services.

POUSSÉS A L'AUTO-CENSURE

En outre, le Roskomnadzor rappelle que la loi russe oblige les entreprises à censurer d'office les "contenus extrémistes", tels que des appels à des émeutes ou à des manifestations non autorisées (ce qui, pour mémoire, est aussi le cas en France et aux USA). En théorique, le régulateur ne demande le blocage que des contenus en cause, et ordonne aux FAI de les bloquer si les hébergeurs ne le font pas. Mais le protocole HTTPS rendant théoriquement impossible le blocage d'une URL précise — sauf à recourir au DPI, c'est l'ensemble des domaines Facebook.com, Twitter.com ou Google.com (et YouTube.com, etc.) qui seraient bloqués si les services en ligne ne faisaient pas régner l'ordre chez eux.

L'an dernier, la crainte d'un blocage avait déjà incité Facebook à censurer une page de soutien à un opposant politique, sans coups férir.

La Russie étant membre du Conseil de l'Europe, la Cour européenne des droits de l'homme pourrait devoir un jour se pencher sur la légalité de la loi russe, et sanctionner le pays de Vladimir Poutine. Mais en attendant, le régime entend bien appliquer la plus grande fermeté pour contrôler ce qui se dit sur Internet.


Lire la suite



On savait bien que c'était une mauvaise idée de la part de Flickr que d'ajouter automatiquement des tags à des photos sans demander d'abord l'avis au photographe. Mais même si de nombreux utilisateurs avaient demandé à Yahoo de renoncer immédiatement à la fonctionnalité ajoutée sans leur accord, le groupe a insisté. Et aujourd'hui il a dû s'excuser, même s'il continue à s'obstiner à laisser une intelligence artificielle décrire automatiquement le contenu des photos, au risque de blesser les photographes, leurs sujets, et le public.

Le Guardian rapporte ainsi toute une série de tags très inappropriés que l'IA de Flickr a ajouté automatiquement à des photos. Tel homme de peau noire s'est ainsi vu décrire comme un "singe", une femme maquillée est affublée du tag "animal", tandis que des images de l'intérieur du camp des concentration de Dachau sont décrites comme des salles de sport.

"Nous sommes conscient des problèmes avec l'auto-tag imprécis sur Flickr et nous travaillons sur un correctif", s'excuse (quoique pas vraiment) Yahoo auprès du Guardian. "Même si nous sommes très fiers de notre technologie de reconnaissance d'images avancée, nous sommes les premiers à admettre qu'il y aura des erreurs et nous travaillons constamment pour améliorer l'expérience. Si vous supprimez un tag incorrect, notre algorithme apprendra de cette erreur et fera mieux à l'avenir". Mais c'est à supposer que ceux qui ont uploadé des photos sur Flickr depuis une dizaine années aillent regarder comment leurs centaines voire leurs millions photos sont désormais décrites, et qu'ils possèdent encore leurs identifiants pour corriger les erreurs. Ou qu'ils ne soient pas morts.

Selon nos propres constats, comme le montre l'image ci-dessus (source), des boîtes de Zyklon B utilisées par les nazis dans les chambres à gaz sont décrites par l'intelligence artificielle de Flickr comme des boissons ou de la nourriture.

Mais au moins, il s'agit ici d'utilisations publiques d'algorithmes de reconnaissance des images. Imaginez ce que les entreprises, qui rivalisent toutes actuellement pour avoir la meilleure IA de reconnaissance de photos et vidéos, font sans que l'on en ait connaissance, pour analyser automatiquement nos photos et en déduire des informations sur nous-mêmes.

Plus que jamais, il est temps d'exiger la transparence à ces entreprises privées, et de l'éthique.


Lire la suite



Comme l'an dernier à la même époque, Netflix a publié fin avril une offre d'emploi remarquée par Torrentfreak, qui confirme que le service de VOD sur abonnement envisage très sérieusement de passer d'un mode de distribution très concentré à une technologie de distribution décentralisée en P2P, basée sur BitTorrent. Le groupe offre en effet un poste d'ingénieur senior à une personne qui aura notamment au minimum "une expérience des protocoles peer-to-peer tels que le protocole BitTorrent".

Une "grande expérience dans le développement de protocoles et logiciels peer-to-peer" et le fait d'avoir "contribué à un produit peer-to-peer open source majeur tel que WebTorrent" sont aussi des qualités recherchées pour le poste basé à Los Gatos, en Californie.

La référence à WebTorrent est intéressante, puisqu'il s'agit d'un client BitTorrent en Javascript, qui fonctionne directement dans le navigateur web, et permet donc une utilisation transparente par l'utilisateur, sans avoir à installer de logiciel particulier. Il repose sur le protocole WebRTC pour l'échange de données entre navigateurs, et peut théoriquement fonctionner avec tous les navigateurs HTML5, quel que soit l'appareil utilisé (ordinateur, tablette, téléphone....). Toutes les vidéos reçues au format WebM ou MP4 sont lues dans la page web, grâce au tag .



Il n'est cependant et bien évidemment pas question de faciliter le piratage, l'ingénieur devant avoir une expérience dans la sécurisation des flux avec TLS et IPSec :



Le fait de passer du streaming traditionnel à du streaming en P2P présenterait plusieurs avantages pour Netflix, et non des moindres. En premier lieu, une partie non négligeable de la bande passante nécessaire à l'obtention des vidéos ne passerait plus par les serveurs de Netflix, puisque ce sont directement les spectateurs qui s'enverraient les uns les autres les paquets de données nécessaires, lorsqu'ils en détiennent eux-mêmes une copie en cache.

Netflix réaliserait alors des économies substantielles en bande passante, ce qui n'est pas négligeable, mais il éviterait aussi et surtout de subir de plein fouet les goulots d'étranglement qui permettent aux FAI de faire du racket. Il ne sera plus possible pour les opérateurs de ralentir Netflix, que ce soit activement par une politique de bridage ciblé, ou indirectement en refusant d'augmenter la taille du lien de peering entre leurs abonnés et les serveurs de Netflix. Comme nous l'avions expliqué en regrettant la part prise par le streaming HTTP, l'utilisation du P2P est une garantie de la neutralité du net, alors que la centralisation des flux provoque des déséquilibres et des embouteillages qui permettent aux FAI d'exiger des paiements pour agrandir la voie ou ouvrir des routes supplémentaires.

Ironiquement, Netflix se rapprocherait ainsi de son principal concurrent illicite, Popcorn Time, qui lui-même utilise BitTorrent pour distribuer les contenus sans avoir à payer le moindre euro de bande passante, ce qui lui permet d'être proposé gratuitement et sans aucune publicité.


Lire la suite



Qui se dit encore "webmaster" de nos jours ? A l'origine le terme désignait ceux qui créaient et administraient leur propre site internet, avant de devenir dans les entreprises l'intitulé de la personne chargée de gérer la création et l'administration des pages web, avant de disparaître enfin du langage courant. Le poste de webmaster est désormais morcelé entre une multitude de postes différents, du graphiste à l'intégrateur, en passant par le développeur, l'administrateur des serveurs, l'expert SEO, le community manager, etc., etc.

C'est donc pour refléter ce changement de vocabulaire que près de dix ans après sa création, Google a décidé de renommer ses fameux "Google Webmaster Tools" qui permettaient aux webmasters d'avoir accès à une palette d'informations sur le référencement de leur site. Le service s'appellera désormais "Google Search Console".




Lire la suite



Dans un jugement du 6 mai 2015 publié par Dalloz, le Conseil d'Etat a confirmé la nullité de l'élection municipale de la commune de Hermes (Oise), qui avait été ordonnée par un jugement du tribunal administratif d'Amiens. La juridiction a constaté que le maire sortant avant créé une page Facebook deux ans avant l'élection, en 2012, qu'il avait intitulé "Mairie de Hermes" et dotée d'apparats officiels : photo de la commune, hôtel de ville comme image de profil, actualité municipale, etc.

Mais selon le jugement les informations étaient "le plus souvent illustrées de photographies et accompagnées de commentaires valorisants, des échanges épistolaires entre le maire et ses administrés ou des prestataires de services de la commune, un extrait du bulletin de service interne de la police municipale, la composition de la liste qu'il conduisait, des commentaires sur la liste adverse ainsi que des liens vers différents sites informatiques, parmi lesquels celui de la liste que conduisait" le candidat sortant.

Le Conseil d'Etat a donc confirmé que la page créée par Monsieur le maire, par "son ton initialement proche de celui d'un bulletin municipal puis progressivement polémique, au fur et à mesure que s'approchait la date du scrutin", était de nature à créer la confusion dans l'esprit de l'électeur, sur la nature (propagande électorale ou non) des informations transmises.

La page n'avait pas eu un énorme succès d'audience, avec seulement 53 connexions sur une semaine, mais vu que l'élection ne s'était jouée qu'à 5 voix d'écart, la justice administrative estime qu'elle a pu avoir une influence suffisante pour modifier l'issue du scrutin, d'où la décision de l'annulation.

Ce n'est pas la première fois qu'une page Facebook est ainsi à l'origine de l'annulation d'une élection municipale. L'an dernier la même sanction a été prononcée à Dannemarie (Haut-Rhin), le maire sortant réélu ayant utilisé sa page Facebook pour diffuser de la propagande électorale la veille de l'élection, alors que le code électoral dispose qu'il est "interdit de diffuser ou de faire diffuser par tout moyen de communication au public par voie électronique tout message ayant le caractère de propagande électorale" le jour qui précède l'élection.


Lire la suite



Plus de 140 organisations et entreprises privées ont écrit mardi au président américain Barack Obama pour lui demander solennellement de "rejeter toute proposition visant à ce que les entreprises américaines affaiblissent volontairement la sécurité de leurs produits". La lettre (.pdf) vise à contrer le lobbying intense réalisé par les services de renseignement et par le FBI, qui demandent que les autorités aient accès à des moyens faciles de déchiffrer les communications, alors que plusieurs entreprises dont Apple et Google ont mis en place ou annoncé des initiatives visant à généraliser le chiffrement, ce qui agace profondément le FBI.

La missive est signée par de nombreuses organisations de défense des libertés publiques aux Etats-Unis et dans le monde (dont l'EFF, Human Rights Watch, l'EPIC, la FSF, ou encore l'ACLU), mais aussi par de nombreux experts en sécurité informatique, et surtout par de nombreuses entreprises ou autres éditeurs de services en ligne. Parmi eux figurent Apple, Adobe, Cisco, Google, HP, Facebook, Twitter, Microsoft, Mozilla, Symantec, Yahoo, Wikimedia, LinkedIn ou Dropbox.

L'hébergeur et registrar français Gandi.net se glisse également parmi les quelques dizaines de signataires du monde industriel.

"Le chiffrement fort est la pierre angulaire de la sécurité de l'économie de l'information moderne", écrivent-ils ensemble. "Le chiffrement protège des milliards d'individus chaque jour contre une quantité innombrable de menaces (...). Cette protection serait minée par l'insertion obligatoire de toutes nouvelles vulnérabilités dans les appareils et services chiffrés. (...) Introduire des vulnérabilités volontaires dans des produits sécurisés pour que le gouvernement les utilise rendrait ces produits moins sécurisés contre d'autres assaillants".

Ils estiment en outre qu'une telle disposition obligeant à fournir la clé ou une backdoor serait contraire aux droits de l'homme, et créerait un précédent dommageable à l'égard des autres Etats plus autoritaires qui peuvent demander le même type d'accès.


Lire la suite



Six ans après avoir condamné ses fondateurs à de la prison ferme, la justice suédoise continue de sévir contre The Pirate Bay. Torrentfreak rapporte que le tribunal de première instance de Stockholm a ordonné la saisie de deux noms de domaine appartenant au site de liens BitTorrent, ThePirateBay.se et PirateBay.se. Ils utilisaient tous les deux l'extension de nom de domaine attribuée par l'ICANN à la Suède.

La saisie des serveurs avait été demandée par le procureur Fredrik Ingblad en 2013 auprès de Punkt SE, l'homologue suédois de l'AFNIC, chargé d'administrer les noms de domaine du pays. Il estimait que l'organisation se rendrait coupable de complicité de contrefaçon si elle laissait The Pirate Bay continuer à utiliser une extension en .SE pour ses activités illicites de référencement de liens BitTorrent. Mais Punkt SE s'était opposé à la demande, au motif que l'on ne pouvait pas saisir un nom de domaine qui n'a rien de tangible (c'est juste un enregistrement dans une base de données, qui renvoie vers une IP de serveur), et que c'est l'utilisation du domaine qui était illicite, pas le domaine en lui-même.

"Nous avons un travail éducatif qui nous attend afin d'expliquer au tribunal ce qu'est un nom de domaine, ce que fait le registre .SE et la nature fondamentalement incorrecte qui consiste à saisir un nom de domaine pour toujours", avait expliqué le prestataire. Mais il a perdu cette bataille. Le tribunal a jugé que le nom de domaine était bien une propriété susceptible d'être saisie par les autorités suédoises.

Pour The Pirate Bay, la décision ne changera pas grand chose. Depuis plus de 10 ans d'existence, le site s'est habitué à changer régulièrement d'hébergeur et de noms de domaine, et est passé maître dans l'art de se redéployer sans perdre d'utilisateurs.

Encore inexistante il y a quelques années, la saisie de noms de domaine est désormais une pratique courante, particulièrement aux Etats-Unis. Elle a débuté en 2010 avec la saisie de 9 noms de domaine, et n'a cessé depuis de prendre de l'ampleur, avec jusqu'à 5 000 noms de domaine saisis l'an dernier sans aucun procédure contradictoire.


Lire la suite



Le projet n'a rien à voir avec l'équipe qui a réalisé Popcorn Time ou son principal fork, mais il en reprend l'image de marque. Des développeurs anonymes ont mis en ligne PopCornInYourBrowser.net, un site internet qui se propose de diffuser des films gratuitement et en streaming, directement dans le navigateur, en utilisant le standard HTML5. Les films disponibles — il n'y a pas de séries TV — sont diffusés en HD et peuvent donc être regardés en plein écran, après un temps de pré-chargement de quelques secondes ou quelques minutes.

Techniquement, le site utilise le catalogue de films mis en ligne en toute illégalité sur YTS.to, sous forme de liens BitTorrent. Mais plutôt que d'utiliser un client BitTorrent classique, PopCorn In Your Browser utilise les services de Coinado.io, un outil qui permet d'envoyer en HTTPS (donc en communication chiffrée) le hash d'un .torrent de film que l'on souhaite regarder, et qui renvoie le film dans un format streamé en HTML5. Coinado assure qu'il maintient un ratio de 2 ou un upload de 36 heures minimum, pour garder une certaine écologie durable sur BitTorrent.

Actuellement Coinado est gratuit dans sa version bêta, mais il est prévu que le service passe ensuite à 0,09$ par Go, ce qui mettrait un film complet à près d'un euro dans une version SD. Tous les paiements devront se faire en bitcoin, pour assurer l'anonymat des acheteurs comme des vendeurs du service (ce qui au passage nous conforte dans notre analyse faite il y a quatre ans des risques de s'en prendre aux finances des sites pirates...).

Selon nos constations, PopCorn In Your Browser fonctionne moyennement, certains films n'étant pas diffusés, tandis que d'autres sont bien streamés, mais avec parfois des lags répétitifs qui nuisent profondément à la qualité de lecture.

Techniquement le projet est donc intéressant car il montre une nouvelle forme que pourrait prendre le piratage si l'offre légale ne séduit pas davantage. Du point de vue de son intérêt réel en revanche, que ce soit par rapport à un Netflix ou CanalPlay (pour le légal) ou au client PopCorn Time de base (pour l'illégal), nous avons beaucoup plus de doutes.






Lire la suite
Numerama sur les réseaux sociaux