«Si nos résultats confirment donc l’intérêt de ces outils de surveillance pour les entreprises, ils tirent néanmoins la sonnette d’alarme en montrant que les manageurs doivent être formés à l’analyse des données qu’ils sont susceptibles de recueillir de cette manière. Les entreprises doivent également s’assurer que les employés intègrent la possibilité d’être surveillés à tout moment afin de renforcer l’effet « disciplinant », mais aussi qu’ils ne perçoivent pas cette surveillance informatique comme une limitation de liberté mais bien comme légitime, sous peine de renforcer l’« effet d’éviction »».
Mois : octobre 2017 (Page 5 of 7)
«L’opération de la force opérationnelle “Argos” débute en mai 2016 : un modérateur de Giftbox Exchange, le précédent site d’un des deux cofondateurs de Childs Play, a été arrêté par la police en Europe, et la cellule australienne est contactée. Celle-ci dispose en effet de l’autorisation légale de se faire passer pour des pédophiles, chose interdite dans la plupart des autres pays. En mars, des enquêteurs du FBI qui avaient pris le contrôle d’un autre site pédopornographique pour pouvoir installer des virus informatiques sur les ordinateurs des utilisateurs avaient ainsi connu de multiples problèmes juridiques, et avaient même choisi d’abandonner une partie des poursuites pour éviter de devoir dévoiler leur méthode».
Source : Comment la police australienne a infiltré et administré un site pédopornographique
Ces propos n’engagent que leur auteur…
«Les réseaux sociaux, Twitter et Facebook en tête, fonctionnent comme des vigies collectives, scrutant sans relâche l’espace médiatique. Le moindre faux pas y est repéré, analysé et jeté en pâture à une foule d’anonymes, dans ce qui n’est qu’une version moderne de la société de surveillance panoptique».
Source : A l’âge de l’indignation identitaire, « ne peut-on vraiment rire de rien ? »
«Je dresse un constat d’échec sur le droit de la concurrence en Europe. Sur le fond, la Commission ne fait que du “damage control” [elle se contente de limiter les dégâts]. Sur la longueur des procédures, quand je vois que des procédures prennent sept ans, je dis : “Rentrez chez vous” » – Sébastien Soriano – Arcep.
Source : Le Conseil national du numérique lance un débat public sur la régulation des plates-formes
«Big Blue intends to invest $240 million into the lab where IBM researchers and MIT students and faculty will work side by side to conduct advanced AI research».
Source : IBM and MIT pen 10-year, $240M AI research partnership | TechCrunch
« Surprise : une liste interminable de sons l’y attendait. Des milliers d’enregistrements, du soir au matin en passant par la nuit. La Home ne se contentait pas d’ouvrir les oreilles quand on l’appelait. Elle écoutait quasiment toutes les paroles du journaliste, jusqu’à plusieurs fois par minutes, puis les transmettait à Google ».
Source : Google corrige un bug qui faisait qu’une de ses enceintes connectées enregistrait en permanence
«Les responsables de Facebook et Google sont des gens bien, dont les stratégies bien intentionnées ont mené à des conséquences horribles et inattendues [comme les bulles de filtrage, ou la mise en avant de fake news et autres théories du complot]. Le problème, c’est que ces entreprises ne peuvent rien faire pour régler le problème à moins d’abandonner leur modèle publicitaire actuel» – Roger McNamee.
«In an attempt to keep you connected to Apple devices and services, iOS 11 compromises users’ security. Such a loophole in connectivity can potentially leave users open to new attacks. Closing this loophole would not be a hard fix for Apple to make».
« It was used for an old version of the Apple Watch app, specifically to run the heavy lifting of rendering maps on your phone & then send the rendering to the Watch app. This dependency was removed with previous improvements to Apple’s OS & our app. Therefore, we’re removing this API from our iOS codebase ».
Source : Researchers: Uber’s iOS App Had Secret Permissions That Allowed It to Copy Your Phone Screen
«Hackers working for the Russian government stole details of how the U.S. penetrates foreign computer networks and defends against cyberattacks after a National Security Agency contractor removed the highly classified material and put it on his home computer, according to multiple people with knowledge of the matter».
Source : Russian Hackers Stole NSA Data on U.S. Cyber Defense – WSJ