X
Peekaboo vous espionne

News Partenaire

Peekaboo vous espionne

Tenable Research a découvert une faille logicielle majeure, baptisée Peekaboo, qui permet aux cybercriminels de contrôler certaines caméras de vidéosurveillance, leur permettant de surveiller secrètement, de manipuler et même de désactiver les flux. Voici un aperçu de ce que Tenable a découvert.

Tim Berners-Lee exprime ses craintes et espoirs pour l'Internet

L'homme, que beaucoup considèrent comme le père du World Wide Web, était en France à l'occasion de la conférence mondiale du Web du W3C (dont il est le Président). Il y a exprimé ses inquiétudes quant aux libertés numériques, et s'est montré à nouveau hostile aux écosystèmes fermés.

La conférence WWW2012 se déroule actuellement à Lyon (du 16 au 20 avril). Elle regroupe des tables rondes, des keynotes, des ateliers, etc., et voit les plus grands acteurs du Web mondial se succéder sur ses estrades.

Tim-Berners Lee y a tenu une conférence hier matin, durant laquelle il a abordé de nombreux sujets. Il s'est d'abord exprimé au sujet des applications pour smartphones, dont il reconnaît le succès bien mérité, mais dont le mode de fonctionnement l'inquiète. En effet, elles sont cloisonnées dans des écosystèmes fermés.

Des applications universelles

Une situation qui ne peut que déplaire à un partisan de l'Internet ouvert tel que Berners-Lee, qui plaide pour l'émergence d'applications Web écrites en HTML5. De cette façon, les logiciels pourraient s'utiliser avec n'importe quel navigateur. Ils seraient donc compatibles avec tous les OS mobiles du marché.

"Si quelqu'un vous demande de développer une application mobile, dites-lui qu'une application web ouverte peut être tout aussi bonne, tout aussi sexy. Si vous utilisez HTML5, vous n'avez pas besoin de réécrire une application pour chaque système. Le Web, ce sont des standards, et chaque internaute doit pouvoir accéder au même contenu", a-t-il déclaré, comme le rapporte Le Point.

Le Web sera ce qu'on en fera

Pour lui, tous les acteurs du Web ont "les cartes en mains mais personne ne peut aujourd'hui dire ce que sera le web de demain". Il est donc important de réfléchir pour construire ce futur, en allant dans la bonne direction.

Il poursuit en évoquant ses inquiétudes concernant la confidentialité sur Internet et l’utilisation des données personnelles, et lance une pique envers divers projets de loi récents (Acta, Sopa, etc.) : "Il y a un nombre incroyable de lois discutées dans les parlements, sans que la plupart des gens ne s'en rendent compte". 

Il demande aux acteurs du Web, en particulier les développeurs, de consacrer 10% de leur temps à veiller sur la confidentialité des données des internautes, notamment en empêchant des tiers de les exploiter.

Il estime que les gouvernements essaient actuellement de "contrôler ou espionner le Web", et, si il y parvenaient, les Droits de l'Homme s'en trouveraient "détruits". "Cette idée que nous devrions régulièrement enregistrer des informations sur les gens est évidemment très dangereuse", déclare-t-il.

Il appelle à la vigilance, à l'égard des gouvernements, mais aussi par rapport à la façon dont on partage ses informations sur Internet. Selon lui, il n'est pas possible de savoir ce qu'il sera fait des données personnelles des internautes dans le futur. Un fait que les utilisateurs de la Toile devraient garder à l'esprit. 

La menace CISPA

Il s'en prend aussi au Cyber Intelligence Sharing and Protection Act (CISPA), un projet de loi américain qui doit être voté la semaine prochaine, et qui permettrait au gouvernement de consulter les données personnelles sous couvert de protéger le pays de cyberattaques potentielles. CISPA menace "les droits du peuple américain, mais aussi ceux du monde entier, dans la mesure où ce qui se passe aux États-Unis tend à concerner le reste du monde. Même si les projets de lois SOPA et PIPA ont été arrêtés par de fortes mobilisations, il est stupéfiant de voir la vitesse à laquelle le gouvernement américain est revenu avec une nouvelle mais différente menace pour les droits de ses citoyens".

Il regrette de plus que l'utilisation du Web soit réduite au téléchargement illégal. Pourtant, "l'Internet est plus grand que l'industrie de la musique. L'impact économique de l'internet est plus grand que celui de l'industrie de la musique", rappelle-t-il, tout en se disant favorable aux offres légales, tant qu'elles n'émanent pas des majors.

Demandez vos données personnelles à Google et Facebook !

Enfin, il évoque les réseaux sociaux, dont une caractéristiques le dérange, le fait "qu'ils aient mes données tandis que je ne les ai pas". Il poursuit : "Mon ordinateur dispose d'une compréhension approfondie de ma forme physique, de mon alimentation, des endroits où je me trouve. Mon téléphone comprend en étant dans ma poche les efforts physiques que j’ai pratiqués et combien de marches j’ai grimpées, etc. Exploiter ces données pourrait fournir des services extrêmement utiles aux personnes, mais seulement si leurs ordinateurs avaient accès aux données personnelles détenues à leur sujet par les géants du web".

Il encourage enfin les internautes à demander leurs données à Facebook et à Google.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Tendances, Réseau


A votre avis...

Stockage nouvelle génération

Stockage nouvelle génération

Le volume des données, structurées ou non, augmente sans cesse sous la montée en puissance de nouvelles applications : IoT, IA, Big Data… de ce fait, le stockage fait régulièrement sa révolution...

Multicloud

Multicloud

Le multicloud est le buzzword de 2018. Une stratégie que, selon les cabinets de conseil, la majorité des entreprises vont mettre en place au nom de la flexibilité. C’est qu’il serait dommage de mettre tous ses...

Sécurité du poste de travail

Sécurité du poste de travail

Yann Serra
Les hackers considèrent désormais qu’il est bien plus rentable de concevoir des attaques sur-mesure pour dévaliser les entreprises. Le ciblage des salariés atteint un niveau de personnalisation tel que les...

RSS
Afficher tous les dossiers

L'IA EN ACTION : 6 exemples d'exploitation concrète - Les frameworks de Machine Learning - Pourquoi IBM rachète Red Hat ? - La fièvre des conteneurs "managés" - Les nouveaux métiers de l'IT - Rencontre avec Salwa Toko, présidente du CNNum - Quel ultra-portable choisir ? Chromebook ou terminal Windows 10 ?...

 

STOCKAGE NOUVELLE GÉNÉRATION - Prélèvement à la source : les éditeurs confiants - Multicloud : les Français entrent dans la danse - DEV : les langages à connaître... et ceux à éviter - Se former à l'IoT gratuitement - IPV6 : il est plus que temps ! - Rencontre avec Jean-Noël de Galzain, fondateur de Wallix et d'Hexatrust...

 

ENQUÊTE IA & SSI : une attente forte et déjà des solutions concrètes - DPO/DPD : premier bilan du RGPD, pauvre DPO... - Entretien avec Laure de la Raudière, députée - Reportage #Room42 : pas de cyber panique au Luxembourg ! - Cryptojacking - Office 365, cible adorée des pirates - Prophétique Black Mirror - Portrait Nora Cuppens, tête chercheuse...

 

Afficher tous les derniers numéros

Avez-vous le contrôle de vos données Office 365 ? Avez-vous accès à tous les éléments dont vous avez besoin ? À première vue, la réponse est en général « Bien sûr » ou « Microsoft s’en occupe ». Mais à bien y réfléchir, en êtes-vous sûr ?


Tous les secteurs industriels dans le monde sont confrontés à des défis informatiques spécifiques qui conditionnent le succès ou l’échec de l’entreprise.


Au cours de la dernière année, les données volées et vulnérables se sont révélées des armes précieuses pour les adversaires de tous les horizons, dans toutes les régions, et pour toutes les motivations.


Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


Tous les Livres Blancs
Derniers commentaires
Mi-décembre, le gouvernement français, à la recherche de recettes pour financer les mesures sociales annoncées par le président Macron, avait annoncé qu'il taxerait dès le 1er janvier les géants du numérique, sans attendre un éventuel accord au sein de l'UEUn "projet de loi spécifique" portant sur une taxe qui touchera "dès cette année" les entreprises proposant des services numériques en France sera présenté "en Conseil des ministres d'ici à fin février", a annoncé le ministre de l'Economie Bruno Le Maire. [Lire la dépêche...]

Les relations sont très tendues entre le Canada et la Chine après l'arrestation à Vancouver d'une haute dirigeante de HuaweiLe gouvernement canadien a rejeté vendredi les menaces chinoises de "répercussions" à son encontre au cas où Ottawa déciderait d'interdire le déploiement au Canada de la technologie de réseau 5G du géant chinois des télécoms Huawei. [Lire la dépêche...]

La Lune vue de Los Angeles le 30 janvier 2018Les agences spatiales américaine et chinoise se parlent et se coordonnent de façon limitée pour explorer la Lune, a confirmé vendredi la Nasa, qui doit opérer dans un cadre légal très étroit imposé par le Congrès, méfiant contre le transfert de technologies vers la Chine. [Lire la dépêche...]

La ministre des Armées, Florence Parly, le 18 janvier 2019 à ParisLes armées françaises sont désormais dotées d'une doctrine de lutte informatique offensive, une manière de muscler leur posture face à la multiplication des menaces dans le cyberespace, devenu un lieu de confrontation à part entière. [Lire la dépêche...]

Ils échangent des centaines de messages Whatsapp, organisent blocages et manifestations: ce travail de fourmi a fait des administrateurs et modérateurs des groupes Facebook de Ils échangent des centaines de messages Whatsapp, passent des heures à relire des commentaires, organisent blocages et manifestations: ce travail de fourmi dans les coulisses a fait des administrateurs et modérateurs des groupes Facebook de "gilets jaunes" des piliers du mouvement qui agite la France depuis deux mois. [Lire la dépêche...]

Le Premier ministre albanais Edi Rama, le 27 août 2018 à TiranaOn peut être premier ministre et "instagrameur" compulsif: pour apaiser les protestataires ou ridiculiser l'opposition, l'Albanais Edi Rama use (abuse disent ses adversaires) des réseaux sociaux dont il est une star dans les Balkans. [Lire la dépêche...]

Wang Jinxiang, 62 ans, se produit devant le Nid d'oiseau, le stade olympique des JO d'été de Pékin, le 26 décembre 2018Internet n'est pas réservé qu'aux jeunes. En Chine, où les personnes âgées aiment se regrouper sur les places publiques pour danser ou chanter, une armée de seniors diffusent leurs performances en direct via leurs smartphones dernier cri. [Lire la dépêche...]

La ministre des Armées Florence Parly quitte l'Elysée à l'issue du Conseil des ministres, le 30 octobre 2018 à ParisLes armées françaises sont désormais dotées d'une doctrine de lutte informatique offensive, une manière de muscler leur posture face à la multiplication des menaces dans le cyberespace, devenu un champ de bataille à part entière. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

FIC

FIC FIC
Le 11ème Forum International de la Cybersécurité occupe les 22 et 23 janvier 2019 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

AP CONNECT

La 2ème édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 29 et 30 janvier 2019 à Espace Grand Arche, Paris La Défense. Organisé par PG Promotion.

RENCONTRES AMRAE

Les 27èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances), le congrès annuel de référence des métiers du risque et des assurances, ont lieu du 6 au 8 février 2019 à Deauville (Centre International) sur le thème : "Le risque au coeur de la transformation". Organisées par l'AMRAE.

BIG DATA

Conférences et exposition sur le Big Data les 11 et 12 mars 2019 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, la 13ème édition d'IT Partners a lieu les 13 et 14 mars 2019 à Disneyland Paris (Disney Events Arena-Ventury 1). Organisé par Reed Expositions.
RSS
Voir tout l'AgendaIT