X
Peekaboo vous espionne

News Partenaire

Peekaboo vous espionne

Tenable Research a découvert une faille logicielle majeure, baptisée Peekaboo, qui permet aux cybercriminels de contrôler certaines caméras de vidéosurveillance, leur permettant de surveiller secrètement, de manipuler et même de désactiver les flux. Voici un aperçu de ce que Tenable a découvert.

Le Parlement britannique publie les documents internes de Facebook

Les documents saisis à Six4Three n’apprennent rien qu’on ne sache déjà sur la stratégie de Facebook, notamment à l’égard des données des utilisateurs et de l’accès des développeurs tiers, mais fournit de plus amples détails sur ses pratiques.  

Le comité du Parlement britannique enquêtant sur Facebook, son rôle dans l’affaire Cambridge Analytica et la propagation de fake news, a mis en ligne les documents internes au réseau social. Les parlementaires ont mis la main sur ce corpus au cœur d’une procédure judiciaire outre-Atlantique en contraignant le CEO de l’entreprise Six4Three, aux prises avec Facebook devant la justice américaine, à leur livrer ces fichiers confidentiels.

Après s’être appuyé sur ces documents lors de l’audition d’un responsable du réseau social, le comité a décidé de les rendre publics. En résulte un document de 250 pages contenant notamment les échanges entre les cadres de Facebook ainsi qu’avec des entreprises tierces. Au menu, petits arrangements entre amis, valorisation financière des données des utilisateurs ou encore méthodes et techniques pour éviter que les utilisateurs et la presse ne viennent mettre leur nez dans ces histoires de données.

La valorisation de la donnée au centre

Faire payer l’accès des développeurs tiers aux données des utilisateurs, voilà une idée suggérée dans un mail par Mark Zuckerberg himself et une question centrale dans les échanges entre les cadres de l’entreprise. « L'idée de base est que tout autre revenu que vous générez pour nous vous rapporte un montant correspondant aux frais que vous nous payez pour l'utilisation de la plateforme » écrivait le CEO en 2012. « Donc, au lieu que tous nous payent directement, ils utiliseront simplement nos produits de paiement ou de publicité ».

Confirmation en 2013, dans un mémo interne soulignant que l’accès aux données est conditionné, dans certains cas, à l’achat d’espace publicitaire. « Découvrir d’autres applications telles que Refresh avec lesquelles nous ne souhaitons pas partager de données et déterminer s’ils dépensent pour NEKO [un acronyme en interne qui désigne la publicité]. Communiquer avec toutes les applications qui ne dépensent pas que leur autorisation sera révoquée. Communiquer aux autres qu’ils doivent dépenser 250 000 dollars par an en NEKO pour conserver l’accès aux données ».

Mais d’autres développeurs tiers n’ont pas à payer en publicité l’accès aux données de Facebook. La seule nécessité est d’avoir quelque chose qui intéresse Facebook et cette chose est bien évidemment la donnée. Facebook parle de « Data Reciprocity ». En 2012, un mémo fait part de la vision de la direction quant à cette réciprocité : « Cet échange de valeur exige des développeurs une des conditions suivantes : des expériences de grande qualité que les utilisateurs de FB peuvent utiliser pour raconter de belles histoires à leurs amis et à leur famille sur FB et/ou une valeur monétaire sous forme de partage des revenus ou de paiement direct. En retour, Facebook offre aux développeurs un accès à notre plateforme.».

Liste blanche, liste noire

En 2014, Facebook change et réduit les accès aux données de ses utilisateurs. Mais pas pour tout le monde. Après le changement de politique, Facebook a en 2015 mis en place une « liste blanche » d’entreprises qui pouvaient continuer d’accéder à certaines données et fonctionnalités. Ce fut le cas avec Badoo, Netflix ou encore Airbnb. Dans d’autres situations, le « whitelisting » est une technique pour éviter d’avoir à signer de gros chèques. Ainsi, lorsqu’il lance sa fonctionnalité Moments, le réseau social doit négocier avec Tinder, qui a déposé ce terme, et lui offre en échange « deux nouvelles API qui permettent effectivement à Tinder de maintenir la parité du produit dans le nouveau monde des API » dixit Konstantinos Papamiltidas, le responsable des partenariats de Facebook.

Ces accès sont aussi un moyen pour Facebook de mettre des bâtons dans les roues de ses concurrents. Ainsi, quand Twitter, à l’époque bête noire du réseau social, lance Vine en 2013, le service de vidéo permettait de trouver ses amis Facebook et de partager du contenu avec eux. « À moins que quelqu'un ne soulève des objections, nous allons fermer l'accès à l'API Amis dès aujourd'hui » annonce Justin Osofsky, vice-président du réseau social, avant de recevoir le feu vert du grand patron en personne.

Il ne peut plus rien nous arriver d’affreux maintenant

Fait cocasse, Mark Zuckerberg ne pensait pas que l’échange de données provenant de Facebook entre développeurs tiers puisse causer le moindre dommage à la plateforme. « Je suis généralement sceptique quant au risque stratégique de fuite de données que tu suggères » explique-t-il à Mark Lessin, vice-président Produits du réseau social. « Je ne vois pas de cas où des données ont été diffusées de développeur à développeur et ont causé un réel problème pour nous ». Nous étions alors en 2013. Quelques années plus tard, Cambridge Analytica lui prouvera qu’il avait tort.

Enfin, les parlementaires britanniques ont relevé une petite pépite quant à l’accès par Facebook aux données des terminaux Android. Alors que la plateforme passait à la V3, un cadre s’inquiétait que la demande d’accès aux journaux d’appels téléphoniques ne déclenche l’ouverture de fenêtres de demande de permissions par le biais desquels les utilisateurs auraient pris conscience que le réseau social pompait allègrement leurs données. « C’est une chose très risquée à faire du point de vue des relations publiques » écrivait-il. Heureusement, répond un autre,  les équipes techniques ont trouvé la solution qui « permettrait de mettre à niveau les utilisateurs sans les soumettre à une boîte de dialogue d’autorisations Android ».


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


Quel ultra-portable choisir ?

Quel ultra-portable choisir ?

Cinq ultra-portables Windows 10 et Chromebook en test : de 409 à 1300 euros. Et de 0,75 à 1,68 kg. HP Envy x2, Dell Chromebook 3380, Acer Chromebook Spin 13, Asus NovaGo et HP Chromebook x360.

Conteneurs

Conteneurs

Docker a fait le boulot. Bon nombre de développeurs ont adopté les conteneurs, si bien que désormais tous les fournisseurs de Cloud se battent pour les attirer. Enquête sur le nouveau phénomène cloud du...

Pourquoi IBM rachète Red Hat

Pourquoi IBM rachète Red Hat

Yann Serra
Red Hat détient OpenShift, la clé qui doit permettre à IBM de maintenir, voire dépasser ses 8 % de part sur un marché du service cloud qui, dit-on, représentera en 2019 « mille milliards de dollars...

RSS
Afficher tous les dossiers

CYBER-RÉSILIENCE : une question d'anticipation - Tendances 2019 : Edge, SD-Wan, Cloud hybride, collaboratif, IA/deep learning, Blockchain, SaaS - 5G enjeux sécurité - Cloud chez soi : idée géniale ou idiote ? - Fin des mainframes ? - Langages les plus buggés - Véhicules autonomes : les débouchés pour les informaticiens...

 

ENQUÊTE IAM / IAG : identité, la question de confiance - Cloud Act : Y a-t-il un problème ? - Le reCAPTCHA de Google est-il conforme au RGPD ? - Reportage Eset à Bratislava : À l’Est du nouveau - Les objets connectés, nouvelle cible privilégiée des pirates - Dans l’armurerie de Deutsche Telekom - Portrait John Fokker, tall guy, smart guy...

 

L'IA EN ACTION : 6 exemples d'exploitation concrète - Les frameworks de Machine Learning - Pourquoi IBM rachète Red Hat ? - La fièvre des conteneurs "managés" - Les nouveaux métiers de l'IT - Rencontre avec Salwa Toko, présidente du CNNum - Quel ultra-portable choisir ? Chromebook ou terminal Windows 10 ?...

 

Afficher tous les derniers numéros

Au cours de l'année 2018, VansonBourne a mené une enquête pour le compte de Nutanix afin de connaître les intentions des entreprises en matière d'adoption de clouds privés, hybrides et publics.

 


Pour gérer le risque informationnel et permettre à l'entreprise d'aller de l'avant, vous avez besoin d'une stratégie solide et d'un plan d'ordre en marche. RSA a développé ce livre blanc comme aide sur ces deux besoins. Il vous guide pas à pas pour mettre en place un programme de gestion des risques, basé sur des principes GRC éprouvés.


Plus facile à déployer et plus économique, découvrez le meilleur de la virtualisation et du PC dans un poste de travail de nouvelle génération.


Plus l'entreprise se numérise, plus le risque d'interruption s'accroît. Plus les architectures informatiques se complexifient (services de clouds publics et plateformes hybrides, mondialisation, personnalisation des TI...), plus les reprises après sinistre deviennent difficiles et coûteuses. Face à de tels enjeux, il est essentiel de se demander si l'approche traditionnelle, basée sur les reprises après sinistre, est encore véritablement appropriée.

Ce livre blanc passe en revue toutes les composantes et propose une approche originale pour ne plus subir d'interruption de services.


Avez-vous le contrôle de vos données Office 365 ? Avez-vous accès à tous les éléments dont vous avez besoin ? À première vue, la réponse est en général « Bien sûr » ou « Microsoft s’en occupe ». Mais à bien y réfléchir, en êtes-vous sûr ?


Tous les Livres Blancs
Derniers commentaires
Dans la ferme verticale de Bowery Farming, les employés sont munis de tablettes pour surveiller la pousse des plantes. Tablette à la main, un oeil sur les milliers de données captées en temps réel, les salariés de Bowery Farming s'emploient, dans un grand entrepôt, à cultiver... des salades et des herbes aromatiques. [Lire la dépêche...]

Des chercheurs de l'Agence spatiale japonaise (Jaxa) suivent le périple de la sonde Hayabusa2, le 22 février 2019 dans la salle de contrôle de SagamiharaLa sonde japonaise Hayabusa2 a réussi à se poser vendredi sur un lointain astéroïde, à plus de 300 millions de kilomètres de la Terre, un contact furtif qui a apparemment permis de collecter des poussières du sol de ce corps interstellaire susceptible de nous renseigner sur la formation de notre système solaire. [Lire la dépêche...]

Décollage de la fusée SpaceX portant notamment la sonde israélienne Bereshit, le 21 février 2019 à Cap Canaveral en Floride
La première sonde israélienne à destination de la Lune, et la première développée par une organisation privée, SpaceIL, a entamé jeudi son périple vers la Lune, où elle doit arriver dans sept semaines pour tenter de faire d'Israël le quatrième pays à réussir un alunissage. [Lire la dépêche...]

Photo envoyée par la sonde japonaise Hayabusa2 et transmise par l'agence japonaise d'exploration spatiale  le 3 octore 2018 montre l'ombre de Hayabusa2 sur l'astéroïde RyuguLa sonde Hayabusa2 a réussi à se poser brièvement vendredi matin (heure japonaise) sur l'astéroïde Ryugu, a indiqué l'Agence d'exploration spatiale japonaise (Jaxa) qui gère cette mission délicate avec une extrême prudence. [Lire la dépêche...]

Ben Silbermann, le PDG, de Pinterest, le 28 septembre 2017 à San FranciscoL'application de partage de photos par centres d'intérêt Pinterest, qui revendique 250 millions d'utilisateurs, a déposé discrètement son dossier pour entrer en Bourse, selon le Wall Street Journal jeudi. [Lire la dépêche...]

Photo envoyée par la sonde japonaise Hayabusa2 et transmise par l'agence japonaise d'exploration spatiale  le 3 octore 2018 montre l'ombre de Hayabusa2 sur l'astéroïde RyuguLa sonde japonaise Hayabusa2, depuis plusieurs mois dans l'orbite d'un lointain astéroïde, doit toucher ce corps interstellaire vendredi matin (heure japonaise) pour y collecter des échantillons de sol, une mission risquée que l'Agence d'exploration spatiale Jaxa gère avec une extrême prudence. [Lire la dépêche...]

L'insulte virtuelle a des conséquences "Les réseaux sociaux, c'est la vraie vie". Face à des collégiens et lycéens, Karim Amellal, coauteur d'un rapport sur "la haine internet", répète son message: l'insulte virtuelle a des conséquences "bien réelles" et mène à des "passages à l'acte parfois catastrophiques". [Lire la dépêche...]

YouTube (Google) a assuré jeudi avoir retiré des millions de commentaires et supprimé des comptes visiblement utilisés par des pédophiles pour se transmettre des vidéos d'enfantsYouTube (Google) a assuré jeudi avoir retiré des millions de commentaires et supprimé des comptes visiblement utilisés par des pédophiles pour se transmettre des vidéos d'enfants, un problème qui a poussé certaines marques à retirer leurs publicités du site. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT
Nutanix propose .NEXT ON TOUR une série de 6 événements partout en France pour une découverte des dernières technologies cloud hybrides. 1ère étape à Lille (stade Pierre Mauroy) le 5 mars de 8h30 à 17h. Organisé par Nutanix.

BIG DATA

Conférences et exposition sur le Big Data les 11 et 12 mars 2019 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

Nutanix propose .NEXT ON TOUR une série de 6 événements partout en France pour une découverte des dernières technologies cloud hybrides. 2ème étape à Lyon (Rooftop 52) le 12 mars de 8h30 à 17h. Organisé par Nutanix.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, la 13ème édition d'IT Partners a lieu les 13 et 14 mars 2019 à Disneyland Paris (Disney Events Arena-Ventury 1). Organisé par Reed Expositions.

Nutanix propose .NEXT ON TOUR une série de 6 événements partout en France pour une découverte des dernières technologies cloud hybrides. 3ème étape à Marseille(Golf de Marseille La salette) le 14 mars de 8h30 à 17h. Organisé par Nutanix.

RSS
Voir tout l'AgendaIT