RGPD : Guerre des données en Europe ! Vidéo pédagogique

Vous avez un site internet ? Bienvenue dans le monde merveilleux des données.

Comme vous, j’ai une liste d’adresses emails que je peux contacter. Ce sont des données à caractère personnel (DCP). Et le 25 Mai 2018, je suis tenu de respecter les nouvelles obligations du RGPD.

Explications vidéo en cliquant ici.

Ce mot peu séduisant est une riposte de l’Union Européenne face aux abus des grandes sociétés, c’est la guerre des données !

Et finalement, toutes les entreprises d’Europe, même les auto-entreprises, doivent se conformer au RGPD !

Un documentaire pédagogique de SGAR (très bien conseillé par d’excellents juristes), vivant et interactif est sur le point de sortir. Le RGPD n’aura plus de secret pour vous !

Ce documentaire de 4 épisodes s’est chargé de démystifier le sujet, et gratos, alors foncez !

 

Certaines couleurs boostent votre cerveau

 

Voir du rouge rend les gens 31% meilleurs dans les tâches axées sur les détails comme le rappel des souvenirs ou la relecture. La couleur bleue, cependant, rend les gens plus créatifs – doublant le nombre d’idées créatives qu’ils produisent.

Le professeur Juliet Zhu, co-auteur de l’étude, a dit :
“Des recherches antérieures ont établi un lien entre le bleu et le rouge et l’amélioration des performances cognitives, mais ne s’entendaient pas sur la question de savoir laquelle offre le meilleur coup de pouce. Cela dépend vraiment de la nature de la tâche.” La recherche a impliqué plus de 600 personnes effectuant six tâches différentes, certaines impliquant des détails, d’autres de la créativité. Les tâches étaient effectuées sur des ordinateurs qui affichaient un fond rouge ou bleu.

L’étude a été publiée dans la revue Science (Mehta & Zhu, 2009).

 

C’est quoi la Blockchain (Bitcoin etc…)


C’est un article de  du blog CoinCentral (avec leur autorisation – traduit par nos soins).

Qu’est-ce qu’une blockchain ?

En gros, une blockchain est une série d’enregistrements numériques (les “blocs”) liés les uns aux autres de manière cryptée (la “chaîne”).

De nos jours, l’industrie financière fait usage de tout un tas d’intermédiaires : processeurs de paiement, banques, sociétés émettrices de cartes de crédit etc. Ces intermédiaires aident à établir la confiance entre vendeurs et acheteurs et s’assurent de la validité des données utilisées dans les transactions bancaires. Cependant, rajouter des personnes et des étapes à un processus implique la plupart du temps une augmentation des coûts et un ralentissement du processus en question.

Or la blockchain rend les intermédiaires obsolètes en mettant en place un système décentralisé de gestion des livres de comptes, système qui ne nécessite pas d’instaurer la confiance entre vendeurs et acheteurs car en l’utilisant, il est très difficile de frauder. Le bitcoin est l’exemple le plus connu d’un tel système.

Bien que vous ayez essentiellement entendu parler du principe de la blockchain pour son application dans le domaine financier, les possibilités offertes par cette technologie dépassent de très loin la capacité à effectuer une simple transaction. Les sociétés capables de mettre en place des blockchain bouleversent actuellement le secteur du stockage et des fournisseurs de données et commencent à s’attaquer à l’IoT (“Internet of Things”).

Comment fonctionne une blockchain ?

Les nœuds

Une blockchain est mise en place sur un grand réseau d’ordinateurs, qui sont appelés les “nœuds”. Ces ordinateurs valident et enregistrent les données des transactions ayant cours sur le réseau en résolvant algorithmiquement des problèmes mathématiques complexes.

Chaque nœud possède un historique complet des transactions ayant eu lieu sur le réseau, donc si quelqu’un essaie de modifier frauduleusement un enregistrement, l’intégralité du réseau identifiera l’attaque et la transaction illégale sera rejetée.

Exemple de transaction

Jean-Claude veut donner 5 euros à Sophie, donc il soumet la transaction à la blockchain. Chaque nœud du réseau reçoit alors la demande de transaction.

Chaque nœud vérifie deux choses au sujet de cette demande de transaction :

  1. Que Jean-Claude est bien la personne qu’il prétend être
  2. Que Jean-Claude a effectivement 5 euros à donner à Sophie

Premièrement, les nœuds vérifient l’identité de Jean-Claude grâce à la clé privée qu’il présente au réseau. La clé privée est un identifiant qui permet de connaître la source des fonds engagés dans la transaction.

Ensuite, les nœuds s’assurent que Jean-Claude n’est pas en train d’essayer de dépenser de l’argent qu’il n’a pas. Ils peuvent vérifier facilement que Jean-Claude possède bien les 5 euros qu’il cherche à donner à Sophie car ils disposent de l’historique de toutes les transactions ayant eu cours sur le réseau.

Si au moins 51% des nœuds s’accordent sur le fait que l’identité de Jean-Claude est fiable et qu’il possède au moins autant d’argent qu’il souhaite en donner à Sophie, alors la transaction est effectuée et les nœuds mettent à jour le livre des transactions en y inscrivant le don de Jean-Claude.

A chaque nouvelle transaction ajoutée à la chaîne, les transactions précédentes deviennent plus difficiles à manipuler.

Cette immuabilité des données est assurée par le hachage des données : chaque nouvelle transaction est enregistrée par la création d’une référence cryptée à la transaction précédente. Ce système permet de vérifier qu’aucune autre transaction n’a été insérée a posteriori entre les deux dans la blockchain.

Ainsi, chaque transaction devient comme une mouche fossilisée dans un bloc d’ambre. Pour accéder et manipuler une transaction précédente (soit la mouche, dans notre métaphore), il faudrait être capable de retirer tous les blocs de la chaîne (notre morceau d’ambre) créés après la transaction à modifier.

Les bénéfices de la blockchain

Plus rapide

Supprimer l’intermédiaire raccourcit le processus de transaction et de transfert de données. Comme les validations sont inhérentes au système de la blockchain, il n’est plus nécessaire d’effectuer de longues et complexes vérifications des enregistrements.

Moins coûteux

Comme mentionné précédemment, plus il y a de personnes et d’entités impliquées dans un processus, plus celui-ci est coûteux. Or le coût de mise en place d’un réseau de blockchain est nettement plus faible que l’intermédiaire qu’il remplace.

Plus fiable

Les données de la blockchain sont immuables et validées par des calculs mathématiques. Un tel système est donc très résistant à l’erreur humaine et à la fraude.

Blockchain – En définitive

Une blockchain est un système de livre de comptes distribué qui utilise la cryptographie pour lier ensemble des données. Un tel système permet de se passer d’intermédiaire dans les transactions, ce qui accélère le processus, en réduit les coûts et en améliore la fiabilité.

Aller plus loin :

Retour en haut de l’article

Que vaut votre (prochain) lycée ?

Les indicateurs de résultats des lycées relatifs à la session 2017 du baccalauréat sont consultables en ligne. Ils permettent d’évaluer l’action propre de chaque lycée en prenant en compte la réussite des élèves au baccalauréat et leur parcours scolaire dans l’établissement. Ils concernent l’ensemble des lycées d’enseignement général et technologique et des lycées professionnels, publics et privés sous contrat.

Comment c’est évalué ?

Recherchez un lycée et ses indicateurs de résultats en cliquant ici.

 

L’intoxic@tion numérique de vos enfants

Valérie Chenard

Le blog de Liliane Held-Khawam

L’addiction des enfants aux écrans vient d’être dévoilée dans l’opinion publique timidement par les médias. Le succès (+ de 265 000 vues) d’une vidéo amateur du Dr Ducanda et du Dr Terrasse en PMI (protection Maternelle Infantile) dévoile « l’ épidémie silencieuse » de troubles importants et de nouvelles maladies sont diagnostiquées chez les jeunes enfants surexposés aux écrans : « retards de développement intellectuels et moteurs, troubles de l’attention, agitation, agressivité, syndromes d’allure autistique pouvant parfois être confondus avec d’authentiques cas d’autisme» ou  de troubles bipolaires. L’émission d’Elise Lucet (« Envoyé spécial » le 18 janvier 2018 France 2) s’en est fait le relai complété par une enquête menée aux USA.

Lire l’article ici.

 

Le robot vivant


QUOI

Nous arrivons désormais à piloter une libellule vivante en connectant sur son système nerveux un dispositif électronique qu’elle embarque avec elle.

POURQUOI

Je suis tombé il y a quelques temps sur un article1 qui m’avait marqué. Je m’étais dit alors : “Tiens ! dans la grande famille des nouvelles technologies à l’interface entre le vivant et la machine, voici un nouveau venu !”. L’idée de base est de télécommander une libellule. Une… vraie ?! (“Non mais allô, quoi, t’es une libellule et tu voles pas où tu veux ?”). Les objectifs affichés par la société Draper, à l’origine du projet avec le Howard Hugues Medical Institute, sont la participation à des opérations de surveillance, le transport de charges légères et la pollinisation des cultures.

COMMENT

Bref, le fonctionnement du bidule volant s’appuie sur trois technologies distinctes :

1) la manipulation génétique : effectivement, la libellule asservie n’est pas simplement capturée dans la nature : elle est aussi “modifiée” : en modifiant son génome, on rend sensibles à la lumière les neurones responsables de l’activation des muscles des ailes ;

2) on fixe sur la libellule un dispositif qui va générer des flash lumineux à la demande (et à distance), actionnant les neurones “modifiés” et donc les ailes, faisant se déplacer la libellule là où on le souhaite ;

3) il faut une source d’énergie pour activer les flashs lumineux : on embarque donc des mini-panneaux solaires sur le dos de la libellule, qui produiront l’électricité nécessaire au fonctionnement de la partie électronique de la “libellule augmentée”.

Ce projet m’ayant intrigué, j’ai fait quelques recherches complémentaires et il s’avère que celui-ci n’est pas isolé : d’autres tentatives identiques sont d’ores et déjà dans les tuyaux. Notamment : un cafard piloté par impulsion électrique sur ses antennes (projet de la Darpa)2, un scarabé piloté en vol en implantant des électrodes sur son système nerveux3. Et sûrement bien d’autres encore ! (déjà dans les bacs ou à venir…).

Ces projets font intervenir de nombreuses connaissances dans des domaines très complexes et éclectiques : la physique du vol de l’insecte, le fonctionnement biomécanique en œuvre dans ce vol, le fonctionnement du système nerveux de l’insecte (quels neurones activer et quels signaux envoyer pour actionner les muscles désirés), la conception d’un matériel électronique embarqué miniature et autonome énergétiquement, et enfin, pour le projet de la libellule du moins, la programmation génétique. Rien que ça !! Impressionnant.

CE QU’ON PEUT EN FAIRE

Mais tout ça pour quoi, me direz-vous ? Eh bien, comme énoncé ci-dessus, des objectifs militaires principalement (surveillance, reconnaissance…), d’autres éventuellement industriels (transport de charges légères), mais aussi des trucs beaucoup plus cool (comme la pollinisation). On peut bien sûr imaginer plein d’autres choses encore (attaque coordonnée d’essaims de guêpes, étude de colonies d’insectes etc.) voire des opérations de plus grande envergure à terme, qui se passent de l’intervention humaine. On pourrait programmer des insectes (ou des nuées d’insectes) à réagir automatiquement de manière non-naturelle (c’est à dire comme on le souhaite, sans aucune limite autre que l’imagination du programmeur) à un évènement particulier, voir même à son environnement de manière générale. On voit donc qu’on pourrait continuer comme ça longtemps, à essayer d’énumérer de manière exhaustive toutes les possibilités offertes par ces nouvelles recherches, celles-ci étant pratiquement infinies. Le plus important dans cette histoire, d’après moi, c’est le proof of concept : on est désormais capable d’asservir mécaniquement un être vivant, de lui enlever son libre-arbitre ! Alors, d’accord, c’est des insectes. Et c’est déjà assez compliqué comme ça d’avoir une connaissance systématique de l’influence de leur environnement sur leur comportement, de leur fonctionnement biomécanique, neurologique et génétique. Néanmoins, on peut imaginer… pourrait-on à terme télécommander, je ne sais pas, moi… un lézard ? Une souris ? Un chat ? Aller, un homme ?

C’est sûrement pour dans longtemps, mais des humains sont certainement assez tordus pour essayer de développer ça un jour…

Oh, au fait, le stockage centralisé et l’étude statistique de toutes les informations sur votre vie privée4 et bio-médicale5, ça ne vous rappelle rien ?

Montage photo d’une scène du film “Le 5ème élément” (Besson, 1997); un cafard télécommandé espionne le président des Etats-Unis.

Pour aller plus loin

 

Notes

1■ Science et avenir, mars 2017; un article plus poussé sur le sujet est également disponible à l’adresse suivante: http://www.futura-sciences.com/tech/actualites/robotique-libellule-transformee-insecte-cyborg-telecommande-41095/

2■ http://www.lefigaro.fr/sciences/2012/09/07/01008-20120907ARTFIG00514-un-cafard-vivant-pilote-comme-un-robot.php

3■ http://www.usine-digitale.fr/article/quand-le-scarabee-se-pilote-comme-un-drone.N320315 ;

4■ par le suivi de votre activité sur internet

5■ par le biais des applications sportives de votre smartphone ou de votre montre connectée

Retour en haut de l’article

Sanctions si mauvaise note… sociale !

Chine : voyages interdits aux citoyens ayant une mauvaise «note sociale».

A partir du 1er mai 2018, les citoyens chinois ayant une « note sociale » faible pourraient être interdits de train ou d’avion. Fumer dans un espace public, être grossier, utiliser un billet de train périmé, présenter des excuses qui ne sont pas jugées « sincères »… Ces incivilités pourraient bientôt faire baisser la « note sociale » des citoyens.

Lire l’article sur 20 minutes.

 

Les perturbateurs endocriniens 2


Nous avions déjà fait un article sur le sujet ici.

Voici deux news qui ne font que confirmer.

 

News 1 : « Les perturbateurs endocriniens nuisent au bon développement du cerveau »

Ils sont présents dans la nourriture, l’eau, les cosmétiques, les sprays, dans les retardateurs de flamme qui sont intégrés dans l’ameublement et les appareils électroniques, dans les revêtements de poêles, etc. Un perturbateur endocrinien assez répandu – pour n’en citer qu’un – est le perchlorate, que l’on trouve dans les combustibles, dans les feux d’artifice ou encore dans les voitures, voire dans le packaging des aliments.

Scientifique engagée dans la lutte contre les substances chimiques qui affectent notre système hormonal, massivement présentes tout autour de nous, dans la nourriture, l’eau ou les cosmétiques, Barbara Demeneix a étudié leur nocivité, en particulier leur impact sur l’hormone thyroïdienne. Extrait :

La Recherche – Pouvez-vous expliquer en quelques mots ce que sont les perturbateurs endocriniens et comment ils agissent ?

Barbara Demeneix – Les perturbateurs endocriniens sont des substances chimiques qui affectent le système hormonal d’un individu. J’ai l’habitude de dire qu’ils sont similaires aux hackers sur Internet : ils viennent brouiller les informations reçues par le système. Une bonne manière de l’illustrer est de considérer leurs effets sur l’hormone thyroïdienne, sur laquelle je travaille, et qui est particulièrement touchée. En effet, elle est produite à partir d’iode et de tyrosine, un acide aminé. Or, dans le tableau périodique des éléments, l’iode se trouve dans la même catégorie que le brome, le fluor et le chlore, molécules très utilisées par l’industrie chimique et donc massivement présentes dans l’environnement. Les hormones thyroïdiennes ont une structure en forme de lunette, grâce à leurs deux groupes benzyles substitués en iode (portant un ou deux atomes d’iode chacun). Le problème est que d’autres molécules formées de deux groupes benzyles substitués cette fois-ci avec d’autres halogènes, tels que le brome ou le chlore, ont une structure en lunette un peu similaire et peuvent prendre la place de l’hormone thyroïdienne dans différentes situations. Elles agissent ainsi à plusieurs niveaux, en empêchant la fixation de l’iode par la glande thyroïde ou en prenant la place de l’hormone thyroïdienne ailleurs dans le corps. La production et l’action de cette hormone, indispensable au bon développement cérébral, peuvent être fortement diminuées.

Lire l’article de La Recherche ici.

News 2 : « Perturbateurs endocriniens : un rapport tire la sonnette d’alarme »

Il a été réalisé par l’Inspection générale des affaires sociales (Igas), le Conseil général de l’environnement et du développement durable et le Conseil général de l’alimentation, de l’agriculture et des espaces ruraux. Présentes dans de nombreux objets ou produits, ces substances (pesticides, solvants, colles, plastifiants…) interfèrent avec le système hormonal des humains et des animaux. Les trois institutions estiment que la stratégie française a donné des résultats positifs, mais que ceux-ci « restent le plus souvent à amplifier ».

Le rapport résonne comme une sonnette d’alarme. « Un certain nombre d’affections de la santé humaine sont aujourd’hui suspectées d’être la conséquence d’une exposition aux PE : baisse de la qualité du sperme, augmentation de la fréquence d’anomalies du développement des organes ou de la fonction de reproduction, abaissement de l’âge de la puberté. Le rôle des PE est aussi suspecté dans la survenue de certains cancers hormonodépendants, ainsi que des cas de diabète de type 2, d’obésité ou d’autisme », détaille le rapport, qui souligne l’importance de l’âge de l’exposition.

Lire l’article du Point ici.

Retour en haut de l’article

Big Brother à l’écoute !

« Garde tes amis près de toi, et tes ennemis encore plus près. » Une phrase bien avisée à l’époque du parrain, mais on notera que Don Corleone ne connaissait pas encore le téléphone portable… Si le smartphone est devenu le meilleur ami de l’homme ces quelques dernières années, il est aussi en train de devenir son pire ennemi… La cause ? Il est trop près de vous ! Il vous sert d’intermédiaire dans tout ce que vous faites : communiquer avec vos alter ego, visiter des sites web, prendre des photos, des vidéos… Il ne vous quitte jamais, et donc, une grande partie de votre vie transite par lui. Ce qui en fait un mouchard de choix pour qui veut savoir à quoi elle ressemble, votre vie.

Vous ne vous croyez peut-être pas assez important pour que votre vie banale intéresse qui que ce soit, mais détrompez-vous, et vite ! Les publicitaires, les vendeurs en tout genre, et même les agences gouvernementales de renseignement d’un certain nombre de pays sont intéressés par votre vie privée…

 

D’où cet article. On s’est aperçu dernièrement que plusieurs applications pour smartphone nous écoutaient à notre insu. Et quand on dit « écouter », on ne parle pas de l’historique web, mais bien du micro ! Parmi elles, sans surprise, l’application Google1… Elle collecte bien entendu toutes les requêtes vocales que vous lui faites, puisque c’est pour ça que vous l’utilisez. Mais est-ce que vous vous étiez déjà demandés comment Google savait que vous aviez dit « OK Google », signifiant à l’application que votre prochaine phrase serait une requête ? Il n’y a qu’une réponse possible : ben oui Jean-Mi, Google t’écoute en permanence, pour savoir quand tu vas prononcer « OK Google » ! C’est ainsi que la firme enregistre vos appels téléphoniques, vos conversations privées… et de manière générale tous les sons qui arrivent jusqu’au micro de votre smartphone. C’est vache. Mais d’un autre côté, l’application est bien obligée d’accéder à votre micro pour pouvoir être utilisée, et ça vous en êtes conscients. Alors OK, répertorier tout ça au lieu de le virer, c’est peut-être pas cool, mais c’est prévisible. Eric Schmidt, PDG de Google, avait déjà dit en 2009 que si on fait quelque chose et qu’on veut que personne ne le sache, faut pas le faire sur internet !

Bon, ensuite, Google soigne quand même toujours un peu son image. Donc il vous permet de voir ce qui a été enregistré sur vous, et aussi d’effacer ce contenu… Au moins en théorie, en tout cas : rappelons quand même que tout bon informaticien vous confirmera que sur internet, effacer quelque chose à 100%, ça n’existe pas vraiment !

Vous pouvez accéder à vos historiques et les supprimer via ce lien cliquable (si vous n’êtes pas connectés à votre compte google, la page sera vide) :

Bref, tout ça pour dire : réfléchissez avant de faire confiance à la technologie : sur ce coup-là, vous avez quand même directement autorisé Google à vous écouter H24 !!

Cependant, il peut y avoir plus vicieux : imaginez-vous qu’environ 250 jeux Android2 font la même chose que Google ! Bon, alors, officiellement, pas tout à fait : le code responsable de la fuite de données est pensé pour « détecter les programmes télévisuels en fond sonore, et non vos conversations privées » se défend la société Alphonso, qui l’a développé. Son autre ligne de défense est que l’utilisateur est prévenu de l’utilisation de son micro : vous savez, lors de l’installation d’une appli, la liste des droits demandés que vous ne lisez jamais… Le New York Times précise tout de même que si ces conditions générales mentionnent un accès au micro, elles ne précisent pas à quoi il sert… ni que celui-ci continuera d’être écouté lorsque l’application sera fermée et que vous n’utiliserez pas votre smartphone ! Tout ça pour jouer à Basketball 3D ! Bon, là encore, vous pouvez retrouver les jeux incriminés en tapant « Alphonso Automated » dans la barre de recherche de Google Play. Et bien entendu effacer de votre smartphone, après coup, les applications gênantes si vous le voulez…

Voilà : ça peut être un peu pénible, mais ça devient nécessaire d’éplucher la liste des droits d’accès lorsqu’on télécharge une appli. Du moins si l’on veut pouvoir papoter tranquille de sujets intimes. En lisant, interrogez-vous sur les prérequis nécessaires au bon fonctionnement de l’application, et si des autorisations étranges sont demandées, ne téléchargez pas l’appli ! Encore une fois, contrairement à Google, Basketball 3D ne devrait pas avoir besoin d’accéder à votre micro pour fonctionner sur votre smartphone ! Ce qui rend cette demande suspecte…

 

Allez, un petit mot sur Facebook qui est aussi intéressé par votre smartphone. Dans un article du 21 janvier 2018, marianne3 vous donne un exemple de ce qu’il est possible de faire, pour expliquer parfois certaines coïncidences de suggestions d’amis avec ceux que vous avez croisés au bar : « Il leur est possible de détecter que deux smartphones sont au même endroit en même temps. Mais il y a encore plus intrusif : en comparant les données de chaque téléphone disponible, le réseau social est capable de déterminer si les personnes se font face ou marchent ensemble. ».

 

Et nous terminerons notre article par le pire. Il y a des choses contre lesquelles le bon sens et l’ôpiniatreté (pour la lecture des conditions d’utilisation) sont insuffisants. L’entreprise de sécurité informatique Kaspersky Lab a publié le 16 janvier 2018 un communiqué sur le malware Skygofree4 qui s’est répandu sur les smartphones sous Android depuis 2014. Ce logiciel malveillant se transmet via des sites web ressemblant à ceux des principaux opérateurs de téléphonie. Très difficile à détecter, il est capable de localiser le portable et de croiser sa position avec les écoutes. Skygofree pourrait aussi pirater WhatsApp, écouter les conversations téléphoniques, lire les SMS et plus largement le contenu de la mémoire du smartphone. Et aussi prendre photos et vidéos à l’insu de l’utilisateur. C’est clairement du matériel d’espion !

Donc en conclusion : comme votre smartphone vous surveille, surveillez votre smartphone !

Aller plus loin
Un livre et un gadget sympa et pas cher (cache-webcam amovible):

 

Notes

1■ Article Google vous écoute en permanence, du site Sputniknews

2■ Article That game on your phone may be tracking what you’re watching on TV, du New-York Times

3■ Article de marianne : Facebook redouble de nouveautés pour vous espionner

4■ Article AFP Un logiciel de surveillance cible les mobiles Android

Retour en haut de l’article