Le Calife général de la Tariqa Tidjania, Cheikh Ali Belarabi entame une visite au Burkina Faso    Moutons de l'Aïd importés: lancement de l'opération de vente la semaine prochaine dans toutes les wilayas    Palestine/agression sioniste: ce qui se passe à Ghaza "est une abomination"    Presse écrite et électronique: le statut et le mode de rémunération du président, des membres et du secrétaire général de l'Autorité de régulation publiés au JO    Plus de 30.000 enfants du sud, des hauts plateaux et de la communauté nationale à l'étranger bénéficieront de camps d'été    Foot/ Ligue 1 Mobilis : le coup d'envoi de la saison 2025-2026 fixé au 21 août 2025    Journée internationale des travailleurs: activités diverses et hommages à des travailleur et des retraités à l'est du pays    Fête du Travail à l'ouest du pays: activités variées et hommages aux travailleurs et aux retraités    Rebiga assiste à "Hô Chi Minh-Ville", à un défilé commémorant le 50e anniversaire de la libération du Sud Vietnam    Merad donne le coup d'envoi de la 2e édition du Festival des Sports d'Alger    Les marchandises usagées importées appartenant à l'Etat exonérées des droits et taxes    Il y a cinq ans, disparaissait Idir après un riche parcours de près d'un demi-siècle    Accident mortel à Bouira : le chauffeur de bus placé en détention provisoire    Hamlaoui reçoit une délégation de l'OAEDC    Agression sioniste: l'ONU met en garde contre l'aggravation de la crise humanitaire à Ghaza    Lazzarini: les allégations visant l'UNRWA menacent la vie et le bien-être de son personnel    CHAN 2025/Algérie-Gambie: séance technico-tactique pour les Verts    APN: Boudjemaa présente le projet de loi relatif à la mobilisation générale    Poursuite du stage à Sidi Moussa avec l'intégration des joueurs du CSC    Domination de la sphère informelle et écart croissant entre le cours du dinar sur le marché parallèle et celui du cours officiel : quelles solutions ?    La responsabilité politique du ministre Bruno Retailleau    De Gustav Landauer à Hassan Nasrallah ou l'universalité de l'esprit de la société    Les représentants de la société civile interpellent les hautes autorités du pays    Ooredoo et l'Association nationale de volontariat organisent une opération de reboisement à Bou Saâda    Lorsque l'on a la bravoure en principe, il n'y a plus d'obstacle    Kiev doit céder les territoires conquis par la Russie    Le championnat national de football se met à jour    L'Algérie clôture sa participation avec un total de 21 médailles    Présentation à Alger des projets associatifs    Quelles est la situation de la balance commerciale et des exportations hors hydrocarbures en 2024 de l'Algérie ?    Des prix « lignes rouges » et des représailles contre les contrevenants    Patriotisme et professionnalisme    Avant-première du documentaire ''Zinet Alger : Le bonheur'' de Mohamed Latrèche    Les renégats du Hirak de la discorde    Un site historique illustrant l'ingéniosité du fondateur de l'Etat algérien moderne    Se présenter aux élections ne se limite pas aux chefs de parti    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



A FONDS PERDUS
Votre PC est une �gorge profonde� Par Ammar Belhimer [email protected]
Publié dans Le Soir d'Algérie le 12 - 09 - 2006

La presse sp�cialis�e rapportait r�cemment que Google, le c�l�bre moteur de recherche, travaillerait sur un logiciel qui pourrait �couter par le petit trou de la carte son, et ainsi conna�tre nos go�ts musicaux, cin�matographiques ou autres. Technologiquement, le projet est impressionnant et son application premi�re d�clar�e rel�verait du marketing cibl�. Paru la premi�re fois dans Technology Review, l'article qui en fait �tat cite Peter Norvig, le directeur de la recherche de Google.
Ce dernier est confiant : "Cette solution pourrait bien un jour devenir une r�alit� et s'ajouter � la liste de nos services." Google avait d�j� �voqu� ce projet lors d'une conf�rence europ�enne au mois de juin 2006 et son annonce avait d�j� soulev� les critiques des d�fenseurs des libert�s individuelles qui craignaient que le moteur de recherche ne profite de cette technologie pour aussi surveiller les webcams. Pour le logiciel d'�coute, le concept est simple. Il suffit d'utiliser le microphone pr�sent sur la plupart des ordinateurs pour �couter ce qui se passe en arri�re-plan, comme la musique, la sonnerie d'un t�l�phone ou encore la t�l�vision. Une fois ces sons localis�s, l'ordinateur les identifie, gr�ce � un syst�me d'empreintes sonores, et propose � l'utilisateur des contenus en fonction d'un sujet rep�r� dans le son. La mission du logiciel est d'entendre ce que vous regardez � la t�l�vision, et, en fonction du programme, d'afficher sur votre ordinateur les sites qui pourraient vous int�resser. Ainsi, si vous regardez un match de foot, Google pourra afficher les liens correspondants comme les sites des �quipes, les sites des �quipementiers, les chats. La firme proc�de d�j� au stockage des mots-cl�s, des pages Web pour cr�er des profils personnalis�s et cibler les internautes avec des banni�res publicitaires susceptibles de les int�resser. Google jure par tous les saints que son syst�me ne s'int�ressera qu'aux sons �mis par le t�l�viseur, et qu'il n'enregistrera pas les conversations priv�es. Jusqu'au jour o� elles int�resseront les marques et leurs annonceurs. Ainsi va le march� ; il vous poursuit dans vos retranchements les plus intimes. Le but avou�, on s'en doute, n'est pas d'espionner l'internaute... mais � appr�cions la nuance � d'analyser son environnement sonore (radio �cout�e, bruits caract�ristiques divers) afin de mieux �l'informer sur les opportunit�s commerciales du moment les mieux cibl�es et adapt�es�. Ce n'est donc pas de l'espionnage, c'est du service au consommateur. Reste � savoir combien de temps une telle �invention� fonctionnera sans risquer de se faire d�tourner. C'est l� que les observateurs les plus sceptiques marquent des points. Ils craignent d'�ventuels, plut�t d'in�vitables, d�rapages ult�rieurs. Une autre r�v�lation r�cente justifie la crainte croissante que les nouvelles technologies ne servent de support � la violation des libert�s par le mauvais usage des donn�es priv�es. La soci�t� am�ricaine Trust Digital vient d'�tablir que les utilisateurs de mobiles effacent mal les donn�es de leur t�l�phone portable avant de le revendre. Elle �tablit que, sur dix t�l�phones mobiles achet�s d'occasion sur eBay, neuf contenaient des donn�es sensibles, voire confidentielles. Coordonn�es bancaires, messages personnels, e-mails professionnels confidentiels... Donc, sur dix appareils auscult�s (smartphones et PDA), Trust Digital affirme avoir r�cup�r�, dans neuf d'entre eux, des milliers de pages d'informations plus ou moins sensibles. Et ce, alors que leurs propri�taires croyaient peut-�tre en avoir effac� le contenu. Trust Digital a extrait environ 27 000 pages de ce type de donn�es appartenant aux anciens utilisateurs des mobiles revendus. Ces informations peuvent �tre facilement recueillies � l'aide de simples logiciels en vente sur Internet. Ainsi, sans le savoir, de nombreux utilisateurs de t�l�phones portables livrent eux-m�mes leurs donn�es les plus secr�tes, en revendant leur mobile. En effet, � l'instar du disque dur d'un PC, la m�moire d'un portable peut encore r�v�ler ses secrets, m�me apr�s avoir �t� en apparence nettoy�e : des outils de piratage, disponibles sur le Net, percent ses secrets les plus intimes. En l'occurrence, c'est la m�moire Flash des terminaux mobiles analys�s par Trust Digital qui a vendu la m�che. Selon la soci�t�, leurs propri�taires n'avaient tout simplement pas effectu� de r�initialisation mat�rielle (hard reset) de leur appareil, indispensable pour effacer d�finitivement toute trace de donn�es. La raison : bien souvent cette r�initialisation est lente � effectuer. Certes, certains constructeurs mettent en place des proc�dures d'effacement plus rapides, comme la r�initialisation logicielle, mais elle est beaucoup moins efficace sur les terminaux. En effet, cette r�initialisation est particuli�rement lente � r�aliser sur les m�moires Flash, conduisant les constructeurs � mettre en avant des proc�dures d'effacement plus rapides mais moins efficaces sur les terminaux, comme le soft reset (r�initialisation logicielle). M�me si cette �tude a �t� r�alis�e par une soci�t� qui vend des outils de cryptage de donn�es pour les mobiles, elle a au moins le m�rite de pointer du doigt les failles de s�curit� sur les t�l�phones portables. On en serait encore au stade de la science-fiction, si un autre f�cheux incident n'�tait pas venu inqui�ter la communaut� des centaines de millions d'internautes : AOL s'est r�cemment rendu coupable de la diffusion sur Internet de donn�es personnelles concernant plus de 685 000 de ses membres. Au total, pr�s de 20 millions de requ�tes, class�es par mots-cl�s, montraient clairement l'int�r�t de nombreux internautes pour les armes et le sexe. AOL s'est rapidement excus� de cette manipulation maladroite (ces donn�es devaient � l'origine n'�tre exploit�es que par des chercheurs) et a, depuis, licenci� sa directrice technique et ses principaux adjoints. L'�pisode d'AOL aurait pass� inaper�u s'il n'allongeait pas une longue liste d'incidents dont la publication inqui�te chaque fois davantage l'opinion publique, notamment am�ricaine. Ainsi, il y a quelques mois, ATT avouait avoir c�d� � la National Security Agency (l'agence de renseignements am�ricaine qui forme les �grandes oreilles� de l'Am�rique, depuis le 11 septembre 2001), toutes les informations demand�es par l'agence pour espionner toutes les conversations t�l�phoniques internationales pass�es depuis les Etats-Unis, et aussi les messages �lectroniques. Encore plus d�sesp�rant : l'ann�e derni�re, MasterCard r�v�lait que des informations personnelles sur 40 millions de ses clients avaient �t� d�tourn�es par des pirates du Net. Quelques mois plus t�t, l'un des plus importants marchands de donn�es en ligne de la plan�te, CheckPoint, avouait � son tour des d�tournements d'informations sensibles ayant conduit � plusieurs centaines d'usurpations d'identit� pour fraude financi�re. Tous ces faits attestent qu'Internet est de moins en moins un endroit s�r pour confier une donn�e personnelle sensible. San Jose Mercury News, un quotidien de la Silicon Valley, la terre b�nie de l'informatique et des NTIC, vient de se livrer � une int�ressante enqu�te. Depuis trois mois, il interroge quatre grands acteurs du net pour conna�tre leur politique en mati�re de protection des donn�es personnelles de leurs internautes. A la question : �Vos utilisateurs peuvent-ils demander la destruction d�finitive de leurs donn�es personnelles ?�, Microsoft r�pond : �Non�, Yahoo! et Google : �Non, mais ils peuvent se d�sabonner�, AOL : �Les utilisateurs peuvent demander la suppression de donn�es personnelles ayant moins de trente jours, mais ne peuvent intervenir sur le contenu d'une autre base de donn�es o� toutes les donn�es sont regroup�es de fa�on anonyme.� Le pire est � venir. Que dire, en effet, lorsque les services en ligne se banaliseront dans la voiture ou le t�l�phone et que les applications de g�olocalisation fourniront d'autres informations encore plus personnelles. Les fournisseurs de ces services sauront qui s'est d�plac�, pour aller o�, � quelle heure et pour acheter quoi. Comme le fait remarquer avec malice un commentateur : �Bient�t, lors d'une recherche en ligne, c'est le moteur qui fera une recherche sur vous plut�t que le contraire.�

Cliquez ici pour lire l'article depuis sa source.