Google contre la justice (US Department Of Justice)

Le procès le plus important du dernier quart de siècle en matière de lutte contre les monopoles vient de commencer aux Etats Unis d’Amérique. Le précédent auquel on peut le comparer fût celui contre Microsoft en 1998. Pendant les 10 prochaines semaines, les avocats et les procureurs de l’état fédéral vont tenter de prouver que Google a faussé les règles de la concurrence au profit de son moteur de recherche sur de multiples appareils et services. Ce procès a été initié sous la présidence Trump en 2020.

Le département de la justice (DOJ) accuse Google d’avoir mis à profit sa domination du marché des moteurs de recherche pour éliminer ses concurrents et étouffer l’innovation dans ce domaine. Ce procès concerne le futur d’Internet et la possibilité que le moteur de recherche Google soit confronté à une réelle concurrence (selon Kenneth Dintzer, avocat du département de la justice).

Il est question d’une pratique de corruption à «plus de dix milliards de dollars par an», versés par le même Google à ses partenaires tels qu’Apple, Samsung ou Mozilla pour s’assurer d’être le moteur de recherche mis en vitrine de leurs navigateurs et smartphones, jusqu’à s’arroger près de 90 % du trafic américain en la matière, et une domination sans partage du marché publicitaire.

Pourquoi cette frénésie pour imposer un moteur de recherche ?

Plus les recherches des utilisateurs sont réalisées avec Google Search, plus Google collecte les données concernant ces utilisateurs. Ces données sont utilisées entre autre pour améliorer les résultats des recherches à venir et ainsi donner un avantage substantiel à utiliser Google Search plutôt que ses concurrents. Les données collectées sont l’oxygène d’un moteur de recherche. Grace à sa domination du marché Google Search et les produits publicitaires associés sont meilleurs que ceux de la concurrence. La manne financière que représente le marché des produits publicitaires associés est la clé des efforts de Google pour imposer son moteur de recherche. C’est pourquoi Google dépense des Milliards de Dollars pour que Google Search soit le moteur par défaut sur les équipements d’Apple et d’autres compagnies fabricant smartphones et autres tablettes et ordinateurs.

Google a initié cette stratégie – imposer Google Search par tous les moyens- il y a plus de quinze ans selon un document interne de Google cité par Kenneth Dintzer. Ce document qualifie ces méthodes de « Talon d’Achille » pour les moteurs de recherche concurrents proposés alors par Yahoo et MSN.

La pensée magique comme résultat

Google considère de son côté qu’il est confronté à une concurrence significative bien qu’il domine 90% du marché des moteurs de recherche. Google considère également que l’amélioration continue de Google Search explique pourquoi le public l’utilise si massivement et qu’il a depuis longtemps acquis le réflexe de « Googler » pour faire des recherches sur l’Internet. Ce qui a bien entendu entraîné la confusion entre navigateur, moteur de recherche et services.

Quelles suites à ce procès ?

Si ce procès est gagné par le département fédéral de la justice US, Google risque à minima l’interdiction de ses pratiques de corruption et/ou d’intimidation. Ce sera l’objet d’un autre procès …. A suivre donc.

Voilà.

Sources: Associated Press – https://apnews.com/article/google-antitrust-trial-begins-687b9a5b90ec18f207d36df3ba11aebd

La foire à l’arnaque

Ce soir je viens de recevoir un appel téléphonique. Le numéro qui s’affiche sur mon téléphone portable est 04 11 77 31 27. Malgré ma prudence habituelle et peut être sujet à une humeur joueuse, j’ai décroché et j’ai lâché un très sommaire « j’écoute ». J’ai ensuite porté attention à ce qui se passait chez mon interlocuteur. Un bruit de fond chargé de multiples voix indique une salle de télédémarchage et l’accent de mon interlocuteur est très prononcé… Il me demande si j’ai bien reçu le boîtier qui fait l’objet d’une campagne nationale de recherche d’économie sur la facture d’électricité. Et bien non je n’ai reçu aucun boîtier. Il vérifie mon adresse de domicile, c’est mon ancienne adresse. Il lui semble normal que je n’ai pas reçu le boîtier en question (on en rit de concert). Il me demande alors ma nouvelle adresse, que je lui donne. Là je me dis que je viens de rater une occasion de passer inaperçu…

Ayant un bagage technique suffisant pour m’intéresser à l’aspect fonctionnel du dit-boîtier je lui demande alors sur quel principe ce boîtier va me permettre d’économiser 30 % sur ma facture d’électricité, et cela sans changer de contrat ni de fournisseur. Sans perdre son aplomb il commence une explication sur l’énergie active et l’énergie réactive. Il va même le bougre jusqu’à évoquer le mot « cosinus ». Le protocole qu’il suit dans son explication (car il s’agit de réponses préformatées) est basé sur des réalités techniques connues. Sauf que parler de cosinus phi à quelqu’un qui a pratiqué le conseil aux industriels sur les économies réalisables par ajustement des contrats EDF et l’installation de batteries de condensateurs (autre chose qu’un malheureux boîtier qui pèse 50 grammes) est totalement farfelu.

Je lui affirme donc que la consommation d’électricité domestique n’est pas entachée significativement d’énergie réactive (qui peut être provoquée par l’utilisation de moteurs électriques). De plus il n’est pas prévu de tarifs domestiques qui pénaliseraient les consommateurs d’énergie réactive, comme c’est le cas pour les tarifs industriels. Enfin il n’existe aucun début d’initiative de la part d’ENEDIS pour une quelconque tentative de rétribuer les consommateurs domestiques qui contribueraient à minimiser la consommation d’énergie réactive (pour la bonne raison que les consommateurs domestiques n’y contribuent qu’à la marge). Sourd à mes explications et probablement incapable de les comprendre, il continue d’affirmer que le fameux boîtier va sauver l’humanité de la ruine énergétique. Il s’accroche le malheureux, s’enfonçant dans des explications de plus en plus incompréhensibles.

C’en est assez, cela devient pitoyable et donc, courtois je lui signifie son congé: « Monsieur je vous souhaite le bonsoir et ne tentez pas de me rappeler ».

Dans l’actuelle période de flambée des tarifs de l’énergie les arnaques de ce type vont fleurir. Ne donnez aucun crédit à ces démarches téléphoniques. Je suis persuadé que vous savez à quoi vous en tenir, que vous évitez de répondre et que même vous avez une stratégie de blocage de numéros. Toutefois, nul n’est à l’abri d’une faiblesse.


Courriels – Spams et Blacklists – Quelques vérités à connaître

Hier, par erreur j’ai envoyé un courriel (eMail) depuis mon adresse numericable.fr vers une adresse Gmail.com. Ce courriel n’est jamais arrivé à destination. Les deux adresses sont valides (elles existent et fonctionnent). Que s’est il donc passé ?

Je reproduis la réponse du serveur Gmail ci-dessous (l’identité du destinataire est remplacée par « tartempion » par soucis de confidentialité) :

This is the mail system at host nc-smtp3.sdv.fr.

I'm sorry to have to inform you that your message could not
be delivered to one or more recipients. It's attached below.

For further assistance, please send mail to postmaster.

If you do so, please include this problem report. You can
delete your own text from the attached returned message.

                   The mail system

<tartempion@gmail.com>: host gmail-smtp-in.l.google.com[173.194.76.26] said:
    550-5.7.26 This message does not pass authentication checks (SPF and DKIM
    both 550-5.7.26 do not pass). SPF check for [numericable.fr] does not pass
    with ip: 550-5.7.26 [212.95.69.93].To best protect our users from spam, the
    message has 550-5.7.26 been blocked. Please visit 550-5.7.26
    https://support.google.com/mail/answer/81126#authentication for more 550
    5.7.26 information. l6-20020a5d6d86000000b0022864c98ff5si2904784wrs.381 -
    gsmtp (in reply to end of DATA command)

Bien entendu le serveur ne transmet les informations de blocage qu’en langue anglaise. Pour les personnes non anglophones, je résume: Le message n’a pas pu être délivré au destinataire (signé: le mail system). La raison en est le blocage du message par les dispositifs d’identification des spams: numericable.fr est identifié comme origine de courriels indésirables.

Plusieurs raisons à ce blocage:

  • Depuis le rachat de Numéricable par SFR les adresses de courriel utilisant le domaine numericable.fr ont migré vers les serveurs sfr.fr,
  • Les serveurs numéricable ont été fermés en septembre 2019,
  • Le domaine numericable.fr subsiste mais utilise les serveurs sfr. Les systèmes d’analyse des courriels malveillants sondent les entêtes de messages et ne voient que le domaine numericable.fr
  • Les adresses de ce domaine en voie d’extinction sont utilisées massivement pour des activités malveillantes (phishing, spamming, etc..) suite entre autres à des usurpations d’identité.

Les mêmes raisons sont applicables au domaine Wanadoo.fr.

Ça fait plus de 10 ans qu’Orange a demandé à ses clients de migrer leur adresse wanadoo en orange ! Alors oui, à cause de résistants, ces adresses sont encore valides mais de plus en plus blacklistées par les divers FAI car les spammeurs utilisent massivement l’alias wanadoo fourni automatiquement par Orange aux comptes orange. De plus aucune adresse wanadoo ne peut plus être créée de nos jours.

La solution, pour les réfractaires qui veulent absolument garder une adresse de courriel en voix d’extinction et pour éviter ce type de blocage par les systèmes de détection de spams: n’utilisez votre adresse numericable ou wanadoo que pour la réception. N’utilisez que les adresses avec les domaines sfr.fr ou orange.fr pour l’envoi de courriel. J’utilise des adresses en voix d’extinction entre autre pour valider des abonnements à des services dont je sais qu’ils vont occasionner du harcèlement publicitaire ou d’autres désagréments.

NOTA: C’est toujours intéressant d’observer les dysfonctionnements des systèmes en créant des situations imprévues. C’est par étourderie que j’ai envoyé un courriel depuis une adresse qui n’est normalement pas utilisée à cet effet. Il est facile de se tromper si on possède six adresses différentes...

Dé-google-iser Android (ou comment en installer une version Libre sur son Smartphone)

Installer un système Android Libre sur votre smartphone (sans les services Google) c’est possible assez facilement. Je l’ai fait sur mon Samsung S8 acheté il y a 4 ans. Le résultat est très sympathique et j’ai installé des services alternatifs aux services en ligne de Google pour les usages quotidiens qui me semblent intéressants. Bien entendu je ne suis pas un consommateur frénétique et je me passe très bien des applications les plus populaires comme Google Maps, drive, meet, hangouts, YouTube, etc.. Ces applications ont d’ailleurs des équivalents Open Source (ou logiciels libres) que j’utilise pour les remplacer. Et par dessus tout je ne veux pas qu’on espionne mes déplacements, mes habitudes, mes achats, ni qui sont mes amis pour ensuite me vendre des trucs ou avoir une influence sur mes opinions.

Il n’y a pas si longtemps (2019), Mr Trump alors président des États Unis a indirectement interdit à la firme chinoise Huawei (fabricant de smartphones) d’utiliser la version d’Android sous licence Google. Les appareils vendus par Huawei aujourd’hui en Occident utilisent donc un système Android débarrassé des services en ligne de Google. Sachez que sur le marché chinois, les appareils Huawei n’ont jamais utilisé l’Android de Google ce qui n’a pas empêché Huawei d’y devenir un des plus gros compétiteurs. Les consommateurs occidentaux sont tellement habitués à utiliser Google (le plus souvent sans vraiment le savoir), que les ventes des smartphones Huawei ont chuté vertigineusement après l’embargo. Le consommateur veut tout ce qu’il y a de mieux, mais il a horreur de l’aventure.

Venons en maintenant à la question qui vient naturellement après ce qui précède: pourquoi n’ai-je pas simplement acheté un appareil Huawei pour remplacer mon vieux Smartphone ?

Trois raisons à cela:

  • bien que Samsung ne permette pas les mises à jour d’Android au delà de 4 ans, je veux continuer à utiliser ce bon vieux Galaxy S8 et y installer les mises à jour les plus récentes;
  • je veux me débarrasser de l’emprise de Google sur ma vie privée et je ne veux pas tomber sous l’influence des équivalents Chinois de Google qui eux aussi veulent influencer mes choix et mes opinions;
  • Je veux avoir le plaisir de faire moi même le changement du système (c’est à la portée du Geek moyen).

Il y a plusieurs alternatives à la version Android de Google. Celle que j’ai choisie pour l’installer sur mon téléphone portable vient de la e Foundation. Elle se nomme /e/ .

C’est un Système d’exploitation (OS) sous licence Libre (Open Source). A /e/ sont associés des services en ligne, y compris un moteur de recherche, une plateforme de courrier électronique, les outils et le stockage en ligne. Le tout forme un environnement cohérent qui contribue à la protection de la vie privée.

Pour installer /e/ sur les appareils compatibles le plus simple est d’utiliser le programme d’installation fournit par la e Foundation. Il fonctionne sur les ordinateurs Windows ou Linux. L’installation est assurée en raccordant le Smartphone à l’ordinateur par un cordon USB (celui qui sert entre autre à charger la batterie) et en suivant pas à pas les étapes de réglage des paramètres et de manipulation des boutons de commande du Smartphone.

Le mode opératoire est bien décrit dans la documentation en ligne et un forum d’assistance est accessible en cas de difficulté. Au total j’ai passé une petite demi-journée à installer /e/ et une autre demi journée à restaurer les sauvegardes de mes contacts, sms, applications et à rétablir mes accès aux serveurs d’emails, et enfin, aux services cloud que j’auto-héberge (sur mon propre matériel, à la maison).

Au final, j’ai la satisfaction d’avoir réalisé une bonne opération de réappropriation d’une liberté que j’avais lâchement troquée contre le mirage de services aussi faciles à utiliser que gratuits. Et en bonus je me permet de prolonger la vie d’un Smartphone qui aurait été rendu obsolète après 5 à 6 ans d’utilisation.


Voilà.

Précautions de base pour une vie numérique sans mauvaise surprise

Vous avez sûrement lu ou entendu des informations sur les récentes attaques au rançongiciel (Ransomware) de quelques services informatiques hospitaliers de régions françaises. Ces attaques sont, parmi d’autres, des intrusions de cybercriminels pour mettre hors d’utilisation les systèmes informatiques et pour faire payer à des organisations ou des services publics une hypothétique remise en service. Les hôpitaux victimes de ces attaques sont revenus à l’utilisation du papier et du crayon. Un véritable désastre tant l’ordinateur est utilisé partout. Et cela peut être bien pire si les systèmes de supervision et de contrôle des différentes machines d’assistance médicale sont impactées. Ce ciblage des hôpitaux par les cybercriminels est une évolution quasiment logique après les extorsions réalisées sur de grandes sociétés qui en retour deviennent mieux armées contre de telles attaques. Est-ce l’indication que les systèmes informatiques des hôpitaux sont plus faciles à rançonner ? On peut le croire et il y aurait probablement de multiples raisons à cela. Notez en passant que les centrales nucléaires vieillissantes (françaises) sont peu ou pas exposées. Elles sont technologiquement d’un autre âge, et en tout ou partie, ceci peut expliquer cela.

Ces grosses cibles dont on parle dans les médias ne sont que les faits divers saillants qui ont tendance à oblitérer la pression constante exercée au travers de l’internet par les cybercriminels sur tout ce qui peut y être connecté (y compris votre smartphone, votre smart-tv, vos objets connectés, et pourquoi pas, votre voiture).

En réaction à la montée manifeste des menaces, la France s’est dotée de services de lutte contre la cybercriminalité depuis 2013 (date de création de l’ANSSI) et 2014 (date de création de la sous-direction de lutte contre la cybercriminalité de la police nationale). Les quelques fonctionnaires et militaires affectés dans ces services élaborent des techniques et stratégies (parfois en partenariat avec des sociétés spécialisées) pour traquer tout ce que l’internet peut supporter de cybercriminalité. Il existe aussi une section dédiée d’Interpol qui coordonne des opérations « sans frontières ».

Interpol met en garde contre les possibles attaques en période de Covid:

« Les cybermalfaiteurs s’attaquent aux réseaux et systèmes informatiques des particuliers, des entreprises et même des organisations internationales alors même que leurs défenses en la matière se trouvent peut-être affaiblies du fait de l’attention accordée à la crise sanitaire ».

Interpol met en ligne un panorama mondial des cyber-menaces liées au covid19 (voir le document .pdf). La menace n’existe pas qu’envers les grosses cibles. Nous sommes également visés en temps que citoyens connectés. Je vous encourage à consulter ce document d’interpol qui donne des conseils de base pour vous protéger du phishing, du rançonnage, des malwares, adwares, cookies malveillants et autres joyeusetés.

En résumé:

« Protégez vos informations

  • Sauvegardez fréquemment tous vos fichiers importants et conservez-les en dehors du système (dans le cloud ou sur un lecteur externe par exemple) ;
  • Avant de saisir des informations sensibles ou de connexion, vérifiez toujours que vous êtes bien sur le site légitime de l’entreprise en question.

Vérifiez vos logiciels et systèmes

  • Assurez-vous que vous disposez du logiciel antivirus le plus récent sur votre ordinateur et vos terminaux mobiles ;
  • Sécurisez les passerelles de messagerie électronique afin de contrer les menaces transmises via des courriers indésirables ;
  • Renforcez votre réseau domestique ;
  • Remédiez aux vulnérabilités en matière d’administration système que des pirates pourraient exploiter ;
  • Désactivez les composants de tiers ou périmés qui pourraient être utilisés comme points d’entrée ;
  • Ne téléchargez les applications mobiles et autres logiciels que depuis des plateformes de confiance ;
  • Analysez régulièrement vos ordinateurs et terminaux mobiles.

Faites preuve de vigilance

  • Apprenez aux membres de votre famille, notamment aux enfants, à protéger leur sécurité en ligne ;
  • Vérifiez et mettez à jour régulièrement les options de confidentialité de vos comptes sur les médias sociaux ;
  • Changez vos mots de passe en veillant à leur complexité (mélange de majuscules, minuscules, chiffres et caractères spéciaux) ;
  • Dans les e-mails que vous n’attendiez pas ou qui proviennent d’un expéditeur inconnu, ne cliquez pas sur les liens et n’ouvrez pas les pièces jointes.

Et, comme toujours, si vous pensez avoir été victime d’une infraction, contactez les services de police locaux. »


Voila.

La ruée sur les données personnelles

Pour tous ceux qui ne se seraient pas encore aperçus qu’ils sont sujets à l’exploitation de toutes les données enregistrées sur leurs Smartphones, tablettes, et généralement leurs comptes sur les services qui sont liés, voici un des derniers exemples d’exposition incontrôlée de données personnelles.

Socialarks, développeur d’un CRM (« Customer Relashionship Management » ou « Gestion de la relation clients » en langue Française) accessible aux acteurs commerciaux sur l’internet (« Cloud Based » et accessible sur le web comme un service payant) est une entreprise de moins de 100 salariés basée en Chine. Elle vient d’exposer accidentellement pour la deuxième fois les données personnelles de deux millions d’utilisateurs des services des réseaux sociaux FACEBOOK, Instagram et Linkedin. Ces informations étaient en effet disponibles par une simple connexion sur l’adresse du site du CRM (pas nécessaire d’utiliser une identification et un mot de passe). Lire à ce sujet l’article du Figaro ‘Web & Tech’ daté de ce jour. Le business de Socialarks c’est la mise en relation d’entreprises commerciales du web avec des clients qui utilisent l’accès au web (entreprises ou particuliers). Pour alimenter son CRM, Socialarks fait du DATAMINING (collecte de données disponibles sur le web et à travers d’échange avec les sociétés qui font du commerce sur le web). Cette société fait donc office d’intermédiaire entre les vrais commerçants et les consommateurs au travers d’un système de gestion de la relation client. C’est déjà ce que font (mais directement et de façon systématique) GOOGLE ET FACEBOOK au travers de leurs services aux professionnels. Mais alors pourquoi, me direz-vous, d’autres entreprises font elles le même type de mise en relation ?

Simple: parce-que c’est un marché énorme qui aiguise la convoitise des start-up de tous poils. Socialarks est une startup qui a commencé son activité en 2014 (comme marqueur temporel et pour ceux qui suivent ma publication, je rappel que FACEBOOK a racheté Whatsapp la même année). Nous parlons donc et pour résumer de Big Data, Trading platform et Marketing. Et pour parler simplement, de l’exploitation des données personnelles de milliards de consommateurs influençables. Vous et moi, nous faisons partie, et pour la plupart sans le savoir, de ces consommateurs.

Posséder ces énormes bases de données sur l’identité et le comportement de millions de personnes n’est pas seulement utile pour faire du commerce sous influence, mais peut également servir à orienter les choix des citoyens pour des élections ou le comportement de ces mêmes citoyens par rapport à d’autres enjeux. Les fuites de plus en plus fréquentes, la vulnérabilité des bases de données constituées, sans compter le commerce « légal » qui est fait de nos données personnelles devraient nous conduire à réagir, nous les consommateurs.

L’Union Européenne au travers de la directive « GRPD » (en 2016) a fait un premier pas (très timide à mon avis, et parce-que l’UE est avant tout un marché) dans le sens de la protection des données personnelles. Bien, mais c’est d’abord individuellement, par notre comportement, que nous sommes en mesure de lutter contre cette hydre qui utilise les ressources des sciences du comportement humain et de la manipulation à grande échelle.

Pour une information plus complète sur la manipulation de masse, regardez donc le documentaire disponible sur Netflix: « Au travers de nos écrans de fumée » (« The Social Dilemma » dans la langue originale). Pour résumer le sujet en quelques mots, il s’agit d’interviews de personnalités qui ont eu des responsabilités importantes dans des sociétés comme Google, Facebook, Twitter, Pinterest, etc. Tous (ou presque) ont quitté leur fonction en raison de leur désaccord avec le modèle économique de ces sociétés. Et ne vous en faites pas pour eux, ils sont devenus riches (pour la plupart).

En conclusion et vous vous y attendiez, je vous recommande d’adopter une attitude responsable. Ne vous abonnez pas à des réseaux sociaux qui ont un modèle économique déviant (ils ne veulent pas votre bien, ils veulent vous manipuler). Pour faire suite à mon article précédent, je vous recommande également de supprimez votre compte Whatsapp et de remplacez Whatsapp par Signal (une messagerie qui n’a pas encore été rachetée par les commerçants).



Voilà.

Bienvenue chez les nouveaux commerçants

Avec le rachat et l’intégration par les GAFAM de toutes les applications qui peuvent être utiles au recueil des données personnelles nous voici arrivés à un point de non retour. Ce matin, si vous utilisez la messagerie WHATSAPP vous avez reçu un message de la part de FACEBOOK pour vous annoncer les nouvelles conditions d’utilisation de Whatsapp et vous demander de les accepter. Le rachat par Facebook de Whatsapp il y a maintenant 7 ans (pour un montant de 20 milliards de dollars) devait nécessairement mener à une intégration totale de Whatsapp dans le puzzle commercial de Facebook.

Les nouvelles conditions d’utilisation incluent le partage de vos données personnelles avec Facebook. Fort heureusement la directive Européenne (GRPD) limite de-facto les conditions de ce partage pour les citoyens des états Européens. Reste à savoir comment l’Europe peut effectivement vérifier que pour les citoyens de l’UE les conditions de non-partage des données personnelles des utilisateurs de Whatsapp seront respectées par Facebook. J’ose ici faire un parallèle avec l’évasion fiscale et la libre concurrence. En effet que pèsent les amendes infligées par l’UE aux GAFAM par rapport aux monstrueux bénéfices de ces derniers ?

Pour situer l’action en cours, d’abord un petit rappel de l’histoire de Whatsapp.

Whatsapp (forme abrégée de What’s up – « qu’est-ce qui se passe » en Français approximatif ou « quéçadit » en encore plus fleuri). Les noms de ces applications sont décidément des blagues d’informaticiens. L’idée originale des créateurs de Whatsapp était de remplacer la messagerie SMS des téléphones portables par un système de messagerie plus performant passant non plus uniquement par la liaison téléphonique de base mais par internet (une forme de messagerie de type email en plus sympathique). Whatsapp a été développé à partir de 2007 et lancé en 2009 par deux anciens de Yahoo! (vous savez, le fameux moteur de recherche). Succès immédiat et en 2013 Google proposait d’acheter l’application pour 1 milliard de dollars. Les utilisateurs de la messagerie sont devenus un marché qui grossit et les prédateurs se précipitent. En 2014, c’est Facebook qui finalement rachète Whatsapp pour environ 20 milliards de dollars. C’est relativement peu par rapport au marché que représentent les 450 millions d’utilisateurs de la messagerie (en février 2014). Pour Facebook, le marché dont il est question ici, passe par la vente à des commerçants, promoteurs, officines diverses des données collectées par l’ensemble des applications de la firme (Instagram, Whatsapp, Facebook) sur leurs utilisateurs (pas seulement leurs identités et données personnelles, mais aussi leurs profils psychologiques – habitudes de consommation, tendances politiques au travers de leurs choix etc..). En France et d’après une étude IPSOS, actuellement environ 52 % des citoyens utilisent la messagerie pour communiquer avec la famille et les proches. Et tout ça gratuitement. L’application Whatsapp est gratuite, c’est ce qui explique sa popularité. La rentabilité d’une telle plateforme de communication passe par le commerce des données de ces utilisateurs.

SI C’EST GRATUIT VOUS ÊTES LE PRODUIT.

On peut objecter à cela que les messages des utilisateurs de Whatsapp sont cryptés de bout en bout (et réputés inviolables). Le changement des conditions d’utilisation est un premier pas vers l’exploitation étendue des données des utilisateurs. A ce jour, rien n’apparait sur le site de Whatsapp concernant le changement des conditions d’utilisations. (voir en particulier https://www.whatsapp.com/security/). Je suis curieux de suivre dans les mois qui viennent les réactions (ou non-réactions) des instances en charge de la protection des « consommateurs », au niveau de l’UE ou des États Unis.

Pour vous faire une opinion sur l’ampleur de ce qui se passe je vous conseille de regarder l’excellent documentaire intitulé « Derrière nos écrans de fumée » (« The social Dilemma » dans sa langue originale) disponible sur Netflix. Dans ce réquisitoire contre les GAFAM interviennent les anciens dirigeants ou les personnes qui possédaient des postes clés dans les entreprises concernées. Ils ont tous démissionner pour des raisons éthiques. Ce document est bien fait, didactique, sincère et c’est glaçant.

De ces messageries et réseaux sociaux on peut se désabonner et choisir des messageries alternatives respectant la vie privée (voir mes articles précédents).


Voilà

Objets Connectés – IoT (Internet of things)

Depuis 3 jours les services internet de GARMIN (le plus connu des fabricants d’équipements de guidage par GPS, montres et bracelets connectés) sont injoignables. Des individus malveillants armés d’un virus dernier cri ont réalisé une attaque massive des serveurs utilisés par GARMIN. En échange d’une rançon ils promettraient de supprimer les verrous logiciels installés par le virus. J’ai connaissance de la situation pour avoir tenté de faire fonctionner mon bracelet connecté GARMIN « VivoSmart HR » jeudi dernier. Cette petite merveille de technologie ne délivre toute ses possibilités qu’en étant connectée à un smartphone, une tablette ou à un micro-ordinateur. Et jeudi dernier, il fût impossible de connecter cette merveille de quelque façon que ce soit à quoi que ce soit. Donc plus possible de surveiller tous les paramètres liés à mon activité (y compris mon sommeil). Depuis lors les services de GARMIN sont inaccessibles (voir copie d’écran ci-dessous)

Message de Garmin indiquant la panne, sans préciser sa nature

C’est dans des moments comme celui là que l’on réalise les faiblesses de l’internet des objets (IoT). Tous ces objets, pour fonctionner correctement, doivent être connectés à un terminal (smartphone, tablette, micro-ordinateur) faisant tourner une application qui elle même est connectée aux serveurs de la firme qui produit les objets. Les données enregistrées par les capteurs d’un l’objet connecté sont stockées sur ces serveurs (certaines d’entre-elles peuvent alors être partagées avec d’autres possesseurs d’objets similaires). Dans le cas de mon bracelet de suivi d’activités les fréquences cardiaques, la position géographique et le tracé du parcours, les dénivelés, etc.. sont enregistrés sur les serveurs utilisés par GARMIN. Bien entendu je ne considère pas ces informations comme des informations critiques, mais peut-être suis-je optimiste ou insouciant. Si les serveurs utilisés par GARMIN peuvent être rançonnés par quelques individus malveillants, pourquoi ferais-je confiance à GARMIN (ou à d’autres) pour assurer la protection de mes données personnelles.

Il n’existe pas de loi qui garantisse à l’utilisateur le pouvoir de conserver de façon autonome la trace de ses données personnelles. On peut pousser le raisonnement sur la sécurité des serveurs plus loin en considérant toutes les informations conservées par les administrations et services publics. j’aime citer en exemple la défaillance des systèmes de retraite japonais dans les années 1990 « citation d’un article de 01net daté de 2007 »:

L’assurance sociale japonaise a, semble-t-il, trouvé un moyen efficace (et expéditif) de régler le problème des retraites. Selon Le Figaro, cette organisation vient en effet d’admettre qu’elle avait ‘ égaré ‘ 50 millions de dossiers de retraites lors de leur informatisation à la fin des années 1990. Le quotidien français explique que les coordonnées des cotisants qui figuraient sur les dossiers de retraite (nom, adresse et date de naissance) n’auraient pas survécu à la mise en place d’un numéro d’identification unique en 1997.Le principal parti d’opposition, à l’origine de la divulgation du scandale, affirme pour sa part qu’un million de cotisants ne reçoivent plus la totalité de leur pension de retraite. Cette nouvelle crise, souligne Le Figaro, démontre s’il en était besoin l’incroyable vétusté des réseaux informatiques du Japon, pays pourtant loué pour son avance en matière de high-tech.

01 net, 2007

Ce que cette panne majeure des services GARMIN fait ressortir, c’est la nécessité de permettre à l’utilisateur de reprendre le contrôle de ses données personnelles en en redevenant propriétaire. Certaines plateformes le permettent déjà (mais pas GARMIN, c’est sûr). Les informations qui sont collectées par GARMIN sont apparemment anodines du point de vue de l’utilisateur (adresse email, détails de paiement, localisation, données de santé) mais peuvent avoir une valeur avérée si on adopte le point de vue mercantile des grosses sociétés du net (les GAFAM), et autres commerçants.

Voila.

Modules camera des Smart Phones

Au moment d’un achat, les performances des modules camera peuvent être un des critères de choix d’un téléphone portable. Voici quelques éléments techniques qui peuvent intervenir dans une décision.

Tous les Smart Phones pour le marché du grand public sont équipés d’au moins deux cameras: une à l’avant (pour les selfies), une à l’arrière (celle qui fait ressembler le téléphone à un appareil photo). Les performances de la camera arrière sont toujours supérieures (surtout en résolution de l’image) à celle de la camera avant.

Les caractéristiques optiques à examiner sont: l’ouverture de l’objectif, la distance focale, le champ de vision.

L’ouverture (nombre f) indique la taille de l’ouverture du diaphragme de l’objectif, qui contrôle la quantité de lumière atteignant le capteur d’image. Plus le nombre de diaphragme est bas, plus l’ouverture du diaphragme est grande, donc plus la lumière atteint le capteur. Habituellement, le nombre f spécifié est celui qui correspond à l’ouverture maximale possible du diaphragme. Les modules camera les plus performants présentent un f:1.4 ou voisin. Cela garantit de meilleures photos pour des prises de vue en basse lumière.

Distance focale. La distance focale est la distance en millimètres entre le capteur d’image et la centre optique de la lentille. La distance focale équivalente en 35 mm indique la distance focale à laquelle une caméra plein format atteindra un angle de vue identique à celui de la caméra du dispositif. Elle est calculée en multipliant la distance focale réelle de la caméra du dispositif par le facteur de recadrage de son capteur. Le facteur de recadrage peut être déterminé comme le rapport entre la diagonale du capteur plein format 35 mm et celle du capteur du dispositif mobile. Une distance physique de 4.2 mm équivaut par exemple sur un appareil donné à une distance focale de 26 mm sur un appareil photo 35 mm plein format.

Le champ de vision indique quelle partie de la scène devant la caméra sera photographiée. Il dépend non seulement de la distance focale, mais également de la taille du capteur. Il peut être calculé à partir de l’angle de champ de l’objectif et le facteur de recadrage du capteur. L’angle de champ c’est l’angle entre les deux points les plus éloignés de la diagonale du cadre. Les modules camera des Smart Phones ont en général un angle de champ compris entre 70° et 80°.

Les caractéristiques digitales (performances de l’électronique et du traitement informatique) à considérer sont: la résolution de l’image, la taille des pixels du capteur, le format et le type de capteur.

Résolution de l’image: Une des caractéristiques principales des caméras c’est la résolution de l’image. Elle représente le nombre des pixels à l’horizontale et à la verticale de l’image. Pour le marketing, les fabricants de smartphones indiquent souvent la résolution en mégapixels, en indiquant ainsi le nombre approximatif des pixels en millions.

Taille de pixel: D’habitude, les pixels sont mesurés en microns. Les plus grands pixels sont capables d’enregistrer plus de lumière et respectivement offrent une meilleure qualité de la prise de vue dans des conditions de basse luminosité et une plage dynamique (gamme dynamique) meilleure par rapport aux pixels plus petits. En revanche, les pixels plus petits permettent d’augmenter la résolution tout en conservant le même taille de capteur.

Format de capteur: Le format optique de capteur d’image est un indicateur de sa forme et sa taille. D’habitude, il est exprimé en pouces.

Au niveau du traitement digital et des options logicielles de fonctionnement il faut également être vigilant à l’étendue des possibilités offertes. En particulier les performances de l’autofocus, la présence des réglages ISO, la stabilisation de l’image sont des critères importants.

Quelques unes des fonctionnalités logicielles et matérielles de la caméra principale, qui améliorent sa performance:

  • Autofocus
  • Prise de vue en continu
  • Zoom numérique
  • Stabilisation d’image optique
  • Géolocalisation
  • Prise de vue panoramique
  • Prise de vue HDR
  • Mise au point tactile
  • Détection de visage
  • Réglages de balance des blancs
  • Réglages ISO
  • Correction d’exposition
  • Retardateur
  • Mode Scène
  • Autofocus à détection de phase

Bien entendu les performances des fonctionnalités logicielles sont liées aux performances de la partie processeur du Smart Phone, en particulier à la vitesse de traitement des données. Les Smart Phones équipés des processeurs haut de gamme dernière génération sont logiquement plus performants.

Pour établir une base de comparaison, l’un des modules photo les plus performants du moment, celui du Galaxy S20 Ultra (Samsung) est équipé de quatre capteurs : un principal de 108 mégapixels, un ultra grand-angle de 12 MP et un téléphoto 4x de 48 MP puis enfin un capteur « ToF ».  Le plus innovant est le téléphoto qui permet d’obtenir un zoom hybride 100x. C’est tout bonnement impressionnant. Bien entendu ces performances ont un prix, celui d’un équipement haut de gamme (un peu plus de 1000 €).

Enfin et pour terminer, la technologie évolue tellement vite que des équipements haut de gamme usagés vendus reconditionnés (âgés de 3 à 4 ans maximum pour bénéficier d’un bon niveau technologique) sont une bonne option pour faire de belles photos avec un téléphone portable.

Et voila.

Obsolescence des équipements et des logiciels

Notre société industrielle organisée autour du capital et de la libre concurrence ne peut survivre que par la consommation. Notre appétit naturel (et culturel) pour plus de bien, plus de confort, plus de nouveauté est le moteur de cette consommation. Et pour produire des biens et des services il faut innover, renouveler ce qui a été produit, sans fin.. Le remplacement d’un bien usagé par un autre fait partie du cycle normal (ou ressenti comme tel). La réduction des coûts de fabrication pour parvenir à vendre à plus de clients mène à une réduction de la durée de vie des produits. Les acteurs économiques du fabricant au distributeur, confrontés à la concurrence, sont également tentés de réduire volontairement la durée de vie des produits, pour pouvoir en produire de nouveaux. On parle alors d’obsolescence programmée. On considère cette dernière comme vilaine (tricherie et atteinte à la liberté du consommateur) alors qu’on ne considère pas comme vilaine l’obsolescence qu’on pourrait dire naturelle. A bien y regarder nous devrions peut être remettre en question notre vision du monde.

Les produits technologiques pour le grand public (Smart Phones, ordinateurs, tablettes, produits connectés, etc..) ont ceci de remarquable que leur durée de vie sans panne peut dépasser les quinze ans. Mais les progrès réalisés dans la miniaturisation, les logiciels, les technologies sont tellement rapides qu’un produit est considéré obsolète bien avant sa fin de vie physique (due à panne ou mauvais entretien).

Un exemple parmi d’autres: La société Samsung commercialise des Smart Phones qui sont équipés, pour les plus chers d’entre eux, de la dernière version du système d’exploitation (Android). Le fabricant assure la mise à jour de ce système d’exploitation pendant 3 ans. Au delà, les mises à jour sont rendues impossibles. Cette stratégie (en partie justifiée par l’évolution rapide des système d’exploitation et des supposés pré-requis pour un fonctionnement correct) provoque pour l’utilisateur l’impossibilité de suivre l’évolution des applications. Au delà d’un terme de 5 à 6 ans après son achat, les capacités du Smart Phone à remplir des fonctions courantes s’en trouvent réduites. L’utilisateur, lassé de ces limitations, se tourne alors vers le renouvellement du produit. Cet exemple peut être repris en pire pour les Smart Phones d’entrée de gamme (les moins chers) qui sont généralement équipés lors de leur commercialisation d’une version dépassée du système d’exploitation. Obsolescence plus rapide assurée. Vous trouvez ça normal, puisque le produit est moins cher. Et bien figurez-vous que ces produits moins cher sont ceux qui inondent le marché et que leur renouvellement rapide provoque plus d’extraction de métaux et de terres rares, plus de consommation d’énergie pour la transformation des matières premières, etc..

A chacun d’en tirer les conclusions qui lui conviennent.

Voici maintenant quelques conseils pour faire vivre plus longtemps vos équipements technologiques et ainsi réduire votre empreinte carbone.

1- A l’achat, choisir toujours un équipement qui peut être mis à niveau facilement et si possible qui est doté de possibilités d’extension;

2- Si vous êtes capable de bien cerner l’utilisation que vous allez faire de votre équipement, si vos besoins en performance sont limités, pensez à explorer le marché de l’occasion. On y trouve des équipements reconditionnés à des prix incroyables.

3- Faire régulièrement les mises à jour système et logiciel;

4- Entretenir l’équipement et suivre les précautions d’emploi données par le fabricant;

5 – Dès qu’une diminution des performances initiales apparaît, ne pas hésiter à faire un diagnostic (ou à le sous-traiter) pour trouver la cause. Il peut s’agir d’une infection du système, d’un défaut de maintenance, de la panne d’un consommable (batterie, mémoire de masse) ou d’un composant remplaçable.

6- Un vieil équipement peut être remis à niveau en intervenant sur le système d’exploitation (remplacement, upgrade). On peut ensuite lui trouver une nouvelle utilisation (ou différente), ou s’en servir en dépannage.

7- Si vraiment l’appareil est devenu inutile, pensez au recyclage.

Voila.