[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www/proprietary proprietary-insecurity.fr.html ...
From: |
GNUN |
Subject: |
www/proprietary proprietary-insecurity.fr.html ... |
Date: |
Fri, 12 Aug 2016 15:28:02 +0000 (UTC) |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 16/08/12 15:28:02
Modified files:
proprietary : proprietary-insecurity.fr.html
proprietary-surveillance.fr.html
proprietary/po : proprietary-insecurity.fr-en.html
proprietary-surveillance.fr-en.html
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-insecurity.fr.html?cvsroot=www&r1=1.28&r2=1.29
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.fr.html?cvsroot=www&r1=1.44&r2=1.45
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.fr-en.html?cvsroot=www&r1=1.25&r2=1.26
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.fr-en.html?cvsroot=www&r1=1.37&r2=1.38
Patches:
Index: proprietary-insecurity.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-insecurity.fr.html,v
retrieving revision 1.28
retrieving revision 1.29
diff -u -b -r1.28 -r1.29
--- proprietary-insecurity.fr.html 4 Aug 2016 13:59:13 -0000 1.28
+++ proprietary-insecurity.fr.html 12 Aug 2016 15:28:01 -0000 1.29
@@ -27,18 +27,26 @@
<ul>
<li>
+<p><a
+href="https://techcrunch.com/2016/07/29/research-shows-deleted-whatsapp-messages-arent-actually-deleted/">Les
+messages « effacés » de WhatsApp ne sont pas complètement effcés</a>.
Ils
+peuvent être récupérés par différents moyens.
+</p>
+</li>
+
+<li>
<p>Une vulnérabilité dans l'interface de programmation (API) <cite>Image
I/O</cite> d'Apple permettait à un attaquant <a
-href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple">
-d'exécuter du code malveillant à partir de toute application utilisant cette
-API pour afficher un certain type de fichier image</a>.</p>
+href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple">d'exécuter
+du code malveillant à partir de toute application utilisant cette API pour
+afficher un certain type de fichier image</a>.</p>
</li>
<li>
<p>Un bogue dans la bibiliothèque privatrice ASN.1, qui est utilisée dans les
relais de téléphonie aussi bien que dans les téléphones cellulaires et les
routeurs, <a
-href="http://arstechnica.com/security/2016/07/software-flaw-puts-mobile-phones-and-networks-at-risk-of-complete-takeover">
-permet à des tiers de prendre le contrôle de ces systèmes</a>.</p>
+href="http://arstechnica.com/security/2016/07/software-flaw-puts-mobile-phones-and-networks-at-risk-of-complete-takeover">permet
+à des tiers de prendre le contrôle de ces systèmes</a>.</p>
</li>
<li>
@@ -81,7 +89,7 @@
accède par modem. Cependant, même s'il demandait une authentification, vous
ne pourriez jamais être sûr que Nissan n'y aurait pas accès. Le logiciel de
la voiture est privateur, <a
-href="/philosophy/free-software-even-more-important.html"> ce qui signifie
+href="/philosophy/free-software-even-more-important.html">ce qui signifie
qu'il exige de ses utilisateurs une confiance aveugle</a>.</p>
<p>Même si personne ne se connecte à distance à la voiture, le modem de
@@ -93,8 +101,8 @@
<li>
<p>
Un logiciel malveillant a été trouvé dans <a
-href="http://www.slate.com/blogs/future_tense/2016/04/11/security_cameras_sold_through_amazon_have_malware_according_to_security.html">
-les caméras de surveillance disponibles chez Amazon</a>.
+href="http://www.slate.com/blogs/future_tense/2016/04/11/security_cameras_sold_through_amazon_have_malware_according_to_security.html">les
+caméras de surveillance disponibles chez Amazon</a>.
</p>
<p>Une caméra qui enregistre localement sur un support physique et n'a pas de
@@ -106,26 +114,26 @@
<li>
<p>Un bogue dans l'appli « Messages » des iTrucs <a
-href="https://theintercept.com/2016/04/12/apple-bug-exposed-chat-history-with-a-single-click/">
-permettait à un site malveillant d'extraire tout l'historique de messagerie
-de l'utilisateur</a>.
+href="https://theintercept.com/2016/04/12/apple-bug-exposed-chat-history-with-a-single-click/">permettait
+Ã un site malveillant d'extraire tout l'historique de messagerie de
+l'utilisateur</a>.
</p>
</li>
<li>
<p>De nombreuses applis privatrices de paiement <a
-href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data">
-transmettent les données personnelles de manière non sécurisée</a>. Le
pire,
-toutefois, est que <a href="/philosophy/surveillance-vs-democracy.html"> le
-paiement n'est pas anonyme</a>.
+href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data">transmettent
+les données personnelles de manière non sécurisée</a>. Le pire, toutefois,
+est que <a href="/philosophy/surveillance-vs-democracy.html">le paiement
+n'est pas anonyme</a>.
</p>
</li>
<li>
<p>
Les moniteurs de forme physique FitBit <a
-href="http://www.tripwire.com/state-of-security/latest-security-news/10-second-hack-delivers-first-ever-malware-to-fitness-trackers/">
-ont une vulnérabilité au niveau du Bluetooth</a>, qui permet à l'attaquant
+href="http://www.tripwire.com/state-of-security/latest-security-news/10-second-hack-delivers-first-ever-malware-to-fitness-trackers/">ont
+une vulnérabilité au niveau du Bluetooth</a>, qui permet à l'attaquant
d'envoyer à ces appareils des logiciels malveillants pouvant ensuite se
propager aux ordinateurs et aux autres moniteurs Fitbit avec lesquels ils
interagissent.
@@ -137,16 +145,16 @@
Les disque durs « à chiffrement automatique » utilisent pour ce faire un
micrologiciel <cite>[firmware]</cite> privateur, auquel par conséquent on ne
peut pas se fier. Les disques « My Passport » de Western Digital <a
-href="https://motherboard.vice.com/en_uk/read/some-popular-self-encrypting-hard-drives-have-really-bad-encryption">
-ont une porte dérobée</a>.
+href="https://motherboard.vice.com/en_uk/read/some-popular-self-encrypting-hard-drives-have-really-bad-encryption">ont
+une porte dérobée</a>.
</p>
</li>
<li>
<p>
Pendant quatre ans, MacOS X a eu <a
-href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/">
-une porte dérobée intentionnelle</a> qui pouvait être exploitée par des
+href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/">une
+porte dérobée intentionnelle</a> qui pouvait être exploitée par des
attaquants pour obtenir les privilèges du superutilisateur
<cite>root</cite>.
</p>
@@ -154,18 +162,18 @@
<li>
<p>Des chercheurs en sécurité informatique ont découvert une <a
-href="http://www.theguardian.com/technology/2015/aug/12/hack-car-brakes-sms-text">
-vulnérabilité dans les dongles de diagnostic utilisés pour le traçage et
-l'assurance des véhicules</a>, qui permet de prendre le contrôle à distance
-d'une voiture ou d'un camion au moyen d'un SMS.
+href="http://www.theguardian.com/technology/2015/aug/12/hack-car-brakes-sms-text">vulnérabilité
+dans les dongles de diagnostic utilisés pour le traçage et l'assurance des
+véhicules</a>, qui permet de prendre le contrôle à distance d'une voiture ou
+d'un camion au moyen d'un SMS.
</p>
</li>
<li>
<p>
Des crackers ont été en mesure de <a
-href="http://arstechnica.com/security/2015/07/fiat-chrysler-connected-car-bug-lets-hackers-take-over-jeep-remotely/">
-prendre le contrôle à distance</a> de la « Jeep connectée ».
+href="http://arstechnica.com/security/2015/07/fiat-chrysler-connected-car-bug-lets-hackers-take-over-jeep-remotely/">prendre
+le contrôle à distance</a> de la « Jeep connectée ».
<br/>Ils ont pu suivre les déplacements de la voiture, démarrer et arrêter
le
moteur, activer et désactiver les freins, et plus encore.
</p>
@@ -182,8 +190,8 @@
<p>
Les pompes à perfusion Hospira, qui sont utilisées pour administrer des
médicaments à des patients, sont considérées comme « <a
-href="https://securityledger.com/2015/05/researcher-drug-pump-the-least-secure-ip-device-ive-ever-seen/">
-les périphériques IP les moins sécurisés que j'ai jamais vus</a> » par un
+href="https://securityledger.com/2015/05/researcher-drug-pump-the-least-secure-ip-device-ive-ever-seen/">les
+périphériques IP les moins sécurisés que j'ai jamais vus</a> » par un
chercheur en sécurité informatique.
</p>
<p>
@@ -196,8 +204,8 @@
<p>
En raison du défaut de sécurité de certaines pompes à perfusion, des
crackers pourraient les utiliser pour <a
-href="http://www.wired.com/2015/06/hackers-can-send-fatal-doses-hospital-drug-pumps/">
-tuer des patients</a>.
+href="http://www.wired.com/2015/06/hackers-can-send-fatal-doses-hospital-drug-pumps/">tuer
+des patients</a>.
</p>
</li>
@@ -231,8 +239,8 @@
<li>
<p><a
-href="http://www.nytimes.com/2013/09/05/technology/ftc-says-webcams-flaw-put-users-lives-on-display.html">
-La <abbr title="Federal Trade Commission">FTC</abbr> a sanctionné une
+href="http://www.nytimes.com/2013/09/05/technology/ftc-says-webcams-flaw-put-users-lives-on-display.html">La
+<abbr title="Federal Trade Commission">FTC</abbr> a sanctionné une
entreprise pour avoir fabriqué des webcams comportant des failles de
sécurité telles qu'il était facile pour n'importe qui de regarder ce qui
était filmé</a>.
@@ -241,21 +249,21 @@
<li>
<p>Il est possible de <a
-href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/">
-prendre le contrôle de l'ordinateur de bord de certaines voitures, au moyen
-de logiciels malveillants infectant des fichiers musicaux</a>. Et également
-<a href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0">au
-moyen de la radio</a>. Voici <a href="http://www.autosec.org/faq.html">des
+href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/">prendre
+le contrôle de l'ordinateur de bord de certaines voitures, au moyen de
+logiciels malveillants infectant des fichiers musicaux</a>. Et également <a
+href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0">au moyen
+de la radio</a>. Voici <a href="http://www.autosec.org/faq.html">des
informations supplémentaires</a>.
</p>
</li>
<li>
<p>Il est possible de <a
-href="http://siliconangle.com/blog/2013/07/27/famed-hacker-barnaby-jack-dies-days-before-scheduled-black-hat-appearance/">
-tuer des gens en prenant le contrôle d'implants médicaux par
-radio</a>. Voici <a href="http://www.bbc.co.uk/news/technology-17631838">des
-informations supplémentaires</a>. Et <a
+href="http://siliconangle.com/blog/2013/07/27/famed-hacker-barnaby-jack-dies-days-before-scheduled-black-hat-appearance/">tuer
+des gens en prenant le contrôle d'implants médicaux par radio</a>. Voici <a
+href="http://www.bbc.co.uk/news/technology-17631838">des informations
+supplémentaires</a>. Et <a
href="http://blog.ioactive.com/2013/02/broken-hearts-how-plausible-was.html">lÃ
aussi</a>.
</p>
@@ -313,13 +321,13 @@
<li>
<p><a
-href="http://phys.org/news/2015-05-app-vulnerability-threatens-millions-users.html">
-De nombreuses applis pour smartphones utilisent des méthodes
-d'authentification non sécurisées quand vous stockez vos données
-personnelles dans des serveurs distants</a>. De ce fait, vos informations
-personnelles (adresses de courriel, mots de passe ou données de santé, par
-exemple) restent vulnérables. Beaucoup de ces applis étant privatrices, il
-est difficile, voire impossible, de savoir lesquelles présentent un
risque.</p>
+href="http://phys.org/news/2015-05-app-vulnerability-threatens-millions-users.html">De
+nombreuses applis pour smartphones utilisent des méthodes d'authentification
+non sécurisées quand vous stockez vos données personnelles dans des serveurs
+distants</a>. De ce fait, vos informations personnelles (adresses de
+courriel, mots de passe ou données de santé, par exemple) restent
+vulnérables. Beaucoup de ces applis étant privatrices, il est difficile,
+voire impossible, de savoir lesquelles présentent un risque.</p>
</li>
</ul>
@@ -400,7 +408,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2016/08/04 13:59:13 $
+$Date: 2016/08/12 15:28:01 $
<!-- timestamp end -->
</p>
Index: proprietary-surveillance.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.fr.html,v
retrieving revision 1.44
retrieving revision 1.45
diff -u -b -r1.44 -r1.45
--- proprietary-surveillance.fr.html 26 Jul 2016 19:59:21 -0000 1.44
+++ proprietary-surveillance.fr.html 12 Aug 2016 15:28:01 -0000 1.45
@@ -10,8 +10,8 @@
<!--#include virtual="/server/banner.fr.html" -->
<h2>Surveillants privateurs</h2>
-<p><a href="/proprietary/proprietary.html"> Autres exemples de malveillance
-dans le logiciel privateur</a></p>
+<p><a href="/proprietary/proprietary.html">Autres exemples de malveillance dans
+le logiciel privateur</a></p>
<div class="toc">
<h3 id="TableOfContents">Table des matières</h3>
@@ -113,52 +113,51 @@
<ul>
<li><p><a
-href="https://duo.com/blog/bring-your-own-dilemma-oem-laptops-and-windows-10-security">
-Windows 10 est livré avec 13 écrans remplis d'options de flicage</a>,
toutes
-activées par défaut, que la plupart des utilisateurs n'oseront pas
-désactiver.</p></li>
+href="https://duo.com/blog/bring-your-own-dilemma-oem-laptops-and-windows-10-security">WindowsÂ
10
+est livré avec 13 écrans remplis d'options de flicage</a>, toutes activées
+par défaut, que la plupart des utilisateurs n'oseront pas
désactiver.</p></li>
<li><p><a
-href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/">
-Microsoft a déjà mis une porte dérobée dans le chiffrement des
disques</a>.</p></li>
+href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/">Microsoft
+a déjà mis une porte dérobée dans le chiffrement des disques</a>.</p></li>
<li>Il semble que <a
-href="http://www.ghacks.net/2016/01/05/microsoft-may-be-collecting-more-data-than-initially-thought/">
-Windows 10 rapporte à Microsoft quelles applications sont en
service</a>.</li>
+href="http://www.ghacks.net/2016/01/05/microsoft-may-be-collecting-more-data-than-initially-thought/">WindowsÂ
10
+rapporte à Microsoft quelles applications sont en service</a>.</li>
<li><p>Une mise à jour régressive de Windows 10 a supprimé des
applications servant
à détecter la surveillance. Puis une autre a inséré un programme
d'espionnage tous azimuths. Les utilisateurs s'en sont rendu compte, alors
-Microsoft l'a renommé <a
-href="https://web.archive.org/web/20160407082751/http://www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/">
-pour leur donner l'impression qu'il n'était plus là </a>.</p>
+Microsoft a changé son nom <a
+href="https://web.archive.org/web/20160407082751/http://www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/">pour
+leur donner l'impression qu'il n'était plus là </a>.</p>
<p>Utiliser du logiciel privateur est une invitation à se faire traiter
de la
sorte.</p>
</li>
<li><p>
Windows 10 <a
-href="https://web.archive.org/web/20151001035410/https://jonathan.porta.codes/2015/07/30/windows-10-seems-to-have-some-scary-privacy-defaults/">
-est livré avec des réglages par défaut qui ne montrent aucune considération
-pour la vie privée de ses utilisateurs</a>. Ils donnent à Microsoft le
-« droit » de fouiner dans les fichiers de l'utilisateur, les textes qu'il
-saisit, ses infos de localisation, ses contacts, son agenda et l'histoire de
-sa navigation. Et pour couronner le tout ils permettent la connection
+href="https://web.archive.org/web/20151001035410/https://jonathan.porta.codes/2015/07/30/windows-10-seems-to-have-some-scary-privacy-defaults/">est
+livré avec des réglages par défaut qui ne montrent aucune considération
pour
+la vie privée de ses utilisateurs</a>. Ils donnent à Microsoft le « droitÂ
»
+de fouiner dans les fichiers de l'utilisateur, les textes qu'il saisit, ses
+infos de localisation, ses contacts, son agenda et l'histoire de sa
+navigation. Et pour couronner le tout ils permettent la connection
automatique des machines aux réseaux WiFi ouverts et l'affichage de
publicités ciblées.</p></li>
<li><p>
<a
-href="http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/">
-Windows 10 envoie des informations identifiables à Microsoft</a>, même si
-l'utilisateur désactive la recherche sur Bing et les fonctionnalités de
-Cortina, et active les paramètres de confidentialité.</p></li>
+href="http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/">WindowsÂ
10
+envoie des informations identifiables à Microsoft</a>, même si l'utilisateur
+désactive la recherche sur Bing et les fonctionnalités de Cortina, et active
+les paramètres de confidentialité.</p></li>
<li><p>
Microsoft utilise les « règles de confidentialité » de Windows 10 pour
imposer ouvertement un « droit » de regard permanent sur les fichiers de
l'utilisateur. Dans Windows 10, le chiffrement complet du disque <a
-href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/">
-donne une clé à Microsoft</a>.</p>
+href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/">donne
+une clé à Microsoft</a>.</p>
<p>Ainsi, Windows est un logiciel malveillant manifeste en ce qui concerne la
surveillance, comme sur les autres plans.</p>
@@ -176,26 +175,26 @@
personne qui n'abandonne pas Windows maintenant.</p></li>
<li><p>Cela ne fait qu'empirer avec le temps. <a
-href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html">
-Windows 10 exige des utilisateurs qu'ils acceptent la totale en fait de
-fouinage</a>, ce qui inclut leurs fichiers, leurs commandes, ainsi que leurs
-entrées texte et audio.</p>
+href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html">WindowsÂ
10
+exige des utilisateurs qu'ils acceptent la totale en fait de fouinage</a>,
+ce qui inclut leurs fichiers, leurs commandes, ainsi que leurs entrées texte
+et audio.</p>
</li>
<li><p><a
-href="http://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html">
-Windows 8.1 espionne les recherches locales</a>.</p>
+href="http://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html">WindowsÂ
8.1
+espionne les recherches locales</a>.</p>
</li>
<li><p>Et il existe, toujours dans Windows, <a
-href="http://www.marketoracle.co.uk/Article40836.html"> une clé secrète de
-la NSA</a> dont nous ne connaissons pas la fonction. </p>
+href="http://www.marketoracle.co.uk/Article40836.html">une clé secrète de la
+NSA</a> dont nous ne connaissons pas la fonction. </p>
</li>
</ul>
<p>Le flicage des utilisateurs par Microsoft n'a pas commencé avec
Windows 10. Il y a bien d'autres <a
-href="/proprietary/malware-microsoft.html"> logiciels Microsoft
+href="/proprietary/malware-microsoft.html">logiciels Microsoft
malveillants</a>.</p>
@@ -207,19 +206,18 @@
<ul>
<li><p><a
-href="http://www.washingtonpost.com/blogs/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/">
-MacOS envoie automatiquement aux serveurs d'Apple les documents non
-sauvegardés en cours d'édition</a>. <a
-href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&utm_medium=twitter/">
-Ce que vous n'avez pas décidé de sauvegarder est encore plus sensible que ce
+href="http://www.washingtonpost.com/blogs/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/">MacOS
+envoie automatiquement aux serveurs d'Apple les documents non sauvegardés en
+cours d'édition</a>. <a
+href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&utm_medium=twitter/">Ce
+que vous n'avez pas décidé de sauvegarder est encore plus sensible que ce
que vous stockez dans des fichiers</a>.</p>
</li>
<li><p>Apple a fait en sorte que différents <a
-href="http://www.theguardian.com/technology/2014/nov/04/apple-data-privacy-icloud">
-programmes de MacOS lui envoient des fichiers sans en demander la
-permission</a>. Ceci expose ces fichiers à Big Brother et peut-être Ã
-d'autres fouineurs.</p>
+href="http://www.theguardian.com/technology/2014/nov/04/apple-data-privacy-icloud">programmes
+de MacOS lui envoient des fichiers sans en demander la permission</a>. Ceci
+expose ces fichiers à Big Brother et peut-être à d'autres fouineurs.</p>
<p>Cela montre aussi pourquoi on ne peut pas faire confiance au logiciel
privateur : même si la version d'aujourd'hui n'a pas de fonctionnalité
@@ -230,20 +228,20 @@
</li>
<li><p>Diverses opérations effectuées dans <a
-href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540">
-le dernier MacOS</a> envoient des rapports aux serveurs d'Apple.</p>
+href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540">le
+dernier MacOS</a> envoient des rapports aux serveurs d'Apple.</p>
</li>
<li><p>Apple reconnaît que <a
-href="http://www.intego.com/mac-security-blog/spotlight-suggestions-in-os-x-yosemite-and-ios-are-you-staying-private/">
-l'un de ses moteurs de recherche espionne</a>, mais il existe <a
+href="http://www.intego.com/mac-security-blog/spotlight-suggestions-in-os-x-yosemite-and-ios-are-you-staying-private/">l'un
+de ses moteurs de recherche espionne</a>, mais il existe <a
href="https://github.com/fix-macosx/yosemite-phone-home">d'autres
dispositifs fouineurs dont Apple n'a jamais parlé</a>.</p>
</li>
<li><p><a
-href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html">
-Le moteur de recherche de fichiers <cite>Spotlight</cite></a> envoie à Apple
+href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html">Le
+moteur de recherche de fichiers <cite>Spotlight</cite></a> envoie à Apple
les termes recherchés par l'utilisateur.</p>
</li>
</ul>
@@ -261,16 +259,15 @@
<ul>
<li><p>Les applis les plus populaires pour Android, dans une proportion
supérieure
-Ã 73%, <a href="http://jots.pub/a/2015103001/index.php"> partagent certaines
+Ã 73%, <a href="http://jots.pub/a/2015103001/index.php">partagent certaines
données personnelles, comportementales ou de géolocalisation de leurs
utilisateurs avec des tiers</a>.</p>
</li>
<li><p>Des « communications énigmatiques » n'ayant rien à voir avec la
fonctionnalité de l'appli ont été <a
-href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119">
-découvertes dans les 500 applis gratuites pour Android les plus
-populaires</a>.</p>
+href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119">découvertes
+dans les 500 applis gratuites pour Android les plus populaires</a>.</p>
<p>Cet article n'aurait pas dû décrire ces applis comme <cite>free</cite>
â ce
ne sont pas des logiciels libres <cite>[free software]</cite><a
@@ -286,22 +283,22 @@
<li><p>les applis Android gratuites (mais non <a
href="/philosophy/free-sw.html">libres</a>) se connectent en moyenne à une
centaine d'URL <a
-href="http://www.theguardian.com/technology/2015/may/06/free-android-apps-connect-tracking-advertising-websites">
-spécialisées dans le pistage ou la publicité</a>.</p>
+href="http://www.theguardian.com/technology/2015/may/06/free-android-apps-connect-tracking-advertising-websites">spécialisées
+dans le pistage ou la publicité</a>.</p>
</li>
<li><p>Des logiciels espions sont présents dans certains appareils sous
Android au
moment de l'achat. Dans certains téléphones Motorola, Android a été
modifié
<a
-href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html">
-de manière à communiquer des données personnelles au fabricant</a>.</p>
+href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html">de
+manière à communiquer des données personnelles au fabricant</a>.</p>
</li>
<li><p>Certains fabricants ajoutent <a
-href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/">
-un logiciel de surveillance cachée tous azimuts comme Carrier IQ</a>.</p>
+href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/">un
+logiciel de surveillance cachée tous azimuts comme Carrier IQ</a>.</p>
</li>
- <li><p><a href="/proprietary/proprietary-back-doors.html#samsung"> La porte
dérobée
+ <li><p><a href="/proprietary/proprietary-back-doors.html#samsung">La porte
dérobée
de Samsung</a> permet l'accès à n'importe quel fichier du système.</p>
</li>
</ul>
@@ -330,7 +327,7 @@
</li>
<li><p>Environ 47% des applis les plus populaires pour iOS <a
-href="http://jots.pub/a/2015103001/index.php"> partagent certaines données
+href="http://jots.pub/a/2015103001/index.php">partagent certaines données
personnelles, comportementales ou de géolocalisation de leurs utilisateurs
avec des tiers</a>.</p>
</li>
@@ -345,59 +342,59 @@
répercutent automatiquement partout. [...]
</p></blockquote>
- <p>(Source : <a href="https://www.apple.com/fr/icloud/photos/">
Informations
-sur l'iCloud d'Apple</a> consultées le 30 septembre 2015.) La fonctionnalité
-iCloud est <a href="https://support.apple.com/en-us/HT202033"> activée
+ <p>(Source : <a
href="https://www.apple.com/fr/icloud/photos/">Informations sur
+l'iCloud d'Apple</a> consultées le 30 septembre 2015.) La fonctionnalité
+iCloud est <a href="https://support.apple.com/en-us/HT202033">activée
automatiquement au démarrage d'iOS</a>. Le terme <cite>cloud</cite> (nuage)
veut dire « Ne demandez pas où c'est. »</p>
- <p>Il y a moyen de <a href="https://support.apple.com/fr-fr/HT201104">
-désactiver iCloud</a>, mais étant donné qu'il est activé par défaut cela
-représente une fonctionnalité de surveillance.</p>
+ <p>Il y a moyen de <a
+href="https://support.apple.com/fr-fr/HT201104">désactiver iCloud</a>, mais
+étant donné qu'il est activé par défaut cela représente une
fonctionnalité
+de surveillance.</p>
<p>Des inconnus en ont apparemment profité pour <a
-href="https://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence">
-se procurer des photos dénudées de nombreuses célébrités</a>. Ils ont eu
-besoin de casser les dispositifs de sécurité d'Apple pour le faire, mais la
-NSA peut accéder à n'importe laquelle de ces photos au moyen de <a
-href="/philosophy/surveillance-vs-democracy.html#digitalcash"> PRISM</a>.
+href="https://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence">se
+procurer des photos dénudées de nombreuses célébrités</a>. Ils ont eu
besoin
+de casser les dispositifs de sécurité d'Apple pour le faire, mais la NSA
+peut accéder à n'importe laquelle de ces photos au moyen de <a
+href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.
</p></li>
<li><p>Un espion dans les iTrucs : l'<a
-href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html">
-iBeacon</a> permet aux magasins de déterminer exactement où se trouve
-l'iTruc, et récupère également d'autres informations.</p>
+href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html">iBeacon</a>
+permet aux magasins de déterminer exactement où se trouve l'iTruc, et
+récupère également d'autres informations.</p>
</li>
<li><p>Il y a aussi une fonctionnalité, <a
-href="http://nakedsecurity.sophos.com/2012/10/17/how-to-disable-apple-ios-user-tracking-ios-6/">
-activée par défaut</a>, qui permet aux sites web de pister les utilisateurs
-(cet article parle d'iOSÂ 6, mais c'est encore vrai d'iOSÂ 7).</p>
+href="http://nakedsecurity.sophos.com/2012/10/17/how-to-disable-apple-ios-user-tracking-ios-6/">activée
+par défaut</a>, qui permet aux sites web de pister les utilisateurs (cet
+article parle d'iOSÂ 6, mais c'est encore vrai d'iOSÂ 7).</p>
</li>
<li><p>De plus, l'iTruc <a
-href="https://web.archive.org/web/20160313215042/http://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/">
-transmet sa géolocalisation à Apple</a> par défaut, mais cela peut être
-désactivé.</p>
+href="https://web.archive.org/web/20160313215042/http://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/">transmet
+sa géolocalisation à Apple</a> par défaut, mais cela peut être
désactivé.</p>
</li>
<li><p>Apple peut â et elle le fait régulièrement â <a
-href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/">
-extraire à distance certaines données des iPhones pour l'Ãtat</a>.</p>
+href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/">extraire
+à distance certaines données des iPhones pour l'Ãtat</a>.</p>
</li>
<li><p><a
-href="http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep">
-Ou bien Apple aide la NSA à espionner toutes les données des iTrucs, ou bien
+href="http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep">Ou
+bien Apple aide la NSA à espionner toutes les données des iTrucs, ou bien
cette société est totalement incompétente</a>.</p>
</li>
<li><p><a
-href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services">
-Il semble que plusieurs « fonctionnalités » d'iOS ne puissent avoir
d'autre
+href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services">Il
+semble que plusieurs « fonctionnalités » d'iOS ne puissent avoir d'autre
objet que la surveillance</a>. Plus de détails dans cette <a
-href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf">
-présentation technique</a>.</p>
+href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf">présentation
+technique</a>.</p>
</li>
</ul>
@@ -409,44 +406,43 @@
</div>
<ul>
- <li><p>D'après Edward Snowden, <a
href="http://www.bbc.com/news/uk-34444233">
-certains services de renseignement peuvent prendre le contrôle des
-téléphones</a> en leur envoyant des textos cachés au moyen desquels ils
-peuvent les allumer et les éteindre, écouter le micro, récupérer les
données
-de géolocalisation, lire l'historique des appels, de la localisation et de
-la navigation sur le web, ainsi que lire le répertoire. Ce logiciel
-malveillant est conçu pour se camoufler de manière à échapper aux
-recherches.</p>
+ <li><p>D'après Edward Snowden, <a
+href="http://www.bbc.com/news/uk-34444233">certains services de
+renseignement peuvent prendre le contrôle des téléphones</a> en leur
+envoyant des textos cachés au moyen desquels ils peuvent les allumer et les
+éteindre, écouter le micro, récupérer les données de géolocalisation,
lire
+l'historique des appels, de la localisation et de la navigation sur le web,
+ainsi que lire le répertoire. Ce logiciel malveillant est conçu pour se
+camoufler de manière à échapper aux recherches.</p>
</li>
<li><p>Les téléphones Samsung sont livrés avec <a
-href="http://arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/">
-des applis que les utilisateurs ne peuvent pas supprimer</a>Â ; elles
-envoient tant de données que cette transmission représente une dépense
-substantielle pour les utilisateurs. Il est clair que ladite transmission,
-ni désirée ni demandée, doit constituer une sorte d'espionnage.</p></li>
+href="http://arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/">des
+applis que les utilisateurs ne peuvent pas supprimer</a>Â ; elles envoient
+tant de données que cette transmission représente une dépense substantielle
+pour les utilisateurs. Il est clair que ladite transmission, ni désirée ni
+demandée, doit constituer une sorte d'espionnage.</p></li>
<li><p>Un téléphone Motorola <a
-href="https://www.motorola.com/us/X8-Mobile-Computing-System/x8-mobile-computing-system.html">
-est à l'écoute des fréquences vocales en permanence</a>.</p>
+href="https://www.motorola.com/us/X8-Mobile-Computing-System/x8-mobile-computing-system.html">est
+à l'écoute des fréquences vocales en permanence</a>.</p>
</li>
<li><p>Des logiciels espions dans les téléphones Android et les ordinateurs
portables (sous Windows ?) : le <cite>Wall Street Journal</cite> (dans un
article pourvu d'une barrière à péage) rapporte que <a
-href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj">
-le FBI peut activer à distance le GPS et le micro des téléphones Android et
-des ordinateurs portables</a> (je soupçonne qu'ils parlent des ordinateurs
-sous Windows)Â ; voici des <a
-href="http://cryptome.org/2013/08/fbi-hackers.htm"> informations
+href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj">le
+FBI peut activer à distance le GPS et le micro des téléphones Android et des
+ordinateurs portables</a> (je soupçonne qu'ils parlent des ordinateurs sous
+Windows)Â ; voici des <a
+href="http://cryptome.org/2013/08/fbi-hackers.htm">informations
complémentaires</a>.</p>
</li>
<li><p>Les téléphones portables munis d'un GPS envoient des données de
géolocalisation sur commande à distance, et les utilisateurs ne peuvent pas
les en empêcher : <a
-href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers">
-http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>
+href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers">http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>
(le gouvernement américain dit qu'à terme ils va rendre le GPS obligatoire
dans tous les téléphones portables neufs).</p>
</li>
@@ -454,8 +450,8 @@
<li><p>L'application non libre Snapchat a pour but principal de restreindre
l'utilisation de données sur l'ordinateur de l'utilisateur, mais elle fait
aussi de l'espionnage : <a
-href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers">
-elle essaie de récupérer le répertoire téléphonique de
l'utilisateur</a>.</p>
+href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers">elle
+essaie de récupérer le répertoire téléphonique de l'utilisateur</a>.</p>
</li>
</ul>
@@ -468,17 +464,17 @@
<ul>
<li><p>Les applis qui incluent <a
-href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/">
-le logiciel de surveillance Symphony rapportent quels programmes passent Ã
-la radio et à la télévision dans leur voisinage</a>, et aussi ce que les
+href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/">le
+logiciel de surveillance Symphony rapportent quels programmes passent à la
+radio et à la télévision dans leur voisinage</a>, et aussi ce que les
utilisateurs envoient sur divers sites comme Facebook, Google+ et Twitter.</p>
</li>
<li><p>La nouvelle appli de Facebook Magic Photo <a
-href="https://web.archive.org/web/20160605165148/http://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/">
-scanne les collections de photos de votre téléphone mobile pour reconnaître
-des visages</a> et suggère que vous partagiez ces photos avec les personnes
-qui sont dessus.</p>
+href="https://web.archive.org/web/20160605165148/http://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/">scanne
+les collections de photos de votre téléphone mobile pour reconnaître des
+visages</a> et suggère que vous partagiez ces photos avec les personnes qui
+sont dessus.</p>
<p>Cette fonctionnalité d'espionnage semble nécessiter un accès en
ligne à une
banque de données de visages connus, ce qui signifie que les photos seront
@@ -492,13 +488,13 @@
<li><p>Comme la plupart des mal-services « écorcheurs de musique »,
spotify est
basé sur un logiciel malveillant propriétaire (DRM et fouinage). En août
2015, il a <a
-href="http://www.theguardian.com/technology/2015/aug/21/spotify-faces-user-backlash-over-new-privacy-policy">
-exigé de ses utilisateurs qu'ils se soumettent à un fouinage accru</a> et
-certains commencent à réaliser que c'est de la malfaisance.</p>
+href="http://www.theguardian.com/technology/2015/aug/21/spotify-faces-user-backlash-over-new-privacy-policy">exigé
+de ses utilisateurs qu'ils se soumettent à un fouinage accru</a> et certains
+commencent à réaliser que c'est de la malfaisance.</p>
<p>Cet article montre <a
-href="https://web.archive.org/web/20160313214751/http://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/">
-leurs façons tordues de présenter le fouinage comme une manière de mieux
+href="https://web.archive.org/web/20160313214751/http://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/">leurs
+façons tordues de présenter le fouinage comme une manière de mieux
« servir » les utilisateurs</a> â qu'importe si c'est ce qu'ils veulent
ou
non. Voilà un exemple typique de l'attitude de l'industrie du logiciel
privateur envers ceux qu'ils ont assujetti.</p>
@@ -507,7 +503,7 @@
</li>
<li><p>De nombreuses applis privatrices pour appareils mobiles rapportent
quelles
autres applis l'utilisateur a installées. <a
-href="http://techcrunch.com/2014/11/26/twitter-app-graph/"> Twitter le fait
+href="http://techcrunch.com/2014/11/26/twitter-app-graph/">Twitter le fait
d'une façon qui, au moins, est visible et optionnelle</a>. Ce n'est pas
aussi mal que ce que font les autres.</p>
</li>
@@ -515,13 +511,12 @@
<li><p>La <abbr title="Federal Trade Commission">FTC</abbr><a
id="TransNote2-rev"
href="#TransNote2"><sup>2</sup></a> déclare que les appareils mobiles
destinés aux enfants ne respectent pas la vie privée (<a
-href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/">
-http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>).</p>
+href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/">http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>).</p>
</li>
<li><p>Des <a
-href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/">
-scanneurs de QR-code privateurs d'utilisation courante espionnent
+href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/">scanneurs
+de QR-code privateurs d'utilisation courante espionnent
l'utilisateur</a>. Cela s'ajoute à l'espionnage effectué par l'opérateur
téléphonique et peut-être par le système d'exploitation du téléphone.</p>
@@ -532,8 +527,8 @@
<li><p>L'application <cite>Brightest Flashlight</cite> (litt., lampe de
poche la
plus brillante) <a
-href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers">
-diffuse des données personnelles, y compris de géolocalisation, à l'usage de
+href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers">diffuse
+des données personnelles, y compris de géolocalisation, à l'usage de
certaines entreprises</a>.</p>
<p>La FTC a critiqué cette application parce qu'elle demandait l'accord
de
@@ -554,15 +549,14 @@
<ul>
<li><p>Angry Birds <a
-href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html">
-espionne pour les entreprises et la NSA en profite pour espionner
+href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html">espionne
+pour les entreprises et la NSA en profite pour espionner
également</a>. Voici des renseignements sur <a
-href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html">
-d'autres applis espionnes</a>.</p>
+href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html">d'autres
+applis espionnes</a>.</p>
<p><a
-href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data">
-Apprenez-en plus sur l'espionnage pratiqué par la NSA au moyen des
-applis</a>.</p>
+href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data">Apprenez-en
+plus sur l'espionnage pratiqué par la NSA au moyen des applis</a>.</p>
</li>
</ul>
@@ -574,9 +568,21 @@
</div>
<ul>
+ <li><p>Un vibrateur informatisé <a
+href="https://www.theguardian.com/technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack">espionne
+ses utilisateurs au moyen de l'appli privatrice de contrôle</a>.</p>
+
+ <p>L'appli rapporte la température du vibrateur de minute en minute
(donc,
+indirectement, s'il est au contact d'un corps humain), ainsi que la
+fréquence de vibration.</p>
+
+ <p>Remarquez l'inadéquation complète de la réponse proposée : un
label au moyen
+duquel les fabricants feraient des déclarations sur leurs produits, plutôt
+que du logiciel libre vérifiable et modifiable par les utilisateurs.</p>
+ </li>
<li><p>Barbie <a
-href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673">
-va fliquer les enfants et les adultes</a>.</p>
+href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673">va
+fliquer les enfants et les adultes</a>.</p>
</li>
</ul>
@@ -599,13 +605,13 @@
<ul>
<li><p>
<a
-href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html">
-Lenovo a installé furtivement des logiciels promotionnels et espions via le
+href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html">Lenovo
+a installé furtivement des logiciels promotionnels et espions via le
BIOS</a>, sur des installations de Windows. Notez que la méthode
particulière de sabotage utilisée par Lenovo n'a pas affecté GNU/Linux ;
par
ailleurs, une installation « propre » de Windows n'est pas vraiment propre
-puisque <a href="/proprietary/malware-microsoft.html"> Microsoft y ajoute
-ses propres logiciels malveillants</a>.
+puisque <a href="/proprietary/malware-microsoft.html">Microsoft y ajoute ses
+propres logiciels malveillants</a>.
</p></li>
</ul>
@@ -628,8 +634,7 @@
ce moyen, car ils l'envoient par l'intermédiaire de Microsoft.</p></li>
<li><p>Un logiciel espion dans les téléphones « VoIP unifiée » (TNT)
de Cisco (<a
-href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html">
-http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>).</p>
+href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html">http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>).</p>
</li>
</ul>
@@ -642,11 +647,10 @@
<ul>
<li><p>Et Skype n'est pas en reste : (<a
-href="http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/">
-http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/</a>)Â
;
+href="http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/">http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/</a>)Â
;
Microsoft a modifié Skype <a
-href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data">
-dans un but précis d'espionnage</a>.</p>
+href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data">dans
+un but précis d'espionnage</a>.</p>
</li>
</ul>
@@ -683,21 +687,21 @@
<ul>
<li><p>Les livres électroniques peuvent contenir du code JavaScript et <a
-href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds">
-quelquefois ce code espionne les utilisateurs</a>.</p>
+href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds">quelquefois
+ce code espionne les utilisateurs</a>.</p>
</li>
<li><p>Des logiciels espions également dans de nombreuses liseuses â pas
seulement
dans le Kindle ; <a
-href="https://www.eff.org/pages/reader-privacy-chart-2012"> ils rapportent
+href="https://www.eff.org/pages/reader-privacy-chart-2012">ils rapportent
même la page que lit l'utilisateur, et à quel moment</a>.</p>
</li>
<li><p>Adobe a fait en sorte que « Digital Editions » (la liseuse
utilisée par la
plupart des bibliothèques aux Ãtats-Unis) <a
-href="http://www.computerworlduk.com/blogs/open-enterprise/drm-strikes-again-3575860/">
-lui envoie une quantité énorme de données</a>. Leur excuse : on en a besoin
-pour vérifier les DRM !</p>
+href="http://www.computerworlduk.com/blogs/open-enterprise/drm-strikes-again-3575860/">lui
+envoie une quantité énorme de données</a>. Leur excuse : on en a besoin
pour
+vérifier les DRM !</p>
</li>
</ul>
@@ -709,8 +713,8 @@
<ul>
<li><p>Les voitures informatisées avec des logiciels non libres <a
-href="http://www.bloomberg.com/news/articles/2016-07-12/your-car-s-been-studying-you-closely-and-everyone-wants-the-data">
-sont des instruments d'espionnage</a>.</p>
+href="http://www.bloomberg.com/news/articles/2016-07-12/your-car-s-been-studying-you-closely-and-everyone-wants-the-data">sont
+des instruments d'espionnage</a>.</p>
</li>
<li><p>La « Leaf » de Nissan a un modem de téléphonie mobile intégré
qui permet Ã
@@ -722,7 +726,7 @@
accède par modem. Cependant, même s'il demandait une authentification, vous
ne pourriez jamais être sûr que Nissan n'y aurait pas accès. Le logiciel de
la voiture est propriétaire, <a
-href="/philosophy/free-software-even-more-important.html"> ce qui signifie
+href="/philosophy/free-software-even-more-important.html">ce qui signifie
qu'il exige de ses utilisateurs une confiance aveugle</a>.</p>
<p>Même si personne ne se connecte à distance à la voiture, le modem de
@@ -732,10 +736,10 @@
</li>
<li><p>Dans certaines voitures, un logiciel privateur <a
-href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/">
-enregistre l'information concernant les mouvements des conducteurs</a>,
-information qui est mise à disposition des constructeurs automobiles et des
-compagnies d'assurance, entre autres.</p>
+href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/">enregistre
+l'information concernant les mouvements des conducteurs</a>, information qui
+est mise à disposition des constructeurs automobiles et des compagnies
+d'assurance, entre autres.</p>
<p>Dans le cas des systèmes de péage mentionnés dans l'article
ci-dessus, il ne
s'agit pas vraiment de surveillance par du logiciel privateur. Ces systèmes
@@ -747,8 +751,8 @@
<li><p>Les véhicules Tesla permettent à cette société d'extraire des
données Ã
distance et de localiser la voiture à chaque instant (voir <a
-href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf">
-la section 2, paragraphes b et c de l'article en lien</a>). La société dit
+href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf">la
+section 2, paragraphes b et c de l'article en lien</a>). La société dit
qu'elle ne conserve pas cette information, mais déclare que si l'Ãtat lui
donne l'ordre de récupérer ces données et de les lui transmettre, l'Ãtat
peut les conserver.</p>
@@ -766,8 +770,8 @@
<ul>
<li><p><a
-href="http://consumerman.com/Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm">
-Les ordinateurs en location-vente étaient programmés pour espionner leurs
+href="http://consumerman.com/Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm">Les
+ordinateurs en location-vente étaient programmés pour espionner leurs
utilisateurs</a>.</p>
</li>
</ul>
@@ -788,10 +792,10 @@
<ul>
<li><p>Vizio va plus loin que tous les autres fabricants de téléviseurs
dans
l'espionnage de ses utilisateurs : ses <a
-href="http://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you">
-téléviseurs « intelligents » analysent en détail vos habitudes
d'écoute et
-les relient à votre adresse IP</a>, de manière que les annonceurs puissent
-vous suivre à la trace sur vos autres appareils.</p>
+href="http://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you">téléviseurs
+« intelligents » analysent en détail vos habitudes d'écoute et les
relient Ã
+votre adresse IP</a>, de manière que les annonceurs puissent vous suivre Ã
+la trace sur vos autres appareils.</p>
<p>Il est possible d'inactiver cette fonction, mais son activation par
défaut
est en soi une injustice.</p>
@@ -802,20 +806,19 @@
sociaux. Les clients de Tivo ne se rendent pas compte que les annonceurs les
regardent. En combinant l'information provenant de la télévision avec la
participation aux média sociaux, Tivo peut maintenant <a
-href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102">
-corréler la publicité à la télévision avec les achats en ligne</a>, ce qui
-expose par défaut tous les utilisateurs à une nouvelle combinaison de
-flicages.</p></li>
+href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102">corréler
+la publicité à la télévision avec les achats en ligne</a>, ce qui expose
par
+défaut tous les utilisateurs à une nouvelle combinaison de flicages.</p></li>
<li><p>Certaines publicités de la télévision et du web émettent des sons
inaudibles
destinés à des logiciels malveillants en service sur d'autres appareils,
avec une portée permettant de savoir qu'ils sont proches. Une fois que vos
appareils connectés sont appariés avec votre télévision, les annonceurs
peuvent corréler les publicités avec votre activité sur le web et autres <a
-href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/">
-données de traçage provenant des divers appareils</a>.</p>
+href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/">données
+de traçage provenant des divers appareils</a>.</p>
</li>
<li><p>Les téléviseurs connectés Vizio reconnaissent et <a
-href="http://www.engadget.com/2015/07/24/vizio-ipo-inscape-acr/"> rapportent
+href="http://www.engadget.com/2015/07/24/vizio-ipo-inscape-acr/">rapportent
à la plateforme ce que les gens regardent</a>, même si ce n'est pas une
chaîne de télévision.</p>
</li>
@@ -832,28 +835,28 @@
est effectuée par un logiciel libre sur votre propre ordinateur.</p>
</li>
<li><p>L'espion des <a
-href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html">
-télévisions « intelligentes » de LG </a> rapporte ce que regarde le
-téléspectateur (le fait que la transmission des données retourne une erreur
-404 ne veut strictement rien dire ; le serveur pourrait sauvegarder ces
-données de toute façon).</p>
+href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html">télévisions
+« intelligentes » de LG </a> rapporte ce que regarde le téléspectateur
(le
+fait que la transmission des données retourne une erreur 404 ne veut
+strictement rien dire ; le serveur pourrait sauvegarder ces données de toute
+façon).</p>
<p>Pire, il <a
-href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/">
-espionne les autres services du réseau local de l'utilisateur</a>.</p>
+href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/">espionne
+les autres services du réseau local de l'utilisateur</a>.</p>
<p>LG a dit plus tard qu'un correctif avait été installé, mais
n'importe quel
appareil pourrait espionner de cette façon.</p>
<p>Par ailleurs, les téléviseurs de LG <a
-href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml">
-font de toute façon beaucoup d'espionnage</a>.</p>
+href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml">font
+de toute façon beaucoup d'espionnage</a>.</p>
</li>
<li>
<p><a
-href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/">
-La télévision cablée de Verizon rapporte quels programmes les gens regardent
-et même lesquels ils veulent enregistrer</a>.</p>
+href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/">La
+télévision cablée de Verizon rapporte quels programmes les gens regardent et
+même lesquels ils veulent enregistrer</a>.</p>
</li>
</ul>
@@ -867,18 +870,18 @@
<ul>
<li><p>De nombreuses <a
-href="http://www.thestar.com/news/canada/2015/12/29/how-much-data-are-video-games-collecting-about-you.html/">
-consoles de jeu espionnent leurs utilisateurs et envoient sur
-Internet</a>… jusqu'Ã leur poids.</p>
+href="http://www.thestar.com/news/canada/2015/12/29/how-much-data-are-video-games-collecting-about-you.html/">consoles
+de jeu espionnent leurs utilisateurs et envoient sur Internet</a>…
+jusqu'Ã leur poids.</p>
<p>Une console de jeu est un ordinateur. Vous ne pouvez pas faire
confiance Ã
un ordinateur équipé d'un système d'exploitation non libre.</p>
</li>
<li><p>Les sal…applis gratuites de jeu récentes <a
-href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/">
-rassemblent un large éventail de données sur leurs utilisateurs, ainsi que
-sur leurs amis et leurs associés</a>.</p>
+href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/">rassemblent
+un large éventail de données sur leurs utilisateurs, ainsi que sur leurs
+amis et leurs associés</a>.</p>
<p>Pire, cela se fait au moyen de réseaux publicitaires qui combinent
les
données rassemblées par diverses sal…applis et divers sites créés
par
@@ -904,22 +907,22 @@
<p>Beaucoup de sites web espionnent leurs visiteurs. Les sites web ne sont pas
des programmes, aussi n'est-il <a
-href="/philosophy/network-services-arent-free-or-nonfree.html"> pas
-pertinent de les qualifier de « libres » ou de « privateurs »
-(propriétaires)</a>, mais ce flicage constitue malgré tout un abus.</p>
+href="/philosophy/network-services-arent-free-or-nonfree.html">pas pertinent
+de les qualifier de « libres » ou de « privateurs »
(propriétaires)</a>,
+mais ce flicage constitue malgré tout un abus.</p>
<ul>
<li><p><a
-href="http://japandailypress.com/government-warns-agencies-against-using-chinas-baidu-application-after-data-transmissions-discovered-2741553/">
-Les éditeurs de méthode d'entrée de Baidu pour le japonais et le chinois
+href="http://japandailypress.com/government-warns-agencies-against-using-chinas-baidu-application-after-data-transmissions-discovered-2741553/">Les
+éditeurs de méthode d'entrée de Baidu pour le japonais et le chinois
espionnent les utilisateurs</a>.</p>
</li>
<li><p>Les pages qui contiennent des boutons <cite>Like</cite> <a
-href="http://www.smh.com.au/technology/technology-news/facebooks-privacy-lie-aussie-exposes-tracking-as-new-patent-uncovered-20111004-1l61i.html">
-permettent à Facebook de pister les visiteurs de ces pages</a>, même ceux
-qui n'ont pas de compte Facebook.</p>
+href="http://www.smh.com.au/technology/technology-news/facebooks-privacy-lie-aussie-exposes-tracking-as-new-patent-uncovered-20111004-1l61i.html">permettent
+à Facebook de pister les visiteurs de ces pages</a>, même ceux qui n'ont pas
+de compte Facebook.</p>
</li>
<li><p>De nombreux sites dénoncent leurs visiteurs aux réseaux
publicitaires qui
@@ -932,8 +935,8 @@
<li><p>Beaucoup envoient à Google un rapport sur chacun de leurs visiteurs
par le
biais de Google Analytics, rapport qui contient <a
-href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/">
-son adresse IP et la page visitée</a>. </p>
+href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/">son
+adresse IP et la page visitée</a>. </p>
</li>
<li><p>Beaucoup également essaient de récupérer les carnets d'adresse des
@@ -943,9 +946,9 @@
</li>
<li><p><a
-href="http://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/">
-Le SkyDrive de Microsoft permet à la NSA d'examiner directement les données
-des utilisateurs</a>.</p>
+href="http://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/">Le
+SkyDrive de Microsoft permet à la NSA d'examiner directement les données des
+utilisateurs</a>.</p>
</li>
</ul>
@@ -973,15 +976,15 @@
<ul>
<li><p><a
-href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/">
-Un cookie du lecteur Flash aide les sites web à suivre les visiteurs à la
+href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/">Un
+cookie du lecteur Flash aide les sites web à suivre les visiteurs à la
trace</a>).</p>
</li>
<li><p>Flash est aussi employé dans <a
-href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/">
-des dispositifs de « profilage » <cite>[fingerprinting]</cite></a>
destinés
-Ã identifier les utilisateurs.</p>
+href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/">des
+dispositifs de « profilage » <cite>[fingerprinting]</cite></a> destinés Ã
+identifier les utilisateurs.</p>
</li>
</ul>
@@ -999,15 +1002,15 @@
<ul>
<li><p>L'extension naturelle de la surveillance des gens au moyen de «Â
leur »
téléphone est <a
-href="http://www.northwestern.edu/newscenter/stories/2016/01/fool-activity-tracker.html">
-le logiciel privateur ; c'est une garantie qu'ils ne pourront pas
-« déjouer » la surveillance</a>.</p>
+href="http://www.northwestern.edu/newscenter/stories/2016/01/fool-activity-tracker.html">le
+logiciel privateur ; c'est une garantie qu'ils ne pourront pas « déjouerÂ
»
+la surveillance</a>.</p>
</li>
<li><p><a
-href="http://www.pocket-lint.com/news/134954-cortana-is-always-listening-with-new-wake-on-voice-tech-even-when-windows-10-is-sleeping">
-Les appareils d'Intel seront capables d'écouter la voix en permanence, même
-« à l'arrêt »</a>.</p>
+href="http://www.pocket-lint.com/news/134954-cortana-is-always-listening-with-new-wake-on-voice-tech-even-when-windows-10-is-sleeping">Les
+appareils d'Intel seront capables d'écouter la voix en permanence, même «Â
Ã
+l'arrêt »</a>.</p>
</li>
</ul>
@@ -1091,7 +1094,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2016/07/26 19:59:21 $
+$Date: 2016/08/12 15:28:01 $
<!-- timestamp end -->
</p>
Index: po/proprietary-insecurity.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.fr-en.html,v
retrieving revision 1.25
retrieving revision 1.26
diff -u -b -r1.25 -r1.26
--- po/proprietary-insecurity.fr-en.html 4 Aug 2016 13:59:13 -0000
1.25
+++ po/proprietary-insecurity.fr-en.html 12 Aug 2016 15:28:02 -0000
1.26
@@ -21,6 +21,13 @@
<ul>
<li>
+<p><a
href="https://techcrunch.com/2016/07/29/research-shows-deleted-whatsapp-messages-arent-actually-deleted/">“Deleted”
+WhatsApp messages are not entirely deleted</a>. They can be recovered
+in various ways.
+</p>
+</li>
+
+<li>
<p>A vulnerability in Apple's Image I/O API allowed an attacker to
<a
href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple">execute
malacious code from any application which uses this API to render a
@@ -349,7 +356,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2016/08/04 13:59:13 $
+$Date: 2016/08/12 15:28:02 $
<!-- timestamp end -->
</p>
</div>
Index: po/proprietary-surveillance.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.fr-en.html,v
retrieving revision 1.37
retrieving revision 1.38
diff -u -b -r1.37 -r1.38
--- po/proprietary-surveillance.fr-en.html 23 Jul 2016 20:29:26 -0000
1.37
+++ po/proprietary-surveillance.fr-en.html 12 Aug 2016 15:28:02 -0000
1.38
@@ -531,6 +531,19 @@
</div>
<ul>
+ <li><p>A computerized
+ vibrator <a
href="https://www.theguardian.com/technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack">snoops
+ on its users through the proprietary control app</a>.</p>
+
+ <p>The app reports the temperature of the vibrator minute by
+ minute (thus, indirectly, whether it is surrounded by a person's
+ body), and the vibration frequency.</p>
+
+ <p>Note the totally inadequate proposed response: a labeling
+ standard with which manufacturers would make statements about
+ their products, rather than free software which users can check
+ and change.</p>
+ </li>
<li><p>Barbie
<a
href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673">is
going to spy on children and adults.</a>.</p>
</li>
@@ -988,7 +1001,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2016/07/23 20:29:26 $
+$Date: 2016/08/12 15:28:02 $
<!-- timestamp end -->
</p>
</div>
[Prev in Thread] |
Current Thread |
[Next in Thread] |
- www/proprietary proprietary-insecurity.fr.html ...,
GNUN <=