• Peut-on faire supprimer son nom des archives des journaux ?
    http://www.lemonde.fr/pixels/article/2016/06/10/peut-on-faire-supprimer-son-nom-des-archives-des-journaux_4947516_4408996.ht

    Lorsque les services juridiques des journaux refusent d’accéder à leur demande, il arrive qu’ils saisissent la justice. Une quinzaine d’ordonnances de référé ont été rendues depuis deux ans : elles privilégient tantôt le droit à l’#information, tantôt le droit à la #vie_privée. Le 12 mai dernier, la Cour de cassation a mis fin à cette cacophonie jurisprudentielle. Elle avait été saisie par deux anciens traders, Stéphane et Pascal D., fondateurs de la société de courtage Mercury Capital Markets. Ils se plaignaient de ce que, lorsqu’on tapait leurs nom et prénom, on tombait sur un article du site Lesechos.fr intitulé « Le Conseil d’Etat réduit la sanction des frères D. à un blâme », publié en 2006. Ils estimaient que le titre était « tendancieux », du fait qu’il « insistait sur le maintien d’une sanction » plutôt que sur l’annulation de la mesure d’interdiction professionnelle prise en 2003 par le Conseil des marchés financiers, et qu’il les empêchait de retrouver un emploi.

    Ils avaient demandé que le site Web des Echos supprime de ses critères d’indexation leurs nom et prénom. Ils avaient fait valoir qu’une telle désindexation n’avait pas d’incidence sur l’article et ne portait pas atteinte à la liberté de la presse. Mais elle leur avait été refusée. La cour d’appel de Paris, qu’ils avaient saisie, les avait déboutés, en observant que « ni le titre ni l’article ne contenaient la moindre inexactitude ». Elle avait jugé qu’imposer à un organe de presse de « supprimer de son site Internet dédié à l’archivage de ses articles (…) l’information elle-même (…) ou d’en restreindre l’accès en modifiant le référencement habituel excéderait les restrictions qui peuvent être apportées à la liberté de la presse ». La Cour de cassation a validé son arrêt.

    Outre-Quiévrain, les frères auraient pu obtenir un jugement inverse. En effet, la Cour de cassation belge a jugé, le 29 avril, que le journal Le Soir avait commis une faute en refusant d’accéder à la demande d’anonymisation d’un article réédité sous forme d’archive électronique en 2008. L’article, publié initialement en 1994, relatait la manière dont un médecin, sous l’influence de l’alcool, venait de provoquer un accident de la circulation ayant entraîné la mort de deux personnes. La Cour de cassation belge a jugé que le "#droit_à_l'oubli numérique « fait » partie intégrante du droit au respect de la vie privée", garanti par la Convention de sauvegarde des droits de l’homme et des libertés fondamentales. Et aussi que la protection de ce droit « justifiait une ingérence dans le droit à la liberté d’expression ».

    Deux cours suprêmes viennent donc de rendre deux jugements opposés. On ne peut que souhaiter que les frères D. et Le Soir soumettent leurs affaires à la Cour européenne des droits de l’homme, à Strasbourg, et que celle-ci rende un arbitrage.

    L’arrêt de la cour de Cassation : https://www.legifrance.gouv.fr/affichJuriJudi.do?idTexte=JURITEXT000032532166

  • Des milliers de caméras de surveillance piratées pour mener des attaques informatiques

    http://www.lemonde.fr/pixels/article/2016/06/28/des-milliers-de-cameras-de-surveillance-piratees-pour-mener-des-attaques-inf

    Certaines caméras de surveillance ne se contentent pas de filmer et de transférer leurs images à leur propriétaire. L’entreprise américaine de sécurité informatique Sucuri a récemment découvert que 25 000 d’entre elles, disséminées partout dans le monde, servaient aussi à mener des attaques informatiques.

    L’entreprise s’en est rendu compte après avoir été appelée à l’aide par une petite bijouterie, dont le site Internet était victime d’une attaque DDOS (Distributed Denial of Service), explique Sucuri dans un billet de blog publié lundi 27 juin. Ce type d’attaque, très répandue, consiste à saturer un serveur de requêtes, ce qui a pour effet de rendre le site qui y est hébergé inaccessible. Mais en creusant un peu plus profondément, l’entreprise a découvert que ces requêtes – jusqu’à 50 000 par seconde – étaient envoyées par des caméras de surveillance connectées à Internet.

    « Ce n’est pas nouveau que des pirates utilisent des objets connectés pour lancer des attaques DDOS, explique Daniel Cid, le fondateur de Sucuri, sur le blog de l’entreprise. Mais nous n’en avions jamais analysé qui ne se basaient que sur des caméras de surveillance et qui étaient capables de générer cette quantité de requêtes. » Le développement des objets connectés est une aubaine pour les pirates informatiques : leur système de sécurité est souvent limité et leurs propriétaires tardent à installer les mises à jour qui permettent de colmater certaines failles.

  • Tencent rachète supercells

    What does Clash of Clans maker’s $10 billion sale say about the future of gaming?
    Developer says it has over 100 million daily players for 4 games, including Clash.
    http://arstechnica.com/gaming/2016/06/are-mobile-games-like-clash-of-clans-the-future-of-gaming

    Tencent paid $8.57 billion for about 84 percent of the Finnish Supercell (which is owned by Japanese parent Softbank), valuing the mobile game studio at about $10.2 billion. That means a mobile game company with four titles is now worth more than twice as much as both Minecraft-maker Mojang (acquired by Microsoft in 2014 for $2.5 billion) and VR company Oculus (acquired by Facebook in 2014 for $2 billion) combined. Looking outside of gaming, Supercell sold for nearly twice as much as the combined purchase price of both YouTube and LucasFilm.
    The only gaming acquisition that even comes close to the size of the Supercell deal is Activision’s purchase of Candy Crush Saga maker King, another mobile-focused studio. That move represented a $5.9 billion bet that franchises like Call of Duty, Overwatch, and Destiny aren’t going to be enough to sustain growth for the mega-publisher going forward. But King is largely a one-trick pony at this point, relying heavily on the Candy Crush games for the vast majority of its players and revenue. Supercell’s success runs a bit deeper, with mega-hit Clash of Clans backed up by smaller-but-still-big hits like Clash Royale, Boom Beach, and Hay Day.
    The relative value of mobile gaming largely comes from the simple fact that so many people worldwide have smartphones in their pockets, and they are willing to download and try free-to-play titles. Supercell claims more than 100 million daily players for the four games mentioned above; that’s a little under 10 percent of the total market for mobile gamers worldwide, according to one estimate. For a console game to have 100 million players, it would have to be sold to roughly 50 percent of all console owners worldwide, according to other estimates. PC gaming looks relatively strong on a worldwide revenue basis, but these days the business is utterly contaminated by free-to-play MOBAs and MMOs, rather than more traditional single-player games or direct online competitions.

    Asia is the key to this change, which helps explain why Tencent is willing to put so much money into acquiring a growing competitor. A recent Digi-Capital report estimates Asia will represent more than 50 percent of all mobile gaming revenue by 2018, leaving Europe and North America to divide up the remainder. That same report estimates the total market for mobile games will be $45 billion (£30 billion) in two years, representing a 40 percent plurality of the total gaming market.

    Tencent’s reach is unmatched in the gaming market
    http://venturebeat.com/2016/06/26/tencent-will-unlock-more-of-chinas-value-and-weave-itself-into-global-g

    un article pourri du monde
    http://www.lemonde.fr/pixels/article/2016/06/22/avec-supercell-tencent-s-offre-une-horde-de-barbares_4955675_4408996.html

    #jeux_video #economie #gafa mais on oublie aussi souvent les #jd #tencent #alibaba #baidu #chine (#jtab?) ou les japonais de #rakuten #sharks

  • #Qwant, le petit moteur de recherche anonyme qui monte
    http://www.lemonde.fr/pixels/article/2016/06/22/qwant-le-petit-moteur-de-recherche-anonyme-qui-monte_4955968_4408996.html

    Eric Leandri insiste sur la dimension éthique et sociétale de son aventure : « Avec notre technologie, nous pourrions gagner beaucoup d’argent en faisant du marketing de pointe, mais ce n’est pas notre intention. Nous voulons montrer qu’on peut gagner sa vie tout en ayant une pratique éthique, propre, respectueuse des droits et des modes de vie des Européens. Face à ceux qui veulent surveiller tout le monde tout le temps, nous proposons un autre projet de société, fondé sur la liberté individuelle. »

    Par souci de transparence, Qwant a publié le code-source des logiciels utilisés par son service pour interagir avec les machines des utilisateurs : « Les gens qui savent lire le code peuvent vérifier que tout fonctionne réellement sans collecte de données. » En ce qui concerne les algorithmes de production des résultats, c’est plus compliqué : « Si nous les publions aujourd’hui, les spécialistes du référencement découvriraient notre méthode, et trouveraient des moyens pour favoriser artificiellement tel ou tel site. Nous travaillons sur une solution technique ambitieuse : dès 2017, nous espérons publier en #open-source des algorithmes qui ne seront pas détournables, grâce à notre système d’intelligence artificielle et à la technique de la “blockchain” [répertoire distribué infalsifiable]. »

    #moteur_de_recherche #données_personnelles

  • Près de 140 failles repérées par des hackeurs sur les sites du Pentagone
    http://www.lemonde.fr/pixels/article/2016/06/18/pres-de-140-failles-reperees-par-des-hackeurs-sur-les-sites-du-pentagone_495

    Invités à tester la sécurité de cinq sites Internet du Pentagone, dont le site amiral defense.gov, des pirates informatiques ont découvert près de 140 failles en un mois, a reconnu vendredi 17 juin le ministre américain de la défense, Ashton Carter.

    Au total, 1 410 Américains férus d’informatique et de réseaux ont participé à ce concours de piratage, organisé par le Pentagone pour renforcer la sécurité de ses sites. En un mois, ils ont fourni 1 189 rapports sur des vulnérabilités, permettant de détecter 138 failles « valides et uniques ». Le meilleur d’entre eux, qui a décelé plusieurs failles, a empoché 15 000 dollars sur les 75 000 de primes offertes.

    Ashton Carter, lui-même féru de sciences et de technologies, s’est félicité d’avoir réussi à renforcer la sécurité des sites Internet du Pentagone à moindre coût. « Si nous avions utilisé la procédure classique », à savoir passer par une entreprise de sécurité informatique, « cela nous aurait coûté plus d’un million de dollars », a-t-il expliqué.

  • Une #intelligence_artificielle écrit le #scénario d’un court-métrage
    http://www.lemonde.fr/pixels/article/2016/06/10/une-intelligence-artificielle-ecrit-le-scenario-d-un-court-metrage_4947819_4

    Résultat : un film hors du commun, dont le scénario manque clairement de cohérence, tout comme les dialogues. « Dans un futur où règne le chômage de masse, les jeunes gens sont forcés de vendre du sang », déclare le personnage principal. « Tu devrais voir le garçon et te taire, lui répond son interlocutrice. Je suis celle qui était censée avoir 100 ans. »

    #IA #génératif #film @elsa

  • Comment #Google débauche les hauts fonctionnaires européens
    http://multinationales.org/Comment-Google-debauche-les-hauts-fonctionnaires-europeens

    Confrontée à une enquête de la Commission européenne sur ses pratiques monopolistiques, à laquelle s’ajoutent des controverses sur ses contributions fiscales et sur le respect de la vie privée, Google a été contrainte de considérablement renforcer son #Lobbying sur le vieux continent. Avec 3,5 millions de dépenses déclarées, elle est désormais l’une des entreprises les plus actives à Bruxelles. Le géant américain mise également sur le débauchage de fonctionnaires nationaux ou communautaires : plus de 70 cas (...)

    Actualités

    / #Télécommunications, #France, #Royaume-Uni, Google, #Le_Monde, Lobbying, #influence, union (...)

    #union_européenne
    « http://www.lemonde.fr/pixels/article/2016/06/08/google-a-recrute-pres-de-70-fonctionnaires-europeens-en-dix-ans-pour-son-lob »

  • L’« infobésité » des services secrets britanniques
    http://www.lemonde.fr/pixels/article/2016/06/08/l-infobesite-des-services-secrets-britanniques_4942305_4408996.html

    L’accumulation massive de données personnelles renforce-t-elle la sécurité des Etats ? Le site The Intercept s’est procuré une présentation confidentielle qui met en lumière l’inflation des données collectées par l’un des programmes secrets du GCHQ, les services secrets britanniques. « Contrairement à [l’attentat de] Mumbai, la majeure partie des données utiles lors du G20 de Londres ont été recueillies par les moyens classiques », se félicite la présentation. Mais elle révèle aussi une ombre – de taille – au tableau : seule une infime partie (3 %) des informations collectées a été réellement « vue » par des agents.
    […]
    Ce document et d’autres, fournis par le lanceur d’alerte Edward Snowden, montrent que les services britanniques souffrent depuis la fin des années 2000 d’« infobésité » : trop de données, trop peu d’agents, et trop de « bruit » numérique qui ne permet pas d’isoler les informations significatives.
    « A l’exception des enquêtes les plus prioritaires, le manque d’effectifs et d’outils fait que les enquêteurs se retrouvent confrontés à des données brutes et non filtrées, note un autre rapport britannique datant de 2010. La plupart du temps, ces informations ne sont pas traitées complètement, en raison du temps nécessaire pour les analyser. »
    […]
    Mais un autre document Snowden, publié lundi 6 juin, montre qu’en 2012, les services de renseignements britanniques estimaient ne pas avoir besoin d’un nouveau cadre légal, notant toutefois que d’autres agences de maintien de l’ordre, dont la police, étaient confrontées à davantage de difficultés.Pour la police, qui ne dispose pas des mêmes capacités que les espions, les surveillances des flux Internet, plus complexes à mettre en place que les surveillances téléphoniques, se traduisaient par un « déclin significatif » des capacités d’écoutes, estimait alors le GCHQ.
    […]
    Ces révélations mettent en difficulté une partie de l’argumentaire utilisé par la ministre de l’intérieur, Theresa May, pour défendre le nouveau projet de loi sur la surveillance électronique. Le texte prévoit toute une batterie de mesures, dont la plus emblématique est l’obligation faite aux fournisseurs d’accès à Internet de tenir à la disposition de la police l’historique Internet de tous leurs abonnés, sur une durée d’un an.

  • Le FBI veut pouvoir accéder sans mandat aux historiques de navigation Internet
    http://www.lemonde.fr/pixels/article/2016/06/07/le-fbi-veut-pouvoir-acceder-sans-mandat-aux-historiques-de-navigation-intern

    Le FBI veut pouvoir obtenir une copie de l’historique de navigation Internet dans le cadre des enquêtes pour espionnage ou terrorisme, sans mandat judiciaire, a affirmé le directeur de la police fédérale, cité par le Washington Post. Selon le patron du FBI James Comley, ces données sont aujourd’hui trop protégées en raison d’une « erreur » dans un texte de loi, l’Electronic Communications Privacy Act.

    Ce texte permet aux enquêteurs d’utiliser des « Lettres de sécurité nationale », une demande administrative qui contraint les opérateurs à fournir certaines informations sans l’intervention d’un juge : le nom de l’abonné, son adresse, et ses factures téléphoniques détaillées. Le FBI estime que l’historique de navigation ne doit pas être plus protégé que la facture téléphonique.

  • Visite exceptionnelle dans le data center de Facebook, en Suède
    http://www.lemonde.fr/pixels/article/2016/06/03/les-datas-du-grand-froid_4932566_4408996.html

    La base militaire désaffectée accueille un autre nouveau venu, plus mystérieux : KnCMiner, une entreprise anglo-suédoise de « minage » (production) de bitcoins, la cryptomonnaie la plus répandue dans le monde.

    Chez KnC, on est loin toutefois de l’ambiance aseptisée et futuriste de Facebook. L’entreprise est installée dans trois anciens ateliers de réparation pour hélicoptères. Les vieilles machines-outils et les équipements militaires rouillés sont toujours sur place, à l’abandon.

    Pour gagner des bitcoins, le « mineur » doit participer à la gestion de la « blockchain », le livre de comptes centralisé qui enregistre toutes les transactions, et résoudre des équations mathématiques qui deviennent de plus en plus complexes avec le temps.

    #gafa

  • Même le patron de Facebook, Mark Zuckerberg, n’est pas à l’abri d’un piratage
    http://www.lemonde.fr/pixels/article/2016/06/06/meme-le-patron-de-facebook-mark-zuckerberg-n-est-pas-a-l-abri-d-un-piratage_

    Choisir des mots de passe complexes, ne pas utiliser le même pour plusieurs comptes… Combien d’internautes respectent ces bonnes pratiques ? Certainement pas assez, et même les plus avertis d’entre eux en subissent parfois les conséquences. Mark Zuckerberg, le fondateur de Facebook, en a fait les frais dimanche 5 juin quand ses comptes sur les réseaux sociaux Twitter et Pinterest ont été piratés.

    Sur le compte Twitter de Mark Zuckerberg, sur lequel il n’a rien publié depuis 2012, les pirates ont écrit un message laissant entendre qu’ils avaient pu y pénétrer grâce à la récente fuite de données de LinkedIn. Volées en 2012, les données de plus de 100 millions d’utilisateurs du réseau social professionnel ont été mises en vente le mois dernier en ligne. Elles comprennent notamment des identifiants et des mots de passe. Si ces derniers sont chiffrés, ils le sont avec une technologie peu robuste, et les plus simples ont pu être déchiffrés.

    Il se pourrait donc que les données LinkedIn de Mark Zuckerberg se soient trouvées dans cette liste. Dans ce cas, s’il a utilisé le même mot de passe sur ses comptes LinkedIn, Twitter et Pinterest, cela expliquerait que les pirates aient pu y accéder.