• Robots aspirateur Roomba : des photos capturées dans les foyers se retrouvent sur la toile
    https://www.generation-nt.com/actualites/robot-aspirateur-roomba-photos-capturees-fuite-toile-2032023
    https://img.generation-nt.com/irobot-roomba-j7-plus-laveur_029801BB01684686.jpg

     : des photos capturées dans les foyers se retrouvent sur la toile
    Publié le 23 décembre 2022 à 15:10 par Mathieu M.

    Les robots aspirateurs ont le vent en poupe au sein des foyers, mais ils peuvent parfois se présenter comme des espions en puissance.
    iRobot Roomba J7 Plus laveur

    Face à la prolifération des objets connectés, les utilisateurs sont de moins en moins à l’abri des failles et des fuites de contenu personnel. Et même si les spécialistes alertent de plus en plus sur la nécessité pour les constructeurs de sécuriser un maximum leurs appareils, il arrive que quelques erreurs exposent des données personnelles ou pire encore, que des actes malveillants aient lieu...

    C’est iRobot qui en fait actuellement les frais avec son robot Roomba J7.Sur certains modèles d’aspirateurs robot, on retrouve une caméra qui permet de piloter l’appareil à distance en vue à la première personne ou plus globalement de réaliser des photos d’obstacles pour les analyser via une IA et éventuellement interpeller l’utilisateur.

    Roomba

    Le Roomba J7 fait partie de ces appareils qui prend des photos et les envoie à Scale AI, une startup qui se charge d’étiqueter des données audio, photos, vidéo afin d’entrainer les intelligences artificielles à mieux reconnaitre les objets ou sons.
    Des clichés intimes dans la nature

    Il semblerait que certains employés de Scale AI ayant eu accès à ces clichés pris par des robots en développement en 2020 se sont échangés certaines captures sur des canaux d’échange privés. Le MIT Technology Review a eu accès à 15 de ces captures d’écran.

    Sur ces clichés, on peut trouver des mineurs ou des personnes en position délicates, notamment sur les toilettes.

    Il semble que ces clichés proviennent d’appareils en développement profitant de modifications matérielles et logicielles spécifiques. iRobot précise que les « fuites » ne concernent pas les versions commercialisées de ses appareils et que les personnes à qui ont été confiées les versions d’essai avaient signé des accords concernant l’enregistrement des images.

    L’affaire ne semble ainsi pas tournée vers une fuite ou piratage des robots aspirateurs d’iRobot mais plutôt une négligence des employés de Scale AI ayant partagé des fichiers directement sur les réseaux sociaux.

    #robot #robots_aspirateurs #Roomba #domotique #objets_connectés #Internet_des_objets #collecte_des_données #iRobot

  • Les montres intelligentes donnent des maux de tête aux médecins Violette Cantin - Le Devoir
    https://www.ledevoir.com/societe/733443/vigie-numerique-les-montres-intelligentes-donnent-des-maux-de-tete-aux-med

    Sébastien Marin, médecin de famille à l’urgence de l’hôpital Barrie Memorial, a témoigné mardi sur Twitter d’un diagnostic qu’il émet de plus en plus souvent : une Apple Watch défectueuse.

    Votre montre intelligente vous a récemment averti que vous ne dormiez pas suffisamment ou que votre fréquence cardiaque était anormalement élevée ? Prenez garde : elle n’est pas la meilleure conseillère quant à votre santé, préviennent deux spécialistes contactés par Le Devoir.

    Sébastien Marin, médecin de famille à l’urgence de l’hôpital Barrie Memorial, a fait part mardi sur Twitter d’un diagnostic qu’il pose de plus en plus souvent : une Apple Watch défectueuse.
    On a un nouveau diagnostique a l’urgence depuis quelques temps : “Apple watch défecteuse” .

 Pleins de gens viennent bien stressés car leurs Apple Watch indiquent des fréquences cardiaques a 140 bpm mais lorsque on la mesure, c’est 60 ????????‍♂️
    -- Sébastien Marin (@SebMarinMD) July 12, 2022

    « Des gens qui viennent attendre six heures aux urgences après avoir reçu une indication de leur montre, j’en ai vu souvent dans les deux ou trois derniers mois », raconte le Dr Marin. Il cite en exemple une montre qui indiquerait une saturation en oxygène du sang trop faible ou des battements de coeur trop rapides. « Les gens commencent à avoir peur s’ils ont l’impression que leur fréquence cardiaque n’est pas bonne », relève le médecin, qui dit les rassurer autant que possible.

    En cas de doute, la meilleure option demeure de guetter d’éventuels symptômes ou de mesurer sa fréquence cardiaque à la pharmacie avant de recourir au système de santé, note-t-il.

    Le sommeil n’est pas en reste
    Les montres intelligentes donnent aussi des informations sur le cycle de sommeil de leurs utilisateurs. Et ici aussi, ces indications peuvent poser problème.
     
    « Il faut mettre un grain de sel sur la fiabilité de ces montres, qui est modeste », indique le Dr Milan Nigam, neurologue et somnologue à l’hôpital du Sacré-Coeur de Montréal. Il dit lui aussi voir de plus en plus de patients inquiétés par les avertissements de leur montre intelligente. « En tant que médecin du sommeil, je ne peux qu’être content que les gens s’y intéressent davantage. Ils veulent s’outiller pour savoir comment l’améliorer, mais il peut y avoir des effets pervers à ça. »

    Il mentionne par exemple une montre qui indiquerait à une personne qu’elle n’a pas dormi suffisamment, ce qui peut la pousser à rester au lit plus longtemps, même si elle ne dort pas. « Mais quand on étire la durée du sommeil sur une plus longue période, le sommeil va être de moindre qualité », explique-t-il. À long terme, ces indications peuvent donc engendrer des comportements « délétères » chez certaines personnes.

    Cette quête obsessionnelle d’un sommeil parfait a même un nom : l’orthosomnie. « Ça arrive quand on devient trop préoccupé et anxieux par rapport à notre sommeil », précise-t-il, ajoutant que les indications des montres intelligentes peuvent devenir une source d’anxiété.

    Son conseil pour les gens qui croient souffrir d’un problème de sommeil ? Consulter leur médecin. « Les technologies [des montres intelligentes] ne sont pas si mal pour donner une approximation de la durée de notre sommeil, mais ça demeure modeste par rapport à ce qu’on peut faire dans un laboratoire.

     #santé #sante #surveillance #santé_publique #algorithme #apple #surveillance #algorithme #bigdata #gafam #technologisme #profiling #croyance #croyances #montres #objets_connectés

  • Quelles sont ces nouvelles technologies qui se cachent derrière la 5G ? (Et demain, la 6G) La Tribune, Serge Abiteboul et Gérard Berry
    https://www.latribune.fr/opinions/tribunes/quelles-sont-ces-nouvelles-technologies-qui-se-cachent-derriere-la-5g-8949

    La 5G est en cours de déploiement, revenons sur ce qui la différencie des générations de télécommunications précédentes.

    On peut transmettre des messages en utilisant des ondes électromagnétiques. Par exemple, un téléphone cellulaire échange des messages avec une station radio le plus souvent située en haut d’un pylône ou sur un toit. On utilise pour cela des ondes de différentes fréquences ; les plus basses se propagent plus loin, les plus hautes exigent de plus petites antennes ; les encore plus hautes sont très peu utilisées pour l’instant.

    Les premiers réseaux cellulaires étaient analogiques. Ils sont devenus numériques avec la 2G, qui a aussi introduit les SMS. Avec le nouveau millénaire, la 3G a fait entrer la téléphonie mobile dans le monde d’Internet. Avec des débits bien plus grands joints à l’explosion des smartphones, la 4G a apporté la vidéo en bonne définition.

    Tous les 10 ans environ, un nouveau standard et une nouvelle génération de téléphones cellulaires arrivent qui transforment les usages ; récemment, c’était la 5G.

    On assiste depuis l’arrivée de la 2G a une progression exponentielle des données transportées par le réseau, et une augmentation massive du nombre d’objets connectés (téléphone, télévision, télésurveillance, voitures connectées, etc). C’est permis par les avancées scientifiques et technologiques qui ont amélioré les « tuyaux » où circulent les données. De fait, les usages absorbent tout ce que la technologie propose. Il faut noter que la partie essentielle de cette connectivité vient de la fibre optique, dont nous ne parlerons pas.

    Les technologies de la téléphonie cellulaire ont apporté des solutions efficaces et abordables pour une couverture de service de communications globale, reliant des lieux éloignés, les zones rurales, les voies de transports routiers ou ferroviaires. En cela, elles participent à la réduction de la fracture numérique territoriale.

    La 5G amène une vraie disruption. On aimerait pointer une avancée scientifique à sa base, mais en fait elle repose sur toute une gamme d’innovations. Le monde du téléphone cellulaire est un monde de normes : il fonctionne parce que les opérateurs se mettent d’accord, dans un cadre qui s’appelle le 3GPP, sur des normes qui vont permettre, par exemple, à un paquet de bits de passer de votre téléphone au cœur de la Lozère, à l’ordinateur d’une amie dans son bureau à Rio. Ceci demande de regrouper tout un paquet d’avancées scientifiques et techniques avant de lancer une nouvelle norme. La 5G est donc plutôt comme un couteau multi-lames, où chaque lame est soit une techno venant de la 4G, mais améliorée, soit une nouvelle techno sortie des labos dans les dix dernières années.

    Les fonctionnalités de la 5G
    La 5G va permettre des améliorations techniques principalement dans quatre directions : le débit, la latence, la densité et la virtualisation.

    Un aspect très visible dans les communications cellulaires est la quantité d’information échangée dans une unité de temps : le débit. Si le débit est trop faible, je ne peux pas visionner un film, ou je ne le fais qu’avec une qualité très médiocre. Avec la 5G, on peut s’attendre à ce que « le débit de pic » soit jusqu’à 10 fois supérieur à celui de la 4G, quasiment celui d’une fibre optique ordinaire. En fait, les débits vont surtout augmenter grâce à de nouvelles fréquences que la téléphonie mobile va coloniser avec la 5G, qui sont des fréquences hautes entre 1GHz et 6 GHz et des fréquences encore plus hautes dites « millimétriques » au-dessus de 6 GHz.

    Mais ne rêvons pas : dans le cellulaire, on partage les fréquences entre les différents opérateurs, et pour chaque opérateur avec les gens autour de nous : le voisin qui regarde un match de rugby, la voisine qui passe sa soirée sur un jeu vidéo en réseau, etc. Donc que vont observer les utilisateurs que nous sommes ? Nous allons voir la situation s’améliorer dans les zones très denses où les réseaux cellulaires sont déjà saturés ou le seraient à court terme sans la 5G. Nous ne verrons pas vraiment de changement dans les zones peu denses déjà couvertes par la 4G, peut-être des téléchargements plus rapides de vidéos. Et si nous voyons une belle amélioration dans une zone blanche où il n’y avait quasiment rien, ce sera plus sûrement du fait de l’arrivée de réseaux 4G.

    La deuxième direction d’amélioration est la latence, c’est-à-dire le temps pour un aller-retour entre le téléphone et le serveur d’applications, qui se compte aujourd’hui en dizaines de millisecondes. Avec la 5G, on va mesurer la latence en millisecondes. Pour visionner un film, peu importe. Mais pour un jeu vidéo, pour de la réalité augmentée, pour réaliser à distance une opération chirurgicale, ça peut faire la différence entre possible ou impossible. Le but est que l’ensemble du système offre une réactivité beaucoup plus importante jointe à une garantie forte de transmission du message.

    La troisième dimension est la densité. On parle de communications de machines à machines et de services nécessitant un nombre massif d’objets à faible consommation énergétique et faibles débits (l’Internet des objets). Un des objectifs est de pouvoir gérer un million d’objets au kilomètre carré. Dans cette dimension, la 5G est en compétition avec des techniques dites 0G comme Sigfox et Lora. Traditionnellement, pour la communication des objets, on distinguait des objets bon marché, bas de gamme, qui utilisaient le 0G, et des objets plus exigeants en 4G. La 5G a la prétention de pouvoir couvrir toute la gamme avec un même standard.

    Attention, tout cela ne se fera pas en un jour. La 5G arrive par étapes, parce qu’il faut installer partout de nouveaux composants radio, mais aussi parce que, pour qu’elle fonctionne au mieux, il va falloir transformer les logiciels des "cœurs de réseaux".

    L’efficacité énergétique a été prise comme objectif depuis les débuts de la conception de la 5G. Une rupture avec les générations précédentes est annoncée. On vise une division par au moins dix du coût énergétique du gigaoctet transporté. Comme nous le verrons, cela n’empêche pas d’avoir des craintes légitimes sur l’effet de cette technologie sur l’environnement.

    Pour la sécurité informatique, le sujet est contrasté : elle est plus prise en compte que pour la 4G ce qui améliore les choses. Par contre, la surface des attaques possibles explose comme nous le verrons, en particulier à cause de l’extension des aspects logiciels des réseaux, ouvrant la porte à d’autres possibilités d’attaque. De fait, le contrôle de la sécurité se déplace du matériel au logiciel. De plus, cela conduit à réaliser une surveillance en temps réel pour détecter les attaques et être prêt à y remédier. L’utilisation de plus en plus massive de l’intelligence artificielle complique la tâche : d’une part, parce que les logiciels des réseaux s’appuyant sur cette technologie auront des comportements plus difficiles à prévoir, et d’autre part, parce que les attaquants eux-mêmes pourront s’appuyer sur l’IA. A contrario, les systèmes de détection d’attaque pourront eux aussi inclure de l’IA.

    Pour ce qui est des innovations scientifiques et techniques sur lesquelles se fonde la 5G, elles peuvent se regrouper en deux classes : radios et logicielles.

    Les innovations techniques logicielles
    La virtualisation
    Traditionnellement, les réseaux des télécoms s’appuient sur des machines dédiées : différents niveaux de routeurs, firewalls, etc. L’idée est de transporter cela sur des architectures logicielles comme celles des plates-formes du web. On parle donc de convergence entre systèmes informatiques et systèmes de communication. Mis à part les éléments purement électroniques de radio, dès qu’on passe en numérique, on se place sur un réseau de machines génériques (de calcul, de stockage, de connexion) capables de réaliser toutes les différentes fonctions de façon logicielle. Par exemple, plutôt que d’installer un routeur physique qui gère l’acheminement des messages pour un réseau virtuel, on déploiera un routeur virtuel sur un ordinateur générique du réseau, que l’on pourra configurer suivant les besoins. Pour ce qui est de la virtualisation des fonctionnalités véritablement radio, cette convergence est à relativiser, car, pour des questions de performances, on doit souvent utiliser des accélérations matérielles.

    Edge Computing
    Les services sont implantés aujourd’hui dans des data centers parfois très loin de leurs utilisateurs. Ce cloud computing induit des coûts de transport pour les messages et introduit une latence incompressible même si les communications sont hyper-rapides. L’idée est d’installer de petits data centers dans le réseau plus près des utilisations. Pour des applications, par exemple, de contrôle de machines ou de réalité augmentée, cela permet de gagner un temps précieux pour la détection d’événement et le contrôle.

    Network slicing
    Une limite actuelle de la technologie cellulaire est l’impossibilité de garantir la qualité du service. Le network slicing permet de réserver virtuellement une tranche de fréquences pour un service particulier, ou plus précisément d’offrir une certaine garantie de service. Dans certaines configurations ou pour certains usages ayant des exigences spécifiques, le service est en position de monopole et n’a donc pas à partager avec d’autres services. Quand on contrôle à distance une machine-outil de précision, on veut, par exemple, garantir un délai maximum de quelques millisecondes entre la commande exercée par le pilote et sa réception par la machine. Pour ce faire, on ne peut pas être en compétition avec d’autres services. En ondes millimétriques, le réseau concerné peut être de faible surface, par exemple, limité à un site industriel.

    Les innovations techniques radios
    Avec le « massive MIMO » (multiple input, multiple output), chaque antenne consiste en un grand nombre de petites antennes. Chaque petite antenne de la station focalise les ondes vers un utilisateur qu’elle suit. Plus précisément, des ondes émises par différents éléments de l’antenne se combinent intelligemment pour réaliser le rayon qui cible un utilisateur particulier. Cela évite l’arrosage très large de l’environnement que font les antennes classiques. C’est une techno plus complexe, mais qui permettra des économies d’énergie une fois bien maitrisée. Et on peut utiliser plusieurs antennes distantes pour une même communication, améliorant encore la focalisation.

    L’utilisation de fréquences plus élevées, les bandes millimétriques comme la 26 GHz envisagée en France. Cela permet d’augmenter les fréquences utilisables pour les communications et surtout d’arriver dans des bandes où les disponibilités de fréquences sont importantes. L’utilisation simultanée de différentes technologies et fréquences. Vous pouvez par exemple déjà téléphoner depuis chez vous en cellulaire ou en wifi (voix sur wifi). Votre téléphone doit choisir et le passage de l’un à l’autre est compliqué, et de nos jours très lent. Les futures générations de téléphones faciliteront de telles utilisations simultanées de plusieurs technos et fréquences afin d’améliorer les services, par exemple en évitant de tomber dans un "trou" lors du passage de l’une à l’autre.

    Le mode TDD (Time Division Duplexing)
    On partage de mêmes fréquences avec une répartition dans le temps des phases montantes (du téléphone vers la station) et descendantes (de la station au téléphone). Cela permet de ne pas choisir a priori un partage des fréquences entre le trafic montant et descendant. La meilleure utilisation des fréquences est un élément clé de l’utilisation des réseaux cellulaires, car c’est une ressource rare à partager entre tous les utilisateurs.

    Les « petites cellules » (small cells)
    La techno permet d’utiliser les bandes très hautes (par exemple, 26 GHz) qui sont disponibles en très grandes quantités. Mais les messages s’y propagent beaucoup moins loin, quelques centaines de mètres au plus. On va donc utiliser de toutes petites antennes (les cellules) sur des lampadaires, des abribus, etc. C’est une technologie pour centre-ville et lieux très fréquentés comme des stades ou des festivals.

    Les communications de terminal à terminal
    Cela permet à des terminaux de communiquer directement entre eux sans passer par le système de l’opérateur. On peut continuer à communiquer même quand le réseau est saturé ou quand il dysfonctionne, par exemple en cas de catastrophe naturelle ou d’attaque informatique.

    La radio cognitive
    L’idée est de pouvoir mieux utiliser les fréquences, en se glissant temporairement quand c’est possible dans des fréquences non-utilisées.
    Pour ce qui est de la radio cognitive et des communications de terminal à terminal, si ces deux aspects participent bien de la vision de la 5G, ils ne semblent pas encore vraiment mures à ce stade.

    Et demain, la 6G
    S’il n’est déjà pas simple de dire ce que sera la 5G en cours de déploiement, il devient carrément surréaliste de décrire une technologie encore dans les laboratoires de recherche, la 6G : nous ne sommes pas futurologues ! Nous nous contenterons donc d’en présenter les grands traits. Techniquement, tout en visant encore plus de débit, la 6G vise le "plus fin" : de plus petites antennes (small cells), et de plus petits data centers (edge). Nous serons en permanence connectés au réseau cellulaire et dans de mêmes standards, même quand ce sera par satellite. Le réseau doit se mettre à notre service, nous "humains", probablement de plus en plus immergés dans un monde de robots (ce qu’individuellement nous ne souhaitons pas forcément, mais c’est un autre sujet) ; on parle de réalité virtuelle et augmentée (qui démarrent), d’holographie pour des réunions à distance. Et la 6G doit permettre aussi de bien suivre les objets se déplaçant à haute vitesse ou en environnement compliqué.

    En fait, la 6G permettra l’aboutissement des promesses de la 5G en rendant possible les communications entre un nombre massif de machines de tout genre peut-être des millions au km2). Si la 5G a déjà été conçue avec la sobriété énergétique comme objectif, la 6G ira encore plus loin dans cette direction.

    Bien sûr, l’intelligence artificielle sera hyperprésente, ce serait-ce que parce que les systèmes de communication et leur sécurité seront devenus trop complexes pour les simples humains que nous sommes.

    La 6G règlera tous les problèmes des réseaux cellulaires, elle sera capable de tout, pourquoi pas de faire le café... Vous ne voyez pas bien où ça nous mène. Eh bien, nous non plus. C’est bien pour cela qu’il est indispensable de suivre tout cela de près, parce que nous aurons des choix sociétaux peut-être essentiels à faire sur des sujets comme le niveau de robotisation de nos vies, la sécurité ou l’environnement.

    Par Serge Abiteboul https://theconversation.com/profiles/serge-abiteboul-212213 , Directeur de recherche à Inria, membre de l’Académie des Sciences, Inria et Gérard Berry https://theconversation.com/profiles/gerard-berry-1281347 , Professeur émérite en informatique, Collège de France

    Pour aller plus loin : « La 5G et les réseaux de communications mobiles » https://www.academie-sciences.fr/fr/Rapports-ouvrages-avis-et-recommandations-de-l-Academie/5g-reseaux-communications-mobiles.html , rapport du groupe de travail de l’Académie des sciences sur les réseaux du futur, 12 juillet 2021

    #5g #technologisme #internet_des_objets #objets_connectés #domotique #écologie #santé #surveillance #technologie #smartphone #domination #critique_techno #algorithme #nécrotechnologies #données #sciences #actualités_scientifiques

  • How to Secure and Protect Your Smart Home - The New York Times
    https://www.nytimes.com/2020/09/18/smarter-living/smart-home-security.html

    Smart-home devices create comfort and convenience through the power of the internet, allowing you to tweak temperatures, view security cameras, flip on lights from across the couch or across the globe, and so much more. That type of connectivity is powerful, but it can also make you easy prey for digital thieves. As Theresa Payton, founder and chief executive of Fortalice Solutions, a cybersecurity consultancy firm, told us, “Every device connected to the internet is a target.”

    Because some smart-home devices are specifically designed to monitor us, taking precautions becomes essential.

    Directly protect your devices

    When possible, use two-factor verification. Most devices in a smart home will offer this feature, so always use it when you can.

    Many manufacturers also allow you to opt into automatic hardware and software updates, something experts recommend to ensure the latest fixes get installed to address new security vulnerabilities. Make sure you check the settings section of your devices’ apps and your smartphone’s app marketplace for updates to devices that don’t automatically do this.

    Read the fine print

    While a popular worry among smart-home users is rightly the threat of hackers, another equally pressing concern is whether to trust the manufacturer itself. Signing into an app shouldn’t give manufacturers the right to secretly access or share your behavior, but it could give them access to a trove of data the device collects — things like email addresses, location information, and recorded audio and video. If you don’t have the time, check out a source like Wirecutter, which considers the (over) reach of privacy policies in its evaluation of various smart-home devices as part of its criteria.

    Before you agree to use an internet-connected device, it’s essential to understand what data you might be sharing, so read the terms and conditions of its privacy policy. It’s a daunting task, but Chris Hoose, founder and vice president of finance for the consulting firm Iconic IT, suggests looking for clauses that say what companies plan to do with your data, if and how they will contact you, how they plan to secure your data and whether you can opt out of these policies within the settings (many apps allow this). Some systems allow you to opt out of data sharing, while others don’t.

    #IoT #Objets_connectés #Domotique #Sécurité #Surveillance

  • « La “#croissance_verte” est une mystification absolue »
    https://reporterre.net/La-croissance-verte-est-une-mystification-absolue

    L’#économie_circulaire a le vent en poupe. Qu’en pensez-vous ?

    L’économie circulaire me rappelle furieusement le développement durable. Comme lui, ça va faire « pschitt ! ». L’économie circulaire est un concept très vague, tellement vague que tout le monde s’y retrouve, à la fois les citoyens, les associations, les industriels, les multinationales, les politiques, etc. C’est pour cela que l’économie circulaire est à la mode : il n’y a pas de définition stabilisée, chacun y met ce qu’il y veut et on peut même y « recycler » quelques bon vieux concepts : écologie industrielle, économie de la fonctionnalité, économie du partage...

    Selon la définition de l’Ademe (Agence de l’environnement et de la maîtrise de l’énergie), l’économie circulaire est un système économique qui vise à augmenter l’efficacité de l’utilisation des ressources à tous les stades du cycle de vie des produits. Il s’agit de « faire plus avec moins ». C’est beau, mais utopique, car on ne sait pas découpler de manière absolue croissance du PIB et décroissance de la consommation matérielle et pollution.

    • Et aussi :

      Si la fuite en avant énergético-minière se poursuit, quelles pourraient en être les conséquences géopolitiques et socio-politiques ?

      Il faut regarder les choses en face, la situation va s’aggraver. Nos dirigeants font semblant d’appuyer sur le frein avec un discours lénifiant sur le #développement_durable, alors qu’ils appuient à fond sur l’accélérateur ! Il n’y a qu’à voir les appels à l’innovation, les subventions accordées, tous les projets qui sortent concernant les #nanotechnologies, la biologie de synthèse, le numérique, les #objets_connectés, la robotique, etc. Tout le monde s’émerveille face à ces nouveautés, mais la voie que nous poursuivons est en réalité mortifère, tant du point de vue de la #consommation_de_ressources et d’#énergie que de la génération de #déchets électroniques ingérables.

  • La noix connectée : la Love box

    Pour cette première édition du concours de la noix connectée, le jury du journal a élu avec amour et à l’unanimité la Love Box. Dans cette « boîte en bois connectée au wifi », il y a un écran LCD, où s’affichent des mots d’amour potentiellement envoyés par un amoureux qui aurait téléchargé l’application adéquate sur son smartphone. « Ici il est écrit “you are amazing hastag love” » s’émerveille la boss Marie Poule sur France Inter (4/06/2017). C’est tellement mignon que sur la boîte il y a aussi un cœur qui tourne quand un nouveau message arrive et jusqu’à ce qu’il soit lu. Bref, par rapport à un SMS, ça n’apporte rien à part un cœur qui tourne, mais ça permet quand même de dépenser 95 euros pour subventionner cette start-up grenobloise, dont les premiers pas se sont déroulés à la Casemate et qui est parvenue à briller au fameux CES, le salon des objets connectés de Las Vegas. Marie Poule évoque sur France Inter le système d’assistanat aux start-ups à base d’argent public mis en place dans la région et dénoncé dans notre dernier numéro : « La banque publique d’investissement est très dynamique à Grenoble. Quand je parle avec des Parisiens ils me disent ’’ah mais t’arrives à avoir des entretiens avec eux, des rendez-vous avec eux nous on y arrive pas’’ ». Et un torrent d’articles (« La boîte à amour connecté », « L’amour avec un grand @ ») de célébrer l’innovation créée par Jean et Marie, qui se sont donné pour « mission de répandre sur le monde des objets connectés qui créent du #bonheur... ». Ce gadget bien moins romantique qu’une banale carte postale cherche officiellement « à donner une direction sensible et généreuse à l’usage de la technologie. » Face au déferlement des objets connectés, la seule « direction sensible et généreuse » pour Le Postillon est évidemment la déconnexion.

    Voir le texte sur
    https://www.lepostillon.org/La-noix-connectee-la-Love-box.html

    #Lovebox #objetsconnectés #iot #allezvousfaireconnecter

  • RFC 8240 : Report from the Internet of Things (IoT) Software Update (IoTSU) Workshop 2016

    La mode des #objets_connectés a mené à l’existence de nombreux « objets », qui sont en fait des ordinateurs (avec leurs problèmes, comme le fait que leur logiciel ait des failles de #sécurité), mais qui ne sont pas considérés comme des ordinateurs par leurs propriétaires, et ne sont donc pas gérés (pas d’administrateur système, pas de mises à jour des logiciels). L’attaque contre Dyn du 21 octobre 2016, apparemment menée par ces objets, a bien illustré le risque que cette profusion irresponsable crée. Ce nouveau #RFC est le compte-rendu d’un atelier sur la mise à jour des objets connectés, atelier de réflexion qui s’est tenu à Dublin les 13 et 14 juin 2016. Il fait le point sur la (difficile) question.

    http://www.bortzmeyer.org/8240.html

    #cyberguerre #piraté_par_mon_grille_pain

  • L’homme qui regardait la télévision qui le regardait Gaëtan Pelletier - 12-mars-2017

    Selon les documents publiés, les pirates de la CIA pouvaient entrer dans les iPhone d’Apple, dans les appareils qui fonctionnent avec le système Android et même dans des téléviseurs intelligents Samsung dans le but de récupérer des messages textes ou des messages vocaux. Par la suite, les pirates cryptaient ces appareils à l’aide de logiciels sophistiqués. http://ici.radio-canada.ca/nouvelle/1021395/wikileaks-diffuser-documents-methodes-piratage-cia

    L’histoire d’Alexis qui regardait la télé le dimanche

    Cette histoire est véridique.

    Il était une fois , il y a de ça 40 ans, un homme qui vivait quasiment en ermite sur un petit lopin de terre, dans une maison au bardeau de cèdre noirci par le soleil. Il cultivait sa terre et bûchait son bois pour l’hiver. Le dimanche, il regardait la télé. Mais, un peu fêlé, disait-on, il s’habillait proprement, ajustant sa cravate, défroissant son veston, certain que les personnages de la télévision le voyaient.

    Et tout le village rigolait de ce « Fool on the Hill ». Tout le monde sait que personne dans un appareil de télévision ne peut voir les spectateurs. Mais il tenait à son rituel : jamais il n’ouvrait la télé sans se raser, se laver, et porter ses plus beaux vêtements.

    Il mourut quelques années plus tard, sa maison tombant en ruine, on l’acheta pour une bouchée de pain. Puis on jeta la télé aux ordures-recyclages (sic, quelle belle menterie !).

    Voilà qu’aujourd’hui, avec les appareils modernes, il se peut que votre télévision vous regarde, vous épie, et enregistre ce que vous dites, ce que vous faites. Tout est possible. Ce cher totalitarisme – au nom de la sécurité – vous fouille probablement jusque dans vos écrans d’ordinateur. Et pourquoi pas ? Il est devenu difficile d’avoir le contrôle de ses propres appareils… À se demander si l’appareil ne vous contrôle pas, sachant ce que vous bouffez, ce que vous pensez, vos intérêts, vos petits luxes et voilà le portrait de vous que vous ne connaissez même pas.

    Désormais, avant d’ouvrir un appareil, assurez-vous de vous habiller convenablement, – idées y comprises – selon les règles de l’État. Le totalitarisme, lui, se présente endimanché, pur, chaste, immaculé.

    Depuis que je suis au courant des méthodes CIiennes ( prononcer scie hyène), je me méfie de mon grille-pain, de ma brosse-à-dents électriques, de mon stylo, et même de mon chat. Charlie a des yeux charbonneux et bizarres : on dirait deux caméras qui me surveillent. Et je me demande si cette queue plus que poilue n’est pas une antenne…

    Gaëtan Pelletier

    https://gaetanpelletier.wordpress.com/2017/03/12/lhomme-qui-regardait-la-television-qui-le-regardait

    #objets_connectés #surveillance #Orwell #Télévision

  • Un fabricant de sextoys connectés va indemniser les utilisateurs qu’il a espionnés
    http://abonnes.lemonde.fr/pixels/article/2017/03/15/un-fabriquant-de-sextoys-connectes-va-indemniser-les-utilisateurs-qu

    Un fabricant de sextoys connectés va indemniser les utilisateurs qu’il a espionnés

    Des données intimes avaient été collectées, sans que les détenteurs des vibromasseurs concernés en aient été avertis.

    Des données sur la vie sexuelle des clients

    Mais ce n’est pas tout. We-Vibe a également été condamné pour avoir collecté des données en disant long sur la vie sexuelle de ses clients, telles les températures captées par le jouet, ou son intensité de vibration. Une intrusion dans la vie (très) privée, dont les utisateurs n’auraient été, à aucun moment, informés. Elle n’avait été révélée qu’à l’occasion d’une conférence à la convention Def Con, en 2016…

    #objets_connectés #surveillance #vie_privée

  • Internet of Things Teddy Bear Leaked 2 Million Parent and Kids Message Recordings - Motherboard
    https://motherboard.vice.com/en_us/article/internet-of-things-teddy-bear-leaked-2-million-parent-and-kids-mes

    A company that sells “smart” teddy bears leaked 800,000 user account credentials—and then hackers locked it and held it for ransom.

    #iot #objets_connectés #internet_of_shit

  • Les #objets_connectés s’attaquent à Internet
    https://www.mediapart.fr/journal/international/271016/les-objets-connectes-s-attaquent-internet

    Depuis plusieurs semaines, des chercheurs alertent sur la propagation d’un #Malware, un programme informatique installé dans les objets connectés (caméras de surveillance, enregistreurs vidéo) afin d’en prendre le contrôle. Le week-end dernier, un réseau de machines infectées a lancé une attaque de grande envergure ayant mis hors ligne de nombreux sites tels que Twitter ou Spotify.

    #International #attaque_DDoS #Mirai #Numérique #sécurité_informatique

  • Des entrepreneurs carolos contre Leroy Merlin au tribunal de commerce de Lille RTBF Luciano Arcangeli Mercredi 12 octobre 2016
    http://www.rtbf.be/info/regions/hainaut/detail_des-entrepreneurs-carolos-contre-leroy-merlin-au-tribunal-de-commerce-de

    Trois entrepreneurs dont deux issus de la région de Charleroi, ont assigné devant le tribunal de commerce de Lille, en France, le groupe ADEO et le géant de la distribution Leroy Merlin France pour avoir rompu unilatéralement un accord de confidentialité. Mais aussi et surtout pour avoir pour le moins utilisé, sans dédommagement, une technologie mise au point par ces entrepreneurs carolos. Ces derniers ont donc décidé de ne pas se laisser faire.

    Nous avons mené notre enquête et celle-ci nous plonge dans le monde des objets intelligents et de la domotique. C’est déjà le cas et cela le sera encore plus dans le futur : nos machines à café, nos radiateurs, nos machines à laver ou nos frigos seront contrôlés à distance à partir de notre smartphone.

    Cette technologie-là, l’IOT (Intelligent Object Technology), trois entrepreneurs, regroupés sous l’appellation LEA, la maitrisent au point d’avoir été pendant plusieurs mois accompagnés par le groupe Leroy Merlin et la direction technologique du groupe Adeo, propriétaire de la marque Leroy Merlin, indéniablement intéressées par une technologie taillée sur mesure pour leurs besoins commerciaux.

    Naïveté ?
    Le groupe Leroy Merlin souhaite incorporer des puces électroniques intelligentes dans des objets qu’il entend commercialiser dans ses magasins et surtout élaborer le standard qui servira à toutes les autres marques européennes. Cela concerne des millions d’objets. Et les Carolos sont donc confiants. Ils investissent pour développer la technologie et le savoir-faire.

    Pendant des mois, les entrepreneurs de Charleroi vont collaborer avec les représentants du groupe français. Les rencontres s’enchainent et les échanges de mails sont quasi quotidiens (plus de 850 mails sont dans le dossier) jusqu’à la mise au point du prototype. Mais, au terme de la réalisation, et malgré les accords de confidentialité signés par toutes les parties, les demandeurs français vont couper court à toute négociation ultérieure et refuser tout paiement. Fin de discussion. C’est la catastrophe pour LEA dont le rêve d’une plus-value s’envole.

    Au même moment, en janvier 2016, l’un des directeurs de Leroy Merlin, celui qui était précisément en relation avec le groupe LEA, présentait l’innovation, (ndlr ou à tout le moins quelque chose qui y ressemble très fort), dans un salon international de Las Vegas et y remportait le premier prix.

    Pour LEA et les entrepreneurs carolos c’est la douche froide. Emmanuel Yannikos, est l’un des trois entrepreneurs qui a pris la nouvelle comme une gifle :  » Ils, les gens de Leroy Merlin France, nous ont fait travailler pendant près d’un an et demi sans la moindre rémunération. Il est clair qu’ils nous promettaient en échange un contrat commercial à long terme, un investissement important de leur part dans une prise de capital de notre société momentanée baptisée LEA, ou de nos sociétés, puisque LEA, c’est un groupe de trois entreprises. C’était en fait une carotte qu’ils nous montraient devant notre nez. Nous avons été dupés car, en fait, ils nous montraient cette carotte pour absorber nos connaissances. Et quand nous avons commencé à insister pour officialiser le contrat promis, tout s’est subitement annulé et, là, nous avons découvert une série de manigances indignes d’un groupe comme Leroy Merlin, indigne de la charte des valeurs qu’ils mettent en évidence sur leur site internet. Ils ont pris nos études et les ont livrées à des sociétés concurrentes aux nôtres, en rompant de la sorte les accords de confidentialité. Et là, il faut bien l’admettre, on s’est réveillé et on a pris une grosse claque. Ensuite, sur base de tous les éléments à notre disposition, nous avons donc porté plainte devant une juridiction française."

    Réaction de Leroy Merlin : par communiqué
    Voilà de sérieuses accusations qu’il appartiendra au juge d’étayer. Nous avons donc tenté à plusieurs reprises de joindre les représentants de Leroy Merlin. Aucune déclaration n’a été acceptée sous la forme d’interview. Toutefois, un communiqué transmis par courriel via leur porte-parole, nous a fait savoir de manière laconique la position du groupe français et de sa société mère ADEO :  " Comme vous le savez, Leroy Merlin et ADEO ont été assignées devant le tribunal de commerce de Lille par les trois entrepreneurs (LEA) avec lesquels des négociations avaient été engagées. Ces négociations n’ont pas abouti. Leroy Merlin et ADEO ne désirent pas commenter des différends pour lesquels la justice a été saisie. Par ailleurs, je peux vous assurer que notre éthique et nos valeurs, nous conduisent à respecter la confidentialité inhérente à chaque nouveau projet. Sincères salutations. "

    La balle est désormais dans le camp des experts et probablement des enquêteurs car le problème est tel, et les enjeux commerciaux d’une ampleur telle, qu’il ne s’agit certainement pas d’une simple petite affaire de plagiat ou de vol de technologie.

Notre enquête nous a permis de découvrir que les innovations apportées par les entrepreneurs du groupe LEA avaient, bien avant la rupture du contrat de confidentialité, été transmises à des sociétés concurrentes, ni belges ni françaises, agissant pour le compte d’un donneur d’ordre français afin de vérifier le fonctionnement de la technologie élaborée par LEA.

    Les avocats des différentes parties vont avoir du boulot. L’audience est fixée au 24 novembre au tribunal de commerce de Lille.

    #Leroy_Merlin #Adeo #domotique #Objets_connectés #Brevet #IOT #Intelligent_Object_Technology #Plagiat #Multinationale

  • Smartphone de moins en moins « smart » :

    http://tempsreel.nouvelobs.com/tech/20160221.OBS5037/ca-y-est-la-fin-du-smartphone-est-proche.html

    Les smartphones ne sont pour autant pas près de disparaître. Désormais, près de la moitié des 7 milliards d’habitants de la planète en possède un. De quoi laisser une marge de progression. Surtout que les consommateurs actuels vont en racheter un tous les deux ans (le taux de renouvellement moyen en France est de 18 mois).

    #obsolescence_programmée #WTF

  • Cherokee Jeep connected car remotely hacked while someone was driving it

    http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway

    To demonstrate the feasibility of a cyber attack on a connected car and the related risks, the two experts have demonstrated hot to exploit weaknesses in an automobile system with cellular connectivity to hack the vehicle. The experts attacked Uconnect automobile system which is installed in many connected cars, including nearly 471,000 vehicles in the US. Charlie Miller and Chris Valasek demonstrated the attack by hacking a Jeep Cherokee equipped with the Uconnect system.
    They have hacked the connected car remotely while the popular journalist Andy Greenberg was driving it.

    [...]

    As the two hackers remotely toyed with the air-conditioning, radio, and windshield wipers, I mentally congratulated myself on my courage under pressure. That’s when they cut the transmission.

    [...]

    The most disturbing maneuver came when they cut the Jeep’s brakes, leaving me frantically pumping the pedal as the 2-ton SUV slid uncontrollably into a ditch.

    Video:
    http://dp8hsntg6do36.cloudfront.net/55ad80d461646d4db7000005/531bc5de-3185-49d1-ae1d-2e4acb580efelow.webm

    #connected_car #voiture_connectée
    #connected_objects #objets_connectés
    #Uconnect

  • « Verrouillez et déverrouillez votre porte d’entrée avec votre smartphone »

    http://www.postaccess.fr

    Et, au cas où le caractère pipeauteur de leur sécurité ne serait pas évident, ils enfoncent le clou : « La sécurité des flux de données est assurée par des algorithmes de cryptage de type AES256 et renforcée par plusieurs brevets. Postaccess utilise plusieurs technologies sophistiquées : Bluetooth 4.0 (BLE), Communication en champs proche (NFC), l’identification par radiofréquence (RFID), Signature Sonore Cryptée et hébergée du réseau Wi-Fi. » Je ne sais pas ce qui est le mieux, des brevets qui renforcent la sécurité ou de la Signature Sonore Cryptée.

    #sécurité #SCADA #pipeautage_marketing #cambriolage #objets_connectés

  • 200 employés dédiés à vous faire courir, pour vous et votre assureur
    http://www.numerama.com/magazine/32097-200-employes-dedies-a-vous-faire-courir-pour-vous-et-votre-assureur.

    Voici qui devrait vous convaincre, si vous n’aviez pas encore conscience que l’adoption des #objets_connectés que l’on porte sur soi aura pour principal effet de contraindre les utilisateurs à se plier à des #normes_comportementales, jugées bénéfiques pour leur #santé, et donc pour leur #assureur. Re/Code rapporte que l’ancien directeur de la mobilité chez Zynga, David Ko, est devenu PDG de la discrète mais très ambitieuse start-up Rally Health, qui a déjà recruté plus de 200 personnes aux Etats-Unis. Or Rally Health est justement dédiée à la conception d’applications qui permettent aux assureurs d’obtenir des changements comportementaux chez leurs assurés, notamment par l’exploitation des objets connectés.

  • « Avec les objets connectés que l’on porte sur soi et qui mesurent notamment le rythme cardiaque en temps réel, les fabricants et fournisseurs de services comme Apple, Google, Microsoft ou Facebook pourraient deviner lorsque l’utilisateur a un rapport sexuel, savoir à quelle fréquence et combien de temps. »

    http://www.numerama.com/magazine/31782-qui-d-apple-ou-google-saura-quand-vous-faites-l-amour.html

    #sexe #objets_connectés #GAFA #vie_privée

  • Quel futur pour les « wearable technologies » ? | Slate.fr
    http://www.slate.fr/story/96033/futur-wearable-technologies

    Il y a deux ans, les Google Glass faisaient trembler tous les geeks de la planète. Depuis quelques mois, aux Etats-Unis et en Angleterre, ces lunettes multifonctions sont accessibles au grand public moyennant la coquette somme de 1.500 dollars (soit environ 1.200€). Pourtant, à peine importées du futur, elles semblent déjà en passe de devenir has been.

    #technologie #objets_connectés #wearable #vie_privée #big_data

  • Google Glass, montres intelligentes... Pourquoi vous n’échapperez pas aux objets connectés - le Plus
    http://leplus.nouvelobs.com/contribution/1215869-google-glass-montres-intelligentes-pourquoi-vous-n-echappe

    On connaît déjà les montres connectées capables de déterminer le nombre de pas que vous effectuez en une journée et vos cycles de sommeil. Bientôt, ce type de technologies va s’étendre à bon nombre d’objets du quotidien. Lesquels ? Pour quoi faire ? Réponses d’Olivier Levard, spécialiste des objets connectés, consultant et auteur de « Nous sommes tous des robots ».

    #objets_connectés #technologie

  • Et si votre assureur savait tout de votre état de #santé...
    http://obsession.nouvelobs.com/high-tech/20140604.OBS9388/et-si-votre-assureur-savait-tout-de-votre-etat-de-sante.html

    Imaginez un monde où votre montre enregistre en permanence votre rythme cardiaque et où votre téléphone compte le nombre de vos pas quotidiens. Imaginez ensuite que l’ensemble de ces informations soient transmises aussi bien à votre assureur pour qu’il ajuste votre contrat en fonction de votre activité physique, qu’à votre employeur pour qu’il compare vos pics cardiaques avec les différents moments de votre journée dans l’entreprise.

    #internet #objets_connectés #big_brother #CNIL

  • J’ai pris le contrôle de votre caméra et je vous ai retrouvés - Le nouvel Observateur
    http://rue89.nouvelobs.com/2014/06/09/jai-pris-les-commandes-camera-ai-retrouves-252793

    Webcams, imprimantes, portes de garage... Vous n’avez pas protégé vos objets connectés ? Dommage. Le moteur de recherche Shodan nous a permis d’en prendre les commandes. Nous avons pu prévenir certains d’entre vous.

    #caméra #surveillance #sécurité #vie_privée #shodan #objets_connectés

  • Objets connectés : un monde où chacun se mesure pour Decathlon | La Revue du Digital
    http://www.larevuedudigital.com/2014/02/objetsconnectes/objets-connectes-un-monde-ou-chacun-se-mesure-pour-decathlon

    La société Oxylane, maison mère de Decathlon, multiplie les objets connectés permettant d’établir un lien direct avec ses clients. Les performances sportives sont mesurées, historisées et partagées. C’est ce qu’a présenté le responsable de la recherche sur la scène des Techdays.

    #objets_connectés #sport #données_personnelles #Oxylane #Décathlon