Grand Débat avec les maires d’outre-mer
Les applications de téléphonie mobile accèdent aux données privées des utilisateurs et les transmettent à des serveurs distants beaucoup plus d'après une nouvelle étude réalisée par deux agences gouvernementales françaises.
La Commission nationale de l'informatique et de la liberté (CNIL) a étudié le comportement de 189 applications sur six Des iPhones équipés de logiciels de surveillance et d'outils d'analyse développés par l'Institut National de Recherche en Informatique et en Automatique (INRIA). L'objectif était d'améliorer la compréhension générale de la façon dont les applications utilisent des données privées, et non de pointer du doigt certains développeurs, a déclaré mardi la présidente de la CNIL, Isabelle Falque-Pierrotin, lors d'une conférence de presse. Dans ces conditions, la CNIL a adopté une approche réaliste en demandant à six volontaires de mettre leurs propres cartes SIM dans les téléphones et de les utiliser comme ils le feraient entre la mi-octobre et la mi-janvier. Un bénévole a téléchargé près de 100 applications, et une autre a ajouté seulement cinq à celles installées par Apple.
[Plus d'informations: Les meilleurs téléphones Android pour tous les budgets.]
Une application sur 12 accédait au carnet d'adresses et près d'une sur trois accédait à l'information sur l'emplacement. En moyenne, les utilisateurs ont suivi leur localisation 76 fois par jour pendant l'étude. L'application Maps de Foursquare et Apple a demandé les informations de localisation le plus souvent - peut-être compréhensible compte tenu de leur objectif - avec l'application AroundMe et Apple's Camera.Le nom de l'iPhone a été accédé par une application sur six, ce que les chercheurs ont trouvé inexplicable. presque aucun but et est loin d'être un identifiant unique, bien qu'il contienne souvent le prénom de l'utilisateur, il pourrait être considéré comme une information personnellement identifiable.
L'application de Facebook a apparemment fait peu de tentatives pour accéder à de telles informations privées.
Les chercheurs de deux agences gouvernementales françaises, la CNIL et l'INRIA, souhaitent donner aux utilisateurs de l'iOS d'Apple un contrôle supplémentaire sur la façon dont les applications accèdent à leurs informations privées, leur permettant de
Stéphane Petitcolas, porte-parole de la CNIL, explique comment les utilisateurs peuvent reprendre le contrôle avec un nouvel outil de paramétrage. informations, tout comme Apple permet aux utilisateurs de contrôler l'accès aux informations de localisation aujourd'hui. Apple n'a pas encore vu l'outil, mais l'INRIA envisagerait de partager le code si l'entreprise était intéressée, a déclaré Claude Castelluccia, directeur de l'équipe de recherche.
Les acheteurs d'applications iPhone n'ont aucune idée des informations ou fonctions auxquelles accéderont leurs applications. Le Play Store de Google affiche les informations et les fonctions auxquelles une application aura accès, mais le choix est tout ou rien. Les anciennes versions de BlackBerry OS donnaient aux utilisateurs plus de liberté pour choisir les API (interfaces de programmation d'applications) auxquelles ils autoriseraient une application, au risque de casser l'application, mais dans BlackBerry 10, ce contrôle granulaire est uniquement disponible pour les applications natives: Les applications Android le choix est de nouveau le prendre ou le laisser.
Apple prend des mesures pour donner aux utilisateurs ce genre de contrôle. Dans iOS 5, ils pourraient empêcher les applications individuelles d'accéder à leur emplacement, et dans iOS 6, ils auront une autre option car Apple cherche à sevrer les développeurs en utilisant l'UDID pour identifier les utilisateurs et cibler la publicité.
Au lieu de cela, Apple veut que les développeurs utilisent l'identifiant publicitaire qu'il a introduit dans iOS 6. Il n'est pas associé en permanence à un téléphone ou à une personne, et les utilisateurs qui ne veulent pas être suivis peuvent le changer à tout moment. dans Paramètres / Général / À propos de / Publicité plutôt que les paramètres / Confidentialité les plus évidents.
Cette option n'était toutefois pas disponible pour les participants à l'étude CNIL-INRIA qui, pour des raisons techniques, a été réalisée avec iOS 5. La prochaine phase de recherche utilisera iOS 6, maintenant que l'INRIA a mis à jour son application de surveillance pour utiliser la nouvelle version.
Pour surveiller la façon dont les applications accédaient aux informations privées, l'INRIA devait jailbreaker les iPhones et installer une application spéciale pour intercepter Apple. API par lesquelles les applications demandent l'accès à des informations privées, a déclaré Vincent Roca, chercheur à l'INRIA. Les chercheurs ont choisi de travailler sur iPhones car ils avaient déjà une expérience de développement pour iOS. Ils développent maintenant une application avec des fonctionnalités similaires pour les téléphones Android, qu'ils doivent rooter pour pouvoir les installer.
L'application de surveillance de l'INRIA a enregistré chaque demande interceptée dans une base de données sur le téléphone, ainsi que les informations privées demandées. il pourrait l'identifier dans le trafic réseau sortant. L'application iOS 5 ne pouvait surveiller que le trafic réseau non crypté, mais la version pour iOS 6 peut désormais connecter les API réseau avant que le trafic ne soit crypté, explique Roca.
L'application transférait également les requêtes interceptées à un serveur central pour l'étude. L'INRIA et la CNIL ne font que commencer à analyser les données qu'ils ont collectées sur les six iPhones: 9 gigaoctets, couvrant 7 millions de données privées.
Une chose que l'étude a déjà révélée est que certains accès à des données privées sont accidentels. Une application permettant d'identifier la piscine parisienne la plus proche (la ville en a 38 dans un rayon d'environ 5 kilomètres) a accédé à des informations de localisation beaucoup plus que nécessaire pour remplir sa fonction, apparemment due à une erreur de programmation.
Une étude de groupe de l'UE révèle que les logiciels publics sont exclus des marchés publics. > Alors que la Commission européenne rédige des lignes directrices exhortant les services gouvernementaux de l'Union européenne à choisir des logiciels basés sur des standards ouverts, une étude publiée mercredi montre qu'un quart des appels d'offres récents ont exclu les logiciels ouverts en faveur des éditeurs de logiciels tels que Microsoft.
OpenForum Europe (OFE), un groupe de commerce qui répertorie IBM et Google parmi ses membres, a examiné 136 appels d'offres récents émanant de bureaux gouvernementaux des 27 pays membres de l'UE. "Les autorités publiques ne sont pas seulement accusées de gaspiller des milliards par des achats inefficaces, mais aussi de verrouiller leurs utilisateurs et leurs citoyens dans les solutions d'aujourd'hui et d'être »Graham Graham, directeur général d'OFE
De plus en plus d'employés ignorent les politiques de sécurité des données et s'engagent dans des activités susceptibles de mettre en danger une entreprise, selon un sondage publié mercredi par le Ponemon Institute. aux lecteurs USB ou désactiver les paramètres de sécurité dans les appareils mobiles comme les ordinateurs portables, ce qui pourrait mettre en danger les données d'une entreprise, selon l'enquête. Le taux de comportements non conformes a été plus faible dans ce dernier sondage compa
Environ 69% des 967 informaticiens interrogés ont déclaré avoir copié des données confidentielles sur des clés USB , même si c'était contre les règles. Certains ont même perdu des clés USB qui stockent des données d'entreprise confidentielles, mais ne les ont pas signalées immédiatement.
U.S. Après avoir démarré au milieu des ruines fumantes d'AT & T et de T-Mobile USA, l'année 2012 a été une grande année pour les opérateurs de téléphonie mobile aux États-Unis, et peut-être un changement définitif Après avoir débuté au milieu des ruines fumantes de la fusion ratée d'AT & T et de T-Mobile USA, l'année 2012 a été une grande année pour les opérateurs de téléphonie mobile aux États-Unis, et peut-être un changement définitif de la garde depuis longtemps.
Si tout le remaniement que les opérateurs ont accepté en 2012 devient une réalité, 2013 verra l'absorption d'un transporteur de deuxième rang concurrentiel, le troisième transporteur du pays en difficulté sauvé par un prétendant étranger, le plus grand opérateur WiMax du monde englouti et un Une marque vénérable bannie des livres d'histoire.