•  

    La reconnaissance faciale

          Un de mes jeunes lecteurs m’a demandé comment se faisait la reconnaissance des visages par un ordinateur, et si cela permettait, comme certains journaux, ou personnes sur internet, le disaient, de servir de mot de passe ou de reconnaissance faciale, par exemple pour payer un achat avec son smartphone.
        Je vais essayer de répondre à cette question, mais je ne suis pas dans le secret des constructeurs tels Apple ou Samsung.

        Les méthodes de reconnaissances faciales sont connues, mais la précision et la fiabilité demandées ne sont pas les mêmes selon qu’il s’agit de reconnaître un visage ami sur les photos de votre ordinateur, d’identifier un suspect pour la police ou de servir de mot de passe pour une opération financière.

        Les méthodes sont les mêmes : on projette sur le visage des points à des endroits bien précis et on va faire une cartographie en mesurant des distances et des angles d’orientation caractéristiques, qui varient selon les individus. Ce sont en général les yeux qui servent d’origine à cette triangulation.
        Il est certain que si l’on n’a qu’un petit nombre de points, plusieurs individus peuvent avoir la même « carte », et donc la reconnaissance faciale ne pourra les différencier. Pour que cette probabilité de doublon devienne plus faible, il faut donc augmenter de plus en plus le nombre de points.
        Tout dépend donc de la sécurité que l’on recherche et dans quelle population de visages.

        Il est certain que si vous voulez seulement reconnaitre les personnes de votre carnet de photos, d’une part ce n’est pas catastrophique si l’ordinateur se trompe, car vous pouvez rectifier, et d’autre part la population est celle de votre famille et vos amis, et donc limitée. Les chances de doublons sont faibles. On pourra se contenter de quelques dizaines, voire quelques centaines de points.
        J’ai un tel logiciel sur mon Mac, et il se trompe de temps en temps, si la personne a des cheveux qui lui cachent le visage, si elle porte des lunettes de soleil, et il ne sait pas différencier des jumeaux qui se ressemblent beaucoup. Evidemment il ne la reconnait pas si elle porte un passe-montagne.
       
        Pour la police si l’on recherche un individu d’après une photo, la population est très importante et les doublons peuvent être nombreux. Il faut donc passer à quelques milliers de points.
        Mais on ne demande pas une certitude absolue; si le logiciel sort de son analyse faciale deux ou trois individus, d’autres méthodes permettront d’affiner qui peut être suspect. Cela reste une aide précieuse.

        Servir de mot de passe, c’est à dire d’autorisation pour faire une opération importante, notamment financière est un tout autre problème.
        La population est celle du monde entier.
        Surtout il faut non seulement reconnaître celui qui aura le droit de faire l’opération, mais il faudra non seulement éliminer des gens qui lui ressemblent, mais aussi ceux qui essaieront de se faire passer pour lui, grâce à des astuces diverses.
        Il faudra cette fois ci des dizaines de milliers de points de référence.
        Mais cela ne suffit pas; en effet si on présente à l’appareil une photo du propriétaire, l’analyse faciale sera correcte et il dira « oui ».
        Il faut donc une photo en relief, une analyse faciale en 3D, prise à l’origine sur le propriétaire et faite ensuite sur l’éventuel intrus.
        Une personne qui veut tromper l’appareil peut mettre un masque reproduisant le visage du propriétaire. Il faudra donc faire une partie de la reconnaissance en infra-rouge, pour déceler la chaleur du visage et celle atténuée par le masque.
        Pour compliquer la tâche des intrus, on prendra plusieurs cartes du visage, par exemple de face, de profils ou sous d’autres angles.

        Un inconvénient surgit alors : la cartographie est si détaillée, si précise, que si vous modifiez tant soit peu votre visage, votre appareil ne vous reconnaîtra plus. Il faut donc que votre appareil fasse régulièrement des mesures sur vous même et qu’il possède un peu d’intelligence artificielle pour s’adapter.

        Je ne sais pas si l’on verra bientôt des appareils faire cette gymnastique complexe, à un prix abordable. Je sais qu’Apple et Samsung y travaillent, mais je sais par exemple qu’Apple dit ne pas avoir résolu le problème de deux jumeaux.


    votre commentaire
  •  

               Je ne peux pas dire que je sois rétif aux technologies modernes : je me sers d’un microordinateur depuis 1979 et j’avais mis en place en 1987 dans la société où je travaillais 2000 macintoshs et une messagerie interne qui ressemblait à internet.
               Depuis 1997 j’avais un mac moderne avec accès à internet et aujourd’hui je m’en sers énormément. Je suis presque à zéro papier et j’utilise en permanence ma messagerie.
               Par contre je vais peu sur les réseaux sociaux car je n’aime pas raconter ma vie en public et je m’en sers surtout pour communiquer avec mes petits enfants qui sont éloignés de la région parisienne, ainsi qu’avec quelques amis.
               Je ne suis pas un fana SMS et je ne vais pas sur internet à partir de mon téléphone portable pour trois raisons ; d’abord j’ai toujours à ma disposition un ordinateur connecté (donc ma messagerie), et un téléphone fixe (sauf dans la rue et dans le métro, et c’est pour cela que j’ai quand même un téléphone mobile), je trouve qu’écrire un SMS est trop lent et qu’on ne peut pas dire autant que sur un mail, et d’autre part la faible surface de l’écran des téléphones m’agace car je trouve qu’on n’y voir rien, par rapport à l’écran de 27 pouces de mon mac.
               Mais peut être que cela préserve ma santé mentale.!

               J’ai lu un article de Nicholas Kardaras (psychothérapeute qui a écrit un livre sur l’accoutumance à internet), sur l’utilisation aux USA des téléphones mobiles et des réseaux sociaux, qui m’a laissé perplexe.
               D’abord des statistiques ébouriffantes : toutes les secondes, le web y véhicule 7500 tweets, 2 millions d’e-mails, 1400 photos Instagram et 120 000 youtubes sont visionnés; sans compter 70 000 SMS. (cela fait plus de 6 milliards par jour soit 20 par personnes en moyenne !).
               Mais la France est presque aussi convertie : 30 millions de français utilisent Facebook, 6 millions tweetent et les jeunes enverraient une centaine de SMS tous les jours (je me demande bien ce qu’il peuvent avoir encore à dire  !).
               Je suis d’ailleurs toujours étonné du nombre de personnes, (et pas seulement des jeunes !), que je vois dans le métro, leur téléphone à la main en permanence et sur lequel elles jettent un coup d’œil au moins toutes les minutes.

               Les contacts sociaux étant un chose indispensable pour l’homme, on aurait pu croire qu’une telle communication était bénéfique. Il semble qu’il n’en soit rien.
               En 2014 l’université de San-Diego a examiné des données médicales de 7 millions d’adolescents et adultes et il a trouvé qu’il y avait beaucoup plus de symptômes dépressifs qu’en 1980. Cette augmentation semblait en partie due au manque de sommeil et de calme due à la frénésie d’internet et de l’attente de message, qui engendre un stress permanent.
               L’université de Houston a fait également des sondages qui montent que plus les étudiants passaient du temps sur Facebook, plus ils montraient des symptômes dépressifs.

                Deux raisons importantes semblent expliquer ces résultats :
                          - d’une part la comparaison de ses conditions de vie à celles des autres est parfois déprimante, d’autant plus que beaucoup de ce qui est dit sur Facebook est très enjolivé et magnifié.
                          - d’autre part notre équilibre psychique demande des contacts réels avec d’autres personnes vivantes et les contacts virtuels prennent tellement de temps que l’on n’a plus le temps d’avoir ces contacts réels avec de « vrais » humains en chair et en os (et avec un cerveau, des sentiments et des émotions).
               Notre cerveau est câblé pour permettre de nous adapter aux évolutions et donc à aimer les choses nouvelles. Une autre conséquence d’internet est que la multitude des informations et surtout de la possibilité de réponse à toutes nos questions, répond à ce besoin de nouveauté et se traduit par une suractivité qui peut être épuisante.
               Le problème, c’est en fait que l’utilisation d’internet étant considérée comme agréable, induit la production de dopamine dans notre circuit de récompense, et que si l’on en abuse, on peut arriver à l’addiction, comme pour le tabac, les drogues, l’alcool, le sexe ou les jeux.

               Les jeunes sont devenus pour beaucoup, accros aux textos. Ce n’est pas leur nombre qui est directement nocif, mais les conséquences qu’ils engendrent sur leur vie
               C’est l’impossibilité de s’arrêter, d’accepter les critiques, le fait d’être frustré quand on n’a pas accès à son addiction. Et c’est surtout le manque de temps pour faire autre chose et le manque de sommeil, qui engendrent stress et épuisement.
               L’activité compulsive digitale augmente les risques  de troubles compulsifs, d’échecs scolaire, d’utilisation d’alcool et de drogue.
               En fait paradoxalement l’activité virtuelle sur internet accroit notre sentiment d’isolement sans que nous nous en apercevions.
               Notre cerveau a besoin de relations réelles « face à face », de partager des expériences, des émotions des sentiments, des souffrances des joies, des rires, des jeux  et des pleurs. Un couple d’amoureux ne dure guère sur internet, s’il ne se voient pas réellement.

                Robin Dunbar, un anthropologue anglais, s’inquiète pour la santé mentale des enfants : le cerveau d’un enfant est en formation, en apprentissage, notamment en matière d’interaction sociale, d’empathie et de partage. La connexion virtuelle, illusion du contact humain, pourrait perturber ce développement.
               En définitive, certes les connexions digitales font partie de notre vie d’aujourd’hui, mais il ne faut pas qu’elles deviennent une addiction, et, pour que les enfants et les jeunes soient heureux et en bonne santé, ils faut qu’ils aient des relations avec des personnes réelles, bienveillantes à leur égard.


    votre commentaire
  •  

     

                      Les articles que j’ai écrits récemment sur l’indiscrétion et le recueil sur le Net de données nous concernant, m’ont valu quelques mails, certains étonnés et quelques uns critiques.
                     On me reproche notamment d’être un détracteur de Google et d’exagérer son intrusion dans notre vie privée et les méfaits du Net.

                     Je n’ai jamais dit qu’internet était inutile. Quand on veut avoir un renseignement, qu’on sait comment et où le chercher, et qu’on sait faire un tri entre les adresses proposées quant à sa pertinence, internet est très précieux.
                    Quand je cherche des données scientifiques, il fallait autrefois que j’aille à la bibliothèque Sainte Geneviève, près du Panthéon, et, pour les trouver, l’aide des bibliothécaires était précieuse. Maintenant je peux me débrouiller tout seul en restant chez moi, avec des données beaucoup plus nombreuses, venues de toutes les bibliothèques et universités du monde entier, mais un peu plus difficiles à trouver, car les moteurs de recherche ne comprennent pas des questions complexes.
                   Autant j’admire Google pour la quantité de données qu’il contient, autant je trouve nul son moteur de recherche, qui ne comprend même pas les opérateurs « et » et « ou », et vous donne toujours une multitudes de données en dehors de votre recherche.
                   Je me souviens d’ailleurs d’une conférence de Steve Jobs à Paris, pour faire la promotion d’Apple et d’internet, au cours de laquelle il a cherche une recette de cuisson de côte de boeuf au four, et où il a obtenu seulement les adresses de toutes les rôtisseries de Paris, et s’est embourbé dans sa recherche
                  En définitive, je trouve donc internet très utile et je m’en sers beaucoup, mais je supporte mal l’intrusion de Google (et autres), dans ma vie privée.

                Il m’arrive souvent d’être réveillé vers 7h et je regarde si je n’ai pas des messages urgents sur  ma messagerie. Alors Google note que tous les jours ouvrables, je prends ma douche à 7h et que je consulte ensuite ma messagerie, et il note  le nombre de messages le temps que j’ai mis pour les lire….
              Souvent je fais aussi quelques recherches, par exemple sur des matériels qui seraient utilisés dans les immeubles où j’habite, puisque je m’occupe des travaux de l’immeuble. Bien sûr Google a noté cela et a vendu l’information : pendant quinze jours je reçois quotidiennement une dizaine de pubs sur ces appareillages.

              Il m’arrive souvent pour aller à un rendez vous, de chercher le meilleur itinéraire sur Google-Map. Donc l’ogre américain connaît beaucoup de mes déplacements. Je m’en suis aperçu, car, pour une association d’ingénieurs, j’organise des conférences et des visites et j’étais en discussion pour visiter des ateliers du Louvre. Evidemment Google ne connaissait pas le motif de mes déplacements et j’ai été étonné quelques semaines après, de recevoir sur mon Mac, plusieurs catalogues de reproduction de tableaux.
              Il m’est arrivé aussi de faire de la doc sur des médicaments et sur les recherches correspondantes en université. Là aussi j’ai reçu ensuite des mails de sites de ventes de médicaments sur internet.
              Un ami, qui au moment de Noël, correspond avec sa famille à propos des cadeaux de fin d’année, a ainsi reçu des pub sur beaucoup des cadeaux qu’il envisageait. Ou Google a le don de divination, ou il fait lire nos mail par un ordinateur, qui relève quelques mots clés.
              Les profits de la firme américaine reposent essentiellement sur les pubs : il a donc besoin que tous les utilisateurs de ses services aient un « profil numérique de consommateur », et tout est bon pour y arriver.

               Pour utiliser les divers services de Google, j’ai dû valider les « conditions d’utilisation", et il ne cache pas qu’il conserve des données non spécifiées et pour un temps qui n’est pas non plus défini, et qu’il peut les communiquer à des « entreprises partenaires » (qui payent). Il considère donc qu'il a mon accord pour faire ce qu'il veut avec ce que je fais sur ses outils mis à mon service. Alors je suis allé voir les conditions d’utilisation et de confidentialité et j’ai décoché toutes les autorisations d’utilisation.
              Depuis je reçois régulièrement des mails de Google, qui me dit qu’il ne peut pas m’aider dans mes recherches faute de renseignements, mais je lui réponds que j’en suis fort heureux et que je me débrouille mieux tout seul !!
             Je n’utilise plus « Chrome » pour naviguer sur internet, j’ai un téléphone sans « Android », qui ne va pas sur internet, je ne vais que le minimum sur Facebook pour discuter avec mes petits enfants, je n’utilise plus Gmail avec des artisans ou entreprises, je ne regarde plus les « actualités Google », mais celles du Nouvel Obs, et j’ai enlevé de Google (et du Cloud d’Apple qui ne vaut pas mieux), la gestion de mon agenda et de mes contacts.
             J’emporte en Bretagne une clé USB avec les renseignements que je ne veux pas  mettre sur la place publique, et j’ai désactivé les GPS de ma tablette et de mes ordinateurs, pour qu’on ne me localise pas. Evidemment ils peuvent trianguler mon portable, mais je n’ai pas assez d’importance à leurs yeux pour qu’ils en fasse la dépense.

             Alors ne me dites pas que notre vie privée n’est pas espionnée, même si par ailleurs le Web est un outil remarquable. Chaque médaille a son revers.

            Cela dit ne vous faites pas d’illusion : quand vous utilisez dans votre supermarché une carte Carrefour, Auchan, U, Leclerc ou autre, ce que vous achetez est noté et collecté et un profil de consommateur est dressé puis vendu à d’autres commerçants. Dites vous que toute carte à puce permet de collecter des données et de vous ficher, pour qu’ensuite on cherche à vous faire dépenser de l’argent en achetant ce qui paraît vous intéresser.
           Google n’est qu’un acteur parmi d’autres.  

     

     


    votre commentaire
  •  

    Nos téléphones portables sont des passoires d'informations.

             Un de mes lecteurs, étonné de mon dernier article sur les indiscrétions du net, m’a demandé ce qu’il en était pour les téléphones portables.
             Je ne suis pas sûr que vous ayez conscience de l’utilisation qui est faite de votre propre téléphone portable, ou de votre tablette, à des fins d’enquête.
             Certes nous ne sommes, ni vous, ni moi, aussi important que monsieur Macron ou madame Merkel, pour avoir droit à l’espionnage de la NSA. Mais cela n’empêche pas pour autant, que l’on espionne à des fins commerciales ce que vous faites.

             D’abord, il faut savoir que s’il est assez difficile pour un non-spécialiste, de rentrer dans un ordinateur qui a des protections diverses, par contre les téléphones portables, les tablettes et leurs systèmes d’exploitation IOS ou Androïd, en sont démunis et un technicien connaissant les techniques « réseau » peut facilement y accéder, surtout depuis que nos téléphones sont reliés à internet.
             Sur ordinateur on peut empêcher la machine de donner sa position géographique, et on peut la déconnecter du réseau en coupant la wi-fi.
             Sur votre téléphone portable, c’est impossible car par principe vous êtes rattaché à une borne locale, et votre opérateur peut avoir votre position par triangulation à partir des trois bornes les plus proches de votre appel.
             Il est donc très facile de suivre vos déplacements, et aux Etats Unis (et probablement en France ?) les opérateurs vendent des données, théoriquement anonymes, sur les utilisations internet des portables, et leur localisations successives, soit à des laboratoires de recherches, notamment sociologiques, soit à des sociétés industrielles ou de marketing.

              Ceux qui utilisent les réseaux sociaux ou un agenda, sur leur téléphone portable, y laissent forcément des informations sur leurs rendez vous ou sur divers événements.
             Un laboratoire de recherche a montré que dans une base de données de 1,5 millions d’abonnés, il suffit de 4 données (lieu et information correspondante), judicieusement choisies, pour connaître l’identité de la personne qui a émis ces informations. Donc l’anonymat est un leurre. De nombreuses personnes peuvent trouver tout de suite, avec un logiciel performant, qui et où est Charlie. (je suppose que vous êtes amusé(e)s à ce jeu sur les pages des livres de Charlie).
             Impossible de se cacher dans la foule, et les données qui sont sur notre téléphone portable (réseaux sociaux, consultation, échanges, avis divers, transactions, loisirs, déplacements…), permettent d’en savoir long sur nous.
             Et maintenant, même les jeunes enfants ont un téléphone portable, et ils sont encore moins méfiants que nous vis à vis de cette collecte de données. Espionner les enfants renseigne sur les parents !

             Une équipe du MIT ( l’Institut de technologie du Massachusetts, est un institut de recherche et une université américaine, située à Cambridge, spécialisée dans les domaines de la science et de la technologie), a demandé à des étudiants de remplir un test de personnalité, puis elle a regardé leurs données de téléphone mobile pour y trouver des corrélations afin d’identifier; dans les données qui s’y trouvent, notamment sur leurs recherches de renseignements et leurs déplacement, voire leurs achats, des indicateurs permettant de déduire les 5 types de personnalité de la théorie du Big five.
             Ils ont mis au point un modèle, relativement fiable, utilisant 36 indicateurs.
             Yves-Alexandre de Montjoye du MIT indique que son modèle est fiable et permet de définir avec une bonne probabilité la personnalité du possesseur du téléphone, si toutefois les données qu’on y trouve ne sont pas biaisées volontairement, et à condition que la personne se serve suffisamment de son matériel.
             Donc, à partir des données de l’usage de votre téléphone mobile, (une succession de chiffres dans une énorme base de données), on peut en déduire en partie votre personnalité et vendre éventuellement cette information..
             Une autre menace commence à apparaître car les téléviseurs récents peuvent accéder à internet et permettre, à partir d’un clavier, le même usage qu’une tablette. La collecte des données pourra être encore plus facile.

             Des qu’un nouveau produit ou un nouveau service dans le domaine de la communication, trouve un large public, les grandes entreprises se battent pour l’acquérir et approvisionner leurs bases de données.
             C’est ainsi que Facebook a acheté WhatsApp, ce réseau qui permet de communiquer à moindre frais sur internet avec famille, amis, et autres interlocuteurs. Rapprocher ce que les personnes racontent sur Facebook et sur WhatsApp donne encore plus d’indications sur les personnalités et les besoins commerciaux des utilisateurs.
             Un appareil vendu par Amazon, Alexa, est un « robot de communication », muni d’intelligence artificielle et de nombreux micros disséminés dans la maison, et il répond à toutes les questions que vous lui posez oralement : il peut donner toutes sortes d'informations pratiques, comme les prévisions météo, l’état du trafic, les titres de l’actualité, ou des informations encyclopédiques. Il peut également communiquer avec des services extérieurs, notamment Amazon, pour commander en ligne produits et services. Enfin, Alexa peut s'utiliser comme une véritable télécommande vocale pour la maison connectée, car il permet d'interagir à la voix avec de très nombreux objets connectés.
             Mais Alexa étant en permanence relié par ses hauts-parleurs-micros au serveur d’Amazon il peut en fait enregistrer toutes les conversations dans la maison.
             Un procès de deux plaignantes américaines a révélé que leurs sextoys envoyaient des renseignements sur leur utilisation via une électronique intégrée et le smartphone de l’utilisatrice !!!

              Finalement, il m’arrive souvent de parler de « données personnelles », mais aujourd’hui, toutes nos données sont devenues, hélas, personnelles. Elles servent surtout à des études psychologiques statistiques, mais jusqu’à quand durera notre anonymat ?
             
    Qui pourra et voudra s’en servir (la société où vous avez envoyé une demande d’embauche par exemple ?).

              L’Europe commence à s’émouvoir du problème, et devrait publier fin mai 2018 un « règlement européen sur la protection des données » (RGPD), qui devrait renforcer la protection des usagers en leur donnant la possibilité (théorique ??) d’accès aux données collectées sur eux, et la possibilité de se plaindre en justice via des associations.

     

     


    votre commentaire
  •  

                Internet est un outil formidable pour faire de la documentation ou pour échanger des idées, que ce soit sur le messagerie ou sur un blog.
                Mais c’est aussi la pire des choses en tant qu’intrusion dans votre vie privée.

                Nous sommes tellement habitués à internet que nous ne nous étonnons plus de pouvoir accéder gratuitement à la plupart des sites et des bases de données.
                Certes certains sites scientifiques, artistiques ou littéraires se contentent de publier leurs travaux, pour les faire connaître et c’est en cela qu’internet est un outil extraordinaire : vous avez à disposition toutes les bibliothèques du monde. Malheureusement il n’y en a pas une liste et vous n’avez pas leur adresse et quand vous la connaissez, ce n’est pas toujours facile de trouver ce que vous cherchez si vous n’en avez pas la dénomination exacte.
                Et nous ne méfions pas quand nous cherchons des renseignements commerciaux. Et pourtant, quand c’est gratuit c’est que c’est vous qui êtes le produit !!!

                Déjà je suppose qu’il vous est arrivé, comme à moi, quelques petites mésaventures ou des interventions agaçantes.
                Bien entendu, je sais qu’on peut accéder indûment à mon ordinateur, par piratage, via le web, et je ne mets donc aucun login ou code confidentiel sur cette machine, par exemple permettant des accès à des comptes financiers.
              Mais, pour permettre d’accéder de mon Mac de Bretagne et de mon iPad aux adresses et aux dates de rendez vous, qui sont stockées sur mon Mac de la région parisienne ou à des photos personnelles, j’avais mis ces renseignements sur le iCloud qu’Apple met à ma disposition.
                Quelle n’a pas été ma surprise de voir que mon carnet d’adresse avait été piraté et servait pour contacter des personnes que je connaissais, ainsi que de retrouver certaines de mes photos sur internet.


                Par ailleurs, vous recevez sûrement comme moi, de nombreux mails de publicité, ainsi que des coups de téléphones d’offres de service ou d’enquêtes. J’ai programmé mon mac pour qu’il les mette dans un dossier indésirable, et il le fait bien.
                J’ai eu une conversation sur Skipe avec un « mage » qui voulait absolument prédire mon avenir, et je lui ai dit qu’il n’était pas un bon mage car il aurait dû prévoir que j’allais refuser et ainsi s’épargner une démarche inutile. cela l’a vexé.
                J’ai même complètement désarçonné un courtier qui m’appelait sur mon téléphone portable pour me vendre un abonnement mirifique pour cet appareil et à qui j’ai dit que je n’avais pas de téléphone portable. Il a mis 15 secondes pour comprendre et m’a raccroché au nez
                 Ces démarches commerciales, ce n’est pas très grave, mais c’est agaçant.

                Plus gênant est le suivi que font des entreprise comme Google des consultations que vous faites, et qui ensuite vous donne des tas de conseils pour vous « aider ».
                Déjà quand vous remplissez une question à partir de votre clavier, il se plaît à la compléter votre phrase dès le premier mot, et dans 99% des cas, c’est faux et il faut effacer et recommencer. J’ai mis quelques temps avant de pouvoir supprimer cela sur mon mac. Je n’ai pas encore réussi sur mon ipad.

                Mais plus énervant, il passe son temps, dès que vous consultez pendant quelque jours sur un sujet donné, de vous envoyer de la pub sur le même sujet, voire de passer les informations à des entreprises qui vous démarchent.
                Il vous donne aussi une statistique de vos consultations de site, ce dont je me fiche éperdument
                Alors maintenant je règle jalousement la confidentialité de Google en refusant tous ses services d’aide et je limite à quelques sites la possibilité de cookies, et avant chaque fermeture de mon navigateur, l’historique et les cookies sont automatiquement effacés.
                Je reçois des remarques désagréables de Google et de certains sites, mais au moins j’ai bien moins d’incursions sur mon mac.
                Bien sûr j’ai aussi installé Adblock pour limiter les pubs en ligne.
                Cela m’agaçait aussi que, dès que je partais en vacances, on m’abreuvait de toutes les pubs du coin où j’allais; Alors j’ai bloqué la localisation sur mon ordinateur et surtout sur mon iPad qui me suit dans mes déplacements.

                Et je me suis aperçu récemment que les nouveaux systèmes d'Apple sur les macs, étaient très indiscrets. Un logiciel d'aide lorsque vous recherchez un renseignement en interne, Spotlight, fait que toutes les recherches conduites, sur le Mac et sur Safari, sont connues, car, pour pouvoir fonctionner correctement, Spotlight envoie des requêtes à Apple et même à des applications tierces, comme celles de Microsoft, pour optimiser le résultat, via le moteur de recherche sur internet, et ceci sans que vous le sachiez.
                J'ai bien sûr débranché le fonctionnement de Spotlight. Je serai moins aidé mais moins espionné par Apple !! 
                
    Mais je ne me fais pas d’illusion, ces précautions ne suppriment pas tout espionnage.

                 Je sais bien que si je vais sur un site, celui-ci garde trace de mon adresse IP et de tout ce que j’ai consulté, chaque fois que j’y retourne. Et je reçois ensuite des offres basées sur ces données - ou sur ce que j’étais supposé chercher; j’aurais préféré qu’ils me le demandent !).
                Et je sais que tout ce que je peux poster sur Facebook est accessible à presque tous, et que les entreprises ne se privent pas pour consulter les élucubrations que nous postons sur les réseaux sociaux de toutes sortes, même si théoriquement, elles n’ont pas le droit de s’en servir.
                Je connais plusieurs personnes qui ont failli se faire mettre à la porte, ou dont on n’a pas renouvelé le contrat, en raison de ce qu’elles avaient publié sur les réseaux sociaux.
                Personnellement j’y vais le moins possible et je fais très attention à ce que j’y écris.
                De nombreuses personnes ont alors pris un pseudonyme, mais il ne faut pas se faire d’illusion, on peut remonter à vous par l’adresse IP de votre ordinateur,  dont vous n’êtes pas maître.

                 Et si vous stockez sur votre machine des données personnelles sensibles, sachez qu’il y aura toujours un petit malin pour les y trouver, pendant que connecté à Internet, vous irez voir divers sites ou discuter sur les réseaux sociaux.
                Seul moyen de protéger vos données que vous ne souhaitez pas voir consultées, les mettre sur un disque dur externe de sauvegarde, avec un mot de passe, et ne jamais accéder à internet à partir de ce disque et ne pas le connecter quand vous êtes relié à internet.
                Attention même si vous ne consultez pas votre ordibnateur est en général lié à internet pour prendre vos messages et les alertes. Il faut vraiment couper la wi-fi quand vous accédez à votre disque de sauvegarde.(ou quand vous faites cette sauvegarde). 

                Mon mac me propose aussi un système de codage qui change le code ASCII des caractères typographique des documents que je veux protéger, après que je les aie écrits, et pour les lire je dois entrer un mot de passe qui rétablit le codage habituel. Je l’utilise pour quelques documents, car cela retarde un éventuel hacker, mais je ne me fais aucune illusion, les informaticiens d’Apple savent comment contourner l’obstacle.
                 Alors, je suis presque à « zéro papiers », mais j’ai encore quelques dossiers « papier » et même certains écrits à la main, pour les données que je considère comme très confidentielles (par exemple mes mots de passe importants, ou des coordonnées bancaires ou d’assurance).

     


    votre commentaire


    Suivre le flux RSS des articles de cette rubrique
    Suivre le flux RSS des commentaires de cette rubrique