Connect with us

Data

CyberSécurité : Tous hackés en 2018?

Publié

le

Nouvelles attaques touchant les objets connectés, les réseaux sans fil ou même les crypto-monnaies…WatchGuard publie ses prévisions de sécurité pour 2018 et, le moins que l’on puisse dire, c’est qu’elles ne sont pas des plus rassurantes…

 

WatchGuard Technologies, un leader dans le domaine des solutions de sécurité réseau, vient d’annoncer ses prévisions sur les principales menaces de sécurité touchant les réseaux en 2018.

 

Prédiction n° 1 : Authentification forte pour tout le monde

L’authentification est aujourd’hui le maillon le plus faible dans la chaîne de sécurité. Selon le rapport Data Breach 2017 de Verizon, 81% des attaques réussies ont exploité des identifiants volés et/ou peu sécurisés.

Si un attaquant obtient l’accès aux identifiants d’un employé d’une entreprise, il traverse sans problème tous les contrôles de sécurité en se faisant passer pour un utilisateur légitime, même si l’entreprise a la meilleure politique de sécurité du monde.

Des attaques et des vols répétés de bases de mots de passe ont largement démontré que les meilleures pratiques en matière de gestion des mots de passe sont trop difficiles à respecter pour un utilisateur moyen. La plupart des experts sont d’accord sur le fait que l’authentification forte ou MFA (Multi Factor Authentication) – qui implique au moins deux facteurs pour authentifier les utilisateurs, est l’option la plus sécurisée pour vérifier des identités.

Malheureusement, les solutions d’authentification forte efficaces étaient jusqu’à présent largement hors de portée des PME moyennes, car elles étaient trop onéreuses ou trop complexes à gérer.

Ce n’est plus le cas. De nouvelles solutions d’authentification forte sont apparues qui sont abordables et simples à utiliser par des PME. Au cours de l’année qui vient, de nombreuses PME vont adopter ces nouvelles solutions pour sécuriser leurs comptes et utilisateurs les plus stratégiques. 2018 sera l’année de l’authentification forte pour les PME.

 

Prédiction n°2 : Les botnets vont obliger les gouvernements à légiférer

En 2016, le botnet Mirai a montré au monde la puissance que peut représenter une armée d’objets connectés. Les criminels ont utilisé Mirai pour lancer avec succès des attaques DDoS d’une ampleur record contre des sites populaires.

L’adoption des objets connectés continue de s’accroître à grande vitesse, ajoutant des milliards de nouvelles adresses réseau chaque année. Les attaquants continuent de cibler ces objets en raison de leur niveau de sécurité faible ou inexistant, à la fois lors de leur développement et de leur déploiement.

Les attaquants ont déjà commencé à améliorer le code source de Mirai, ce qui veut dire que des botnets encore plus étendus et plus puissants apparaîtront en 2018.

Les attaques continuant de s’améliorer en efficacité, les dommages qu’elles causent vont s’intensifier jusqu’au moment où les fabricants des objets seront incités ou obligés d’intégrer un niveau de sécurité plus élevé dans leurs produits. Il faut donc s’attendre à ce qu’une prochaine attaque majeure par botnet touchant les objets connectés oblige finalement les gouvernements à s’occuper du problème.

 

Prédiction n°3 : Les attaques ciblant Linux sont vouées à doubler en 2018

La croissance des attaques Linux—ciblant largement les objets connectés basés sur Linux—a été une tendance récurrente dans beaucoup des rapports trimestriels sur la Sécurité Internet de WatchGuard en 2017. D’autre part, les recherches du Threat Lab de WatchGuard ont révélé un grand nombre d’attaques telnet et SSH ciblant des systèmes basés sur Linux, similaires au botnet Mirai.

Ceci nous conduit à prévoir une augmentation très nette des attaques touchant les systèmes Linux en 2018. Nous suspectons, et nos recherches le confirment, que l’intérêt croissant des criminels pour les attaques Linux est lié à leur volonté de cibler les objets connectés. Sur la base de nos recherches et des tendances actuelles dans l’univers des objets connectés, nous prévoyons que les attaques touchant Linux vont doubler en 2018.

 

Prédiction n°4 : Les assurances vont alimenter la croissance des ransomwares

Les assurances couvrant les cyber risques existent depuis plus d’une décennie, mais le nombre croissant des attaques rendues publiques et des campagnes de ransomwares ont fortement accru leur popularité au cours des dernières années.

Plus récemment, les assureurs ont fait la promotion de formules optionnelles couvrant le coût des ransomwares et autres cyber extorsions. Dans certains cas, les compagnies d’assurances paient même la rançon pour aider la victime à récupérer ses informations.

Nous prévoyons que les PME vont continuer à adopter ces assurances couvrant les cyber risques, y compris celles couvrant les extorsions. Ce type d’assurance peut aider à réduire les coûts des incidents de sécurité et permettre aux entreprises d’en mieux gérer les conséquences, spécialement les PME qui pourraient sinon être mises en faillite.

Ceci dit, ces assurances ne devraient en aucun cas remplacer les contrôles de sécurité et les meilleures pratiques – mais simplement les compléter. Nous prévoyons que les compagnies d’assurances vont édicter des règles plus strictes obligeant les entreprises à mettre en place au préalable de fortes mesures de sécurité.

Toutefois, il y a un risque que certains types de cyber assurances encouragent en fait la prolifération des ransomwares.

Il est préoccupant que des assureurs en viennent parfois à payer des rançons pour récupérer les données de leurs clients. Cette décision est certes logique en termes de business, car le coût de la rançon peut sembler beaucoup plus faible que celui des dommages causés. Toutefois, les assureurs n’ont pas de données d’évaluation sur le long terme pour les cyber incidents et les ransomwares. Le paiement des rançons encourage-t-il ce ‘business model’ criminel ? Va-t-il finalement augmenter le nombre de cyber incidents que les assureurs devront traiter, ou le prix des rançons ? Il est difficile de le dire à ce stade faute de données suffisantes.

Ceci amène à notre prédiction pour 2018. Les criminels cibleront les entreprises ayant souscrit une assurance contre l’extorsion pour accroître le montant de leurs rançons.

Etant donné que les assureurs paieront souvent si la situation l’exige, les auteurs de ransomwares les plus intelligents cibleront les assureurs pour trouver quelles organisations ont souscrit une assurance contre l’extorsion, puis cibleront directement celles-ci avec un ransomware.

 

Prédiction n°5 : Le Wi-Fi Hacking va s’étendre aux autres protocoles

La multiplication des outils d’attaque disposant d’interfaces utilisateur simples tels que Wi-Fi Pineapple by Hack5 permettent désormais à des amateurs curieux de réaliser des attaques avancées sur des réseaux WiFi. Le piratage WiFi amateur a généré un fort engouement. Il existe aujourd’hui près de 3 millions de tutoriels vidéo de type “how to” disponibles sur le net expliquant à des amateurs éclairés comment attaquer des réseaux 802.11 et intercepter des données sensibles.

Les mêmes tendances qui ont stimulé l’expansion du Wi-Fi hacking, commencent aujourd’hui à impacter les activités criminelles touchant d’autres protocoles réseau sans fil. Cette tendance est rendue possible en raison de la disponibilité et du faible coût des radios logicielles (SDR), une technologie radio qui permet à un terminal de parler et d’écouter sur un très large éventail de fréquences. Des outils d’attaque basés sur des radios logicielles ont déjà été introduits sur le marché, à savoir le HackRF One par Great Scott Gadgets et la communauté des vidéos YouTube s’accroît rapidement avec des sujets “how to” allant de l’ouverture des portes de voitures de luxe à l’usurpation de signaux GPS.

Dans le même temps, la demande pour des équipements connectables en sans-fil continue de s’accroître fortement et les fabricants incorporent une connectivité sans fil dans un éventail toujours plus large de produits. Ceci crée beaucoup de nouvelles cibles intéressantes pour le ‘wireless hacking’.

En 2018, prévoyez de nouvelles attaques exploitant la technologie SDR pour intercepter et décoder du trafic provenant d’une variété d’équipements sans fil intégrant des protocoles tels que Zigbee, Sigfox, Bluetooth, RFID, LoRA, et des variations de 802.11.

 

Prédiction n°6 : Élections– Faible risque sur les votes mais augmentation des Fake News

La conférence de ‘hackers’ DefCon 2017 à Las Vegas a fait les gros titres lorsque les participants ont découvert et exploité de multiples vulnérabilités nouvelles dans les machines à voter aux Etats Unis. Ceci a encouragé de nombreux journaux à grand tirage à s’interroger sur l’intégrité des machines à voter électroniques en général, et à évoquer la possibilité qu’un acteur malveillant puisse modifier le décompte des votes au cours d’une élection future. Beaucoup de ces articles toutefois, ont omis de mentionner un détail important. Durant l’événement, les ‘hackers’ avaient accès physiquement aux machines à voter, et avaient même la possibilité de les démonter complètement.

De fait, nous sommes encore loin de la manipulation directe d’une élection via une cyber attaque.

La désinformation et la propagande émises par des cyber criminels et des acteurs sponsorisés par des états nations joueront probablement un plus grand rôle lors de la prochaine élection, et non l’attaque de l’infrastructure de vote elle-même.

Nous avons eu la preuve de cet état de chose lors de l’élection de 2016, avec de faux comptes Facebook et Twitter utilisés pour semer des controverses. Nous verrons probablement des organisations d’origine à la fois nationale et étrangère redoubler d’efforts sur de faux comptes de réseaux sociaux en 2018.

 

Prédiction n°7 : Une des crypto-monnaies va s’effondrer

Le Bitcoin est certes la crypto monnaie la plus connue et la plus utilisée, mais il y en a beaucoup d’autres en circulation. D’autres monnaies telles que l’Ethereum, le Litecoin et le Monero possédent toutes des capitalisations dépassant 1 milliard de $.

Chaque nouvelle crypto monnaie apporte avec elle de nouvelles innovations dans son architecture blockchain. La blockchain d’Ethereum par exemple, fonctionne comme un ordinateur complètement décentralisé capable d’exécuter des applications. Cependant, ces fonctionnalités blockchain supplémentaires entraînent de nouveaux risques en matière de sécurité.

Ethereum a déjà vu sa valeur plonger de près de 50% en 2016 lorsque des ‘hackers’ ont exploité une vulnérabilité dans une application blockchain pour voler plus de 50 millions de $ en crypto monnaie Ethereum.

Depuis lors, les programmes de détection de ‘bugs’ et les analyses de code public ont acquis une part importante dans le développement de la technologie blockchain, mais les attaques ont continué, dont une qui a ciblé un portefeuille de code multi signatures Ethereum et a rendu entre 100 et 500 millions de $ en Ethereum inaccessibles de façon permanente.

La valeur de ces crypto monnaies continuant d’augmenter, elles deviendront des cibles de plus en plus tentantes pour des cyber criminels à la recherche de gains importants. Nous prévoyons que des ‘hackers’ trouveront une vulnérabilité suffisamment sévère pour éliminer complètement une importante crypto monnaie en détruisant toute confiance dans son niveau de sécurité.

 

 

 

Data

CNIL : Les plaintes se multiplient…

Publié

le

Le nombre de plaintes déposées auprès de la Commission nationale de l’informatique et des libertés (CNIL) a augmenté de plus de 32% en 2018, principalement du fait de l’entrée en vigueur du règlement européen de protection des données (RGPD) en mai dernier…




L’effet RGPD


Sur l’ensemble de l’année, l’instance a enregistré 11.077 plaintes, contre 8.300 en 2017, signe selon elle d’un plus grand intérêt des Français envers la protection de leurs données personnelles, notamment du fait d’une “médiatisation importante du RGPD“, selon un bilan annuel rendu public lundi dernier.


L’heure est désormais aux sanctions

Si, jusqu’ici, la Cnil s’était placée dans une logique d'”accompagnement” des entreprises afin de les aider à appliquer les nouvelles obligations du RGPD, avec une forte hausse des sollicitations de la part de professionnels, elle rappelle dans un communiqué qu’elle devrait désormais être davantage dans une logique de sanction.

A ce sujet, sur les 310 contrôles réalisés en 2018, 49 ont donné lieu à une mise en demeure, avec parmi les premiers secteurs visés l’assurance et les entreprises spécialisées dans le ciblage publicitaire via les applications mobiles.


Données en ligne, prospection marketing et surveillance RH sont les principales causes des plaintes


Onze sanctions ont également été prononcées, dont dix sanctions pécuniaires, sept d’entre elles concernant des atteintes à la sécurité des données personnelles.

Parmi les entreprises concernées figurent Uber, Bouygues Telecom, Dailymotion et Optical Center.

Pour plus d’un tiers d’entre elles (35,7%), les plaintes reçues concernaient la diffusion de données sur internet, avec une demande de suppression de ces données, qu’il s’agisse de données d’identité, de comptes, de photos ou de vidéos.

L’association belge EU Disinfolab concentre à elle seule plusieurs centaines de plaintes à la suite d’une étude réalisée durant l’été sur la provenance des tweets consacrés à l’affaire Benalla.

Le commerce et marketing constitue le second secteur suscitant le plus de plaintes, pour 21% du total, avec en particulier une “très forte hausse des plaintes concernant la prospection par SMS“, qui se fait le plus souvent sans consentement préalable. 

Parmi les autres secteurs concernés, les ressources humaines, en particulier la vidéosurveillance excessive ou la géolocalisation, font l’objet de 16,5% des plaintes.

La CNIL signale en revanche une nette amélioration des pratiques dans le domaine de la santé après la sanction de 10.000 euros prononcée contre un professionnel en 2017.





Source AFP




Lire la suite...

Avis d'experts

Démocratiser l’usage de la data science

Publié

le

Source inépuisable de richesse pour l’entreprise, la data science offre un gain de productivité et de profitabilité important… lorsqu’elle est valorisée…




Une tribune de Stéphane Amarsy, CEO d’Inbox




Une nouvelle approche du marketing prédictif


Les outils de prédiction inquiètent et fascinent tout autant.

Mais à la différence des oracles, ces prévisions sont factuelles et mesurables par une probabilité.

La magie du marketing prédictif consiste à passer de la prédiction basée sur l’intuition – voire l’irrationnel, à celle basée sur des données et des probabilités de réussite.

L’utilisation du marketing prédictif impose une approche radicalement nouvelle : Le ciblage ne se base plus sur ce que l’on pense ou suppose, ni même les études marketing (sondage, panels, …) mais sur les données et ce qu’elles recèlent.

Plus nous disposerons de données, plus tout sera prédictible et plus la qualité des prévisions sera bonne. L’objectif en marketing n’est pas la certitude dans la prévision mais de faire mieux qu’une démarche empirique.

Le principe est simple : choisir les clients avec une forte probabilité d’acheter ce manteau me permettra d’avoir un taux d’achat de ce produit bien supérieur à celui obtenu si je l’avais proposé à une cible basée sur mon expérience et bien plus qu’en considérant tous mes clients.

Cela permet aussi de baisser les coûts de sollicitation car seule une partie des clients sera exposée, et d’éviter l’énervement des clients sollicités pour des produits qui ne les intéressent pas.

L’utilisation généralisée de cette information permettra de travailler la proximité avec chaque client en lui proposant des produits qui lui correspondent.

Le point clé dans cette démarche consiste à accepter de travailler au niveau de l’individu afin de prendre en considération toute sa singularité.

L’erreur, trop souvent vue même en travaillant avec des outils prédictifs, consiste à recomposer une notion de segment pour résumer une tendance dont la projection au niveau individuel est souvent fausse. A quoi bon reproduire les habitudes de travail du passé avec de tels outils ?

Il faut plonger et accepter que chaque client ait son histoire, ses désirs et ses futurs probables…


Appréhender la place du data scientist au cœur de l’entreprise


La data science est évidemment l’outil idéal de cette démarche. Reste qu’elle est systématiquement présentée comme l’apanage des fameux data scientists, les stars du marketing moderne.

Ce temps-là est révolu n’en déplaise aux « experts » et « sachants ».

Evidemment, il y aura toujours des cas où un humain fera mieux que de l’intelligence artificielle mais avec une temporalité interdisant toute démultiplication de son usage.

Un data scientist quel que soit son talent ne peut s’occuper que de quelques modèles de prévision. Est-ce que sa valeur est là ? Clairement non.

L’enjeu n’est plus de disposer de quelques modèles de prévisions mais bien de les démultiplier rapidement avec une approche auto apprenante et industrielle. Le data scientist se recentrera sur la détection de nouvelles opportunités.

Cette double approche est vertueuse et apporte beaucoup plus de valeur.

A titre d’exemple, dans ma société, nous avons développé un logiciel permettant de faire en 15 minutes ce qu’un data scientist faisait en 4 jours.

L’ensemble de nos data scientists s’est repositionné sur plus d’analyses en laissant ainsi la production à l’intelligence artificielle.

En y regardant de plus près, vous vous apercevrez que 80% de la chaîne relationnelle peut être confiée à l’IA.

Le partage de la data science est la clé d’un marketing client efficace.

Bombarder des offres promotionnelles indifférenciées à tous les consommateurs devient une dépense inutile, peu efficace et contre-productive qui suscite, au mieux, l’agacement des consommateurs que nous sommes.

Sans analyse prédictive, il serait presque impossible de formuler l’idée même de proximité relationnelle. Cette transformation est difficile, elle nécessite une réelle volonté de changement des directions marketing et un accompagnement fort des équipes.

Elles doivent désapprendre leurs métiers et en réapprendre un nouveau dont la collaboration avec les algorithmes est une des clés.

Il faut renoncer pour se transformer…




Lire la suite...

Avis d'experts

La France à l’heure de la GovTech

Publié

le

Numérisation des services publics, Open Data, consultations citoyennes en ligne… Avec ce que l’on nomme désormais la GovTech, la France est entrée de plain pied dans une période de transition numérique…




Une tribune de David Chassan, Chief Communication Officer – OUTSCALE



L’Etat français embrasse la transformation numérique, conscient de la nécessité d’améliorer ses services et de les mettre en adéquation avec la nouvelle façon de vivre et d’interagir de ses concitoyens.

Cette révolution numérique rassemble autour d’elle de nombreuses entreprises innovantes et start-up qui travaillent avec le secteur public (hôpitaux, ministères, conseils généraux, collectivités…).

Dans notre pays, cet écosystème baptisé GovTech est particulièrement dynamique.

Cette transformation à marche forcée, associée à la démocratisation de l’accès à la donnée via les portails d’Open Data, porte en elle un enjeu majeur : celui de la maîtrise, de la sûreté et de la sécurité de ces données.

Et dans ce cadre, la souveraineté doit être la règle…


Le numérique transforme les services publics


La GovTech rassemble toutes les entreprises qui travaillent avec le secteur public et les aide à proposer des services toujours plus pertinents, simples à utiliser et adaptés aux nouveaux usages.

Sur la plate-forme France Numérique, chaque acteur public peut désormais trouver en quelques clics le prestataire capable de l’aider à se transformer.

Et tous les secteurs sont concernés : transport, santé, sécurité, e-gouvernement, engagement civique et citoyen…

Résultat : les applications et nouveaux services se multiplient.

Le site impots.gouv.fr traduit à lui seul l’effet positif de cette transformation sur la vie des contribuables.

Chacun peut désormais facilement dialoguer avec un agent, mais aussi suivre son dossier ou accéder à son historique 24h/24.

De leurs côtés, les fonctionnaires obtiennent une traçabilité de leurs échanges avec le contribuable pour lui apporter les réponses les plus pertinentes possibles.

Alors que tout se passait jusqu’alors de manière verticale, du haut vers le bas, l’information circule désormais dans les deux sens.

Intelligemment utilisée, cette donnée permet d’inscrire le secteur public dans une dynamique d’amélioration continue.  


Open Data et secteur public : un mariage heureux


La politique d’Open Data décidée par le gouvernement, favorable à l’innovation comme à la création de nouvelles solutions utiles à tous, se place au cœur des enjeux de la modernisation de l’action publique.

Des stratégies fondées sur cette data peuvent dès lors être menées, contribuant à la qualité des services proposés, à leur pilotage et à leur évaluation.

Partager et échanger de la donnée constitue une vraie révolution dont les acteurs publics se sont saisis, comprenant tout l’intérêt qu’ils avaient à en retirer.

Ainsi, si le gouvernement a créé son propre portail d’open data (data.gouv.fr), la Mairie de Paris n’a pas tardé à lui emboîter le pas avec opendata.paris.fr, tout comme la métropole de Nantes (data.nantesmetropole.fr) et bien d’autres acteurs publics à leur suite.

Sur ces portails, les GovTech, mais aussi les citoyens, accèdent à des millions de données sur un très grand nombre de sujets : l’agriculture, l’alimentation, la culture, l’économie, l’emploi, l’éducation, la recherche, l’international, l’Europe, le logement, les énergies, la santé, le social, la société, les territoires, le transport, le tourisme, l’urbanisme…

L’exploitation de ces données permet de définir des stratégies publiques efficientes tenant compte des besoins, mais aussi de situations réelles et chiffrées, à l’échelle d’une région, d’un territoire, d’une ville, d’un village, voire même d’un bâtiment…


La confiance : un critère de choix majeur à prendre en compte


L’ensemble de cette chaîne d’informations doit cependant être fiable, sécurisée et transparente, afin d’être pleinement acceptée.

Il y a là un véritable enjeu de responsabilité sociétale.

Si je suis un acteur public et que je décide de mettre mes data à la disposition de mes citoyens, celles-ci doivent respecter les règles de protection des données en vigueur dans mon pays. 

Choisir un éditeur de données français qui va héberger mes data sur un Cloud sécurisé, audité chaque année et répondant à des normes réglementaires garantissant la sécurité et la sûreté des informations, semble donc une évidence.

Cette précaution va en effet renforcer la responsabilité de l’acteur public vis-à-vis de la qualité de cette donnée qui ne doit pouvoir être ni falsifiée, ni détournée.

Il semble y avoir une réelle prise de conscience des pouvoirs publics sur ce sujet.

Une récente circulaire du gouvernement autour de la doctrine Cloud de l’Etat rappelle ainsi aux collectivités que les documents et données numériques qu’elles stockent et traitent doivent l’être sur des Clouds souverains, par des entreprises respectant le cadre légal en vigueur. 

Ainsi, l’actuelle plate-forme qui abrite la consultation citoyenne autour du grand débat national est hébergée chez un éditeur français et non pas américain ou chinois. 

Toute la chaîne de traitement de la donnée peut être réalisée par des acteurs français, voire européens sans que l’un d’entre eux ne soit une filiale d’un groupe étranger.

La French GovTech, responsable et transparente, représente une véritable force de compétitivité pour la France. Profitons-en !





Lire la suite...

Avis d'experts

Données : Vers un consentement ‘explicite et volontaire’ ?

Publié

le

Les autorités allemandes sont formelles : le partage des données utilisateur entre applications sera bientôt traité comme les relations sexuelles à l’avenir. Ce sera interdit à moins d’avoir un consentement explicite et volontaire, particulièrement si l’une des deux parties est plus importante que l’autre…



Une tribune proposée par Avira



L’autorité allemande antitrust, le Bundeskartellamt, a décrété que Facebook devrait obtenir le consentement volontaire des utilisateurs avant de recueillir leurs données lorsqu’ils utilisent des services secondaires de l’entreprise, comme WhatsApp, Instagram et d’autres sites.

Sans ce consentement explicite de l’utilisateur, Facebook devra restreindre considérablement le recueil et la combinaison de données entre ses différents services.

Mais le plus intéressant, c’est ce qu’il se passe lorsque les utilisateurs ne donnent pas leur accord.

Andreas Mundt, président du Bundeskartellamt, explique tout sur ce double uppercut :

« Si les utilisateurs ne donnent pas leur consentement, Facebook n’a pas le droit de les exclure de ses services et doit également éviter de recueillir et de fusionner des données provenant de différentes sources. »




Question de domination

Les deux parties – le Bundeskartellamt et Facebook – parlent plus de domination sur le marché que de confidentialité des données.

« La portée avec laquelle Facebook recueille, fusionne et utilise les données des comptes utilisateur constitue un abus de sa position dominante »

, explique le Bundeskartellamt dans un article de son blog.

Selon la réponse de Facebook sur son blog, la popularité et la domination sont deux choses différentes.

L’entreprise pense que le Bundeskartellamt n’est pas bien placé pour leur courir après.

« Le RGPD donne spécifiquement le pouvoir aux organismes de réglementation sur la protection des données – et non aux autorités responsables de la concurrence – pour déterminer si les entreprises respectent leurs responsabilités », lit-on sur le blog de Facebook.

Selon l’entreprise, il existe de nombreuses autres solutions de réseaux sociaux et utiliser les informations provenant de tous ces services permet à Facebook de les améliorer.

Le consentement à combiner les données provenant de plusieurs sources n’a pas été mentionné dans l’article de Facebook…


Courons vers l’incertitude

Les deux parties campent sur leurs positions. Facebook a déclaré qu’elle ferait appel de la décision le mois prochain.

Cette décision survient à un moment teinté d’incertitude pour les géants de la technologie.

Facebook a déjà annoncé ses plans de fusionner les applications de messagerie, Messenger, WhatsApp et Instagram. Google a écopé d’une amende en France pour une infraction au RGPD.

De plus, on ne sait pas encore quand les États-Unis mettront au jour une loi unifiée sur la protection des données, s’ils le font un jour.


Aucune solution automatique par défaut ne sera acceptée

À quoi donc pourraient ressembler des conditions générales acceptables pour l’utilisateur final ?

Dans les mots de M. Mundt :

« Une coche requise dans une case pour accepter les conditions d’utilisation d’une entreprise n’est pas une base adéquate pour un traitement aussi poussé des données. »

On peut donc se demander si les nouveaux niveaux de consentement de Google pour les transferts de données privées des utilisateurs entre ses différents services et dispositifs de suivi passeraient aussi les critères du Bundeskartellamt…

L’heure du consentement volontaire et explicite a sonné

Il ne faudrait qu’une petite extrapolation pour voir un futur possible – du moins en Europe.

Concernant le recueil et l’échange d’informations d’identification personnelle entre applications, il est temps de proposer à l’utilisateur de choisir par lui-même ce qu’il est prêt à accepter.




Lire la suite...

must read