Suite à la sortie des données de géolocalisation de Gravy Analytics un article qui analyse d’où ces données viennent : Candy Crush, Tinder, MyFitnessPal: See the Thousands of Apps Hijacked to Spy on Your Location pour résumer : il suffit que l’entreprise se fasse passer pour un annonceur publicitaire pour participer au RTB ( Real-Time Bidding cf le docu Internet : le piège du clic). Elle en profite alors pour récupérer les infos de l’utilisateur dont son IP. Les applications dont les infos des utilisateurs ont été récupéré de cette façon ont été listé. Il y a de tout les jeux, les applications de rencontre, les applications religieuses, les applications de « santé »…
En Libye, un espionnage massif de fabrication française
La société Amesys n’ignorait pas que son « outil d’interception numérique », vendu aux services de renseignements libyens, pouvait servir à traquer des opposants au régime, selon un rapport d’experts que l’Humanité a pu consulter.
Au tribunal de Paris, le procès du financement libyen de la campagne électorale de 2007 de Nicolas Sarkozy devrait très bientôt aborder un dossier particulièrement sordide : l’affaire Amesys. Cette société, née en 2007 de la fusion des entreprises i2e et Artware, a fourni au dictateur Mouammar Kadhafi un outil d’espionnage de masse, le logiciel Eagle, au terme d’un contrat de 15,5 millions d’euros signé avec le chef des services de renseignements libyens, Abdallah Senoussi – formation d’ingénieurs locaux et suivi à distance des bugs compris. Déployé en Libye à partir de 2007, ce système permettait, au moyen d’une sonde, d’intercepter l’ensemble des communications entrantes et sortantes du pays. Objectif, dans ce pays où la pratique de la torture était quotidienne : la traque des opposants au régime.
Mark Zuckerberg prône plus d’« énergie masculine » dans le monde de l’entreprise
Mark Zuckerberg poursuit son virage à 180°. Après avoir annoncé la fin des services de fact-checking sur les plateformes de sa société Meta (Facebook, Instagram, Whats App), Mark Zuckerberg a regretté ce vendredi l’émergence d’entreprises « culturellement neutres » qui s’éloignent de « l’énergie masculine ». « Toutes ces formes d’énergies sont bonnes, mais le fait d’avoir une culture qui célèbre un peu plus l’agressivité a ses propres mérites », a affirmé le patron de Meta. D’après lui, il se serait rendu compte des bienfaits de cette « énergie masculine » en pratiquant les arts martiaux, ce qu’il qualifie de « bonne expérience ».
Le Royaume-Uni ordonne à Apple de créer une porte dérobée pour le chiffrement d’iCloud
Le Royaume-Uni aurait secrètement demandé à Apple de lui fournir un accès général à tous les contenus chiffrés téléchargés sur sa plateforme de stockage iCloud par ses utilisateurs. L’ordre aurait été intimé à Apple en janvier 2025 et exige du fabricant de l’iPhone qu’il crée une porte dérobée permettant aux agents de sécurité britanniques d’accéder librement aux données chiffrées des utilisateurs dans le monde entier. Il s’agit en effet d’une demande sans précédent qui n’a jamais été formulée dans aucun autre pays démocratique. Une telle porte dérobée compromettrait l’engagement d’Apple envers ses utilisateurs en matière de protection de la vie privée.
DOGE d’Elon Musk
Depuis la seconde investiture du président Trump, l’équipe DOGE de Musk a eu accès à une quantité vraiment stupéfiante de données personnelles et sensibles sur les citoyens américains, agissant rapidement pour prendre le contrôle des bases de données du Trésor américain, du Bureau de la gestion du personnel, du Département de l’éducation et du Département de la santé et des ressources humaines, entre autres.
Il y a quelques jours, CNN a rapporté que le personnel du DOGE avait tenté d’accéder indûment à des informations classifiées et à des systèmes de sécurité de l’Agence américaine pour le développement international (USAID) et que les hauts responsables de la sécurité de l’USAID qui avaient déjoué cette tentative avaient été mis en congé. L’Associated Press a rapporté que le personnel de la DOGE avait effectivement accédé à des documents classifiés.
« Ce à quoi nous assistons est sans précédent : des acteurs qui ne sont pas vraiment des fonctionnaires accèdent aux données les plus sensibles du gouvernement », a déclaré Don Moynihan, professeur de politique publique à l’université du Michigan. « Nous n’avons que très peu d’informations sur ce qui se passe. Le Congrès n’a pas la possibilité d’intervenir et de surveiller ce qui se passe, car il ne s’agit pas vraiment de fonctionnaires qui doivent rendre des comptes. Cela ressemble donc à une prise de contrôle hostile de l’appareil gouvernemental par l’homme le plus riche du monde ».
Une porte dérobée dans WhatsApp, Telegram et Signal ? Une proposition de loi provoque une levée de boucliers
À une semaine de l’examen en commission des lois de la proposition de loi visant à lutter contre le narcotrafic, les défenseurs du chiffrement militent tous azimuts contre un de ses articles qui obligerait les messageries chiffrées à installer une porte dérobée. Comme l’a révélé L’Informé, mardi 25 février, l’Alliance Française des Industries du Numérique (AFNUM) qui compte parmi ses membres Apple, HP, AWS ou Samsung, demande dans un courrier la suppression d’un amendement controversé, soutenu par le Gouvernement.
Le texte, introduit par Cédric Perrin (LR), le président de la commission des Affaires étrangères et de la Défense au Sénat, obligerait les messageries chiffrées comme Signal, WhatsApp ou Telegram à communiquer des données de leurs utilisateurs aux autorités françaises et à leurs agents du renseignement.
Si l’AFNUM explique « comprend(re) le besoin pour les autorités judiciaires de disposer de certaines informations », elle rappelle qu’une telle porte pourrait aussi être empruntée par des acteurs malveillants, comme cela a été le cas aux États-Unis quelques mois plus tôt. En octobre dernier, une enquête du Wall Street Journal montrait que des hackers chinois avaient utilisé des portes dérobées mises en place pour les services de renseignement outre-Atlantique, pour espionner des ressortissants américains.
L’amendement concernant ‹ Accès au contenu des messageries cryptées › :
b) Après le premier alinéa, il est inséré un alinéa ainsi rédigé :
« Elles ne peuvent exciper d’arguments contractuels ou techniques qui y feraient obstacle. » ;
Dans le rapport il y a un autre point qui me surprend aussi et dont je n’ai pas entendu parler ailleurs : amendement ‹ Expérimentation du renseignement algorithmique ›
À titre expérimental et pour une durée de deux ans à compter de l’émission de l’avis mentionné au II du présent article, dans les conditions prévues au chapitre Ier du titre II du livre VIII du code de la sécurité intérieure et pour la seule finalité prévue au 6° de l’article L. 811-3 du même code, à la demande des services spécialisés de renseignement mentionnés à l’article L. 811-2 dudit code, peuvent être autorisés des traitements automatisés sur les données transitant par les réseaux des opérateurs et des personnes mentionnées à l’article L. 851-1 du même code destinés, en fonction de paramètres précisés dans l’autorisation, à détecter des connexions susceptibles de révéler des actes de délinquance ou de criminalité organisée.
Pour moi ca ressemble beaucoup aux boites noires « contre le terrorisme »…
Complément je viens de me rendre compte que LQDN a fait un article dessus :
- La loi dite « Narcotrafic » attaque la protection des messageries chiffrées (comme Signal ou WhatsApp) en imposant la mise en place de portes dérobées pour la police et le renseignement.
- En modifiant le régime juridique de la criminalité organisée, applicable en d’autres cas, cette loi ne s’applique pas uniquement au trafic de drogues. Elle peut même être utilisée pour surveiller des militant·es.
- Le dossier-coffre, une disposition de la loi, rend secrètes les pièces d’un dossier détaillant les modalités de l’utilisation des techniques de surveillance lors d’une enquête. Cela porte atteinte au droit de se défendre et a pour conséquence d’empêcher la population de connaître l’étendue des capacités de surveillance de la police judiciaire.
- Le texte prévoit d’autoriser la police à activer à distance les micros et caméras des appareils connectés fixes et mobiles (ordinateurs, téléphones…) pour espionner les personnes.
- Il élargit l’autorisation d’usage des « boîtes noires », technique d’analyse des données de toutes nos communications et échanges sur Internet à des fins de « lutte contre la délinquance et la criminalité organisée ».
- La police pourra durcir sa politique de censure de contenus sur Internet en l’étendant aux publications en lien avec l’usage et la vente de drogues. Les risques d’abus pour la liberté d’expression sont donc amplifiés.
« TrackingFiles » : comment la vie privée de militaires, de diplomates et du personnel politique français est exposée par les données de géolocalisation
[…] un data broker propose un échantillon commercial gratuit, promettant plus d’un milliard de points GPS au mètre et à la minute près, à travers tout le pays. Pour avoir les données complètes et actualisées, il ne faut débourser que quelques milliers d’euros chaque mois.
De fait, à partir de ces données censées être anonymes et d’informations disponibles en ligne, franceinfo a été en mesure de lever le voile sur la vie privée de Français fréquentant des sites hautement sécurisés. Il a été possible d’identifier les bâtiments où ils travaillent, leur domicile, ceux de leurs proches, les trajets habituels, les commerces ou restaurants de prédilection, les escapades le week-end…
Vidéosurveillance : un lobby au cœur de la République
Le rapport tant attendu sur l’évaluation de la vidéosurveillance algorithmique (VSA) pendant les JO de Paris a rendu en janvier ses premières conclusions. Malgré des performances de détection médiocres (Le Monde, 15 janvier 2025), les utilisateurs d’IA de surveillance (la RATP, la SNCF, la préfecture de police de Paris ou encore la ville de Cannes) ont émis un avis favorable à la pérennisation de ces dispositifs.
« Toutes les cinq minutes, ils prédiront qui sera le prochain terroriste » : Israël développe son propre ChatGPT pour espionner et trier les Palestiniens
L’unité en question, nommée 8 200, se baserait sur les informations collectées depuis des années par les services de renseignement israéliens sur la vie quotidienne des Palestiniens – là où ChatGPT puise, par exemple, dans les informations disponibles publiquement sur Internet.
Les agents n’auraient ainsi qu’à « poser des questions et obtenir des réponses » de l’IA générative. Cette dernière « serait capable de vous dire si deux personnes se sont déjà rencontrées ou de déterminer instantanément si une personne a déjà commis un acte particulier », résument Local call, +972 magazine et le Guardian.
Espionnage de François Ruffin, homme de main de Bernard Arnault et Nicolas Sarkozy… Bernard Squarcini condamné à quatre ans de prison, dont deux avec sursis
Accusé d’avoir profité de ses réseaux pour obtenir informations confidentielles et privilèges au bénéfice notamment du PDG de LVMH, Bernard Arnault, l’ex-patron du renseignement intérieur, le « FBI à la française », a été condamné, vendredi 7 mars, à quatre ans de prison dont deux avec sursis.
[…] jugé pour onze infractions : compromission du secret-défense, recel de collecte frauduleuse de données personnelles, trafic d’influence passif, détournement de fonds publics, atteinte au secret des correspondances, abus de confiance, faux en écriture publique, complicité de violation du secret professionnel et recel, complicité de l’exercice illégal de la profession d’agent de recherche privé.
Connaissez vous Publicis ? Pourtant c’est une entreprise multinationale française.
Publicis va acquérir Lotame, la plus grande plateforme indépendante de gestion de données au monde
Présent dans 109 pays […]. Sa solution d’identification […] s’appuyant sur plus de 100 sources de données et plus de 1,6 milliard d’identifiants. Au total, plus de 4000 grandes marques et éditeurs à travers le monde utilisent Lotame pour optimiser leurs campagnes à grande échelle avec précision.
L’alliance des actifs data et ID de Lotame combinée aux 2,3 milliards de profils globaux de Publicis Groupe offrira aux clients la possibilité d’adresser 91 % des internautes adultes […]
L’expertise d’Epsilon et de Lotame portera le nombre de profils du groupe à presque 4 milliards, touchant ainsi plus de 90% de consommateurs dans le monde.
CoreAI la nouvelle plateforme insights du Groupe Publicis rivale des GAFAM.
Après le rachat de Sapient et Epsilon Publicis place l’IA au cœur de son organisation en plateforme afin de regrouper l’ensemble de ses données propres sous une seule entité : CoreAI. La nouvelle vision du groupe publicitaire est très technologique. Publicis précise que CoreIA s’appuiera sur l’expertise IA de Publicis Sapient, allant de la conception de puces pour Nvidia utilisées dans l’entraînement de modèles d’IA tels que Chat GPT, au développement de parcours consommateurs basés sur l’IA dans de nombreux secteurs d’activité, pour construire CoreAI.
CoreAI sera donc une vraie plateforme digitale rassemblant toutes les données propriétaires de Publicis : 2,3 milliards de profils dans le monde
Data Broker Brags About Having Highly Detailed Personal Information on Nearly All Internet Users
La vidéo, qui concerne un logiciel, CoreAI, montre dans quelle mesure l’entreprise peut analyser et prédire les habitudes et le comportement des consommateurs individuels.
Pour démontrer cela, Sadoun présente une hypothétique jeune femme qui représente l’utilisateur typique du web sur lequel Publicis a maintenant des données. À un niveau de base, nous savons qui elle est, ce qu’elle regarde, ce qu’elle lit et avec qui elle vit, dit Sadoun. Grace à l’identité connectée, nous savons également qui elle suit sur les médias sociaux, ce qu’elle achète en ligne et hors ligne, où elle achète, quand elle achète, et plus important, pourquoi elle achète.
Nous savons que Lola a deux enfants et que ses enfants boivent beaucoup de jus de fruits premium. Nous pouvons voir que le prix a augmenté régulièrement dans les rayons de son détaillant local. Nous pouvons également constater que les revenus de Lola n’ont pas suivi le rythme de l’inflation. Avec CoreAI, nous pouvons prédire que Lola a une forte propension à échanger vers le bas à la marque privée, dit Sadoun, ce qui signifie que l’algorithme appréhende si Lola est susceptible de commencer à acheter une marque de jus moins cher. Si le logiciel décide que c’est le cas, l’algo CoreAI peut automatiquement commencer à montrer des annonces Lola pour ces marques de jus à prix réduit, Sadoun dit.
A peu pres traduit avec LibreTranslate.
La video : https://youtu.be/YCsE0VbH3vI?si=huqJz8capJ5AeqUO&t=321
Etudiants en situation de précarité ? Vendez-nous vos données. De la biométrie et des cabinets vautours qui tournent autour.
Ces populations sont ciblées parce qu’elles sont aussi les plus surveillées, et elles sont les plus surveillées parce qu’elles sont toujours considérées a priori comme les plus suspectes dans une alarmante et galopante course à l’automatisation des inégalités. Par parenthèse, si l’on avait mis, depuis des décennies, autant de détermination à traquer l’évasion fiscale et la délinquance en col blanc que l’on en met pour traquer des chômeurs et les allocataires de la CAF, on aurait depuis longtemps comblé le trou de la sécu, la dette publique et la vacuité complice et coupable des politiques libérales.
Ce sont donc cette fois-ci des étudiantes et des étudiants en situation de précarité que le cabinet Louis Reynaud cible pour une poignée d’euros contre des données biométriques dont ils ne mesurent pas tous les enjeux et toute l’importance.
Le Royaume-Uni développe un programme de prédiction des meurtres
StateWatch explique que l’accord de partage des données entre le ministère de la Justice britannique et la police locale de Greater Manchester « indique que des données concernant entre 100 000 et 500 000 personnes ont été partagées par les forces de police pour développer l’outil ».
L’association ajoute que les données de cette police locale utilisées « comprennent des informations sur des centaines de milliers de suspects, de victimes, de témoins, de personnes disparues et de personnes pour lesquelles il existe des préoccupations en matière de protection ». Celles-ci incluraient des « marqueurs de santé […] censés avoir un pouvoir prédictif important » et notamment « des données sur la santé mentale, la toxicomanie, l’automutilation, le suicide, la vulnérabilité et le handicap », selon StateWatch.
Interrogées par le Guardian, les autorités responsables nient fermement et insistent sur le fait que seules les données de personnes ayant fait l’objet d’au moins une condamnation pénale ont été utilisées.
Ce « manifestant étudiant » n’existe pas. C’est un robot policier infiltré et piloté par l’IA.
Les services de police américains proches de la frontière entre les États-Unis et le Mexique paient des centaines de milliers de dollars pour une technologie non éprouvée et secrète qui utilise des personnages en ligne générés par l’IA et conçus pour interagir avec et collecter des renseignements sur les « manifestants universitaires », les militants politiques « radicalisés » et les trafiquants présumés de drogue et d’êtres humains, selon des documents internes, des contrats et des communications que 404 Media a obtenus via des demandes d’accès aux archives publiques.
Google aide l’administration Trump à déployer l’IA le long de la frontière mexicaine
Le service des douanes et de la protection des frontières (CBP) des États-Unis prévoit de moderniser les anciennes tours de vidéosurveillance en Arizona, qui permettent à l’agence d’avoir une vue imprenable sur la frontière. L’un des éléments clés de cette modernisation est l’ajout de capacités d’apprentissage automatique aux caméras du CBP, ce qui permettra à l’agence de détecter automatiquement les personnes et les véhicules qui s’approchent de la frontière, sans surveillance humaine permanente. Le CBP achète des capacités de vision artificielle à deux fournisseurs, IBM et Equitus. Google, selon les documents, jouera un rôle essentiel dans l’assemblage de ces services en gérant un référentiel central pour les données de surveillance vidéo.
La Commission européenne inflige d’importantes amendes à Meta et Apple, les premières dans le cadre du règlement visant à limiter le pouvoir des géants du numérique
La Commission européenne a annoncé, mercredi 23 avril, d’importantes sanctions financières contre les géants américains des technologies Apple et Meta (Facebook, Instagram). Apple se voit infliger une amende de 500 millions d’euros pour des clauses abusives dans sa boutique d’application App Store, au détriment des fournisseurs d’applications et de leurs clients. Meta devra payer 200 millions d’euros pour avoir enfreint une règle encadrant l’usage des données personnelles.
IA : Meta entraînera ses systèmes d’IA avec les données des utilisateurs européens dès fin mai 2025
Meta souhaite, à partir de fin mai 2025, utiliser les données de tous les utilisateurs européens adultes de Facebook et d’Instagram pour entrainer ses systèmes d’IA (Meta-AI sur WhatsApp ou des modèles linguistiques comme Llama). Cela concernera aussi bien les données anciennes que celles générées à l’avenir, notamment :
- Les données contenues dans les publications publiques des utilisateurs adultes (textes, photos, commentaires etc.)
- Les données issues des interactions de ses utilisateurs, quel que soit leur âge, avec les services d’IA, par exemple les informations saisies dans son agent conversationnel (chatbot IA).
Confisquer les téléphones : la nouvelle arme de Darmanin contre les consommateurs de drogue
Outre la proposition de loi visant à sortir la France du piège du narcotrafic, qui inclut une série de mesures, dont l’obligation de vérifier l’identité des titulaires d’abonnements téléphoniques et Internet, le ministre de la Justice, Gérald Darmanin entend confisquer les portables des consommateurs.
Transports : en Occitanie, une appli suit les usagers à la trace
C’est la première région de France à avoir adopté Fairtiq, une application pour smartphone créée par une start-up suisse. Le principe est simple : plus besoin de prendre un billet, vous êtes géolocalisé pendant tout votre trajet. L’appli sait dans quel train ou car vous êtes monté et achète automatiquement un titre de transport, sous la forme d’un QR code que vous présentez au contrôleur. Testée depuis 2021 et généralisée sans réelle concertation en 2023, cette application comptait alors 57 000 utilisateurs.
La Région incite à utiliser cette option qui a remplacé les cartes de fidélité en promettant des prix cassés à ses utilisateurs. Par exemple, les jeunes de 12 à 26 ans géolocalisés par Fairtiq ont droit à des trajets à moitié prix, qui deviennent gratuits à partir du dixième trajet dans le mois. Les personnes n’utilisant pas l’application, elles, peuvent acheter des billets comme elles le faisaient avant, mais ils ne sont ni échangeables, ni remboursables en cas de suppression ou de retard de train
Les autorisations demandées par l’application : https://reports.exodus-privacy.eu.org/en/reports/com.fairtiq.android/latest/
Google to pay $1.38 billion over privacy violations
Sur la page d’accueil du mode navigation privée, Google avertissait les utilisateurs que leurs fournisseurs d’accès à Internet, leurs employeurs, leurs établissements scolaires et les sites web consultés en mode navigation privée pourraient néanmoins collecter des données sur leurs activités. La plainte qualifie cette mesure « d’insuffisante pour alerter les Texans de la quantité, du type et de la richesse des données collectées en mode navigation privée ». En promettant une navigation privée, Google a créé une attente de confidentialité qu’il n’a pas respectée, allègue-t-elle.
«Je te pardonne» : aux Etats-Unis, une victime ressuscitée par l’IA s’adresse à son meurtrier dans un tribunal
L’idée germe alors dans son esprit : utiliser l’intelligence artificielle pour générer une vidéo de son frangin afin de s’adresser directement à l’homme qui lui a tiré dessus à un feu rouge en 2021. Pour cela, elle utilise des enregistrements vocaux, des vidéos et des photos de Chris, pour le recréer le plus fidèlement possible et l’humaniser à travers cette séquence de quatre minutes.
Mon interet du moment : les proxywares
L’utilisation de la bande passante des telephones par des proxies dissimulés dans des applications
A Closer Exploration of Residential Proxies and CAPTCHA-Breaking Services
Un proxyware est un logiciel exécuté sur les nœuds de sortie, installé volontairement par les utilisateurs pour générer des revenus passifs ou involontairement par téléchargements malveillants. Nous avons examiné les campagnes marketing des logiciels à revenus passifs intégrant des fonctionnalités de proxyware et identifié les sept proxywares les plus commercialisés : Honeygain, IPRoyal Pawns, PacketStream, EarnApp (une application Luminati), Peer2Profit, Income by Spider et Traffmonetizer.
Alert: PROXYLIB and LumiApps Transform Mobile Devices into Proxy Nodes
« On est un peu les sacrifiés de la Data City ! » : à Marseille, les data centers colonisent les quartiers populaires
Les fermes de serveurs se multiplient dans la deuxième plus grosse ville de France, au point d’inquiéter les élus locaux et les riverains, qui craignent des conflits d’usage autour de l’électricité.
Depuis une dizaine d’années, une douzaine de data centers se sont construits dans la cité phocéenne, dont un certain nombre est localisé au nord de la ville, souvent pour des raisons de disponibilité de foncier. Si Marseille est devenu le septième plus gros « hub » numérique du monde, c’est en partie du fait de sa position géographique : 17 câbles sous-marins (ces câbles géants posés au fond des mers par lesquels transitent les données Internet) la « branchent » au reste de la planète et les infrastructures numériques y poussent comme des champignons. Des champignons sacrément énergivores.
« Il n’y a pas que l’électricité, précise Patrick, en connaisseur. Pour refroidir ses data centers, Digital Realty pompe l’eau d’une galerie souterraine construite du temps de l’exploitation des mines de Gardanne, à 14 kilomètres d’ici. L’eau d’infiltration est captée par la multinationale car elle est fraîche, autour de 15 °C. Mais quand elle est rejetée à la mer, sa température est deux fois plus élevée ! Sur le plan environnemental, ça ne me semble pas terrible… »
Le Royaume-Uni va-t-il interdire les VPN pour combler les lacunes de la loi sur la sécurité en ligne ?
La loi britannique sur la sécurité en ligne (Online Safety Act) est entrée en vigueur le 25 juillet 2025. Elle vise entre autres à lutter contre l’exposition des enfants aux contenus préjudiciables en ligne. Cependant, les nouvelles règles suscitent de vives inquiétudes parmi les défenseurs des libertés numériques. Les Britanniques trouvent déjà des solutions pour contourner les systèmes de vérification de l’âge, notamment les VPN, dont certains ont signalé une hausse de 1 400 % des inscriptions à la suite de l’entrée en vigueur de la loi. Le gouvernement britannique examine la manière dont les VPN sont utilisés, ce qui fait planer la menace d’une interdiction.
Un vassal numérique ? Le gouvernement français expose les données de ses citoyens aux USA
Anton Carniaux, directeur des affaires publiques et juridiques de Microsoft France, invité par la commission d’enquête à garantir que les données des citoyens français hébergées par Microsoft ne seront jamais transmises à des autorités étrangères sans l’accord des autorités françaises, a répondu : « Non, je ne peux pas le garantir ». En effet, des lois comme le Cloud Act et le Foreign Intelligence Surveillance Act permettent à la justice ou aux services de renseignement américains d’exiger l’accès à des données détenues par une entreprise américaine, même si elles sont stockées à l’étranger. La situation de la France en la matière s’aligne sur celle de l’Europe dont divers rapports font état de ce qu’elle est une colonie logicielle des Etats-Unis.
A surveillance vendor was caught exploiting a new SS7 attack to track people’s phone locations
Security researchers say they have caught a surveillance company in the Middle East exploiting a new attack capable of tricking phone operators into disclosing a cell subscriber’s location.
The attack relies on bypassing security protections that carriers have put in place to protect intruders from accessing SS7, or Signaling System 7, a private set of protocols used by the global phone carriers to route subscribers’ calls and text messages around the world.
Plus de 2 millions de dollars pour des armes… comment Meta a autorisé les campagnes de dons en soutien à l’armée israélienne
L’organisme de protection des consommateurs Ekō révèle que le groupe Meta (Facebook, Instagram, etc.) autorise des soutiens d’Israël à partager des campagnes de dons pour financer l’achat d’armes et de drones. Déjà pointé du doigt par une enquête publiée en décembre 2024, le géant du web a laissé passer 117 publicités ayant généré des millions de dollars de dons depuis mars 2025.
Chat Control : l’UE ouvre la porte à la surveillance de masse au nom de la lutte contre la pédocriminalité
Après la tentative ratée de Bruno Retailleau d’instaurer des « backdoors » ou « portes dérobées », ces logiciels permettant aux policiers de s’infiltrer dans des discussions chiffrées, lors du vote de la loi contre le narcotrafic en mars 2025, c’est au tour de l’Union européenne (UE) de vouloir surveiller nos échanges privés.
En 2022, la Commission européenne a déposé un projet de loi, le Chat Control 2.0, proposant le scan automatique par des intelligences artificielles des messages, photos et vidéos avant leur envoi, officiellement pour lutter contre la diffusion de contenu pédopornographique.
STOPCHATCONTROL
Adecco : les intérimaires bientôt en entretien d’embauche avec une intelligence artificielle
Adecco, leader de l’intérim en France, franchit une nouvelle étape dans son recours à l’intelligence artificielle. Depuis le début de l’été, « Ada », un agent conversationnel destiné à la pré-sélection des intérimaires via un appel vocal WhatsApp, est en test en France. Pour le groupe, c’est un moyen de « faire gagner du temps aux recruteurs sur des tâches simples, répétitives et nombreuses ». Les syndicats, eux, y voient surtout une « attaque en règle du monde du travail ».
« On n’a plus eu une seule décision qui n’acte pas un travail dissimulé » : Deliveroo de nouveau condamnée pour avoir exploité ses livreurs
Au fur et à mesure que la justice s’empare des affaires la concernant, la plateforme de livraison de repas Deliveroo fait face à la réalité : sa prospérité s’est construite sur l’exploitation des travailleurs. Le groupe britannique a de nouveau été condamné, mercredi 2 juillet par la cour d’appel de Paris, pour travail dissimulé. Neuf livreurs sont, cette fois-ci, concernés par la décision de justice, comme le révèlent plusieurs arrêts.
Microsoft affirme que la législation américaine prime sur la souveraineté française en matière de données
Anton Carniaux, directeur des affaires publiques et juridiques de Microsoft France, invité par la commission d’enquête à garantir que les données des citoyens français hébergées par Microsoft ne seront jamais transmises à des autorités étrangères sans l’accord des autorités françaises, a répondu : « Non, je ne peux pas le garantir ». En effet, des lois comme le Cloud Act et le Foreign Intelligence Surveillance Act permettent à la justice ou aux services de renseignement américains d’exiger l’accès à des données détenues par une entreprise américaine, même si elles sont stockées à l’étranger.
ONU: Surveillance and carcerality: The dark side of the “Start-up Nation
La répression des Palestiniens s’est progressivement automatisée, les entreprises technologiques fournissant des infrastructures à double usage[78] pour intégrer la collecte massive de données et la surveillance, tout en profitant du terrain d’essai unique en matière de technologie militaire qu’offre le territoire palestinien occupé[79]. Alimentées par l’implantation de filiales et de centres de recherche et développement en Israël par des géants technologiques américains[80], les revendications israéliennes en matière de sécurité ont stimulé des développements sans précédent dans les services carcéraux et de surveillance, allant des réseaux de vidéosurveillance à la surveillance biométrique, en passant par les réseaux de points de contrôle de haute technologie, les « murs intelligents » et la surveillance par drones, jusqu’au cloud computing, à l’intelligence artificielle et à l’analyse de données au service du personnel militaire sur le terrain[81].
Les entreprises technologiques israéliennes naissent souvent de l’infrastructure et de la stratégie militaires[82], comme l’a fait le groupe NSO, fondé par d’anciens membres de l’Unité 8200[83]. Son logiciel espion Pegasus, conçu pour la surveillance secrète des smartphones, a été utilisé contre des militants palestiniens[84] et commercialisé sous licence à l’échelle mondiale pour cibler des dirigeants, des journalistes et des défenseurs des droits humains[85]. Exportée en vertu de la loi sur le contrôle des exportations de défense, la technologie de surveillance du groupe NSO permet une « diplomatie des logiciels espions » tout en renforçant l’impunité des États.[86]
IBM est présent en Israël depuis 1972, où il forme du personnel militaire et du renseignement – notamment de l’unité 8200 – pour le secteur technologique et les start-up.[87] Depuis 2019, IBM Israël exploite et met à niveau la base de données centrale de l’Autorité de la population, de l’immigration et des frontières (PIBA),[88] permettant la collecte, le stockage et l’utilisation par le gouvernement des données biométriques des Palestiniens, et soutenant le régime discriminatoire de permis israélien.[89] Avant IBM, Hewlett Packard Enterprises (HPE)[90] maintenait cette base de données et sa filiale israélienne continue de fournir des serveurs pendant la transition.[91] HP a longtemps soutenu les systèmes d’apartheid israéliens, fournissant des technologies au COGAT, à l’administration pénitentiaire et à la police.[92] Depuis la scission de HP en 2015 entre HPE et HP Inc., des structures commerciales opaques ont occulté le rôle de ses sept filiales israéliennes restantes.[93] Microsoft est présent en Israël depuis 1991, y ayant développé son plus grand centre hors des États-Unis.[94] Ses technologies sont intégrées aux services pénitentiaires, à la police, aux universités et aux écoles, y compris dans les colonies.[95] Depuis 2003, Microsoft a intégré ses systèmes et ses technologies civiles à l’armée israélienne,[96] tout en acquérant des start-ups israéliennes de cybersécurité et de surveillance.[97]Alors que les systèmes israéliens d’apartheid, militaires et de contrôle des populations génèrent des volumes croissants de données, le recours au stockage et à l’informatique en nuage s’est accru. En 2021, Israël a attribué à Alphabet Inc (Google) et Amazon.com Inc. un contrat de 1,2 milliard de dollars (Projet Nimbus)[98] – financé en grande partie par le ministère de la Défense[99] – pour la fourniture d’infrastructures technologiques de base.
Microsoft, Alphabet et Amazon accordent à Israël un accès quasi-total à leurs technologies de cloud et d’IA à l’échelle du gouvernement, améliorant ainsi les capacités de traitement des données, de prise de décision et de surveillance/analyse.[100] En octobre 2023, lorsque le cloud militaire interne d’Israël a été surchargé,[101] Microsoft Azure et le consortium Project Nimbus sont intervenus en fournissant une infrastructure cloud et d’IA critique.[102] Leurs serveurs situés en Israël garantissent la souveraineté des données et une protection contre toute responsabilité,[103] dans le cadre de contrats avantageux offrant un minimum de restrictions ou de surveillance.[104] En juillet 2024, un colonel israélien a décrit la technologie cloud comme « une arme dans tous les sens du terme », citant ces entreprises.[105]L’armée israélienne a développé des systèmes d’IA tels que « Lavande », « Évangile » et « Où est papa ?» pour traiter les données et générer des listes de cibles,[106] remodelant ainsi la guerre moderne et illustrant le double usage de l’IA. Palantir Technology Inc., dont la collaboration technologique avec Israël est bien antérieure à octobre 2023, a étendu son soutien à l’armée israélienne après octobre 2023.[107] Il existe des motifs raisonnables de croire que Palantir a fourni une technologie de police prédictive automatique, une infrastructure de défense essentielle pour la construction et le déploiement rapides et à grande échelle de logiciels militaires, ainsi que sa plateforme d’intelligence artificielle, qui permet l’intégration de données de champ de bataille en temps réel pour une prise de décision automatisée.[108]
L’Albanie nomme une ministre générée par IA, chargée des marchés publics
«Diella est le premier membre (du gouvernement) qui n’est pas présent physiquement, mais créé virtuellement par intelligence artificielle», a déclaré Edi Rama lors d’un meeting de son mouvement, le Parti socialiste, qui a remporté une large victoire aux élections législatives de mai.
Comment les technologies américaines ont rendu possible la surveillance de masse et la détention de centaines de milliers de personnes en Chine
Les entreprises américaines ont contribué à la situation en apportant la « police prédictive » en Chine, une technologie qui aspire et analyse des données pour prévenir les crimes, les manifestations ou les attaques terroristes avant qu’ils n’arrivent. Ces systèmes exploitent une grande variété d’informations : textos, appels, paiements, vols, vidéos, prélèvements d’ADN, livraisons de courrier, Internet, et même la consommation d’eau et d’électricité, pour repérer les individus jugés suspects et prédire leur comportement. Mais ils permettent également à la police chinoise de menacer les amis et la famille et de détenir préventivement des personnes pour des crimes qu’elles n’ont même pas commis.
Par exemple, l’AP a découvert qu’un sous-traitant chinois du secteur de la défense, Huadi, avait collaboré avec IBM pour concevoir le principal système de surveillance connu sous le nom de « Bouclier d’or » afin de permettre à Pékin de censurer Internet et de réprimer les terroristes présumés, la secte religieuse Falun Gong et même les villageois jugés gênants, selon des milliers de pages de plans gouvernementaux classifiés sortis de Chine par un lanceur d’alerte, vérifiés par l’AP et révélés ici pour la première fois. IBM et d’autres entreprises qui ont répondu ont déclaré qu’elles se conformaient pleinement à toutes les lois, sanctions et contrôles à l’exportation américains régissant les activités commerciales en Chine, passées et présentes.
Dans toute la Chine, des systèmes de surveillance suivent les « personnes clés » inscrites sur une liste noire, dont les déplacements sont restreints et contrôlés. Au Xinjiang, les administrateurs ont classé les personnes comme présentant un risque élevé, moyen ou faible, souvent selon un barème de 100 points avec des déductions pour des facteurs tels que le fait de porter la barbe, d’être âgé de 15 à 55 ans ou simplement d’être ouïghour.
3 milliards d’euros, l’énorme amende infligée à Google par l’Europe expliquée
Pendant plus de dix ans, Google aurait manipulé le marché publicitaire à son avantage. D’après la Commission européenne, la société californienne contrôle les deux côtés de la chaîne Adtech (la technologie publicitaire), en jouant à la fois l’arbitre et le joueur dans cette partie cruciale pour l’économie numérique européenne. En favorisant systématiquement ses propres services publicitaires, Google a étouffé la concurrence.
C’est la troisième fois que Google se fait épingler par l’Europe pour entrave à la concurrence
Shein et Google écopent d’une lourde amende en France
La CNIL a infligé 325 millions d’euros d’amende à Google pour non-respect des règles de consentement des utilisateurs.
Shein a également été sanctionnée avec une amende de 150 millions d’euros pour des manquements similaires.
États-Unis : quand la lutte antimigrants s’arme de logiciels espions
Un contrat de deux millions de dollars a été conclu entre l’ICE, l’agence américaine de contrôle de l’immigration, et Paragon, éditeur sulfureux de logiciels espions ultraperfectionnés.
Les chauffeurs d’Amazon pourraient porter en 2026 des lunettes de réalité augmentée
Si la récente initiative d’Amazon promet une plus grande efficacité lors des livraisons, l’utilisation par l’entreprise de technologies de surveillance auprès de ses chauffeurs soulève certaines interrogations.
Cette pratique de surveillance a déjà poussé certains employés à démissionner. Un rapport de 2021 de la Fondation Thomson Reuters évoque le cas d’un chauffeur d’Amazon qui a démissionné à cause des caméras connectées alimentées par l’IA installées dans les camions et qui enregistraient et analysaient ses expressions faciales ainsi que sa posture corporelle durant toute la durée de son service. Son départ témoigne d’un malaise plus général parmi les employés, qui craignent que les progrès technologiques ne se fassent au détriment de leur vie privée et de leur autonomie.
Google reconnaît que le web ouvert est en « déclin rapide »
Le cœur de l’affaire opposant le ministère américain de la Justice à Google porte sur l’intégration étroite des services de publicité display de l’entreprise avec la place de marché AdX. Le tribunal a précédemment estimé que cette intégration avait freiné l’adoption de technologies concurrentes et permis à Google de privilégier ses propres services dans les enchères publicitaires, étouffant ainsi la concurrence et consolidant sa domination sur l’écosystème de la publicité numérique. Alors que le tribunal examine actuellement la possibilité de contraindre Google à démanteler son activité publicitaire, la société tire la sonnette d’alarme, estimant qu’une telle mesure pourrait être désastreuse pour le web ouvert, déjà fragile.