13 liens privés
« Un récent arrêt de la Cour de cassation estime que l’identification d’un salarié à partir de son adresse IP, interne au réseau de l’entreprise et enregistrée au sein de fichiers de journalisation, n’est licite que si ce dernier a donné son consentement explicite pour ce recueil. »
UBlock Origin est un bloqueur publicitaire et un logiciel d'anti-tracking. Il peut aussi vous épargner de subir la logorrhée du groupe Bolloré.
Comment cacher son adresse courriel aux robots, sur une page Web, tout en la gardant lisible aux humains.
La Cnil a rappelé à l'ordre les ministères de l'Intérieur et de la Justice. Dans son collimateur, plusieurs manquements relatifs au fichier de traitement des antécédents judiciaires.
Test en ligne non exhaustif, permettant de savoir si le bloqueur de publicité fait son boulot.
Un rapport d'étude de Cybernews (source : Who owns your shiny new Pixel 9 phone? You can’t say no to Google’s surveillance [Cybernews]) révèle que des informations privées ont été envoyées à plusieurs reprises en arrière-plan à Google, notamment l'adresse e-mail de l'utilisateur, le numéro de téléphone, la localisation, la liste d'applications et d'autres télémétries et statistiques. De plus le rapport montre les capacités de contrôle à distance de Google pour exécuter un nouveau code sur l'appareil sans aucun consentement explicite donné.
On paye déjà pour utiliser un service quasi obligatoire… Connards !
Chez Mozilla, ils ont passé en revue les 25 plus grandes marques automobiles du marché. Résultat : toutes sans exception ont été étiquetées « Confidentialité non incluse ». Comme quoi, en matière de respect de la vie privée, les constructeurs de voitures trustent la pole position au palmarès de la lose. Ils s’en donnent à cœur joie pour nous profiler et revendre nos données personnelles à tout va.
Entre le partage douteux de nos infos avec la police et les gouvernements, la revente de nos données de géolocalisation aux courtiers et le manque flagrant de protection de toutes ces données, les voitures connectées nous la jouent vraiment à la Mad Max côté vie privée. Concrètement, ça veut dire que n’importe qui ou presque peut savoir où vous êtes allés, à quelle vitesse, avec qui, ce que vous avez fait dans l’habitacle…etc
[...]
C’est encore pire quand on découvre que certains constructeurs comme Nissan ou Hyundai se permettent carrément de collecter des données sur votre « activité sexuelle », votre « niveau d’intelligence » ou vos « caractéristiques génétiques » ! Et refourguer ces infos ultrasensibles à des « partenaires marketing » pour du ciblage publicitaire.
[...]
Des chercheurs en sécurité ont trouvé le moyen de vous géolocaliser en douce, simplement en capturant l’identifiant unique de votre routeur appelé également BSSID (Basic Service Set Identifier).
En effet, il existe des systèmes de géolocalisation par Wi-Fi (WPS – Wi-Fi Positioning System), comme celui d’Apple, qui utilisent les BSSID comme balises pour vous localiser. En gros, dès qu’un iPhone ou un Mac capte votre réseau WiFi, le BSSID de celui-ci et votre position sont envoyés directement dans la base de données d’Apple. Et après, n’importe qui peut interroger ce WPS pour savoir où vous êtes sans avoir besoin d’être un hacker professionnel… Il suffit juste de connaître l’astuce.
- les clés de chiffrement BitLocker sont envoyées à Microsoft.
- Un document Word/PowerPoint ouvert envoie son contenu aux serveurs Microsoft.
- avec le nouvel Outook, Microsoft a tous vos mails et tous vos mots de passe mail.
- Edge envoie les URLs visitées à Microsoft.
- OneDrive récupère par défaut tous vos fichiers.
- Recall enregistre tout.
A l’ouverture d’un document Microsoft Powerpoint ou Word, depuis Windows, une connexion websocket chiffrée (TLS) est initialisée entre le poste de travail de l’utilisateur et le serveur distant "augloop.office.com". Au travers de cette connexion, l’ensemble du contenu du document est transmis à ce serveur au format texte. Chaque modification effectuée sur le document est également transmise au travers de cette connexion. Ce comportement est effectif même si le document initial n’est pas stocké dans le cloud Microsoft.
- Les versions Microsoft 365 Apps for enterprise de PowerPoint et Word transfèrent le contenu textuel des documents vers un point de terminaison appartenant à Microsoft, et ce dès l’ouverture du document, sans action utilisateur.
- Ce transfert de contenu est réalisé dans le cadre de l’analyse du contenu des documents des Expériences Connectées. [du magnifique bullshitlanguage]
- Ce fonctionnement est actif même lorsque le document n’est pas stocké dans le cloud de Microsoft, incluant donc les fichiers locaux. Le comportement est observé sur les clients lourds Office utilisés dans le cadre de l’abonnement Microsoft 365 Apps for Enterprise.
- A l’ouverture d’un document Microsoft Powerpoint ou Word, depuis Windows, une connexion websocket chiffrée (TLS) est initialisée entre le poste de travail de l’utilisateur et le serveur distant "augloop.office.com". Au travers de cette connexion, l’ensemble du contenu du document est transmis à ce serveur au format texte. Chaque modification effectuée sur le document est également transmise au travers de cette connexion. Ce comportement est effectif même si le document initial n’est pas stocké dans le cloud Microsoft.
Liens :
- https://cloud.herbinet.fr/index.php/s/7KFS3BrW3rWPcM2/download/Wavestone%20-%20Rapport%20technique%20-%20Analyse%20donn%C3%A9es%20-%20Exp%C3%A9riences%20connect%C3%A9es%20Microsoft%20365%20Apps%20for%20entreprise.pdf?trk=public_post_comment-text
- https://kdrive.infomaniak.com/app/share/222864/ff1c4bc4-39ce-42e3-b07a-ae0366329489/preview/pdf/2104?trk=public_post_comment-text
Liste de résolveurs DNS avec des informations sur la confiance qu'on puisse leur accorder.
Si vous pensez que Firefox empêche certains sites de fonctionner correctement en bloquant leurs fenêtres pop-up, ajoutez alors des exceptions pour contourner le problème. Voici la procédure.
WebTunnel, c’est un nouveau type de bridge Tor conçu pour aider les internautes des pays où c’est la misère niveau liberté sur le web. Le principe est simple: ça imite du trafic web chiffré (HTTPS) pour se fondre dans la masse. Comme ça, pour les censeurs, ça ressemble juste à un internaute lambda qui surfe sur le web. Malin ! 😎
Un site qui recense les vrais jeux sur mobile. Pas les saloperies mal foutues bourrées d'achats in-app, non : Les vrais jeux complets.
Il semblerait que le lecteur YouTube attende 5 secondes avant de lancer une vidéo quand il détecte Firefox. Pour donner l'impression que Firefox est plus lent que Chrome, je suppose.
Notez que ce n'est pas la première fois que Google fait ça : https://www.zdnet.com/article/former-mozilla-exec-google-has-sabotaged-firefox-for-years/Il se pourrait que le code soit mal interprété:
https://news.ycombinator.com/item?id=38346570
https://news.ycombinator.com/item?id=38346602Google confirme le délai de 5 secondes, mais dit que ce n'est pas destiné aux utilisateurs de Firefox, mais aux bloqueurs de publicité : https://www.404media.co/youtube-says-new-5-second-video-load-delay-is-supposed-to-punish-ad-blockers-not-firefox-users/
Oui donc c'est destiné à ceux qui font des efforts pour protéger notre vie privée, ce qui inclue les bloqueurs de pub et Firefox, au final.
via sebsauvage.net
Sauf que Chromium, même si c’est libre, intègre encore bon nombre de dépendances aux services web de Google. Et l’idée de cet article aujourd’hui, c’est de vous faire découvrir une 3e alternative qui est une version de Chromium débarrassé pour de vrai de tous ses liens avec Google.
Ça s’appelle Ungoogled Chromium et ce browser conserve ainsi l’expérience utilisateur par défaut de Chromium, sans dépendances aux services web de Google (Google Host Detector, Google URL Tracker, Google Cloud Messaging, Google Hotwording, etc.), tout en offrant des tas d’options pour améliorer la confidentialité et le contrôle de vos données.
Dans une décision du 16 novembre, le Conseil estime ainsi « l’activation à distance d’appareils électroniques afin de capter des sons et des images sans même qu’il soit nécessaire pour les enquêteurs d’accéder physiquement à des lieux privés en vue de la mise en place de dispositifs de sonorisation et de captation est de nature à porter une atteinte particulièrement importante au droit au respect de la vie privée ». Pour les juges constitutionnels, cette mesure « permet l’enregistrement, dans tout lieu où l’appareil connecté détenu par une personne privée peut se trouver, y compris des lieux d’habitation, de paroles et d’images concernant aussi bien les personnes visées par les investigations que des tiers ». Conclusion : « Le législateur a permis qu’il soit porté au droit au respect de la vie privée une atteinte qui ne peut être regardée comme proportionnée au but poursuivi. »
En revanche, le Conseil constitutionnel juge que « l’activation à distance d’appareils électroniques à des fins de géolocalisation ne méconnaît pas le droit au respect de la vie privée ».