Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 14 juin 2024Actualités numériques

☕️ Le prochain PDG de l’ICANN siègera à Genève, mais travaillera beaucoup à Los Angeles

14 juin 2024 à 15:36

Directeur général du London Internet Exchange (LINX) depuis 2019, l’un des principaux opérateurs mondiaux de services d’interconnexion, Kurt Erik « Kurtis » Lindqvist vient d’être nommé CEO de la Société pour l’attribution des noms de domaine et des numéros sur Internet (ICANN).

Président d’Euro-IX, l’association européenne des points d’échange Internet, de 2003 à 2020, il a siégé au Conseil d’architecture de l’Internet, présidé des groupes de travail au sein du RIPE et du Groupe de travail de génie Internet (IETF), et prendra officiellement ses fonctions le 5 décembre 2024.

Le communiqué de l’ICANN précise que « Lindqvist sera basé au bureau de l’ICANN à Genève, en Suisse, et passera beaucoup de temps au siège de l’ICANN à Los Angeles, en Californie ».

« C’est un changement qui pourrait être abondamment commenté au sein de la Genève internationale », estime Le Temps : « c’est la première fois qu’un dirigeant de l’Icann pose ses valises en dehors des États-Unis, pays dans lequel l’organisation a été fondée en 1998 ».

Comme nous l’avions alors raconté, l’ICANN avait vu son contrat avec l’État américain expirer en 2016, et réussi à s’émanciper de l’administration états-unienne aux termes de deux ans de tensions et de péripéties, afin d’en redonner le contrôle à la communauté Internet.

Depuis, précise Le Temps, le fait que l’ICANN soit soumis au droit américain à cause de sa présence de son siège à Los Angeles avait suscité des critiques quant à sa capacité à être une organisation neutre, soulevant également la crainte d’une influence accrue des Big Tech’ états-uniennes.

☕️ Le prochain PDG de l’ICANN siègera à Genève, mais travaillera beaucoup à Los Angeles

14 juin 2024 à 15:36

Directeur général du London Internet Exchange (LINX) depuis 2019, l’un des principaux opérateurs mondiaux de services d’interconnexion, Kurt Erik « Kurtis » Lindqvist vient d’être nommé CEO de la Société pour l’attribution des noms de domaine et des numéros sur Internet (ICANN).

Président d’Euro-IX, l’association européenne des points d’échange Internet, de 2003 à 2020, il a siégé au Conseil d’architecture de l’Internet, présidé des groupes de travail au sein du RIPE et du Groupe de travail de génie Internet (IETF), et prendra officiellement ses fonctions le 5 décembre 2024.

Le communiqué de l’ICANN précise que « Lindqvist sera basé au bureau de l’ICANN à Genève, en Suisse, et passera beaucoup de temps au siège de l’ICANN à Los Angeles, en Californie ».

« C’est un changement qui pourrait être abondamment commenté au sein de la Genève internationale », estime Le Temps : « c’est la première fois qu’un dirigeant de l’Icann pose ses valises en dehors des États-Unis, pays dans lequel l’organisation a été fondée en 1998 ».

Comme nous l’avions alors raconté, l’ICANN avait vu son contrat avec l’État américain expirer en 2016, et réussi à s’émanciper de l’administration états-unienne aux termes de deux ans de tensions et de péripéties, afin d’en redonner le contrôle à la communauté Internet.

Depuis, précise Le Temps, le fait que l’ICANN soit soumis au droit américain à cause de sa présence de son siège à Los Angeles avait suscité des critiques quant à sa capacité à être une organisation neutre, soulevant également la crainte d’une influence accrue des Big Tech’ états-uniennes.

L’Office anti-cybercriminalité démantèle un rançongiciel ciblant les particuliers, TPE et PME

14 juin 2024 à 10:04
VOFACulo !

Le Tribunal judiciaire de Paris et l’Office anti-cybercriminalité (OFAC) viennent d’annoncer la saisie de 50 000 euros en cryptomonnaies et de plus de 1 000 clefs de déchiffrement liées à une famille de rançongiciels ciblant les NAS (Network Attached Storage, des serveurs de stockage en réseau) et « visant principalement des particuliers, des TPE et des PME ».

L’enquête avait débuté en juillet 2021 avec la plainte d’une entreprise de Haute-Garonne victime du rançongiciel Umbrella Security (également connu sous les noms Diskstation Security, Quick Security et 7even Security).

Le MagIT précise que la famille 7even « n’est accessoirement pas un ransomware à proprement parler » et que « les fichiers pris en otage par les cybercriminels sont empaquetés dans des archives Zip protégées par mot de passe ».

Contrairement aux rançongiciels ciblant les grandes entreprises et administrations en vue de leur réclamer des rançons se chiffrant en millions, celles réclamées par Umbrella et ses dérivés oscillaient de 0,011 à 0,06 Bitcoin, soit l’équivalent de quelques centaines à quelques milliers d’euros.

Un préjudice estimé à « près d’un million d’euros »


Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ Microsoft continue de reculer sur Recall

14 juin 2024 à 06:04
Nouveaux Surface Laptop et Pro

Depuis l’annonce des Copilot+ PC (des portables avec des fonctionnalités d’IA), une fonction cristallise les débats : Recall. Il faut dire qu’elle est très intrusive puisqu’elle va enregistrer tout ce qui se passe sur l’ordinateur avec des captures d’écran régulières afin de les analyser plus tard pour y retrouver une information.

Microsoft s’est expliqué sur les choix et les protections mises en place, sans convaincre outre mesure, notamment, car la fonction permet en l’état un pillage des données sensibles et personnelles. Sans parler des risques sur les correspondances et les violences conjugales.

Il y a quelques jours, face à la grogne généralisée autour de sa fonction, Microsoft faisait volte-face. L’éditeur annonçait de nouvelles mesures de protection (qui auraient dû être présentes dès le départ), mais surtout passait Recall en opt-in : l’utilisateur doit faire le choix d’activer cette fonctionnalité, alors que c’était auparavant le cas par défaut.

Dans une nouvelle mise à jour de son billet de Blog, Microsoft annonce que sa fonctionnalité « Recall passe d’une expérience de préversion largement disponible pour les PC Copilot+ le 18 juin 2024, à une préversion disponible en premier dans le programme Windows Insider (WIP) dans les semaines à venir ».

Son lancement est donc repoussé de quelques semaines (alors qu’il devait avoir lieu le 18 juin, en même temps que les portables Copilot+), mais en plus la fonctionnalité sera réservée aux insiders, dont les commentaires seront étudiés de près.

But affiché de l’opération : « s’assurer que l’expérience répond à nos normes élevées de qualité et de sécurité ». Ensuite, « comme nous le faisons habituellement, nous prévoyons de rendre Recall (préversion) prochainement disponible pour tous les PC Copilot+ », explique Microsoft.

La société promet de plus amples informations sur la manière d’obtenir Recall lorsque la fonctionnalité sera disponible en préversion dans le programme Insider.

☕️ Microsoft continue de reculer sur Recall

14 juin 2024 à 06:04
Nouveaux Surface Laptop et Pro

Depuis l’annonce des Copilot+ PC (des portables avec des fonctionnalités d’IA), une fonction cristallise les débats : Recall. Il faut dire qu’elle est très intrusive puisqu’elle va enregistrer tout ce qui se passe sur l’ordinateur avec des captures d’écran régulières afin de les analyser plus tard pour y retrouver une information.

Microsoft s’est expliqué sur les choix et les protections mises en place, sans convaincre outre mesure, notamment, car la fonction permet en l’état un pillage des données sensibles et personnelles. Sans parler des risques sur les correspondances et les violences conjugales.

Il y a quelques jours, face à la grogne généralisée autour de sa fonction, Microsoft faisait volte-face. L’éditeur annonçait de nouvelles mesures de protection (qui auraient dû être présentes dès le départ), mais surtout passait Recall en opt-in : l’utilisateur doit faire le choix d’activer cette fonctionnalité, alors que c’était auparavant le cas par défaut.

Dans une nouvelle mise à jour de son billet de Blog, Microsoft annonce que sa fonctionnalité « Recall passe d’une expérience de préversion largement disponible pour les PC Copilot+ le 18 juin 2024, à une préversion disponible en premier dans le programme Windows Insider (WIP) dans les semaines à venir ».

Son lancement est donc repoussé de quelques semaines (alors qu’il devait avoir lieu le 18 juin, en même temps que les portables Copilot+), mais en plus la fonctionnalité sera réservée aux insiders, dont les commentaires seront étudiés de près.

But affiché de l’opération : « s’assurer que l’expérience répond à nos normes élevées de qualité et de sécurité ». Ensuite, « comme nous le faisons habituellement, nous prévoyons de rendre Recall (préversion) prochainement disponible pour tous les PC Copilot+ », explique Microsoft.

La société promet de plus amples informations sur la manière d’obtenir Recall lorsque la fonctionnalité sera disponible en préversion dans le programme Insider.

À partir d’avant-hierActualités numériques

Pédocriminalité : vers une validation en urgence de l’usine à gaz pour surveiller les messageries

12 juin 2024 à 15:34
Peeping cops
Hommage aux Shadoks pompant une machine par Flock

Le groupe de travail des polices européennes a multiplié les réunions (sept en trois mois) pour finaliser les « questions techniques » liées à la proposition de règlement « établissant des règles pour prévenir et combattre les abus sexuels concernant les enfants ». Il a poussé à son adoption la semaine prochaine, avant la fin de la présidence belge du Conseil de l’UE le 30 juin.

La présidence du Conseil de l’UE veut faire adopter la proposition de règlement européen de surveillance des contenus pédosexuels, révèle l’ex-eurodéputé pirate allemand Patrick Breyer, en pointe contre l’adoption de ce texte. Il est surnommé #ChatControl parce qu’il vise à scanner l’ensemble des images partagées par les utilisateurs de messageries (cf nos actus).

D’après ses informations, le COREPER II (pour Comité des représentants permanents, l’organisme de l’Union européenne qui prépare les travaux du Conseil de l’Union européenne), composé des représentants permanents de chacun des États membres, devrait adopter le projet de « compromis » récemment proposé par la Belgique, qui préside le Conseil de l’Union européenne jusqu’au 30 juin.

Sept réunions en 96 jours

Un rapport (.pdf) sur l’état d’avancement des travaux, daté du 7 juin dernier, souligne que sous la présidence belge, le groupe de travail « Law Enforcement Working Party – Police » (LEWP-P) a consacré « beaucoup de temps et d’efforts » à l’examen de nouvelles approches de la proposition de règlement « établissant des règles pour prévenir et combattre les abus sexuels concernant les enfants ». Même chose -pour la rédaction des textes de compromis, en y consacrant rien moins que sept réunions entre le 1er mars et le 4 juin.

La présidence s’y serait efforcée de « répondre aux préoccupations exprimées par certaines délégations en ce qui concerne la proportionnalité et le ciblage des ordres de détection et la cybersécurité ». Elle a notamment proposé « deux éléments constitutifs interdépendants » :

  1. l’amélioration de l’évaluation et de la catégorisation des risques des services, classés dans trois catégories : « risque élevé », « risque moyen » ou « risque faible », afin de « rendre les injonctions de détection plus ciblées »,
  2. la protection de la cybersécurité et des données chiffrées, « tout en maintenant les services utilisant le chiffrement de bout en bout dans le champ d’application des injonctions de détection ».

Une « surveillance de masse » du chiffrement de bout en bout

La présidence belge a, en effet, proposé de maintenir les services utilisant le chiffrement de bout en bout (E2EE) dans le champ d’application des injonctions de détection adressées aux services à haut risque. « À condition que cela n’oblige pas les fournisseurs à créer un accès aux données chiffrées de bout en bout », et que les technologies utilisées pour la détection « soient examinées en ce qui concerne leur efficacité, leur impact sur les droits fondamentaux et les risques pour la cybersécurité ».

La proposition belge de « compromis » prévoit dès lors un mécanisme scannant l’ensemble des photos et vidéos avant qu’elles ne soient envoyées dans les messageries, au moment où les utilisateurs vont les chercher dans la galerie de leurs terminaux, ou lorsqu’ils s’en serviront pour enregistrer des images à la volée.

Le « compromis » belge prévoit également que les utilisateurs « consentent » à cette surveillance : ils auront certes la possibilité de la refuser, mais ne pourront dès lors plus partager photos, vidéos et URL (les contenus audio ont aussi été exclus).

Un « consentement » contraint, et donc a priori contraire au RGPD, qui entraînera ce que l’ONG EDRi qualifie de « surveillance de masse », en violation du droit de correspondance protégé par la CEDH et la Charte des droits fondamentaux de l’UE.

Des « questions techniques » et une « usine à gaz »

Le texte ne précise pas, cela dit, comment seraient identifiées puis scannées les URL partagées par les utilisateurs. Rien non plus sur les informations qui seront envoyées aux personnes dont les images ou URL auraient été identifiées CSAM (pour « child sexual abuse material »). Rien aussi sur les procédures qu’elles pourraient mettre en œuvre pour contester ce type de signalement, au regard du risque particulièrement élevé de « faux positifs ».

Comme nous le relevions dans notre précédent article sur cette « usine à gaz », il n’évoque pas non plus les mesures qui pourraient être prises pour ne pas alerter les utilisateurs dont les contenus relèveraient véritablement de CSAM ou « les activités constituant la sollicitation d’enfants (« grooming ») ». Un pédophile découvrant que les images ou URL qu’il prévoyait d’envoyer ont été bloquées pourrait en effet être tenté d’effacer les autres traces susceptibles de l’incriminer.

Le courrier n’en relève pas moins que, lors de la réunion du LEWP-P du 4 juin 2024, la présidence a noté qu’il n’était « pas nécessaire de poursuivre l’examen au niveau technique, étant donné que toutes les questions techniques avaient été traitées de manière exhaustive ». Elle n’a pour autant pas rendu publics les détails de la mise en œuvre de ces « questions techniques » :

« La présidence est déterminée à parvenir à un compromis et a l’intention, à la suite de la présentation de l’état d’avancement des travaux lors de la session du Conseil du 13 juin 2024, de publier un texte de compromis et d’inviter ensuite le Comité des représentants permanents à approuver un mandat de négociation partiel. »

Alexandre Archambault, avocat spécialiste du droit du numérique, relève que le texte devra ensuite être validé par le Parlement, tout en déplorant un mode opératoire « en catimini », à l’image de celui qui avait présidé à l’adoption du blocage des contenus sans juge.

Et en catimini (même mode opératoire que pour le blocage sans juge promis-juré-ça-ne-sera-que-pour-la pédopornographie), le scan de chaque échange privé est en passe d'être imposé.
Certes cela devra être "validé" par le Parlement 🇪🇺, mais la brèche est làhttps://t.co/1C5I89T5V8

— Alec ن Archambault (@AlexArchambault) June 12, 2024

Le courrier rappelle que la présidence belge avait aussi tenu à préciser que la détection ne devrait pas s’appliquer aux comptes utilisés par l’État à des fins de sécurité nationale, de maintien de l’ordre ou à des fins militaires. Mais sans que l’on comprenne non plus comment, techniquement, cela serait possible, sauf à créer une liste des personnes à ne pas surveiller, ironise Alexandre Archambault.

MàJ à 18h49 avec la remarque d’Alexandre Archambault sur la liste des personnes à ne pas surveiller.

Pédocriminalité : vers une validation en urgence de l’usine à gaz pour surveiller les messageries

12 juin 2024 à 15:34
Peeping cops
Hommage aux Shadoks pompant une machine par Flock

Le groupe de travail des polices européennes a multiplié les réunions (sept en trois mois) pour finaliser les « questions techniques » liées à la proposition de règlement « établissant des règles pour prévenir et combattre les abus sexuels concernant les enfants ». Il a poussé à son adoption la semaine prochaine, avant la fin de la présidence belge du Conseil de l’UE le 30 juin.

La présidence du Conseil de l’UE veut faire adopter la proposition de règlement européen de surveillance des contenus pédosexuels, révèle l’ex-eurodéputé pirate allemand Patrick Breyer, en pointe contre l’adoption de ce texte. Il est surnommé #ChatControl parce qu’il vise à scanner l’ensemble des images partagées par les utilisateurs de messageries (cf nos actus).

D’après ses informations, le COREPER II (pour Comité des représentants permanents, l’organisme de l’Union européenne qui prépare les travaux du Conseil de l’Union européenne), composé des représentants permanents de chacun des États membres, devrait adopter le projet de « compromis » récemment proposé par la Belgique, qui préside le Conseil de l’Union européenne jusqu’au 30 juin.

Sept réunions en 96 jours

Un rapport (.pdf) sur l’état d’avancement des travaux, daté du 7 juin dernier, souligne que sous la présidence belge, le groupe de travail « Law Enforcement Working Party – Police » (LEWP-P) a consacré « beaucoup de temps et d’efforts » à l’examen de nouvelles approches de la proposition de règlement « établissant des règles pour prévenir et combattre les abus sexuels concernant les enfants ». Même chose -pour la rédaction des textes de compromis, en y consacrant rien moins que sept réunions entre le 1er mars et le 4 juin.

La présidence s’y serait efforcée de « répondre aux préoccupations exprimées par certaines délégations en ce qui concerne la proportionnalité et le ciblage des ordres de détection et la cybersécurité ». Elle a notamment proposé « deux éléments constitutifs interdépendants » :

  1. l’amélioration de l’évaluation et de la catégorisation des risques des services, classés dans trois catégories : « risque élevé », « risque moyen » ou « risque faible », afin de « rendre les injonctions de détection plus ciblées »,
  2. la protection de la cybersécurité et des données chiffrées, « tout en maintenant les services utilisant le chiffrement de bout en bout dans le champ d’application des injonctions de détection ».

Une « surveillance de masse » du chiffrement de bout en bout

La présidence belge a, en effet, proposé de maintenir les services utilisant le chiffrement de bout en bout (E2EE) dans le champ d’application des injonctions de détection adressées aux services à haut risque. « À condition que cela n’oblige pas les fournisseurs à créer un accès aux données chiffrées de bout en bout », et que les technologies utilisées pour la détection « soient examinées en ce qui concerne leur efficacité, leur impact sur les droits fondamentaux et les risques pour la cybersécurité ».

La proposition belge de « compromis » prévoit dès lors un mécanisme scannant l’ensemble des photos et vidéos avant qu’elles ne soient envoyées dans les messageries, au moment où les utilisateurs vont les chercher dans la galerie de leurs terminaux, ou lorsqu’ils s’en serviront pour enregistrer des images à la volée.

Le « compromis » belge prévoit également que les utilisateurs « consentent » à cette surveillance : ils auront certes la possibilité de la refuser, mais ne pourront dès lors plus partager photos, vidéos et URL (les contenus audio ont aussi été exclus).

Un « consentement » contraint, et donc a priori contraire au RGPD, qui entraînera ce que l’ONG EDRi qualifie de « surveillance de masse », en violation du droit de correspondance protégé par la CEDH et la Charte des droits fondamentaux de l’UE.

Des « questions techniques » et une « usine à gaz »

Le texte ne précise pas, cela dit, comment seraient identifiées puis scannées les URL partagées par les utilisateurs. Rien non plus sur les informations qui seront envoyées aux personnes dont les images ou URL auraient été identifiées CSAM (pour « child sexual abuse material »). Rien aussi sur les procédures qu’elles pourraient mettre en œuvre pour contester ce type de signalement, au regard du risque particulièrement élevé de « faux positifs ».

Comme nous le relevions dans notre précédent article sur cette « usine à gaz », il n’évoque pas non plus les mesures qui pourraient être prises pour ne pas alerter les utilisateurs dont les contenus relèveraient véritablement de CSAM ou « les activités constituant la sollicitation d’enfants (« grooming ») ». Un pédophile découvrant que les images ou URL qu’il prévoyait d’envoyer ont été bloquées pourrait en effet être tenté d’effacer les autres traces susceptibles de l’incriminer.

Le courrier n’en relève pas moins que, lors de la réunion du LEWP-P du 4 juin 2024, la présidence a noté qu’il n’était « pas nécessaire de poursuivre l’examen au niveau technique, étant donné que toutes les questions techniques avaient été traitées de manière exhaustive ». Elle n’a pour autant pas rendu publics les détails de la mise en œuvre de ces « questions techniques » :

« La présidence est déterminée à parvenir à un compromis et a l’intention, à la suite de la présentation de l’état d’avancement des travaux lors de la session du Conseil du 13 juin 2024, de publier un texte de compromis et d’inviter ensuite le Comité des représentants permanents à approuver un mandat de négociation partiel. »

Alexandre Archambault, avocat spécialiste du droit du numérique, relève que le texte devra ensuite être validé par le Parlement, tout en déplorant un mode opératoire « en catimini », à l’image de celui qui avait présidé à l’adoption du blocage des contenus sans juge.

Et en catimini (même mode opératoire que pour le blocage sans juge promis-juré-ça-ne-sera-que-pour-la pédopornographie), le scan de chaque échange privé est en passe d'être imposé.
Certes cela devra être "validé" par le Parlement 🇪🇺, mais la brèche est làhttps://t.co/1C5I89T5V8

— Alec ن Archambault (@AlexArchambault) June 12, 2024

Le courrier rappelle que la présidence belge avait aussi tenu à préciser que la détection ne devrait pas s’appliquer aux comptes utilisés par l’État à des fins de sécurité nationale, de maintien de l’ordre ou à des fins militaires. Mais sans que l’on comprenne non plus comment, techniquement, cela serait possible, sauf à créer une liste des personnes à ne pas surveiller, ironise Alexandre Archambault.

MàJ à 18h49 avec la remarque d’Alexandre Archambault sur la liste des personnes à ne pas surveiller.

Moins de 0,5 % de « super-diffuseurs » seraient responsables de 80 % des tweets d’infox

12 juin 2024 à 13:00
Less is more
illustration d'une personne manipulée comme une marionnette par une fausse actualité

Une nouvelle étude indique qu’environ 0,3 % des utilisateurs états-uniens de Twitter ont partagé 80 % des tweets renvoyant à des « fake news » lors de l’élection présidentielle de 2020.

L’étude, publiée fin mai dans Science, repose sur l’observation des comportements de 664 391 électeurs américains utilisant Twitter pendant la présidentielle de 2020. Elle relève qu’en moyenne, « 7,0 % [intervalle de confiance à 95 % (IC) : 6,7 %, 7,4 %] » de toutes les nouvelles politiques partagées quotidiennement par le panel étaient liées à des fausses informations :

« Cependant, une fraction extrêmement réduite de notre échantillon (0,3 % ; seulement 2107 personnes) est à l’origine de 80 % des tweets renvoyant à des sources de fausses informations. »

De plus, ces « super-diffuseurs » partageaient en moyenne 15,9 informations par jour (contre 5 pour les twittos relayant des informations avérées, et 0,3 pour la moyenne du panel), dont 2,8 « fake news » (contre respectivement 0,1 et 0,01).

La seule source d’infox pour 11,3 % de leurs followers


Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ 38 % des pages web de 2013 n’étaient plus accessibles fin 2023

10 juin 2024 à 09:07
illustration de voiture Peugeot 404 error edition

Une étude du Pew Research Center, repérée par Meta-Media, le service de veille numérique de France Télévisions, relève que 38 % des pages web existantes en 2013 ne sont plus accessibles dix ans plus tard, contre 8 % des pages qui existaient en 2023 :

« Un quart des pages web qui ont existé à un moment donné entre 2013 et 2023 ne sont plus accessibles depuis octobre 2023. Dans la plupart des cas, cela est dû au fait qu’une page individuelle a été supprimée ou retirée d’un site web par ailleurs fonctionnel. »

Cette analyse des « liens morts » (« link rot », en anglais), reposant sur un examen des liens apparaissant sur les sites gouvernementaux et les sites d’information, ainsi que dans la section Références des pages Wikipédia au printemps 2023, révèle en outre que :

  • 5 % des liens sur les sites d’actualités n’étaient plus accessibles, et 23 % des pages examinées contenaient au moins un lien brisé ;
  • 11 % de toutes les références liées à Wikipédia ne sont plus accessibles, et 54 % des pages de Wikipedia contenant au moins un lien dans leur section Références pointent vers une page qui n’existe plus ;
  • au moins 14 % des pages gouvernementales, et 21 % des pages web des administrations publiques, contenaient au moins un lien brisé ;
  • 23 % des pages web d’actualités contiennent au moins un lien brisé, de même que 21 % des pages web de sites gouvernementaux ;
  • 25 % de toutes les pages collectées de 2013 à 2023 n’étaient plus accessibles en octobre 2023 : 16 % des pages sont inaccessibles individuellement mais proviennent d’un domaine de niveau racine par ailleurs fonctionnel ; les 9 % restants sont inaccessibles parce que l’ensemble de leur domaine racine n’est plus fonctionnel.

L’examen d’un échantillon d’utilisateurs de Twitter indique par ailleurs que près d’un tweet sur cinq (18 %) n’est plus visible publiquement sur le site quelques mois seulement après avoir été publié. Dans 60 % de ces cas, le compte qui a publié le tweet à l’origine a été rendu privé, suspendu ou entièrement supprimé.

Dans les 40 % restants, le titulaire du compte a supprimé le tweet, mais le compte lui-même existe toujours :

  • 1 % des tweets sont supprimés en moins d’une heure
  • 3 % en l’espace d’un jour
  • 10 % en l’espace d’une semaine
  • 15 % en l’espace d’un mois

☕️ 38 % des pages web de 2013 n’étaient plus accessibles fin 2023

10 juin 2024 à 09:07
illustration de voiture Peugeot 404 error edition

Une étude du Pew Research Center, repérée par Meta-Media, le service de veille numérique de France Télévisions, relève que 38 % des pages web existantes en 2013 ne sont plus accessibles dix ans plus tard, contre 8 % des pages qui existaient en 2023 :

« Un quart des pages web qui ont existé à un moment donné entre 2013 et 2023 ne sont plus accessibles depuis octobre 2023. Dans la plupart des cas, cela est dû au fait qu’une page individuelle a été supprimée ou retirée d’un site web par ailleurs fonctionnel. »

Cette analyse des « liens morts » (« link rot », en anglais), reposant sur un examen des liens apparaissant sur les sites gouvernementaux et les sites d’information, ainsi que dans la section Références des pages Wikipédia au printemps 2023, révèle en outre que :

  • 5 % des liens sur les sites d’actualités n’étaient plus accessibles, et 23 % des pages examinées contenaient au moins un lien brisé ;
  • 11 % de toutes les références liées à Wikipédia ne sont plus accessibles, et 54 % des pages de Wikipedia contenant au moins un lien dans leur section Références pointent vers une page qui n’existe plus ;
  • au moins 14 % des pages gouvernementales, et 21 % des pages web des administrations publiques, contenaient au moins un lien brisé ;
  • 23 % des pages web d’actualités contiennent au moins un lien brisé, de même que 21 % des pages web de sites gouvernementaux ;
  • 25 % de toutes les pages collectées de 2013 à 2023 n’étaient plus accessibles en octobre 2023 : 16 % des pages sont inaccessibles individuellement mais proviennent d’un domaine de niveau racine par ailleurs fonctionnel ; les 9 % restants sont inaccessibles parce que l’ensemble de leur domaine racine n’est plus fonctionnel.

L’examen d’un échantillon d’utilisateurs de Twitter indique par ailleurs que près d’un tweet sur cinq (18 %) n’est plus visible publiquement sur le site quelques mois seulement après avoir été publié. Dans 60 % de ces cas, le compte qui a publié le tweet à l’origine a été rendu privé, suspendu ou entièrement supprimé.

Dans les 40 % restants, le titulaire du compte a supprimé le tweet, mais le compte lui-même existe toujours :

  • 1 % des tweets sont supprimés en moins d’une heure
  • 3 % en l’espace d’un jour
  • 10 % en l’espace d’une semaine
  • 15 % en l’espace d’un mois

☕️ Le FBI a récupéré plus de 7 000 clefs de déchiffrement du rançongiciel LockBit

10 juin 2024 à 07:28
Capture d'écran de LockBit

« Grâce à notre perturbation continue de LockBit, nous disposons désormais de plus de 7 000 clés de déchiffrement et nous pouvons aider les victimes à récupérer leurs données », a déclaré Bryan Vorndran, directeur adjoint de la division Cyber du FBI, rapporte BleepingComputer.

Lors du démantèlement de l’infrastructure de LockBit, en février, les autorités avaient saisi 34 serveurs contenant alors plus de 2 500 clés de déchiffrement du rançongiciel russophone. Elles estimaient que le gang et ses affiliés avaient récolté jusqu’à 1 milliard de dollars en rançons suite à 7 000 attaques visant des organisations du monde entier entre juin 2022 et février 2024.

En dépit des efforts des forces de l’ordre pour mettre fin à ses activités, LockBit est toujours actif. L’Hôpital de Cannes Simone Veil a ainsi révélé mi-avril avoir fait l’objet d’une cyberattaque, et annoncé qu’il refusait de payer la rançon exigée par LockBit3.0, relève BleepingComputer :

« Dans le cas d’une fuite de données appartenant potentiellement à l’hôpital, nous communiquerons à nos patients et aux parties prenantes, après un examen détaillé des fichiers susceptibles d’avoir été exfiltrés, la nature des informations volées. »

Non contentes d’avoir révélé l’identité de son chef de gang, un ressortissant russe de 31 ans nommé Dmitry Yuryevich Khoroshev, les autorités ont également arrêté et inculpé plusieurs de ses membres, dont Mikhail Vasiliev en novembre 2022, Mikhail Pavlovich Matveev en mai 2023, Ruslan Magomedovich Astamirov en juin, Artur Sungatov et Ivan Gennadievich Kondratiev en février 2024.

Poster US proposant une récompense de 10M$ pour toute information sur LockBitSupp

Le département d’État américain offre désormais 10 millions de dollars pour toute information qui conduirait à l’arrestation ou à la condamnation des dirigeants de LockBit, ainsi qu’une récompense supplémentaire de 5 millions de dollars pour toute information conduisant à l’arrestation des affiliés du ransomware LockBit.

☕️ Le FBI a récupéré plus de 7 000 clefs de déchiffrement du rançongiciel LockBit

10 juin 2024 à 07:28
Capture d'écran de LockBit

« Grâce à notre perturbation continue de LockBit, nous disposons désormais de plus de 7 000 clés de déchiffrement et nous pouvons aider les victimes à récupérer leurs données », a déclaré Bryan Vorndran, directeur adjoint de la division Cyber du FBI, rapporte BleepingComputer.

Lors du démantèlement de l’infrastructure de LockBit, en février, les autorités avaient saisi 34 serveurs contenant alors plus de 2 500 clés de déchiffrement du rançongiciel russophone. Elles estimaient que le gang et ses affiliés avaient récolté jusqu’à 1 milliard de dollars en rançons suite à 7 000 attaques visant des organisations du monde entier entre juin 2022 et février 2024.

En dépit des efforts des forces de l’ordre pour mettre fin à ses activités, LockBit est toujours actif. L’Hôpital de Cannes Simone Veil a ainsi révélé mi-avril avoir fait l’objet d’une cyberattaque, et annoncé qu’il refusait de payer la rançon exigée par LockBit3.0, relève BleepingComputer :

« Dans le cas d’une fuite de données appartenant potentiellement à l’hôpital, nous communiquerons à nos patients et aux parties prenantes, après un examen détaillé des fichiers susceptibles d’avoir été exfiltrés, la nature des informations volées. »

Non contentes d’avoir révélé l’identité de son chef de gang, un ressortissant russe de 31 ans nommé Dmitry Yuryevich Khoroshev, les autorités ont également arrêté et inculpé plusieurs de ses membres, dont Mikhail Vasiliev en novembre 2022, Mikhail Pavlovich Matveev en mai 2023, Ruslan Magomedovich Astamirov en juin, Artur Sungatov et Ivan Gennadievich Kondratiev en février 2024.

Poster US proposant une récompense de 10M$ pour toute information sur LockBitSupp

Le département d’État américain offre désormais 10 millions de dollars pour toute information qui conduirait à l’arrestation ou à la condamnation des dirigeants de LockBit, ainsi qu’une récompense supplémentaire de 5 millions de dollars pour toute information conduisant à l’arrestation des affiliés du ransomware LockBit.

Google se sépare de ses responsables vie privée et concurrence, un tiers de sa Legal Team licencié

6 juin 2024 à 10:29
Won't be devil
Page d'accueil de google

Le géant de la tech’, qui a enregistré son meilleur bénéfice trimestriel au premier trimestre de cette année et est l’une des quatre premières entreprises au monde en termes de capitalisation boursière, n’en a pas moins licencié l’an passé près de 7 % de ses 190 000 employés.

Forbes a appris que Keith Enright, responsable de la protection de la vie privée de Google depuis 13 ans, quittera son poste. Il ne serait pas prévu, à ce stade, de le remplacer, « alors que l’entreprise restructure ses équipes chargées de la protection de la vie privée et du respect de la législation ».

Matthew Bye, responsable du droit de la concurrence chez Google, quittera lui aussi l’entreprise après 15 ans de service, et sans attendre la tenue du procès historique antitrust intenté par le ministère de la Justice au sujet des contrats passés par Google avec les fabricants d’appareils pour favoriser son moteur de recherche.

Jenn Crider, porte-parole de Google, a confirmé qu’Enright et Bye quitteraient leur poste dans le courant de l’année et ne seraient pas remplacés. Elle ne s’étend pas davantage et n’indique pas s’il s’agit de démissions, de licenciements ou d’un accord entre les deux.

La société ajoute, dans un communiqué, que Google continuerait à « établir et à maintenir des contrôles avancés en matière de protection de la vie privée et des données pour nos services, avec l’aide de nos équipes juridiques et de protection de la vie privée, ainsi que de centaines de personnes dans l’ensemble de l’entreprise ».

Le départ de M. Enright s’inscrit en effet dans le cadre d’une restructuration plus large des équipes chargées des politiques et de la protection de la vie privée chez Google. L’entreprise a expliqué à Forbes que cette réorganisation visait à « confier le travail sur la politique de confidentialité à des équipes de produits et d’ingénierie individuelles, plutôt qu’à un seul bureau ».

Google a brusquement licencié le tiers de sa Legal Team

Le Syndicat des travailleurs d’Alphabet (CWA) déplorait le 24 mai dernier qu’ « environ un tiers » des membres (« un peu moins de 100 ») de sa Legal Investigations Team (LIS), « a été brusquement licencié par Google, ce qui a mis en péril des initiatives essentielles en matière de sécurité publique, la conformité juridique et réglementaire de Google dans le monde entier, ainsi que la sécurité de ses utilisateurs et de leurs données privées ».

LIS est en effet responsable du traitement des demandes d’accès aux données des utilisateurs formulées par les forces de l’ordre, les tribunaux et le public, mais également chargée de « créer et mettre en œuvre les programmes et politiques qui protègent les données des utilisateurs et garantissent le respect des obligations légales de Google ».

Or, le syndicat souligne qu’avant même l’annonce de leur licenciement, « le manque de personnel au sein de cette équipe avait ralenti la capacité de Google à répondre aux demandes, entraînant un retard important et un risque accru pour l’intégrité et la sécurité des données sensibles des utilisateurs » :

« Il s’agit notamment des demandes d’urgence qui soutiennent les efforts des forces de l’ordre pour géolocaliser les personnes en situation de crise, notamment les victimes d’enlèvements, d’abus sexuels sur des enfants et de fusillades dans les écoles, ainsi que les personnes disparues et celles qui risquent de s’automutiler. »

« Google a enregistré son meilleur bénéfice trimestriel au premier trimestre de cette année sur un chiffre d’affaires de plus de 80 milliards de dollars et est l’une des quatre premières entreprises au monde en termes de valeur boursière », a déclaré Stephen McMurtry, membre du bureau exécutif élu du CWA :

« Ces licenciements ne sont pas motivés par de véritables contraintes financières. Les dirigeants ont privilégié la réalisation de bénéfices à court terme pour les actionnaires au détriment des personnes qui dépendent des produits de l’entreprise et de celles dont le travail garantit le fonctionnement de ces produits. »

Google a licencié près de 7 % de ses employés l’an passé

À l’instar d’autres géants de la technologie, Google avait massivement recruté pendant le confinement, passant de 156 500 à 190 000 employés en 2022, avant de procéder à d’importants licenciements au cours des dix-huit derniers mois, relève Forbes.

Fin 2023, l’entreprise employait 182 502 personnes d’après Statista, et 180 895 au 31 mars dernier, d’après Alphabet, contre 190 711 fin mars 2023, soit une baisse d’un peu plus de 5 % en un an.

D’après Layoffs.fyi, qui répertorie les licenciements dans la tech’, Google aurait licencié au moins 13 472 employés depuis janvier 2023, soit plus de 7 % des effectifs enregistrés en 2022.

Dans un message publié sur LinkedIn, Keith Enright, qui précise qu’il quittera son poste à l’automne, a de son côté tenu à remercier les Googlers, mais pas seulement :

« Je suis reconnaissant aux régulateurs, aux décideurs politiques et aux défenseurs des droits de l’homme qui, sans relâche, ont fait pression pour que nous nous améliorions, pour que nous remettions en question nos présomptions et pour que nous restions humbles ».

Ces départs interviennent alors que, rien que pour ces derniers jours, Google vient de reconnaître l’existence d’une base de données répertoriant des milliers de problèmes concernant des données personnelles entre 2013 et 2018. De plus, d’anciens salariés de Google DeepMind viennent de réclamer la possibilité d’exprimer leurs préoccupations sur les dangers des IA les plus avancées.

Et ce, alors que l’entreprise fait un all-in sur l’IA avec Gemini, quitte à lancer de nouveaux services avec précipitation. Au point d’aller jusqu’à générer, par exemple, des images d’une femme indienne comme pape catholique ou encore de soldats nazis… noirs.

Google se sépare de ses responsables vie privée et concurrence, un tiers de sa Legal Team licencié

6 juin 2024 à 10:29
Won't be devil
Page d'accueil de google

Le géant de la tech’, qui a enregistré son meilleur bénéfice trimestriel au premier trimestre de cette année et est l’une des quatre premières entreprises au monde en termes de capitalisation boursière, n’en a pas moins licencié l’an passé près de 7 % de ses 190 000 employés.

Forbes a appris que Keith Enright, responsable de la protection de la vie privée de Google depuis 13 ans, quittera son poste. Il ne serait pas prévu, à ce stade, de le remplacer, « alors que l’entreprise restructure ses équipes chargées de la protection de la vie privée et du respect de la législation ».

Matthew Bye, responsable du droit de la concurrence chez Google, quittera lui aussi l’entreprise après 15 ans de service, et sans attendre la tenue du procès historique antitrust intenté par le ministère de la Justice au sujet des contrats passés par Google avec les fabricants d’appareils pour favoriser son moteur de recherche.

Jenn Crider, porte-parole de Google, a confirmé qu’Enright et Bye quitteraient leur poste dans le courant de l’année et ne seraient pas remplacés. Elle ne s’étend pas davantage et n’indique pas s’il s’agit de démissions, de licenciements ou d’un accord entre les deux.

La société ajoute, dans un communiqué, que Google continuerait à « établir et à maintenir des contrôles avancés en matière de protection de la vie privée et des données pour nos services, avec l’aide de nos équipes juridiques et de protection de la vie privée, ainsi que de centaines de personnes dans l’ensemble de l’entreprise ».

Le départ de M. Enright s’inscrit en effet dans le cadre d’une restructuration plus large des équipes chargées des politiques et de la protection de la vie privée chez Google. L’entreprise a expliqué à Forbes que cette réorganisation visait à « confier le travail sur la politique de confidentialité à des équipes de produits et d’ingénierie individuelles, plutôt qu’à un seul bureau ».

Google a brusquement licencié le tiers de sa Legal Team

Le Syndicat des travailleurs d’Alphabet (CWA) déplorait le 24 mai dernier qu’ « environ un tiers » des membres (« un peu moins de 100 ») de sa Legal Investigations Team (LIS), « a été brusquement licencié par Google, ce qui a mis en péril des initiatives essentielles en matière de sécurité publique, la conformité juridique et réglementaire de Google dans le monde entier, ainsi que la sécurité de ses utilisateurs et de leurs données privées ».

LIS est en effet responsable du traitement des demandes d’accès aux données des utilisateurs formulées par les forces de l’ordre, les tribunaux et le public, mais également chargée de « créer et mettre en œuvre les programmes et politiques qui protègent les données des utilisateurs et garantissent le respect des obligations légales de Google ».

Or, le syndicat souligne qu’avant même l’annonce de leur licenciement, « le manque de personnel au sein de cette équipe avait ralenti la capacité de Google à répondre aux demandes, entraînant un retard important et un risque accru pour l’intégrité et la sécurité des données sensibles des utilisateurs » :

« Il s’agit notamment des demandes d’urgence qui soutiennent les efforts des forces de l’ordre pour géolocaliser les personnes en situation de crise, notamment les victimes d’enlèvements, d’abus sexuels sur des enfants et de fusillades dans les écoles, ainsi que les personnes disparues et celles qui risquent de s’automutiler. »

« Google a enregistré son meilleur bénéfice trimestriel au premier trimestre de cette année sur un chiffre d’affaires de plus de 80 milliards de dollars et est l’une des quatre premières entreprises au monde en termes de valeur boursière », a déclaré Stephen McMurtry, membre du bureau exécutif élu du CWA :

« Ces licenciements ne sont pas motivés par de véritables contraintes financières. Les dirigeants ont privilégié la réalisation de bénéfices à court terme pour les actionnaires au détriment des personnes qui dépendent des produits de l’entreprise et de celles dont le travail garantit le fonctionnement de ces produits. »

Google a licencié près de 7 % de ses employés l’an passé

À l’instar d’autres géants de la technologie, Google avait massivement recruté pendant le confinement, passant de 156 500 à 190 000 employés en 2022, avant de procéder à d’importants licenciements au cours des dix-huit derniers mois, relève Forbes.

Fin 2023, l’entreprise employait 182 502 personnes d’après Statista, et 180 895 au 31 mars dernier, d’après Alphabet, contre 190 711 fin mars 2023, soit une baisse d’un peu plus de 5 % en un an.

D’après Layoffs.fyi, qui répertorie les licenciements dans la tech’, Google aurait licencié au moins 13 472 employés depuis janvier 2023, soit plus de 7 % des effectifs enregistrés en 2022.

Dans un message publié sur LinkedIn, Keith Enright, qui précise qu’il quittera son poste à l’automne, a de son côté tenu à remercier les Googlers, mais pas seulement :

« Je suis reconnaissant aux régulateurs, aux décideurs politiques et aux défenseurs des droits de l’homme qui, sans relâche, ont fait pression pour que nous nous améliorions, pour que nous remettions en question nos présomptions et pour que nous restions humbles ».

Ces départs interviennent alors que, rien que pour ces derniers jours, Google vient de reconnaître l’existence d’une base de données répertoriant des milliers de problèmes concernant des données personnelles entre 2013 et 2018. De plus, d’anciens salariés de Google DeepMind viennent de réclamer la possibilité d’exprimer leurs préoccupations sur les dangers des IA les plus avancées.

Et ce, alors que l’entreprise fait un all-in sur l’IA avec Gemini, quitte à lancer de nouveaux services avec précipitation. Au point d’aller jusqu’à générer, par exemple, des images d’une femme indienne comme pape catholique ou encore de soldats nazis… noirs.

Taser connecte la caméra-piéton de son pistolet électrique à une IA pour générer des PV policiers

6 juin 2024 à 07:51
Du POV au PV
caméra de vidéosurveillance par Flock

Après avoir connecté son pistolet sublétal à une caméra-piéton pour lutter contre les mésusages associés, Taser associe cette dernière à une IA générative. Objectif : permettre aux policiers de gagner jusqu’à 80% de temps de « paperasserie » et d’être plus présents sur le terrain.

Le pistolet à impulsion électrique sublétale Taser avait initialement été conçu pour épargner des vies et réduire le nombre de décès liés aux armes à feu entre la police et le public. Il s’est d’ailleurs récemment redonné pour mission (intitulée… « moonshot ») de réduire de 50 % la mortalité policière aux États-Unis d’ici à 10 ans.

Suite aux polémiques engendrées par les mésusages et décès associés, Taser a depuis doté son pistolet à impulsion électrique d’une caméra-piéton. Elle doit aider les policiers à documenter pourquoi et comment ils s’en servaient.

L’entreprise a aussi changé de nom, pour se départir de la sulfureuse réputation de la marque Taser, pour se renommer Axon. Après avoir lancé en 2011 un reality-show, Police Pov, reposant en bonne partie sur les vidéos enregistrées par les caméras-piéton des policiers, de leur « point de vue » (« point of view », ou « POV » en VO, « caméra subjective » en VF), l’entreprise propose désormais de s’en servir pour automatiser, grâce à une IA générative, la rédaction de leurs procès-verbaux.

Baptisé « Draft One » (premier brouillon, ou ébauche, en français), Axon le présente comme « un nouveau logiciel révolutionnaire qui permet de rédiger en quelques secondes des rapports de police de grande qualité à partir de la transcription automatique de l’audio des caméras-piéton » :

« Draft One s’appuie sur l’Intelligence Artificielle Générative (IA) et comprend une série de garanties essentielles, exigeant que chaque rapport soit revu et approuvé par un officier humain, garantissant l’exactitude et la responsabilité des informations avant que les rapports ne soient soumis. »

Les policiers passeraient 40 % de leur temps en paperasseries


Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ Sept journalistes et opposants russes et biélorusses ciblés par le logiciel espion Pegasus

5 juin 2024 à 13:01

Une enquête conjointe du Citizen Lab et de l’ONG Access Now révèle que cinq journalistes indépendants et deux activistes des oppositions russes et biélorusses ont été ciblés par le logiciel espion Pegasus de la société NSO entre 2020 et 2023, et que les terminaux de cinq d’entre eux avaient bien été infectés.

Access Now précise que plusieurs avaient reçu un email d’alerte d’Apple les informant qu’ils avaient potentiellement été visés par un logiciel espion, ce pourquoi ils avaient contacté l’ONG, qui a mis en place un service d’analyse technique dédié.

Les cyberattaques se seraient intensifiées après l’invasion de l’Ukraine par la Russie qui, pas plus que la Biélorussie, n’est cela dit un client de NSO. Du fait des sanctions imposées par les USA, NSO ne vend plus son logiciel espion qu’aux seuls pays alliés avec Israël et les États-Unis. Les ONG doutent que la Lettonie, la Pologne et la Lituanie, où les journalistes et opposants ciblés vivent en exil, puissent être derrière l’opération.

Access Now s’interroge sur la possibilité que l’Estonie, qui coopère étroitement avec la Lettonie et la Lituanie, puisse être impliquée, relève The Record.

☕️ Sept journalistes et opposants russes et biélorusses ciblés par le logiciel espion Pegasus

5 juin 2024 à 13:01

Une enquête conjointe du Citizen Lab et de l’ONG Access Now révèle que cinq journalistes indépendants et deux activistes des oppositions russes et biélorusses ont été ciblés par le logiciel espion Pegasus de la société NSO entre 2020 et 2023, et que les terminaux de cinq d’entre eux avaient bien été infectés.

Access Now précise que plusieurs avaient reçu un email d’alerte d’Apple les informant qu’ils avaient potentiellement été visés par un logiciel espion, ce pourquoi ils avaient contacté l’ONG, qui a mis en place un service d’analyse technique dédié.

Les cyberattaques se seraient intensifiées après l’invasion de l’Ukraine par la Russie qui, pas plus que la Biélorussie, n’est cela dit un client de NSO. Du fait des sanctions imposées par les USA, NSO ne vend plus son logiciel espion qu’aux seuls pays alliés avec Israël et les États-Unis. Les ONG doutent que la Lettonie, la Pologne et la Lituanie, où les journalistes et opposants ciblés vivent en exil, puissent être derrière l’opération.

Access Now s’interroge sur la possibilité que l’Estonie, qui coopère étroitement avec la Lettonie et la Lituanie, puisse être impliquée, relève The Record.

Pédocriminalité : l’usine à gaz européenne pour scanner photos et vidéos dans les messageries

4 juin 2024 à 15:24
Pedo barred
Hommage aux Shadoks pompant une machine par Flock

Le texte de « compromis » proposé par la Belgique pour lutter contre les « abus sexuels concernant les enfants » propose de scanner l’ensemble des photos, vidéos et URL avant qu’elles soient envoyées dans les messageries, y compris chiffrées de bout en bout.

La Belgique, qui préside le Conseil de l’Union européenne jusqu’au 30 juin, a proposé un « compromis » pour la proposition de règlement « établissant des règles pour prévenir et combattre les abus sexuels concernant les enfants ».

Surnommé #ChatControl par ses opposants, le projet vise à créer un système de détection et de signalement des contenus pédosexuels (ou CSAM, pour « child sexual abuse material »), y compris dans les messageries chiffrées. Ce qui pourrait contrevenir au respect de la correspondance et de la vie privée, mais également relever d’une forme de « surveillance de masse ».

Le nouveau texte propose d’exclure les communications audio des injonctions de détection. Dans ses versions précédentes, « seules les communications audio en temps réel étaient exclues des nouvelles règles », rappelle Euractiv.

Ne seraient désormais concernés que les contenus visuels (images, photos et vidéos) et URL partagés via un service de communication interpersonnelle, « y compris ceux dotés d’un système de chiffrement de bout en bout (E2EE) », souligne le média européen.

Un consentement imposé, en mode chantage…


Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ Twitch licencie tous les membres de son conseil consultatif de sécurité

31 mai 2024 à 09:19
Logo Twitch

Twitch a mis fin aux contrats de tous les membres de son Safety Advisory Council, selon des documents consultés par CNBC et confirmées par des sources bien informées.

Il a été créé en mai 2020 et était composé de neuf experts de l’industrie, de streamers et de modérateurs. Il était censé conseiller la plateforme sur les questions de confiance et de sécurité liées aux enfants sur Twitch, à la nudité, aux utilisateurs bannis, l’élaboration et les mises à jour des règlements, le développement de produits et de fonctionnalités pour améliorer la sécurité et la modération, la « valorisation des streams sains et de l’équilibre entre travail et vie privée », la « protection des intérêts des groupes marginalisés », ou encore « l’identification des nouvelles tendances qui peuvent affecter l’expérience Twitch ».

Le conseil n’était pas composé de personnes choisies en interne, souligne CNBC, mais de conseillers, dont Sameer Hinduja, codirecteur du Cyberbullying Research Center, Emma Llansó, directrice du Center for Democracy and Technology’s Free Expression Project, et T.L. Taylor, cofondateur et directeur d’AnyKey, qui milite en faveur de la diversité et de l’inclusion dans les jeux.

« À l’avenir, le conseil consultatif sur la sécurité sera principalement composé de personnes qui servent d’ambassadeurs Twitch », indique un e-mail, consulté par CNBC, qui a été adressé aux intéressés pour leur annoncer la résiliation de leurs contrats au 31 mai 2024.

Les ambassadeurs Twitch sont des utilisateurs de la plateforme de streaming « choisis spécifiquement pour l’impact positif qu’ils ont eu sur la communauté Twitch », selon le site web de l’entreprise.

La rémunération dépendait de la durée du contrat, mais les membres du conseil étaient jusque-là payés entre 10 000 et 20 000 dollars par an, selon une source.

La décision de Twitch de mettre fin à leurs contrats « intervient après plus d’un an de restrictions budgétaires et de licenciements dans l’industrie technologique, en particulier dans les équipes chargées de la sécurité et de l’éthique, que certaines entreprises considèrent comme des centres de coûts », note CNBC.

Il y a un an, Twitch avait ainsi déjà licencié une cinquantaine d’employés chargés de surveiller les comportements abusifs, illégaux ou nuisibles, déplorent des sources bien informées auprès de CNBC. L’équipe chargée de la confiance et de la sécurité a ainsi perdu environ 15 % de ses effectifs, « au moment même où la modération des contenus semblait plus importante que jamais » :

« Ces réductions interviennent à un moment où les cyberintimidations se multiplient, ce qui a été associé à des taux plus élevés d’automutilation chez les adolescents, et où la diffusion de fausses informations et de contenus violents se heurte à l’explosion de l’utilisation de l’intelligence artificielle. »

Un porte-parole de Twitch a déclaré que l’entreprise avait recruté « de nouveaux membres du conseil pour offrir des perspectives nouvelles et diversifiées », et précisé que l’entreprise comptait plus de 180 streamers dans son programme d’ambassadeurs : « avec ce nouveau format, nous serons en mesure d’attirer encore plus de voix et de points de vue ».

Twitch a par contre refusé de préciser si les ambassadeurs seraient rémunérés.

❌
❌