Accéder au contenu principal

Le casque de VR / AR d’Apple : un tournant technologique digne de l’iPhone

  Analyse de Storyblok Une enquête internationale Storyblok, système de gestion de contenu qui permet aux développeurs et aux spécialistes du marketing de créer de meilleures expériences de contenu sur tous les canaux numériques, menée auprès de dirigeants de l'industrie du logiciel et du marketing, révèle que le casque de VR / AR d’Apple marquera un tournant technologique aussi important que la sortie de l’iPhone en 2007– c’est du moins ce que pensent 60% des sondés. Alors que le produit de la marque à la pomme n’a toujours pas été annoncé, l’attente ne fait qu’augmenter : 80% des leaders se disent « intéressés » et même « très intéressés » par le casque VR/AR. Les développeurs formeraient la part la plus attirée par le casque de réalité virtuelle / réalité augmentée d’Apple. Selon les dernières rumeurs, Apple pourrait présenter son casque le 5 juin 2023. Un produit qui contrairement aux habitudes de la marque (orientée grand public) pourrait pour la première fois être, dans un pr

La fin de la vie privée


De l'affaire DSK au cours laquelle chaque minute de la vie du couple Strauss-Kahn-Sinclair a été disséquée dans les médias ; à l'histoire insolite de ce couple toulousain de chauffeurs de bus qui a vu resurgir du passé le film X qu'ils avaient tourné en amateur il y a plus de dix ans ; en passant par tous ces adolescents férus des réseaux sociaux qui laissent derrière eux, sans penser aux conséquences messages, photos et vidéos de soirées plus ou moins arrosées ; jusqu'aux nombreux projets de lois qui ont créé de multiples fichiers aux contours flous : force est de constater que la notion de vie privée a évolué à un point tel que l'on pourrait se demander si elle existe encore.
Bien sûr, entre l'homme politique qui a un rôle public et Monsieur tout-le-monde il y a un gouffre ; tout comme entre la publication volontaire de photos sur sa page Facebook et le fichage commercial ou administratif. Mais l'ensemble constitue, d'évidence, un faisceau d'atteintes au respect de la vie privée, l'une des libertés fondamentale de toute démocratie.
Les associations de défense des consommateurs ou des droits de l'Homme ; et la Commission nationale informatique et libertés (CNIL) ont plusieurs fois tiré la sonnette d'alarme et travaillent sur deux fronts principaux : la pédagogie et le juridique.
La pédagogie consiste essentiellement à mieux informer les citoyens. Ces derniers se retrouvent souvent fichés dans des bases de données - la plupart du temps commerciales - sans même s'en rendre compte (lire ci-dessous). Et sur internet, tout un chacun laisse des traces dont il n'a pas idée. C'est tout le sens d'ailleurs de l'initiative de la CNIL qui a mis en place sur son site internet un outil pour comprendre les traces qu'on laisse sur le web. La Commission européenne a par ailleurs lancé il y a plusieurs années le Safer internet day (journée de l'internet sûr) dont la dernière édition, destinée aux jeunes, s'intitulait « Tu publies ? Réfléchis ».
Alors que les géants du net comme Google et Facebook sont souvent pointés du doigt pour leur politique de confidentialité des données, l'idée d'un « droit à l'oubli » fait peu à peu son chemin. Une proposition de loi sénatoriale a été cosignée par la sénatrice aveyronnaise Anne-Marie Escoffier et la CNIL voudrait voir ce droit inscrit dans la Constitution.
Le second angle d'attaque concerne les fichiers administratifs qui se sont multipliés ces dernières années. Le nombre de fichiers policiers a ainsi augmenté de 169 % depuis l'arrivée de Nicolas Sarkozy au ministère de l'Intérieur, en 2002, et a parfois donné lieu à de fortes mobilisations citoyennes. En 2008, le fichier Edvige qui devait recenser les personnes « ayant sollicité, exercé ou exerçant un mandat politique, syndical » avait soulevé un tollé.
La future carte d'identité biométrique, promue par le gouvernement pour lutter contre les usurpations d'identité et qui doit être examinée par le Parlement à la rentrée, soulève les mêmes inquiétudes. Pour traquer les quelques usurpateurs, il faudrait ficher toute la population sans qu'aucune garantie ne soit donnée sur l'utilisation finale du fichier… Le rapporteur UMP de la proposition de loi parle d'un « fichier des gens honnêtes » qui, de fait, sacrifierait la liberté et la vie privée au nom de la sécurité.

Le chiffre : 7 % des Français disent avoir subi directement les conséquences de photos compromettantes postées sur internet selon une étude Louis Harris Interactive pour l'assureur Swiss Life.


Tous pistés pendant 24 heures
Notre vie quotidienne est de moins en moins privée, chaque geste, chaque action étant désormais enregistré dans une multitude de bases de données.
7 heures. Le réveil sonne. M. Dupont consulte les prévisions météos de la journée sur son iPhone. L'appareil, qui dispose d'un GPS, le géolocalise immédiatement pour lui donner le temps autour de lui.
Avant de partir de son domicile, Pierre, son fils, se connecte à internet pour vérifier si son programme télé sera bien diffusé le soir. Pour pouvoir commenter les articles du site web, il s'est créé un compte. Les connexions et les articles consultés sont enregistrés par le site, dont les partenaires peuvent lui envoyer des offres commerciales.
8 heures. Départ de la maison. M. Dupont, qui habite dans la banlieue de Toulouse, prend l'autoroute pour se rendre au centre de la Ville rose. Par commodité, il a choisi le badge Télépéage. Chaque passage à une poste de péage est ainsi enregistré ; la facture électronique est envoyée dans son e-mail. Le long du trajet, sa voiture est filmée par les caméras de surveillance du trafic.
8 h 30. Arrivée à sa société, M. Dupont dispose d'un badge qui ouvre la barrière, permet de payer les repas à la cafétéria et les friandises au distributeur. Le badge permet l'accès à certaines salles de l'entreprise. Il doit en plus présenter son doigt sur un lecteur d'empreintes digitales ; ces données biométriques ayant été enregistrées par son employeur.
10 heures. De son poste informatique, M. Dupont vérifie ses e-mails personnels pour réserver un week-end à Paris. Son employeur a la possibilité - même si une jurisprudence l'interdit - de consulter ces e-mails. Sur le site d'Air France, M. Dupont se connecte avec son compte Flying Blue avec lequel il gère ses miles. Air France sait ainsi à quelle heure il se connecte.
12 heures. M. Dupont veut déjeuner en ville. Il emprunte le métro dont il a la carte Pastel qui contient une puce RFID. Son déplacement est enregistré.
12 h 15. Place du Capitole, il est suivi par les caméras de vidéosurveillance. Il retire 20 € à un distributeur dont la caméra de sécurité le filme. Sa banque enregistre la date, l'heure et le lieu du retrait.
13 heures. M. Dupont règle le repas avec sa carte bleue. Le nom du restaurant la date, l'heure et le lieu sont enregistrés. Il passe plusieurs appels avec son iPhone, envoie deux SMS. Tout est enregistré.
13 h 30. M. Dupont fait un saut à la FNAC pour acheter un CD de jazz. L'achat est enregistré par sa carte de membre. Le site web de la FNAC lui enverra par e-mail des suggestions d'autres disques de jazz. Il va ensuite chez le coiffeur, paie en liquide, mais, pour profiter d'une promotion, accepte de figurer dans le fichier client.
17 h 30. À la maison, Pierre, de retour de l'école, se connecte sur internet pour tchatter avec ses amis. Il poste des photos sur Facebook qui sont repartagées par ses amis. Il consulte ses e-mails sur une boîte Gmail ; le contenu de chaque e-mail est analysé et Google propose des liens commerciaux en relation.
18 h 30. Mme Dupont a repéré une recette sur un site web gastronomique dont elle est membre. Elle passe commande de ses courses sur le site internet d'un supermarché ; elle retirera ses courses au point de retrait.
20 h 30. Toute la famille est devant la télé et décide de louer un film via sa box internet, qui enregistre les préférences familiales et le prix à facturer.


"Internet est un piège fabuleux"

Y a-t-il un danger pour la vie privée à poster des données personnelles sur internet ?
Jean-Claude Vitran, responsable du groupe de travail informatique-TIC à la Ligue des droits de l'Homme. Il faut rester prudent. Contrairement à ce que l'on pourrait penser, ce ne sont pas les jeunes les plus vulnérables car ils savent utiliser des pseudonymes, des avatars ; ce sont les 55-75 ans qui oublient des choses, ne sécurisent pas leurs mots de passe, etc.

Dans un cas comme dans l'autre, faut-il un droit à l'oubli ?
Bien sûr. Internet est un piège fabuleux. Les informations que vous mettez sur le web peuvent ne jamais disparaître pour peu qu'un de vos amis sur Facebook, par exemple, ait téléchargé une photo avant que vous ne l'ayez supprimée. La photo réapparaîtra 5, 10 ans plus tard. Mais mettre en place un droit à l'oubli est une gageure car il faudrait une législation internationale très difficile à mettre en place. C'est une question de cultures latines, anglo-saxones différentes. Dans l'équilibre qu'il faut trouver, certains États seraient facilement enclins à pratiquer une censure, comme on a pu le voir en Grande Bretagne, où le gouvernement a montré du doigt les réseaux sociaux. Il y a un équilibre à trouver mais très difficile.

À côté d'internet, il y a les autres fichiers qui hébergent des données personnelles, comme les fichiers commerciaux.
Il y a effectivement des abus. Certaines grandes surfaces détiennent des informations qui ne les regardent pas mais qui sont très utiles au point marketing. On pourrait légiférer et contrôler. Il y a 3 millions de fichiers et la CNIL n'a que 25 contrôleurs. Il faut lui donner plus de moyens.

Que pensez-vous de la carte d'identité biométrique ?
Nous sommes contre et envisageons un recours devant le conseil d'État. Cette carte contiendra des photos face et profil qui pourront être mises en relation avec la future reconnaissance faciale des caméras de surveillance. Ensuite, il y a un mélange des finalités puisque cette carte sert à indentifier et à faire du commerce électronique. C'est le point de départ de la fin de la vie privée.

Posts les plus consultés de ce blog

Le bipeur des années 80 plus efficace que le smartphone ?

Par André Spicer, professeur en comportement organisationnel à la Cass Business School (City University of London) : Vous vous souvenez des bipeurs ? Ces appareils étaient utilisés largement avant l'arrivée massive des téléphones portables et des SMS. Si vous aviez un bipeur, vous pouviez recevoir des messages simples, mais vous ne pouviez pas répondre. Un des rares endroits où on peut encore en trouver aujourd’hui sont les hôpitaux. Le Service National de Santé au Royaume-Uni (National Health Service) en utilise plus de 130 000. Cela représente environ 10 % du nombre total de bipeurs présents dans le monde. Une récente enquête menée au sein des hôpitaux américains a révélé que malgré la disponibilité de nombreuses solutions de rechange, les bipeurs demeurent le moyen de communication le plus couramment utilisée par les médecins américains. La fin du bipeur dans les hôpitaux britanniques ? Néanmoins, les jours du bipeur dans les hôpitaux britanniques pourraient être compté

Univers parallèles et mondes virtuels : la guerre des métavers est commencée

  Une partie de poker dans le métavers (capture d'écran de la vidéo “Le métavers et comment nous allons le construire ensemble” sur YouTube) Par  Oihab Allal-Chérif , Neoma Business School Le 17 octobre 2021, Mark Zuckerberg a lancé les hostilités de manière assez théâtrale, comme s’il défiait ses concurrents d’en faire autant. Afin de concrétiser son rêve d’enfant, le métavers, il a décidé de mettre en œuvre des moyens colossaux : 10 000 ingénieurs hautement qualifiés seront recrutés en Europe dans les 5 prochaines années. Cette annonce a été faite quelques jours avant celle du changement de nom du groupe Facebook en Meta , le 28 octobre, démontrant ainsi l’engagement total du fournisseur de réseaux sociaux dans la transition vers le métavers. Le 22 juillet 2021, dans une interview à The Verge , le créateur de Facebook racontait : « Je pense à certains de ces trucs depuis le collège quand je commençais tout juste à coder. […] J’écrivais du code

La fin des cookies tiers ne répond pas au besoin de contrôle des internautes sur leurs données

Pour le moment, la plupart des solutions alternatives aux cookies privilégient l’objectif commercial aux dépens des attentes des internautes. Piqsels , CC BY-SA Par  Carlos Raúl Sánchez Sánchez , Montpellier Business School – UGEI ; Audrey Portes , Montpellier Business School – UGEI et Steffie Gallin , Montpellier Business School – UGEI Les révélations du Wall Street Journal contenues dans les « Facebook Files » , publiés en septembre dernier, ont une nouvelle fois montré que les utilisateurs s’exposaient à des risques liés à la divulgation des informations personnelles. Les réseaux sociaux ne sont pas les seuls en cause : les nombreux data breach (incidents de sécurité en termes de données confidentielles) rendus publics, illustrent régulièrement la vulnérabilité des individus face à une navigation quotidienne sur les moteurs de recherche, sites de e-commerce et autres ayant recours à des « cookies tiers » , ces fichiers de données envoyés par

Midi-Pyrénées l’eldorado des start-up

Le mouvement était diffus, parfois désorganisé, en tout cas en ordre dispersé et avec une visibilité et une lisibilité insuffisantes. Nombreux sont ceux pourtant qui, depuis plusieurs années maintenant, ont pressenti le développement d’une économie numérique innovante et ambitieuse dans la région. Mais cette année 2014 pourrait bien être la bonne et consacrer Toulouse et sa région comme un eldorado pour les start-up. S’il fallait une preuve de ce décollage, deux actualités récentes viennent de l’apporter. La première est l’arrivée à la tête du conseil de surveillance de la start-up toulousaine Sigfox , spécialisée dans le secteur en plein boom de l’internet des objets, d’Anne Lauvergeon, l’ancien sherpa du Président Mitterrand. Que l’ex-patronne du géant Areva qui aurait pu prétendre à la direction de grandes entreprises bien installées, choisisse de soutenir l’entreprise prometteuse de Ludovic Le Moan , en dit long sur le changement d’état d’esprit des élites économiques du pay

ChatGPT et cybersécurité : quels risques pour les entreprises ?

Analyse de Proofpoint Les plateformes de génération de texte tel que ChatGPT permettent de créer du contenu de qualité, instantanément, gratuitement, et sur n’importe quel sujet. Comme le confirme le lancement de Bard par Google, nous sommes désormais entrés dans une course à l’IA, ou chaque géant du web cherche à posséder la meilleure solution possible. Si l’avancée technologique est majeure, le risque notamment pour la cybersécurité des entreprises est indéniable. Comment lutter contre des campagnes de phishing de plus en plus ciblées et sophistiquées, maintenant alimentées par des technologies capables de parfaire encore plus la forme et la teneur d’un email malveillant ? En quelques mots, ChatGPT offre une ingénierie sociale très performante, mais une automatisation encore limitée. Concernant la détection de la menace par rançongiciels, comme l’explique Loïc Guézo, Directeur de la stratégie Cybersécurité chez Proofpoint, « Bien que les chatbots puissent générer du texte pour le cor

Décryptage de l'attaque par ransomware du Centre Hospitalier de Versailles

  Par Cassie Leroux, Directrice Produit chez Mailinblack Après l’hôpital de Corbeilles Essonnes, c’est au tour de l'établissement hospitalier de Versailles, situé au Chesnay-Rocquencourt (Yvelines), d’être visé depuis samedi soir par une cyberattaque. Comment s’est-elle déroulée, quelles conséquences pour ses patients, et aurait-elle pû être évitée ? Décryptage de Cassie Leroux, Directrice Produit chez Mailinblack. Que savons-nous de cette attaque ? Cette cyberattaque vise l’ensemble de l'établissement, dont l'hôpital André-Mignot, la maison de retraite Despagne et l'hôpital Richaud à Versailles. L’hôpital continue de fonctionner, mais au ralenti ce lundi, ce qui perturbe sérieusement son activité. Le parquet de Paris a ouvert une enquête préliminaire pour tentative d'extorsion.  Cette cyberattaque est de type Ransomware, un logiciel malveillant qui bloque l’accès à aux outils informatiques et aux données en les chiffrant. Dans ce type d’attaque, le hacker demande g