[Traduit de l'anglais]

Ajouts à la section Maliciels

Voici tous les exemples de maliciels qui ont été ajoutés à ce répertoire depuis 2018, en ordre chronologique inverse (dans certains cas, la dernière référence a été mise à jour postérieurement à l'ajout).

Ajout : 2024-01-18 – Dernière référence : 2024-01-18

Les Blu-ray Ultra HD piétinent votre liberté – anatomie d'un système autoritaire d'asservissement

Ajout : 2022-08-22 – Dernière référence : 2022-07-26

L'UEFI rend les ordinateurs vulnérables à des menaces persistantes sophistiquées qui sont à peu près impossibles à détecter une fois installées...

  • Ajout : 2024-04-07 – Dernière référence : 2024-03-11

    GM espionne les conducteurs qui sont propriétaires ou locataires de ses voitures et communique des données détaillées sur leur manière de conduire aux compagnies d'assurance, par l'intermédiaire de courtiers en données. Ces compagnies analysent ensuite les données et augmentent les primes d'assurance si elles estiment que ces données sont le signe d'une « conduite à risque ». Ce devrait être un délit que la voiture communique ces données à quiconque, sauf au propriétaire ou au locataire de la voiture. Si cette dernière est propriété d'une société de location, cette société ne devrait pas y avoir accès non plus.

  • Ajout : 2024-02-22 – Dernière référence : 2023-12-23

    Des caméras de surveillance placées par le gouvernement A pour son propre usage peuvent également surveiller pour le gouvernement B, ceci parce que A installe un produit fabriqué par B avec du logiciel non libre.

    (Notez que cet article utilise le terme « hack » pour du « piratage informatique ».)

  • Ajout : 2024-01-20 – Dernière référence : 2023-11-10

    Microsoft a harcelé les gens qui voulaient fermer le programme privateur OneDrive sur leurs ordinateurs, en les forçant à donner la raison de cette fermeture. Ce dialogue a été supprimé sous la pression du public.

    Ceci nous rappelle que les utilisateurs en colère ont encore le pouvoir de forcer les développeurs de logiciel privateur à supprimer de petits désagréments. Mais ne comptez pas sur l'indignation publique pour leur faire supprimer des maliciels plus lucratifs. Fuyez le logiciel privateur !

  • Ajout : 2024-01-03 – Dernière référence : 2023-12-06

    Newag, une entreprise ferroviaire polonaise, met un DRM dans ses trains pour empêcher les réparations par des tiers.

    • Le logiciel du train contient du code qui détecte s'il se trouve à proximité d'un réparateur tiers d'après ses coordonnées GPS, ou bien s'il a roulé pendant un certain temps. Si oui, le train se « verrouille » (autrement dit, se met hors service). Il était possible de le déverrouiller à l'aide d'une combinaison secrète de boutons dans le cockpit, mais le constructeur a supprimé cette possibilité par une mise à jour logicielle.

    • Le train se verrouille également après une certaine date, codée en dur dans le logiciel.

    • Le constructeur pousse une mise à jour logicielle qui détecte si le code du DRM a été contourné, c'est-à-dire si le train reste opérationnel malgré l'activation du verrou. Si oui, l'écran de contrôle de la cabine affiche un message inquiétant à propos d'une « violation de copyright ».

  • Ajout : 2024-01-03 – Dernière référence : 2023-11-30

    Les ordinateurs basés sur x86 and ARM et livrés avec l'interface UEFI sont potentiellement vulnérables à un défaut de conception appelé LogoFAIL. Un cracker peut remplacer le logo du BIOS par une version modifiée contenant du code malveillant. Les utilisateurs ne peuvent pas corriger ce défaut car il réside dans le micrologiciel non libre de l'UEFI qu'ils ne peuvent pas remplacer.

  • Ajout : 2024-01-03 – Dernière référence : 2023-11-08

    Les autos récentes proposent une fonctionnalité permettant aux conducteurs de connecter leur téléphone espion à la voiture. Cette fonctionnalité espionne les appels et les textos et communique ces données au constructeur et à l'État.

    Une bonne législation sur la vie privée interdirait l'enregistrement de données sur les activités de l'utilisateur. Non seulement celles-ci, mais également beaucoup d'autres.

  • Ajout : 2023-12-30 – Dernière référence : 2018-09-17

    Clash Royale est un jeu en ligne doté d'un système « optimisé » de gacha qui le rend très addictif pour les joueurs et très profitable pour ses développeurs.

  • Ajout : 2023-12-26 – Dernière référence : 2023-09-05

    Les caméras de surveillance Google Nest sont connectées aux serveurs de Google 24 heures sur 24 et 7 jours sur 7, et requièrent un abonnement (ce qui constitue une injustice pour leurs utilisateurs). L'article décrit comment Google a augmenté le prix de ses services, en particulier le stockage des vidéos dans le « cloud » (autre façon de désigner le serveur de quelqu'un d'autre).

  • Ajout : 2023-12-20 – Dernière référence : 2023-11-30

    Pour interdire la réparation dde matériel Apple par des tiers, Apple code le numéro de série des iMonstres dans les composants d'origine. C'est ce qu'on appelle parts pairing (appariement des pièces). L'échange de pièces entre iMonstres du même modèle en état de marche cause des pannes et désactive certaines fonctionnalités. Le remplacement de pièces peut aussi déclencher des alertes persistantes à moins qu'il ne soit effectué par un atelier agréé par Apple.

  • Ajout : 2023-12-09 – Dernière référence : 2023-11-09

    L'appli privatrice Push Service de Samsung envoie des notifications sur le téléphone de l'utilisateur concernant les mises à jour d'applis Samsung, en particulier le Gaming Hub, mais il s'agit rarement de changement de version. Souvent, les notifications du Gaming Hub sont simplement des pubs pour des jeux qu'ils pensent susceptibles d'être installés par les utilisateurs, d'après les données collectées. Mais le plus important, c'est que ces notifications ne peuvent pas être désactivées de manière permanente.

  • Ajout : 2023-12-09 – Dernière référence : 2023-11-07

    Le groupe Chamberlain empêche ses clients d'utiliser des logiciels tiers avec ses ouvre-portes de garage. C'est une attaque intentionelle contre le logiciel libre. De plus, l'appli mobile privatrice associée aux ouvre-portes est infestée de pubs, y compris pour les autres services et gadgets de Chamberlain.

  • Ajout : 2023-12-08 – Dernière référence : 2023-11-10

    En Australie, les gens partent du principe qu'« intellligent » (smart) veut dire « ancré à un serveur ». Quand leur connexion tombe en panne tous les appareils ancrés à des serveurs deviennent inutiles.

    … Sans compter les choses désagréables que font les appareils connectés lorsqu'ils « fonctionnent » normalement, comme d'espionner les commandes qui leur sont envoyées et les résultats qu'ils renvoient.

    Les utilisateurs intelligents savent bien qu'il ne faut pas accepter les appareils connectés.

  • Ajout : 2023-11-20 – Dernière référence : 2023-08-22

    Certaines imprimantes 3D de Bambu Lab ont commencé à imprimer sans le consentement des utilisateurs par suite d'une panne des serveurs auxquelles elle étaient ancrées. Ceci a causé des dégâts importants.

  • Ajout : 2023-11-19 – Dernière référence : 2023-08-08

    La société Yandex communique au FSB les données des clients de Yango, son entreprise de taxis. Le gouvernement russe (et quiconque a accès à ces données) obtient ainsi une foule de renseignements personnels, en particulier qui s'est rendu où, quand et avec quel chauffeur. Yandex prétend qu'elle respecte la réglementation européenne dans l'espace économique européen, en Suisse et en Israel. Mais qu'en est-il des autres pays ?

  • Ajout : 2023-11-15 – Dernière référence : 2023-09-06

    Mozilla rapporte que toutes les marques de voitures qu'ils ont étudiées ont échoué au test de respect de la vie privée. Certains constructeurs mentionnent explicitement qu'ils collectent des données comprenant « l'activité sexuelle » et des « informations génétiques ». Non seulement la collection de ce type de données constitue une violation monumentale de la vie privée, mais de plus ces sociétés prennent pour acquis le consentement du conducteur et des passagers avant qu'ils entrent dans la voiture. Tesla, notamment, prévient que la voiture risque d'être « inutilisable » si l'utilisateur refuse la collection de données.

  • Ajout : 2023-11-04 – Dernière référence : 2022-09-22

    L'installation de Windows 11 Home et Pro exige maintenant une connexion Internet et un compte Microsoft. Windows 11 Pro permettait de créer à la place un compte local, mais cette option a été supprimée. Le compte Microsoft peut être utilisé pour de la surveillance et des violations de la vie privée, et c'est presque certainement ce qui va se passer. Heureusement, un outil libre appelé Rufus permet de contourner la création de ce compte, ou aide les utilisateurs à installer plutôt un système d'exploitation libre.

  • Ajout : 2023-11-02 – Dernière référence : 2019-12-11

    Les entreprises technologiques ajoutent des micros à une large gamme de produits, y compris à des réfrigérateurs et des véhicules, et en parallèle elles installent des usines à transcription où des employés humains écoutent ce que les gens disent et ajustent les algorithmes de reconnaissance.

  • Ajout : 2023-10-29 – Dernière référence : 2023-09-27

    Philips Hue, le système domotique le plus répandu aux États-Unis, projette pour bientôt de forcer les utilisateurs à s'inscrire sur le serveur de l'appli pour pouvoir contrôler leur ampoules lumineuses ou utiliser d'autres fonctionnalités, ce qui équivaut à une capture monumentale de données de traçage.

  • Ajout : 2023-07-15 – Dernière référence : 2023-07-04

    Les voitures autonomes de San Francisco collectent des vidéos en permanence en utilisant des caméras intérieures et extérieures, et il est déjà arrivé que des gouvernements récupèrent secrètement ces vidéos.

    Comme le souligne le Surveillance Technology Oversight Project (Projet de contrôle des technologies de surveillance), elles nous « conduisent droit à l'autoritarisme ». Nous devons réglementer l'utilisation de toutes les caméras capables de pister les gens, pour faire en sorte qu'elles ne servent pas à cela.

  • Ajout : 2023-07-15 – Dernière référence : 2023-05-30

    Certains employeurs forcent leurs salariés à utiliser des « logiciels de suivi » sur leurs ordinateurs. Ces programmes privateurs extrêmement intrusifs peuvent prendre des copies d'écran à intervalle régulier, enregistrer les frappes au clavier, le son, la vidéo, etc. Il est prouvé que de telles pratiques détériorent la qualité de vie des salariés, et les syndicats européens ont exprimé leur inquiétude à ce sujet. Le consentement de la personne surveillée est obligatoire dans certains pays, mais c'est une mascarade, car le plus souvent elle n'est pas libre de refuser. En résumé, ces pratiques doivent être abolies.

  • Ajout : 2023-07-08 – Dernière référence : 2023-06-12

    Edge envoie par défaut les URL des images que regarde l'utilisateur aux serveurs de Microsoft, prétendument pour les « améliorer », et ces images pourraient même se retrouver sur les serveurs de la NSA.

    Microsoft assure que son navigateur non libre envoie les URLs sans vous identifier. Cela ne peut pas être vrai puisque le serveur connaît au moins votre adresse IP si vous ne prenez pas de précaution spéciale. De toute façon, un tel service d'amélioration est injuste parce que toute édition d'image devrait être faite avec un logiciel libre installé sur votre propre ordinateur.

    L'article décrit comment désactiver l'envoi d'URL. Cela va dans la bonne direction, mais nous vous suggérons plutôt d'utiliser un navigateur respectueux de la vie privée avec des extensions supplémentaires pour renforcer la confidentialité, comme IceCat.

  • Ajout : 2023-05-29 – Dernière référence : 2023-05-04

    Le contrôle des thermostats connectés d'Honeywell avec l'appli dédiée s'est révélé aléatoire en raison de problèmes de connexion récurrents avec les serveurs dont ils dépendent.

  • Ajout : 2023-05-18 – Dernière référence : 2023-05-10

    HP livre des imprimantes avec une porte dérobée universelle qui a été récemment utilisée pour les saboter en y installant à distance un logiciel malveillant. Ce maliciel oblige l'imprimante à refuser les cartouche d'encre non homologuées par HP, ainsi que les vieilles cartouche dont HP dit maintenant qu'elles ont « expiré ». HP donne le nom de « sécurité dynamique » à la porte dérobée et déclare sans vergogne que cette « sécurité » protège les utilisateurs contre les logiciels malveillants.

    Si vous possédez une imprimante HP qui peut encore utiliser des cartouches non homologuées, nous vous exhortons à la déconnecter d'Internet. Ceci garantira que HP ne peut pas la saboter par une « mise à jour » de son logiciel.

    Notez comment l'auteur de l'article répète naïvement l'affirmation de HP selon laquelle la « sécurité dynamique » protège les utilisateurs contre les logiciels malveillants, sans se rendre compte que l'article démontre le contraire.

  • Ajout : 2023-04-29 – Dernière référence : 2023-02-14

    Microsoft désactive Internet Explorer à distance et force les utilisateurs à se reporter sur Microsoft Edge.

    Imposer un tel changement est de la malveillance, et le fait qu'un programme injuste est redirigé vers un autre programme injuste n'est pas une excuse.

  • Ajout : 2023-04-29 – Dernière référence : 2023-01-19

    Microsoft a publié une « mise à jour » qui installe un programme de surveillance sur les ordinateurs de ses utilisateurs afin de récolter des données sur certains des programmes installés, au bénéfice de Microsoft. La mise à jour se fait automatiquement et le programme tourne « une fois, silencieusement ».

  • Ajout : 2023-04-25 – Dernière référence : 2023-02-28

    Volkswagen géolocalise chaque conducteur et vend les données à des tiers. Toutefois, cette entreprise refuse de les utiliser pour implémenter une fonctionnalité au bénéfice de ses clients à moins qu'ils ne paient un supplément.

    Le public s'en aperçut et une controverse s'ensuivit lorsque Volkswagen refusa de localiser un véhicule victime de car-jacking avec un bébé à l'intérieur, sous prétexte que le propriétaire n'avait pas souscrit au service concerné.

  • Ajout : 2023-04-25 – Dernière référence : 2022-07-14

    BMW essaie maintenant d'attirer ses clients britanniques vers un système d'abonnement payant pour activer les sièges chauffants des nouveaux modèles. Il reste la possibilité d'acheter cette option en même temps que la voiture, mais s'il s'agit d'une voiture d'occasion il faut payer un supplément pour en bénéficier. L'activation à distance se fait probablement par une porte dérobée dans le logiciel de la voiture.

  • Ajout : 2023-04-25 – Dernière référence : 2022-07-04

    En exploitant un bogue dans le logiciel des voitures Tesla les pirates informatiques peuvent installer de nouvelles clés, déverrouiller la porte, démarrer le moteur et même empêcher le véritable propriétaire d'accéder à sa voiture.

    Un cracker a même rapporté qu'il avait pu désactiver les systèmes de sécurité de 25 voitures et en prendre le contrôle.

    (Notez que ces articles utilisent le terme « hackers » à mauvais escient.)
  • Ajout : 2023-04-12 – Dernière référence : 2023-04-06

    Les voitures Tesla enregistrent des vidéos de ce qui se passe à l'intérieur et le personnel de l'entreprise peut les regarder et les copier. Du moins c'était possible jusqu'à l'année dernière.

    Tesla a peut-être modifié certaines fonctions touchant à la sécurité pour rendre ces pratiques plus difficiles. Mais si Tesla peut obtenir ces enregistrements, c'est parce qu'elle prévoit que certaines personnes les utiliseront dans certaines situations, et c'est en soi une injustice. Il devrait être illégal de fabriquer des voitures qui prennent des photos ou des vidéos de personnes, qu'elles se trouvent à l'intérieur ou à l'extérieur de la voiture.

  • Ajout : 2023-04-04 – Dernière référence : 2023-04-03

    L'appli Pinduoduo espionne les autres applis et en prend le contrôle. De plus, elle installe d'autres maliciels qui sont difficiles à supprimer.

  • Ajout : 2023-04-04 – Dernière référence : 2023-04-01

    GM développe un nouveau système audio/vidéo pour ses voitures de manière à collecter un maximum d'information sur ce que les occupants de la voiture regardent ou écoutent, ainsi que sur leur manière de conduire.

    Le nouveau système de navigation et d'« assistance à la conduite » sera associé à différents desservices en ligne et GM espionnera tout ce que les utilisateurs en feront. Mais ne vous en faites pas, certains de ces abonnements seront gratuits pendant les huit première années.

  • Ajout : 2023-03-15 – Dernière référence : 2023-02-08

    Dès qu'il démarre et sans demander la permission, Windows 11 commence à envoyer des données à des serveurs. Détails personnels sur l'utilisateur, géolocalisation et caractéristiques du matériel sont communiqués à Microsoft et à d'autres entreprises en tant que données de télémétrie. Tout ceci se fait en tâche de fond et les utilisateurs n'ont aucun moyen de l'empêcher, à part mettre l'ordinateur hors ligne.

  • Ajout : 2023-01-29 – Dernière référence : 2023-01-23

    Un différend entre Blizzard et l'un de ses partenaires a causé la mise hors-ligne de World of Warcraft en Chine. La fermeture n'est peut-être pas permanente, mais même si elle ne l'est pas, le fait qu'un désaccord commercial puisse empêcher tous les utilisateurs de Chine de jouer à ce jeu illustre l'injustice que représente l'obligation d'utiliser un serveur donné.

    Nous supposons que l'usage de ce serveur est payant, mais que ce soit ou non le cas, le problème n'est pas là. Même si ce serveur est gratuit, le préjudice vient de ce que le programme ne permet pas aux gens d'installer et d'utiliser d'autres serveurs pour le remplacer.

    Espérons que les amateurs de jeux vidéos résidant en Chine verront combien il est important de rejeter les jeux non libres.

  • Ajout : 2023-01-08 – Dernière référence : 2022-11-30

    Des hackers ont découvert des douzaines de faille de sécurité (au sens restreint habituel) dans les automobiles de nombreuses marques.

    « Sécurité au sens restreint habituel » signifie sécurité contre des tiers inconnus. Nous nous intéressons à la sécurité au sens large, contre le constructeur aussi bien que contre des tiers inconnus. Il est clair que chacune de ces vulnérabilités peut être exploitée également par le constructeur et par tout gouvernement qui pourrait mettre suffisamment de pression sur lui pour le forcer à coopérer.

  • Ajout : 2022-12-13 – Dernière référence : 2022-11-14

    Les programmes clients du magasin d'applis des iMonstres collectent toutes sortes de données sur les actions et les communications privées de l'utilisateur. Des options do not track existent, mais la traque ne s'arrête pas si l'utilisateur les active : Apple continue à collecter des données pour son usage propre, même si elle déclare ne pas les communiquer à d'autres.

    Apple est sous le coup de poursuites pour ce motif.

  • Ajout : 2022-12-05 – Dernière référence : 2022-10-14

    Le chiffrement de Microsoft est faible et vulnérable.

    Le chiffrement est un domaine délicat où il est facile de se planter. Il est judicieux d'exiger un logiciel de chiffrement qui soit (1) libre et (2) audité par des spécialistes.

  • Ajout : 2022-12-03 – Dernière référence : 2022-11-30

    Obéissant à une injonction du gouvernement chinois, Apple a restreint l'usage d'AirDrop en Chine en limitant à 10 minutes la période durant laquelle les utilisateurs peuvent recevoir des fichier de la part de personnes ne faisant pas partie de leurs contacts. Il est ainsi devenu presque impossible d'utiliser AirDrop dans le but prévu, qui est d'échanger des fichiers entre iMonstres physiquement proches. Cela s'est produit lorsqu'il devenu notoire que des dissidents utilisaient cette appli pour distribuer anonymement des tracts antigouvernementaux.

  • Ajout : 2022-11-26 – Dernière référence : 2022-10-11

    Xiomi fournit un outil pour déverrouiller le chargeur de démarrage de ses smartphones et tablettes, mais ceci oblige les utilisateurs à créer un compte sur les serveurs de la société, c'est-à-dire à donner leur numéro de téléphone. C'est le prix à payer pour faire tourner « légalement » un système d'exploitation libre sur les appareils de Xiaomi. Mais le fabricant conserve le contrôle de l'appareil déverrouillé au travers d'une porte dérobée – la même qui a servi à le déverrouiller à distance.

  • Ajout : 2022-09-21 – Dernière référence : 2022-09-00

    B-CAS [1] est le système de gestion numérique des restrictions (DRM) utilisé par les chaînes de télévision japonaise, y compris NHK (chaîne de service public). Il est vendu par la société B-CAS, qui en a le monopole de fait. Conçu à l'origine pour les chaînes payantes, il a été étendu aux chaînes gratuites pour restreindre l'usage des œuvres sous copyright. Le système chiffre les œuvres en libre distribution aussi bien que les autres, ce qui prive les utilisateurs de leurs droits.

    Du côté client, B-CAS est typiquement implémenté par une carte qui s'insère dans un récepteur compatible, ou bien par une carte tuner pour ordinateur. Outre les restrictions qu'elle impose à la reproduction et au visionnage des programmes, ce système donne aux diffuseurs les pleins pouvoirs sur les utilisateurs, entre autres au moyen de portes dérobées. Par exemple :

    • Il peut afficher de force sur l'écran des messages que l'utilisateur ne peut pas supprimer.
    • Il peut collecter des données d'audimat et les communiquer à d'autres sociétés pour faire des statistiques. Jusqu'à 2011, les utilisateurs devaient s'inscrire ; les données d'audimat étaient donc nominatives. Nous ne savons pas si ces informations personnelles ont été supprimées des serveurs de B-CAS après 2011.
    • Chaque carte a un numéro d'identification qui permet aux diffuseurs d'envoyer des mises à jour personnalisées, sans l'accord du client, par la porte dérobée qui sert habituellement à mettre à jour la clé de déchiffrement. Ainsi les diffuseurs de chaînes payantes peuvent désactiver le déchiffrement du flux vidéo si l'abonnement n'a pas été payé à temps. Cette fonctionnalité pourrait aussi être utilisée par n'importe quel diffuseur (peut-être sur ordre du gouvernement) pour empêcher certaines personnes de regarder la télévision.
    • L'exportation des cartes B-CAS étant illégale, les gens qui vivent dans les pays limitrophes du Japon ne peuvent pas (officiellement) déchiffrer les chaînes satellites qui pourraient leur parvenir. Ils sont ainsi privés d'une source d'information précieuse sur ce qui se passe au Japon.

    Ces restrictions inacceptables ont conduit à une sorte de jeu du chat et de la souris, où certains utilisateurs s'efforcent de contourner le système tandis que les diffuseurs essayent de les en empêcher avec un succès mitigé : les clés de déchiffrement ont été récupérées par la porte dérobée de la carte B-CAS, des cartes illégales ont été fabriquées et vendues au marché noir, ainsi qu'un tuner pour PC qui désactive le contrôle de la reproduction.

    Alors que les cartes B-CAS sont toujours en service sur les appareils anciens, les téléviseurs modernes haute définition ont une version encore plus agressive de ce DRM, appelée ACAS, dans une puce spéciale intégrée au récepteur. Cette puce peut mettre à jour son propre logiciel à partir des serveurs de la société, même si le récepteur est éteint (mais toujours branché sur le secteur). Cette fonctionnalité pourrait être détournée pour désactiver les programmes enregistrés avec lesquelles le pouvoir en place n'est pas d'accord, ce qui serait une atteinte à la libre expression.

    Comme elle fait partie du récepteur, la puce ACAS est censée être inaltérable. On verra à l'usage…

    [1] Nous remercions le libriste qui a traduit cet article du japonais et nous a fait partager son expérience de B-CAS. (Malheureusement, l'article présente la gestion numérique des restrictions comme une bonne chose.)

  • Ajout : 2022-09-20 – Dernière référence : 2022-08-24

    Un chercheur en sécurité a découvert que le navigateur intégré à TikTok pour iOS injecte dans les pages web externes du code JavaScript pouvant enregistrer les frappes. Ce code est capable de suivre toutes les activités de l'utilisateur et de récupérer n'importe quelle information personnelle saisie sur ces pages. Nous n'avons aucun moyen de vérifier la déclaration de la société TikTok selon laquelle il n'est là que pour des raisons techniques. Certaines des données auxquelles il accède pourraient bien être enregistrées sur les serveurs de l'entreprise et même communiquées à des tiers. Cela ouvre la porte à une surveillance étendue, y compris par le gouvernement chinois (avec lequel TikTok est lié indirectement). Il y a aussi un risque que ces données soient volées par des crackers et utilisées pour lancer des attaques de maliciels.

    Les navigateurs intégrés à Instagram et Facebook se comportent de manière similaire. La différence principale est qu'Instagram et Facebook permettent aux utilisateurs d'accéder aux sites tiers avec leur navigateur par défaut, tandis que TikTok rend ceci presque impossible.

    Le chercheur n'a pas étudié les versions pour Android des navigateurs intégrés, mais nous n'avons aucune raison de supposer qu'elles sont plus sûres que les versions pour iOS.

    (Notez que cet article utilise le terme « hackers » à mauvais escient.)

  • Ajout : 2022-09-14 – Dernière référence : 2022-08-07

    Certaines imprimantes Epson sont programmées pour arrêter de fonctionner quand elles ont imprimé un nombre prédéterminé de pages, sous prétexte que les tampons encreurs sont saturés d'encre. Cela constitue une atteinte inacceptable à la liberté de l'utilisateur d'utiliser son imprimante comme il le souhaite et à son droit de la réparer.

  • Ajout : 2022-09-14 – Dernière référence : 2022-04-14

    Les téléviseurs « intelligents » modernes conduisent les gens à se soumettre au traçage par Internet. Certains ne fonctionnent pas tant qu'ils n'ont pas l'occasion de télécharger du logiciel non libre et ils sont conçus pour l'obsolescence programmée.

  • Ajout : 2022-09-13 – Dernière référence : 2022-08-29

    Les États américains qui interdisent l'avortement envisagent de rendre délictueux le fait d'aller dans un autre État pour se faire avorter. Ils pourraient utiliser diverses méthodes de géolocalisation, en particulier par le réseau, afin de traduire en justice les personnes qui cherchent à se faire avorter. L'État pourrait se procurer ces données par voie d'assignation, de sorte que la politique du réseau en matière de « respect de la vie privée » serait sans importance.

    Cet article explique les raisons pour lesquelles les réseaux sans fil collectent des données de géolocalisation, l'une inévitable et l'autre évitable (appels d'urgence). Il explique également certains des nombreux usages de ces données.

    Les réseaux ne devraient jamais faire de localisation du type « appels d'urgence », sauf quand il s'agit effectivement d'un appel d'urgence ou qu'une décision judiciaire l'exige. Il devrait être illégal pour un réseau d'utiliser une méthode précise de géolocalisation, sauf pour les vrais appels d'urgence. Si un réseau le fait illégalement, il devrait être tenu d'en informer le propriétaire du téléphone par écrit et sur papier, en lui présentant ses excuses.

  • Ajout : 2022-09-12 – Dernière référence : 2015-07-28

    De nombreux commerçants publient des applis qui demandent à espionner des données personnelles de l'utilisateur – souvent de toutes sortes.

    Ces sociétés savent que l'usage du téléphone-espion habitue les gens à dire oui à presque toutes les formes d'espionnage.

  • Ajout : 2022-08-31 – Dernière référence : 2020-06-11

    Le traçage par le réseau est utilisé, entre autres techniques, pour la publicité ciblée.

  • Ajout : 2022-08-28 – Dernière référence : 2022-08-22

    Tesla vend une extension logicielle que les conducteurs n'ont pas le droit d'utiliser.

    Cette pratique fait intervenir une porte dérobée, ce qui est en soi injuste. C'est de la manipulation que de demander aux utilisateurs d'acheter quelque chose des années à l'avance pour éviter d'avoir à payer un prix encore plus élevé plus tard.

  • Ajout : 2022-08-28 – Dernière référence : 2022-07-20

    Shortcuts, une appli pour l'écriture de scripts fournie avec les appareils Apple ne vous donne pas la liberté complète de partager des scripts (ou « raccourcis »). L'exportation d'un script en tant que fichier nécessite un compte Apple et peut être soumise à la censure d'Apple.

    Dans cette situation (ainsi que dans beaucoup d'autres), vous obtiendrez à la fois plus de commodité et de liberté en abandonnant les iTrucs pour des appareils respectueux de la liberté. L'idée que vous devriez sacrifier la commodité pour avoir la liberté est souvent fausse. Les prisons ne sont pas commodes.

  • Ajout : 2022-08-22 – Dernière référence : 2022-07-30

    Le logiciel non libre des voitures Tesla limite artificiellement leur autonomie et exige une rançon pour déverrouiller la pleine capacité de la batterie.

    Voilà une raison de plus pour éviter les voitures « connectées ».

  • Ajout : 2022-08-22 – Dernière référence : 2022-07-01

    Les distributeurs et guichets bancaires automatiques de Russie fonctionnent avec du logiciel non libre. les propriétaires de ces machines ne peuvent plus les réparer.

  • Ajout : 2022-08-22 – Dernière référence : 2020-09-22

    The Markup a publié une statistique de l'espionnage des utilisateurs par 80 000 sites web populaires. Près de 70 000 avaient des traceurs tiers. 5 000 enregistraient les caractéristiques du navigateur pour identifier les utilisateurs. 12 000 enregistraient les clics et mouvements de la souris.

  • Ajout : 2022-08-22 – Dernière référence : 2019-05-14

    Adobe a révoqué la licence de certaines versions anciennes de ses applications et prévenu ses clients qu'ils pouvaient être poursuivis s'ils les utilisaient.

    Voilà une preuve supplémentaires que les utilisateurs de logiciel non libre sont à la merci des développeurs.

  • Ajout : 2022-06-14 – Dernière référence : 2022-06-02

    Tim Hortons, une chaîne de cafés canadienne, a reçu une amende pour avoir sorti une appli qui piste les mouvements des gens pour apprendre où ils habitent, où ils travaillent et quand ils fréquentent ses concurrents.

  • Ajout : 2022-06-04 – Dernière référence : 2022-05-24

    Une recherche internationale a trouvé que la plupart des applications recommandées par les administrations scolaires pour l'enseignement à distance pendant la pandémie de Covid-19 pistent les enfants, dont certains ont moins de cinq ans, et collectent leurs données personnelles. Ces applications et leurs sites web envoient cette information à des géants de la pub comme Facebook et Google. Elles sont toujours utilisées en classe, même après la réouverture de certaines écoles.

  • Ajout : 2022-05-10 – Dernière référence : 2022-04-28

    Une agence fédérale américaine a envoyé a Facebook des données personnelles sur chaque étudiant ayant fait une demande d'aide financière. En guise de justification, elle a dit que c'était pour une « campagne ».

    Parmi les données, on trouvait le nom, le numéro de téléphone et l'adresse de courriel. Cela montre que l'agence n'a pas fait le moindre effort d'anonymisation. Ce n'est pas que cela serve à grand chose en général, mais en négligeant ne serait-ce que d'essayer, l'agence a montré qu'elle était complètement fermée à la question du respect de la vie privée des étudiants.

  • Ajout : 2022-05-08 – Dernière référence : 2016-03-06

    Electronics Arts a rendu un de ses jeux définitivement injouable en fermant ses serveurs. Ce jeu dépendait fortement des serveurs de la société, et puisque son logiciel est privateur les utilisateurs ne peuvent pas le modifier pour qu'il puisse se connecter à un autre serveur. S'il était libre, les gens pourraient encore jouer à ce jeu, qu'ils ont acheté.

  • Ajout : 2022-04-19 – Dernière référence : 2022-04-04

    La nouvelle appli de clavardage destinée au personnel d'Amazon devrait bannir certains mots qui ne sont pas du goût d'Amazon, comme « syndicat », « toilettes » et « augmentation de salaire ». Si l'appli était libre, les salariés pourraient modifier le programme pour lui faire faire ce qu'ils souhaitent au lieu de ce que veut Amazon.

  • Ajout : 2022-04-18 – Dernière référence : 2022-03-01

    « Along », une appli privatrice développée par une société contrôlée par Zuckerberg, incite les élèves à révéler à leur professeur des informations personnelles sur eux-mêmes et leur famille. Les conversations sont enregistrées et les données collectées sont envoyées à la société, qui s'arroge le droit de les vendre. Voir également l'article sur l'appli éducative malveillante Along.

  • Ajout : 2022-04-12 – Dernière référence : 2022-03-21

    Apple empêche les gens de mettre à niveau les périphériques de leur Mac en restreignant l'utilisation de son port SSD par un DRM.

  • Ajout : 2022-04-06 – Dernière référence : 2022-02-15

    Honorlock est un réseau de sites-pièges qui donnent les réponses aux questions d'examen, mais c'est un moyen d'identifier les étudiants qui les consultent (à l'aide de JavaScript non libre) en vue de les sanctionner.

  • Ajout : 2022-04-06 – Dernière référence : 2022-01-29

    Les fabricants de téléviseurs « intelligents » espionnent les gens par diverses méthodes pour collecter des données sur eux (audio, vidéo, utilisation du téléviseur) afin de les profiler.

  • Ajout : 2022-04-04 – Dernière référence : 2022-02-19

    Hewlett-Packard implémente la gestion numérique des restrictions dans ses imprimantes pour qu'elles refusent d'imprimer avec les cartouches d'encre d'un autre fournisseur.

  • Ajout : 2022-04-04 – Dernière référence : 2022-02-15

    Dymo intègre maintenant un DRM à ses rouleaux d'étiquettes pour que ses étiqueteuses rejettent les rouleaux équivalents fournis par d'autres fabricants, ceci au moyen d'une puce RFID qui enregistre le nombre d'étiquettes restant sur le rouleau et bloque l'impression quand le rouleau est vide. On a là une moyen efficace d'empêcher l'utilisation de la même puce pour imprimer des étiquettes fournies par d'autres.

  • Ajout : 2022-04-04 – Dernière référence : 2022-02-09

    Une faille de sécurité de Microsoft Windows a causé l'infection d'ordinateurs par Redline, le logiciel voleur de données, qui a utilisé pour cela un faux installateur de mises à jour pour Windows 11.

  • Ajout : 2022-04-04 – Dernière référence : 2022-01-27

    Le courtier en données X-Mode a acheté des données de localisation concernant 20 000 personnes, collectées par une centaine d'applis malveillantes.

  • Ajout : 2022-02-27 – Dernière référence : 2019-03-21

    Le desservice MoviePass projette d'utiliser la reconnaissance faciale pour traquer les yeux des gens de manière à s'assurer qu'ils ne vont pas poser leur téléphone ou regarder ailleurs pour éviter les pubs – et les traceurs.

  • Ajout : 2022-01-31 – Dernière référence : 2022-01-04

    Une faille critique dans iOS permet à un attaquant de modifier une étape de l'arrêt du système en faisant croire à l'utilisateur que le téléphone est éteint alors qu'en fait il fonctionne toujours. L'utilisateur ne peut pas faire la différence entre l'extinction réelle et l'extinction simulée.

  • Ajout : 2022-01-31 – Dernière référence : 2017-09-02

    Instagram force les utilisateurs à divulguer leur numéro de téléphone sous peine de ne plus pouvoir utiliser l'appli.

  • Ajout : 2022-01-19 – Dernière référence : 2022-01-05

    Une mise à jour de l'antivirus Norton 360 lui a ajouté un mineur de cryptomonnaie sans la permission des utilisateurs. Le mineur n'est pas activé par défaut, mais il n'y a aucun moyen de le désinstaller complètement, ce qui en énerve certains.

  • Ajout : 2022-01-11 – Dernière référence : 2022-01-01

    La société qui faisait les téléphones Blackberry est sur le point de les tuer en arrêtant le serveur dont ils dépendent.

    Si le logiciel de ces téléphones était libre, les utilisateurs pourraient le modifier pour que le téléphone puisse communiquer avec un autre serveur.

  • Ajout : 2022-01-11 – Dernière référence : 2010-03-28

    Sony avait restreint l'accès au GPU de la PlayStation 3 pour que, si on installait un système d'exploitation GNU/Linux sur cette console, on ne puisse pas l'utiliser à pleine capacité. Lorsque certains cassèrent cette restriction, Sony supprima la possibilité d'installer un autre système d'exploitation. Des utilisateurs brisèrent cette nouvelle restriction, mais furent poursuivis en justice par Sony.

  • Ajout : 2022-01-11 – Dernière référence : 2005-12-27

    Pour installer et utiliser des systèmes d'exploitation et des programmes tiers sur la console Xbox, il a fallu briser les restrictions imposées par Microsoft.

  • Ajout : 2021-12-19 – Dernière référence : 2021-11-20

    NordicTrack, une société qui vend des appareils d'exercice physique ayant la capacité de montrer des vidéos limite ce que les gens peuvent regarder et a récemment désactivé une fonctionnalité qui, à l'origine, était active. Ceci s'est produit à l'occasion d'une mise à jour, probablement au moyen d'une porte dérobée universelle.

  • Ajout : 2021-12-19 – Dernière référence : 2021-11-20

    Des centaines de conducteurs de Tesla se sont trouvés incapables de déverrouiller leur voiture par suite d'une panne d'appli trouvant son origine dans la dépendance de l'appli aux serveurs de la société.

  • Ajout : 2021-12-19 – Dernière référence : 2021-11-11

    Des chercheurs de Google ont détecté dans macOS une vulnérabilité « zero-day » que des crackers ont utilisée pour cibler les visiteurs de sites web pro-démocratiques hongkongais, ceux d'un organe de presse et d'une organisation syndicale et politique.

    (Notez que cet article utilise le terme « hackers » à mauvais escient.)

  • Ajout : 2021-11-19 – Dernière référence : 2021-10-25

    Les entreprise de l'EdTech utilisent leur pouvoir de surveillance pour manipuler les élèves et les orienter vers des filières conduisant à différents niveaux de savoir, de pouvoir et de prestige. L'article soutient que ces sociétés devraient obtenir une licence pour opérer. Cela ne ferait pas de mal, mais cet article ne traite pas le fond du problème. Aucune des données acquises à l'école sur un élève, un enseignant ou un membre du personnel ne doit quitter l'école. Elles doivent être conservées dans des ordinateurs appartenant à l'école et fonctionnant avec du logiciel libre. De cette façon, l'administration ou les parents peuvent contrôler ce qui est fait avec ces données.

  • Ajout : 2021-11-18 – Dernière référence : 2021-11-09

    Dans un bâtiment de Los Angeles abritant un supermarché on oblige les clients à installer une appli pour payer le parking et à accepter une surveillance intrusive. Ils ont aussi le choix de saisir leur numéro d'immatriculation dans un horodateur, mais c'est toujours une injustice.

  • Ajout : 2021-11-18 – Dernière référence : 2021-11-04

    La nouvelle tactique d'Apple pour empêcher ses utilisateurs de réparer leurs appareils et imposer son DRM est de désactiver l'identification par reconnaissance faciale quand on remplace l'écran.

  • Ajout : 2021-11-18 – Dernière référence : 2021-08-18

    Microsoft rend de plus en plus difficile le remplacement des applis par défaut de Windows et pousse à l'utilisation de ses programmes privateurs. Nous pensons que la meilleure solution serait de remplacer Windows par un système d'exploitation libre, à choisir de préférence dans notre liste de distributions GNU/Linux complètement libres.

  • Ajout : 2021-11-18 – Dernière référence : 2018-02-28

    L'appli de Spotify collecte les données de l'utilisateur pour l'identifier et le connaître personnellement à travers sa musique préférée, son humeur, sa façon de penser, ses activités et ses goûts. Plus de 150 milliards d'évènements sont enregistrés chaque jour dans le programme qui contient les données des utilisateurs et leurs informations personnelles.

  • Ajout : 2021-11-09 – Dernière référence : 2016-02-11

    Un pacemaker fonctionnant avec du code privateur a été mal configuré et aurait pu tuer la personne dans lequel il était implanté. Pour trouver ce qui n'allait pas et le faire réparer, cette personne a dû décompiler le logiciel de l'appareil qui règle à distance les paramètres du pacemaker (ce qui violait potentiellement les droits du fabricant selon la DMCA – loi américaine sur le copyright). Si ce système avait fonctionné avec du logiciel libre, il aurait pu être réparé beaucoup plus tôt.

  • Ajout : 2021-11-04 – Dernière référence : 2021-10-13

    Adobe a octroyé une licence pour le Flash Player à la société chinoise Zhong Cheng Network, qui fournit ce programme avec un logiciel espion et une porte dérobée permettant de le désactiver à distance.

    Le responsable de cet état de choses est Adobe, car c'est elle qui a donné à Zhong Cheng Network la permission de commettre cette injustice. Il s'agit d'un détournement de la DMCA (loi sur le copyright du millénaire numérique), mais l'intention première de cette loi est encore plus injuste. Voir « Le droit de lire ».

  • Ajout : 2021-10-12 – Dernière référence : 2021-10-07

    Le client non libre de Facebook force ses utilisés à regarder le fil d'actualités. Un de ces utilisés avait développé une extension de navigateur qui permettait facilement de ne plus suivre personne, ce qui vidait le fil d'actualités. Beaucoup de gens utilisés par Facebook adoraient ça parce qu'ils considèrent le fil d'actualité comme une nuisance que Facebook leur impose.

    Si le client de Facebook était libre, les utilisés pourraient probablement faire disparaître le fil d'actualité en modifiant le logiciel pour qu'il ne l'affiche pas.

  • Ajout : 2021-10-12 – Dernière référence : 2021-09-22

    Certains téléphones Xiaomi ont une malfonction qui supprime par un blip les phrases exprimant des opinions politiques mal considérées par le gouvernement chinois. Cet outil de censure est désactivé par défaut dans les téléphones vendus en Europe, mais Xiaomi a une porte dérobée qui lui permet de l'activer.

    Voilà à quoi on peut s'attendre quand un appareil est équipé de logiciel privateur qui peut communiquer avec son fabricant.

  • Ajout : 2021-10-12 – Dernière référence : 2021-06-25

    Le porte-monnaie Chivo de la dictature salvadorienne est un logiciel espion. C'est un programme privateur qui oblige les gens à lui confier des données personnelles, en particulier leur numéro national d'identité, et fait de la reconnaissance faciale. Ces données sont d'ailleurs mal sécurisées. De plus, il demande à peu près toutes les permissions d'accès possibles au smartphone pour exercer sa malveillance.

    Cet article met l'accent sur le défaut de « protection des données », bien que ce soit la mauvaise manière d'aborder le respect de la vie privée.

  • Ajout : 2021-10-08 – Dernière référence : 2021-09-21

    Chrome, le navigateur web privateur de Google, a ajouté à son arsenal de surveillance une API pour la détection de l'inactivité qui permet aux sites de demander à Chrome de leur dire quand un utilisateur reste inactif devant une page web ouverte.

  • Ajout : 2021-09-20 – Dernière référence : 2021-09-17

    Apple a rendu impossible le téléchargement de l'appli pour iPhone sur la tactique de vote favorable à Navalny en Russie.

    C'est impossible parce que (1) l'iPhone refuse de télécharger des applis qui ne viennent pas de chez Apple et (2) Apple a obéi à une loi russe sur la censure. Le premier point sous la dépendance d'un logiciel privateur d'Apple.

  • Ajout : 2021-09-15 – Dernière référence : 2021-08-17

    Différents modèles de caméras de surveillance, d'enregistreurs vidéo numériques et de moniteurs pour bébé qui fonctionnent avec du logiciel privateur ont une faille de sécurité qui permettrait à des attaquant d'espionner le flux vidéo.

  • Ajout : 2021-09-01 – Dernière référence : 2021-08-24

    Les téléviseurs récents de Samsung ont une porte dérobée qui permet au fabricant de les flinguer à distance.

  • Ajout : 2021-09-01 – Dernière référence : 2021-08-20

    Le chien de garde russe des communications a dit à Google et Apple de supprimer l'appli de Navalny de leurs app stores.

    Comme Apple contrôle ce qu'un utilisateur peut installer, cela équivaut à une censure absolue. Par contre, Android ne faisant pas cela, les utilisateurs peuvent installer des applis même si Google ne les propose pas.

  • Ajout : 2021-07-30 – Dernière référence : 2021-07-18

    Le logiciel espion Pegasus utilise des vulnérabilités des systèmes d'exploitation privateurs pour smartphones pour espionner. Il peut enregistrer les appels, copier les messages et filmer les gens secrètement. Il existe une analyse technique de ce logiciel espion en format PDF.

    Un système d'exploitation libre laisserait les gens corriger ces bogues, mais dans l'état actuel des choses ils seront obligés d'attendre que les entreprises le fassent.

    (Notez que cet article utilise le terme « hackers » à mauvais escient.)

  • Ajout : 2021-07-15 – Dernière référence : 2021-07-09

    Une vulnérabilité détectée récemment dans Microsoft Windows permet à des pirates d'avoir accès au système d'exploitation pour installer des programmes, voir et supprimer des données et même créer de nouveaux comptes utilisateurs avec tous les droits.

    L'entreprise de recherche en sécurité a divulgué accidentellement des instructions sur la manière d'exploiter cette faille, mais les utilisateurs de Windows attendent toujours que Microsoft la corrige – si cela arrive un jour.

    (Notez que cet article utilise le terme « hackers » à mauvais escient.)

  • Ajout : 2021-07-15 – Dernière référence : 2021-07-05

    Des publicitaires sont en train d'expérimenter une technique de manipulation mentale consistant à altérer les rêves pour promouvoir un produit. D'après eux, cette « incubation ciblée des rêves » est censée provoquer chez le sujet des « rêves de réactivation ».

  • Ajout : 2021-07-04 – Dernière référence : 2021-06-22

    La société Peloton, qui fabrique des tapis roulants, a récemment verrouillé une fonction essentielle des tapis de ses clients par une mise à jour logicielle. Elle demande maintenant un abonnement pour ce que les gens ont déjà payé.

    Le logiciel du tapis roulant est privateur et inclut probablement des portes dérobées pour forcer les mises à jour. Cette histoire nous donne une leçon : si un produit communique avec des réseaux extérieurs, on peut s'attendre à ce qu'il acquière de nouvelles fonctionnalités malveillantes.

    Le fabricant dit qu'il était en train d'annuler ce changement, de sorte que les clients n'auront plus besoin d'un abonnement pour utiliser la fonctionnalité verrouillée.

    C'est apparemment la colère du public qui a fait reculer la société. Si nous voulons que cela devienne notre bouclier, nous devons faire monter la colère contre les maliciels (et contre le logiciel privateur, qui est leur point d'entrée) au point que même les sociétés les plus puissantes n'oseront plus la braver.

  • Ajout : 2021-06-27 – Dernière référence : 2021-06-19

    Google a installé automatiquement une appli sur beaucoup de téléphones Android. L'appli n'est peut-être pas malveillante, mais le pouvoir que possède Google sur les téléphones Android (privateurs) est dangereux.

  • Ajout : 2021-06-22 – Dernière référence : 2021-06-17

    Presque toutes les applis de santé privatrices récoltent les données de l'utilisateur, ce qui inclut des informations sensibles sur sa santé, des identifiants de traçage et des cookies pour suivre ses activités. Certaines de ces applis traquent les utilisateurs sur différentes plateformes.

  • Ajout : 2021-06-17 – Dernière référence : 2021-06-03

    L'appli TikTok pour smartphone collecte des informations et identifiants biométriques. Son éditeur récupère tout ce qui est à sa portée et fait ce qu'il veut avec.

  • Ajout : 2021-06-13 – Dernière référence : 2020-04-13

    Google, Apple et Microsoft (ainsi que d'autres, probablement) enregistrent les points d'accès wifi et les coordonnées GPS des gens, ce qui permet de les localiser précisément même si le GPS est éteint, ceci sans leur consentement et en utilisant le logiciel privateur installé dans leur téléphone. Même si on leur demandait la permission, cela ne légitimerait pas nécessairement cette pratique.

  • Ajout : 2021-06-09 – Dernière référence : 2018-08-13

    Google piste les gens, même s'ils inactivent l'historique de géolocalisation, au moyen de Google Maps, des mises à jour météo et des recherches sur le web. N'importe lequel de ces services peut servir au pistage si l'option Web and App Activity est activée (elle l'est par défaut).

  • Ajout : 2021-06-08 – Dernière référence : 2021-05-30

    Apple sape systématiquement l'interopérabilité : au niveau du matériel, en utilisant des fiches, des bus et des réseaux non standards ; au niveau du logiciel, en restreignant les données de l'utilisateur à une seule appli.

  • Ajout : 2021-06-08 – Dernière référence : 2018-08-13

    Depuis début 2017, les téléphones Android collectent les adresses des antennes voisines, même quand les services de géolocalisation sont désactivés, et ils envoient ces données à Google.

  • Ajout : 2021-06-02 – Dernière référence : 2021-05-24

    Apple est en train de déplacer les comptes iCloud de ses clients vers un centre de données contrôlé par le gouvernement chinois. Elle stocke déjà les clés de chiffrement sur ces serveurs pour obéir à l'autorité chinoise, ce qui rend toutes les données des utilisateurs chinois accessibles au gouvernement.

  • Ajout : 2021-05-26 – Dernière référence : 2021-05-13

    Ford projette d'abreuver les conducteurs de pubs, avec la possibilité pour le propriétaire de la voiture de payer un supplément pour arrêter ça. Il est probable que le système fait aussi de la surveillance.

  • Ajout : 2021-05-18 – Dernière référence : 2021-05-04

    Un fabricant d'accessoires pour motards vend des vestes équipées d'airbag avec plusieurs méthodes de paiement, dont un système d'abonnement basé sur du logiciel privateur qui empêche l'airbag de se gonfler si les paiements ne sont pas faits à temps.

    Le fabricant dit qu'il y a une période de grâce de 30 jours si on saute une mensualité, mais ce n'est pas une excuse pour porter atteinte à la sécurité du motard.

  • Ajout : 2021-05-13 – Dernière référence : 2021-05-06

    60 % des applis destinées à l'enseignement envoient des données personnelles de leurs étudiants à des tiers potentiellement à haut risque, ce qui place ces étudiants et peut-être aussi tout le personnel de l'école sous surveillance. Cela est rendu possible par l'usage de programmes mal sécurisés et privateurs faits par des sociétés avides de profit.

    N.B. – Le fait que les étudiants donnent leur consentement ne justifie en rien la surveillance qui leur est imposée.

  • Ajout : 2021-05-06 – Dernière référence : 2021-05-03

    Le gouvernement des États-Unis est, paraît-il, en train d'envisager un partenariat avec des sociétés privées pour surveiller les activités privées en ligne et les communications numériques des citoyens américains.

    Ce qui crée l'opportunité de cette tentative est le fait que ces sociétés espionnent déjà les activités des utilisateurs. Et ceci, parce que les gens utilisent du logiciel non libre et des desservices en ligne qui les espionnent.

  • Ajout : 2021-04-26 – Dernière référence : 2021-04-06

    L'appli WeddingWire sauvegarde les photos de mariage de l'utilisateur indéfiniment et les communique à d'autres sans lui donner le moindre contrôle sur ses données personnelles. De plus, l'appli montre de temps en temps ces vieux souvenirs à l'utilisateur, là aussi sans qu'il ait son mot à dire.

  • Ajout : 2021-04-16 – Dernière référence : 2021-04-09

    Des chercheurs ont mis au jour dans Zoom des vulnérabilités zero-day qui peuvent servir à lancer des attaques par exécution de code à distance. Ils en ont fait la démonstration en exploitant successivement trois failles, le tout sans aucune interaction de l'utilisateur.

  • Ajout : 2021-04-11 – Dernière référence : 2021-02-16

    Google a communiqué des données personnelles de manifestants et activistes indiens à la police, ce qui a conduit à leur arrestation. Les flics ont demandé l'adresse IP et la localité d'où avait été créé un document et avec cette information ont identifié ces personnes.

  • Ajout : 2021-04-11 – Dernière référence : 2020-07-02

    BMW essaie de verrouiller certaines fonctionnalités de ses voitures et de forcer leurs propriétaires à payer pour utiliser des parties de la voiture qu'ils ont déjà achetées. Et ceci, au moyen d'une mise à jour forcée du logiciel de la voiture par une porte dérobée radio-commandée.

  • Ajout : 2021-03-16 – Dernière référence : 2021-03-10

    Le monopole et le DRM d'Amazon empêchent les bibliothèques de prêter des livres électroniques et audio. C'est l'arnaque du Swindle qui a donné son pouvoir à Amazon, et elle en abuse maintenant en violant les droits des gens au moyen de la gestion numérique des restrictions.

    Cet article est écrit d'une manière qui cautionne le principe des DRM, ce qui est inacceptable. Les DRM traitent les gens de manière injuste.

  • Ajout : 2021-03-16 – Dernière référence : 2021-03-09

    Le piratage d'au moins 150 000 caméras de surveillance fonctionnant avec un logiciel de Verkada a permis aux crackers d'accéder aux enregistrements de divers gymnases, hôpitaux, prisons, écoles et commissariats de police.

    C'est faire du tort au public que de communiquer les enregistrements de caméras dites « de sécurité » à une entreprise chez qui le gouvernement peut aller les chercher n'importe quand, sans même avertir les personnes concernées.

    (Notez que cet article utilise le terme « hackers » à mauvais escient.)

  • Ajout : 2021-03-16 – Dernière référence : 2020-10-28

    Les fabricants de téléviseurs se tournent de plus en plus vers la production de téléviseurs « intelligents » (contenant des logiciels espions), de sorte qu'il est maintenant très difficile de trouver un appareil qui ne vous espionne pas.

    Ainsi, leur modèle d'affaires n'est pas de produire des téléviseurs et de les vendre, mais de récolter vos données personnelles et (peut-être) de faire leur marge en les vendant à d'autres.

  • Ajout : 2021-03-12 – Dernière référence : 2018-09-12

    Tiny Lab Productions, ainsi que des entreprises de pub en ligne contrôlées par Google, Twitter et trois autres sociétés, sont sous le coup d'une plainte pour non-respect de la vie privée pour avoir communiqué les données personnelles d'utilisateurs de jeux mobiles à des sociétés tierces, entre autres à des fins publicitaires.

  • Ajout : 2021-03-09 – Dernière référence : 2021-03-05

    C'est une faille de sécurité dans le serveur de messagerie de Microsoft 365 qui a récemment permis un piratage affectant au moins trente mille organisations aux États-Unis. On ne sait pas s'il y en a d'autres, mais l'histoire et l'expérience nous disent que ce n'est pas la première fois qu'un programme privateur est responsable d'un désastre, et probablement pas la dernière.

  • Ajout : 2021-03-09 – Dernière référence : 2021-02-11

    Des chercheurs en sécurité de SentinelOne ont découvert une faille de sécurité de Microsoft Windows Defender qui était restée cachée pendant douze ans. Si ce programme avait été libre, plus de gens auraient eu une chance de détecter le problème, et donc il aurait été corrigé plus tôt.

  • Ajout : 2021-03-09 – Dernière référence : 2020-04-30

    Les programmes privateurs Google Meet, Microsoft Teams et WebEx récoltent des données personnelles identifiables, entre autres combien dure l'appel, qui sont les participants et les adresses IP de chacun. L'expérience montre que cela peut conduire à porter un préjudice physique aux utilisateurs si ces sociétés communiquent les données à des gouvernements.

  • Ajout : 2021-03-08 – Dernière référence : 2020-04-27

    Une faille de sécurité de Microsoft Teams (un programme privateur) pourrait permettre à un GIF malveillant de voler des données personnelles, et ainsi de prendre le contrôle de « l'ensemble des comptes utilisateurs d'une organisation ».

  • Ajout : 2021-03-07 – Dernière référence : 2020-10-18

    Microsoft force les utilisateurs de Windows à installer les mises à jour qu'elle leur envoie via une porte dérobée universelle. Ces mises à jour peuvent avoir des effets néfastes, comme de restreindre certaines fonctionnalités de l'ordinateur ou d'obliger des utilisateurs sans défense à faire ce que Microsoft leur dit de faire.

  • Ajout : 2021-02-25 – Dernière référence : 2021-02-20

    Le programme privateur Clubhouse est malveillant, et c'est aussi une catastrophe en matière de protection de la vie privée. Clubhouse collecte des données personnelles, en particulier des enregistrements de conversations. Que ces données ne soient pas chiffrées est secondaire, mais cela ajoute l'insécurité à la malveillance.

    Le numéro d'identification unique de l'utilisateur et celui du salon sont transmis en clair et Agora (entreprise qui développe l'appli) a probablement accès au fichier audio, et pourrait éventuellement laisser le gouvernement chinois y accéder aussi.

    Même si la sécurité de la transmission était suffisante, le fait de collecter des données personnelles resterait une violation condamnable du droit à la vie privée.

  • Ajout : 2021-02-25 – Dernière référence : 2021-02-18

    Microsoft est en train de supprimer le lecteur Flash des ordinateurs sous Windows 10 en utilisant une porte dérobée universelle de Windows.

    Le fait que Flash ait été désactivé par Adobe n'excuse pas cet abus de pouvoir. La nature du logiciel privateur, dont Windows fait partie, donne aux développeurs tout pouvoir pour imposer leurs décisions aux utilisateurs ; Le logiciel libre en revanche donne aux utilisateurs le pouvoir de décider par eux-mêmes.

  • Ajout : 2021-02-22 – Dernière référence : 2021-02-19

    Prodigy, un jeu mathématique auxquels les élèves jouent gratuitement à l'école, les incite à jouer à la maison. Là, il les appâte pour qu'ils prennent l'abonnement premium avec de simples personnalisations cosmétiques qui, à l'école, soulignent le fossé socioéconomique entre ceux qui peuvent se les offrir et les autres.

    L'utilisation des écoles comme vivier de clients est une stratégie courante chez les éditeurs de logiciels non libres.

  • Ajout : 2021-02-22 – Dernière référence : 2020-12-25

    Le programme HonorLock de surveillance d'examen en ligne est un outil qui trace les étudiants et récolte des données sur eux, entre autres leur photo, leur permis de conduire et des renseignements sur leur réseau informatique, en violation flagrante des règles de confidentialité.

    La prévention de la triche ne doit pas être une excuse pour faire tourner des maliciels sur leurs ordinateurs. C'est une bonne chose que les étudiants protestent, mais leurs pétitions ne ne tiennent pas compte d'un enjeu essentiel : l'injustice dont ils sont victimes lorsqu'on les force à utiliser un logiciel privateur pour parfaire leur éducation.

  • Ajout : 2021-02-06 – Dernière référence : 2021-02-01

    Beaucoup d'applis développées par divers éditeurs pour une variété d'organisations font de la géolocalisation à l'insu de ces éditeurs et de ces organisations. En fait, ce sont certaines bibliothèques d'usage courant qui font le pistage.

    Ce qui est inhabituel ici, c'est que le développeur de logiciel privateur A incite par la ruse les développeurs de logiciel privateur B1…B50 à créer des plateformes qui permettent à A de faire du tort à l'utilisateur final.

  • Ajout : 2021-02-04 – Dernière référence : 2020-10-12

    Depuis une mise à jour de septembre 2020; Samsung force ses utilisateurs de Hong Kong et Macau à utiliser un DNS public situé en Chine continentale pour leurs smartphones, ce qui est source de grande inquiétude, entre autres pour leur vie privée.

  • Ajout : 2021-01-27 – Dernière référence : 2021-01-13

    Les autorités de Venise suivent les mouvements de tous les touristes en se servant de leurs téléphones portables. Cet article dit qu'à présent le système est configuré pour ne rapporter que des données agrégées. Mais cela pourrait changer. Que fera ce système dans dix ans ? Que fera un système similaire dans un autre pays ? Voila les questions que cela pose.

  • Ajout : 2021-01-19 – Dernière référence : 2021-01-11

    Un pirate a pris le contrôle de cages de chasteté connectées et exigé une rançon. Ces cages sont contrôlées par une appli mobile privatrice.

    (Notez que cet article utilise le terme « hackers » à mauvais escient.)

  • Ajout : 2021-01-11 – Dernière référence : 2021-01-08

    À compter de 2021, WhatsApp (l'une des filiales de Facebook) force ses utilisateurs à communiquer des données personnelles sensibles à la maison-mère. Ceci accroît le pouvoir de Facebook sur les utilisateurs et compromet un peu plus leur vie privée et leur sécurité.

    À la place de WhatsApp, vous pouvez utiliser GNU Jami, qui est un logiciel libre et respecte les libertés numériques de l'utilisateur.

  • Ajout : 2021-01-08 – Dernière référence : 2016-04-04

    Beaucoup de jeux populaires sur mobiles sont basés sur un système de récompense aléatoire appelé gacha qui est particulièrement efficace sur les enfants. Une des variantes de gacha est illégale au Japon depuis 2012, mais les autres variantes incitent toujours les joueurs à dépenser de manière compulsive des sommes extravagantes pour des babioles virtuelles.

  • Ajout : 2021-01-05 – Dernière référence : 2021-01-05

    La plupart des appareils connectés répertoriés par Mozilla dans la liste « confidentialité non incluse » sont conçus pour espionner l'utilisateur, même s'ils satisfont aux « normes minimum de sécurité » de Mozilla. De plus, la sécurité est mal prise en compte dans la conception de ces appareils, ce qui rend les utilisateurs vulnérables à l'espionnage et à l'exploitation de failles par des pirates informatiques.

  • Ajout : 2021-01-04 – Dernière référence : 2021-01-04

    Le logiciel de comptabilité personnelle Quicken a une politique d'abandon de produit, autrement dit d'obsolescence programmée qui constitue une injustice pour les utilisateurs. Un programme libre laisserait le contrôle aux utilisateurs, mais ce n'est pas le cas avec un logiciel privateur.

  • Ajout : 2021-01-04 – Dernière référence : 2020-12-02

    Le Flash Player d'Adobe a une porte dérobée universelle qui permet à cette société de contrôler le logiciel et, par exemple, de l'inactiver si elle le souhaite. Adobe va bloquer la lecture des fichiers Flash par le Flash Player à partir du 12 janvier 2021, ce qui prouve qu'Adobe a effectivement accès à chacun des lecteurs Flash par une porte dérobée.

    Cette porte dérobée ne sera plus une menace à l'avenir, puisqu'elle permettra d'inactiver un programme privateur et poussera ses utilisateurs à le supprimer, mais elle a constitué une injustice pendant des années. Les utilisateurs auraient dû se débarrasser du Flash Player bien avant sa fin de vie.

  • Ajout : 2021-01-04 – Dernière référence : 2020-10-21

    Depuis 2019-2021, les joueurs de Minecraft sont forcés de migrer vers le serveurs de Microsoft, ce qui résulte en une violation de leur vie privée. Microsoft publie un programme pour qu'ils puissent installer leur propre serveur, mais ce programme étant privateur, c'est une nouvelle injustice qui leur est faite.

    À la place on peut jouer à Minetest, qui est un logiciel libre et respecte les libertés numériques de l'utilisateur.

  • Ajout : 2021-01-04 – Dernière référence : 2020-09-07

    Alors que le monde entier continue à lutter contre le coronavirus de la COVID-19, beaucoup de gens sont en danger de surveillance et leurs ordinateurs sont infectés par des maliciels à la suite de l'installation de logiciels privateurs.

  • Ajout : 2020-12-26 – Dernière référence : 2020-11-05

    HP a piégé ses utilisateurs avec une mise à jour malveillante de leur imprimante qui la force à rejeter toutes les cartouches d'autres fabricants.

  • Ajout : 2020-12-23 – Dernière référence : 2020-12-15

    L'administration des États-Unis est confrontée à la plus grande vague de piratage informatique depuis des années : du code malveillant a été introduit subrepticement dans un logiciel privateur de SolarWinds nommé Orion, ce qui a donné la possibilité à des crackers de surveiller les courriels internes dans certaines des plus importantes agences gouvernementales.

    (Notez que cet article utilise le terme « hackers » à mauvais escient.)

  • Ajout : 2020-12-22 – Dernière référence : 2020-12-20

    Des espiogiciels commerciaux sont capables d'extraire les mots de passe des iMonstres et d'utiliser le micro et la caméra, entre autres choses.

  • Ajout : 2020-12-21 – Dernière référence : 2020-12-19

    Un dirigeant de Zoom a fait de la surveillance et de la censure pour le compte du gouvernement chinois.

    Cet abus de pouvoir de la part de Zoom montre à quel point ce pouvoir est dangereux. Le fond du problème n'est pas la surveillance ou la censure, mais plutôt le pouvoir que possède Zoom. Cette société tire son pouvoir pour partie de l'utilisation de son serveur, mais aussi, pour une autre partie, de son programme client non libre.

  • Ajout : 2020-12-18 – Dernière référence : 2020-11-23

    Les routeurs wifi Wavelink et JetStream ont des portes dérobées universelles qui permettent à des personnes non authentifiés, non seulement de les contrôler à distance, mais aussi de contrôler n'importe quel appareil connecté au réseau. Il est prouvé que cette vulnérabilité est activement exploitée.

    Si vous envisagez d'acheter un routeur, nous vous invitons à en choisir un qui fonctionne avec du logiciel libre. Toute tentative d'y introduire une fonctionnalité malveillante (par exemple à l'occasion d'une mise à jour du micrologiciel) sera détectée par la communauté et vite corrigée.

    Si malheureusement vous possédez un routeur qui fonctionne avec du logiciel privateur, pas de panique ! Il est peut-être possible de remplacer son micrologiciel avec un système d'exploitation libre comme libreCMC. Si vous ne savez pas comment faire, vous pouvez trouver de l'aide auprès d'un groupe d'utilisateurs GNU/Linux de votre région.

  • Ajout : 2020-12-17 – Dernière référence : 2020-12-07

    Il a été prouvé que certaines applis de Baidu collectaient des données personnelles sensibles pouvant servir à surveiller les utilisateurs leur vie durant. La vie privée d'1,4 milliards de gens partout dans le monde est ainsi compromise par ces applis privatrices. De plus, les données rassemblées par Baidu peuvent être communiquées au gouvernement chinois, ce qui constitue un danger pour certaines personnes.

  • Ajout : 2020-12-05 – Dernière référence : 2020-11-26

    La suite Office 365 permet aux employeurs d'espionner leurs employés. Face aux protestations du public, Microsoft a déclaré qu'elle supprimerait cette fonctionnalité. Espérons-le.

  • Ajout : 2020-11-25 – Dernière référence : 2020-11-12

    Apple a intégré à ses ordinateurs un maliciel de surveillance qui lui rapporte ce que font les utilisateurs.

    Ces fuites de données durent déjà depuis deux ans et les rapports ne sont même pas chiffrés. Le maliciel rapporte à Apple quel utilisateur ouvre quel programme et à quel moment. Il donne aussi à Apple le pouvoir de saboter les activités informatiques de l'utilisateur.

  • Ajout : 2020-11-23 – Dernière référence : 2020-11-09

    D'après la FTC, l'éditeur du logiciel de visioconférence Zoom a menti sur son chiffrement pendant des années, au moins depuis 2016.

    À la place, on peut utiliser des programmes libres comme Jitsi ou BigBlueButton, et c'est encore mieux s'ils sont installés sur un serveur contrôlé par ses utilisateurs.

  • Ajout : 2020-11-21 – Dernière référence : 2020-04-15

    Le nouveau système anti-triche de Riot Games est malveillant ; sous Windows, il s'exécute au démarrage, au niveau du noyau. C'est un logiciel non sécurisé qui augmente la surface d'attaque du système d'exploitation.

  • Ajout : 2020-11-19 – Dernière référence : 2020-03-26

    La version de Zoom pour iOS envoie des données personnelles à Facebook même si l'utilisateur n'a pas de compte Facebook. D'après cet article, ni Zoom ni Facebook ne mentionnent cette surveillance dans leur politique de confidentialité, ce qui en fait un violation caractérisée de la vie privée, même d'après leurs propres standards.

  • Ajout : 2020-11-14 – Dernière référence : 2020-11-06

    Une nouvelle appli publiée par Google permet aux banques et aux créditeurs de désactiver les appareils Android de leurs débiteurs s'ils omettent de payer en temps voulu. Lorsqu'un appareil est désactivé, son usage est restreint aux fonctionnalités de base comme les appels d'urgence et l'accès aux réglages.

  • Ajout : 2020-11-14 – Dernière référence : 2019-05-28

    Microsoft force les gens à donner leur numéro de téléphone pour créer un compte sur son réseau. Non seulement Microsoft traite mal ses utilisateurs en leur fournissant du logiciel non libre, mais elle les traque dans leur vie non numérique et viole leur vie privée.

  • Ajout : 2020-11-10 – Dernière référence : 2020-06-12

    Non seulement l'éditeur de Zoom prive les utilisateurs de leurs libertés en développant ce logiciel privateur, mais de plus il viole leurs droits civiques en interdisant des événements et en censurant les utilisateurs pour servir les objectifs d'un gouvernement.

    À la place de Zoom, on peut utiliser des programmes comme Jitsi ou BigBlueButton, et c'est encore mieux s'ils sont installés sur un serveur contrôlé par ses utilisateurs.

  • Ajout : 2020-11-02 – Dernière référence : 2020-10-22

    Microsoft impose sa surveillance sur le jeu de Minecraft en obligeant chaque joueur à ouvrir un compte sur le réseau Microsoft. Microsoft a acheté ce jeu et va intégrer tous les comptes à son réseau, ce qui lui donnera accès aux données personnelles des joueurs.

    Les joueurs de Minecraft devraient plutôt jouer à Minetest. Le principal avantage de Minetest est que c'est un logiciel libre, ce qui veut dire qu'il respecte les libertés numériques de l'utilisateur. En prime, ce jeu propose plus d'options.

  • Ajout : 2020-11-02 – Dernière référence : 2019-12-16

    Microsoft piège les utilisateurs pour qu'ils créent un compte sur son réseau afin de pouvoir utiliser le système d'exploitation Windows, qui est un maliciel. Ce compte peut être utilisé pour surveiller les gens ou violer leurs droits de diverses manières, par exemple en transformant les logiciels qu'ils ont achetés en produits vendus par abonnement.

  • Ajout : 2020-10-28 – Dernière référence : 2020-10-22

    Genshin Impact est un jeu addictif qui, sans cesse, force les joueurs à dépenser de l'argent en submergeant la partie de boîtes à butin.

  • Ajout : 2020-10-16 – Dernière référence : 2020-09-10

    Les montres connectées utilisant du logiciel privateur sont des objets malfaisants, car elles violent la vie privée des gens et en particulier des enfants. De plus, elles ont un grand nombre de vulnérabilités. Les briseurs de sécurité peuvent y accéder ainsi que des personnes non autorisées.

    Ainsi, des personnes non autorisées et mal intentionnées peuvent intercepter les communications entre un parent et son enfant et contrefaire des messages à destination ou en provenance de la montre, ce qui peut mettre l'enfant en danger.

    (Notez que cet article utilise le terme « hackers » pour désigner des pirates informatiques – aussi appelés crackers.)

  • Ajout : 2020-10-06 – Dernière référence : 2020-03-11

    Roblox (comme de nombreux autres jeux) a des anti-fonctionnalités qui pigeonnent les enfants pour leur faire utiliser des services tiers de paiement sans autorisation.

  • Ajout : 2020-09-30 – Dernière référence : 2020-07-27

    L'appareil de cuisson sous vide Mellow est couplé à un serveur. Cette société a soudainement transformé ce simple ancrage en un abonnement qui interdit aux utilisateurs de profiter des « fonctionnalités avancées » à moins de payer une cotisation mensuelle.

  • Ajout : 2020-09-28 – Dernière référence : 2020-09-27

    De nombreux employeurs utilisent du logiciel non libre, de vidéo-conférence en particulier, pour surveiller et vérifier le télétravail de leurs collaborateurs. Lorsqu'un programme rapporte si on est « actif » ou non, il contient en fait une fonctionnalité malveillante.

  • Ajout : 2020-09-28 – Dernière référence : 2020-09-18

    Facebook espionne les utilisateurs d'Instagram en activant subrepticement la caméra du téléphone.

  • Ajout : 2020-09-23 – Dernière référence : 2020-08-18

    Le casque Oculus oblige les utilisateurs à s'identifier sur Facebook. Ceci donnera à Facebook carte blanche pour les espionner systématiquement.

  • Ajout : 2020-09-02 – Dernière référence : 2020-08-30

    Apple met la pression sur toutes les applis commerciales pour iMonstres.

    C'est le symptôme d'une très grande injustice, à savoir qu'Apple a le pouvoir de décider quels logiciels peuvent être installés sur les iMontres. Autrement dit, que ce sont des prisons.

  • Ajout : 2020-08-21 – Dernière référence : 2020-08-18

    Les nouvelles Toyotas vont envoyer à AWS des données qui l'aideront à créer des tarifs d'assurance personnalisés basés sur le comportement du conducteur.

    Avant d'acheter un voiture « connectée », assurez-vous que vous pouvez déconnecter les antennes du téléphone cellulaire et du GPS. Si vous voulez un GPS, procurez-vous un appareil de navigation fonctionnant avec du logiciel libre et Open Street Map.

  • Ajout : 2020-08-21 – Dernière référence : 2020-08-18

    Apple peut, à distance, empêcher les développeurs d'accéder à ses outils de développement pour iOS ou MacOS.

    La société Epic (cible d'Apple dans cet exemple) fait des jeux non libres qui ont leurs propres fonctionnalités malveillantes, mais cela ne rend pas plus acceptable le fait qu'Apple ait un tel pouvoir.

  • Ajout : 2020-08-20 – Dernière référence : 2020-08-11

    TikTok a exploité une vulnérabilité d'Android pour obtenir les adresses MAC d'utilisateurs.

  • Ajout : 2020-08-18 – Dernière référence : 2020-04-20

    Le lanceur d'alerte Thomas Le Bonniec a rapporté qu'Apple a pour pratique courante d'activer le logiciel de Siri subrepticement afin d'enregistrer les conversations des utilisateurs alors qu'ils n'avaient pas activé Siri. Il ne s'agit pas de cas isolés, mais de pratique systématique.

    Il était chargé d'écouter ces conversations, dans un groupe qui en faisait des transcriptions. Il ne croit pas qu'Apple ait mis fin à cette pratique.

    Le seul moyen fiable d'éviter cela est que le programme contrôlant l'accès au micro (pour décider quand l'utilisateur a « activé » un service) soit un logiciel libre, et que le système d'exploitation sous-jacent le soit aussi. De cette manière, les utilisateurs peuvent être sûrs qu'Apple ne peut pas les écouter.

  • Ajout : 2020-08-14 – Dernière référence : 2020-08-03

    Google Nest est en train de prendre le contrôle d'ADT. Google a envoyé sur ses enceintes connectées (en utilisant une porte dérobée) une mise à jour qui leur permet d'écouter des bruits du genre alarme incendie, puis d'envoyer une notification sur votre téléphone si une alarme se met en route. Cela signifie que ces appareils peuvent désormais réagir à d'autres bruits que la seule « phrase de réveil ». Google dit que la mise à jour a été envoyée prématurément et par accident, et qu'il était prévu de dévoiler cette nouvelle fonctionnalité en la proposant aux clients qui acceptent de la payer.

  • Ajout : 2020-08-12 – Dernière référence : 2020-07-28

    Les lunettes connectées Focals, avec leur micro espion, ont été éliminées. Google les a éliminées en achetant leur fabricant et en le faisant fermer. Il a également arrêté le serveur dont ces appareils dépendaient, ce qui a mis hors service les lunettes déjà vendues.

    C'était peut-être une bonne chose de supprimer cet appareil – au lieu de « connecté », lire « espion ». Cependant, Google n'a pas fait ça par souci de confidentialité, mais plutôt afin d'éliminer la concurrence pour son propre appareil espion.

  • Ajout : 2020-07-09 – Dernière référence : 2020-07-01

    BMW va activer et désactiver à distance certaines fonctionnalités de ses voitures, au moyen d'une porte dérobée universelle.

  • Ajout : 2020-07-09 – Dernière référence : 2020-06-30

    Un « bossware » est un maliciel que les boss forcent leurs employés à installer sur leurs ordinateurs personnels pour pouvoir les espionner.

    Ceci montre pourquoi le consentement obligatoire de l'utilisateur n'est pas une base adéquate pour la protection de la vie privée. Le boss peut forcer la plupart de ses employés à donner leur consentement à pratiquement n'importe quoi, même si cela implique une exposition probable à une maladie contagieuse pouvant être mortelle. Des logiciels de ce type devraient être illégaux et les boss qui les exigent devraient être poursuivis.

  • Ajout : 2020-07-01 – Dernière référence : 2015-04-21

    Runescape est un jeu en ligne populaire qui comporte des fonctionnalités addictives basées sur les techniques de manipulation comportementale. Certains aspects répétitifs du jeu, comme le grinding, peuvent être minimisés en devenant membre payant et peuvent ainsi encourager les enfants et les personnes influençables à dépenser de l'argent en jouant.

  • Ajout : 2020-06-26 – Dernière référence : 2020-06-26

    La plupart des applis sont des logiciels malveillants, mais l'appli de campagne de Trump, ainsi que celle de Modi [NdT: Narendra Modi, candidat aux élections présidentielles indiennes] l'est tout particulièrement, car non seulement elle espionne les utilisateurs pour son propre compte, mais elle aide des entreprises à les espionner.

    L'article dit que l'appli de Biden a globalement une approche moins manipulatrice, mais cela ne nous dit pas si elle a des fonctionnalités que nous considérons malveillantes, comme l'envoi au serveur de données que l'utilisateur ne lui a pas expressément demandé d'envoyer.

  • Ajout : 2020-06-25 – Dernière référence : 2020-06-25

    Les fabricants de téléviseurs peuvent espionner chaque seconde de ce que l'utilisateur regarde. La loi de 1988 sur la protection de la vie privée dans la location et la vente de vidéos (Video Privacy Protection Act) rend ceci illégal aux États-Unis, mais ils la contournent avec leurs conditions générales d'utilisation.

  • Ajout : 2020-06-22 – Dernière référence : 2020-06-16

    Une faille de sécurité désastreuse touche des millions de produits connectés.

    De ce fait, n'importe qui peut attaquer l'utilisateur, pas seulement le fabricant.

  • Ajout : 2020-06-13 – Dernière référence : 2019-09-06

    Best Buy a mis sur le marché des appareils contrôlables à distance, puis a arrêté le service qui permettait de les contrôler.

    Best Buy a reconnu que cela faisait du tort à ses clients et a offert de rembourser les appareils concernés. Il n'en reste pas moins que l'amarrage d'un appareil à un serveur donné est une entrave et une forme de harcèlement pour les utilisateurs. Le logiciel non libre de l'appareil est ce qui empêche les utilisateurs de couper l'amarre.

  • Ajout : 2020-06-07 – Dernière référence : 2020-05-07

    Wink vend une centrale domotique « intelligente » ancrée à un serveur. En mai 2020, cette société a ordonné à aux acheteurs de commencer à payer un abonnement mensuel pour l'usage de ce serveur. À cause de l'ancrage, la centrale est inutilisable sans celui-ci.

  • Ajout : 2020-05-25 – Dernière référence : 2020-05-25

    Les véhicules Tesla ont une porte dérobée universelle. Le constructeur s'en est servi pour désactiver l'autopilote sur des voitures achetées par des gens, afin qu'ils paient un supplément pour le réactiver.

    Ce type de malfonction ne peut exister qu'avec du logiciel privateur. Le logiciel libre est sous le contrôle de ses utilisateurs, et ils ne se laisseraient pas traiter de la sorte.

  • Ajout : 2020-05-03 – Dernière référence : 2020-04-30

    Les téléphones Xiaomi rapportent une grande partie de ce que font les utilisateurs : lancer une appli, regarder un répertoire, aller sur un site web, écouter une chanson. Ils envoient également les identifiants de l'appareil.

    D'autres programmes non libres sont aussi des espions. Spotify et autres desservices constituent un dossier sur chaque utilisateur et le forcent à s'identifier pour payer. Dehors, dehors, satané Spotify !

    Forbes excuse ces mêmes fautes quand les coupables ne sont pas chinois, mais nous les condamnons quel que soit leur auteur.

  • Ajout : 2020-04-14 – Dernière référence : 2020-04-13

    Les conditions d'utilisation de Google Play exigent que l'utilisateur d'Android accepte la présence de portes dérobées universelles dans les applis publiées par Google.

    Ceci ne nous dit pas si des applis de Google contiennent actuellement une porte dérobée, mais la question est secondaire. En termes de morale, exiger que les gens acceptent par avance un mauvais traitement est équivalent à le leur infliger. Cela mérite la même condamnation que le traitement lui-même.

  • Ajout : 2020-03-25 – Dernière référence : 2017-03-07

    La CIA a exploité des vulnérabilités présentes dans les téléviseurs et téléphones « intelligents » pour fabriquer un logiciel malveillant qui se sert de leur micro et de leur caméra pour espionner, tout en les faisant paraître inactifs.

  • Ajout : 2020-03-04 – Dernière référence : 2020-03-01

    L'appli « Health Code » d'Alipay estime si l'utilisateur est infecté par le virus de la Covid-19 et en informe la police directement.

  • Ajout : 2020-02-24 – Dernière référence : 2019-11-19

    Ring, la sonnette connectée d'Amazon, avait une faille de sécurité qui permettait à des attaquants d'accéder au mot de passe wifi de l'utilisateur et d'espionner la maisonnée au travers d'appareils de surveillance connectés.

    La connaissance du mot de passe wifi ne serait pas suffisante pour espionner de manière significative si ces appareils étaient munis de dispositifs de sécurité adéquats comme le chiffrement. Mais de nombreux appareils fonctionnant avec du logiciel privateur en sont dépourvus. Bien entendu, ils sont aussi utilisés par leur fabricants pour commettre des indiscrétions.

  • Ajout : 2020-02-17 – Dernière référence : 2019-12-22

    L'appli de messagerie instantanée ToToc semble être un instrument d'espionnage pour le gouvernement des Émirats arabes unis. Ce pourrait être le cas de n'importe quel programme non libre, bonne raison d'utiliser plutôt du logiciel libre.

    Note : cet article utilise le mot free dans le sens de « gratuit ».

  • Ajout : 2020-02-17 – Dernière référence : 2019-12-19

    On a constaté que plusieurs extensions d'Avast et AVG pour Firefox et Chrome espionnaient en détail les habitudes de navigation de l'utilisateur. Mozilla et Google ont retiré les extensions litigieuses de leurs serveurs, mais ceci montre une fois de plus à quel point le logiciel non libre peut être dangereux : des outils qui sont censés protéger un système privateur sont au contraire des vecteurs d'infection pour d'autres maliciels (le système étant lui-même malveillant).

  • Ajout : 2020-02-15 – Dernière référence : 2020-02-02

    Beaucoup d'applis Android dupent leurs utilisateurs en leur demandant de décider quelles permissions doit avoir le programme, et ensuite ne tiennent pas compte de ces permissions.

    Le système Android est censé éviter les fuites de données en exécutant les applis dans des « bacs à sable » isolés, mais les développeurs ont trouvé moyen d'accéder aux données par d'autres moyens. Il n'y a rien que l'utilisateur puisse faire pour les en empêcher, puisque le système et l'appli sont tous deux privateurs.

  • Ajout : 2020-02-15 – Dernière référence : 2019-12-17

    La plupart des voitures modernes enregistrent toutes sortes de données et les envoient au constructeur. L'utilisateur est dans l'impossibilité presque complète d'accéder à ces données, car cela demanderait de s'introduire dans l'ordinateur de la voiture, qui est toujours caché et fonctionne avec un logiciel privateur.

  • Ajout : 2020-02-15 – Dernière référence : 2019-12-09

    Lorsqu'ils sont utilisés sur le lieu de travail, les iMonstres et les téléphones Android donnent aux utilisateurs des moyens puissants de surveillance et de sabotage s'ils y installent leur propre logiciel. De nombreux employeurs l'exigent. Pour l'employé, c'est simplement un logiciel privateur, aussi fondamentalement injuste et dangereux que n'importe quel autre logiciel privateur.

  • Ajout : 2020-02-01 – Dernière référence : 2020-01-29

    L'appli de la sonnette Ring espionne pour Amazon, mais aussi pour d'autres sociétés.

  • Ajout : 2020-01-20 – Dernière référence : 2020-01-09

    Des téléphones Android subventionnés par le gouvernement américain sont livrés avec des logiciels publicitaires préinstallés et une porte dérobée pour installer des applis non souhaitées par l'utilisateur.

    Le logiciel publicitaire est une version modifiée d'une appli essentielle servant à la configuration du système, et la porte dérobée a été ajoutée subrepticement à un programme dont le rôle avoué est d'être une porte dérobée universelle pour le micrologiciel.

    Autrement dit, un programme dont la raison d'être est malveillante a un objectif secondaire malveillant caché. Le tout se surajoute à la malveillance intrinsèque d'Android.

  • Ajout : 2019-10-31 – Dernière référence : 2019-10-13

    Safari envoie parfois des données de navigation provenant d'appareils localisés en Chine à Tencent Safe Browsing pour vérifier les URL qui pourraient correspondre à des sites « frauduleux ». Puisque Tencent collabore avec le gouvernement chinois, sa liste noire contient certainement des sites d'opposants politiques. En reliant les requêtes provenant d'une même adresse IP, le gouvernement peut identifier les dissidents en Chine et à Hong Kong, ce qui met leur vie en danger.

  • Ajout : 2019-10-20 – Dernière référence : 2019-04-08

    Apple a l'intention d'exiger que toutes les applications pour MacOS reçoivent son approbation préalable.

    Proposer un service de vérification en option serait légitime et pourrait avoir son utilité. En revanche, exiger des utilisateurs qu'ils reçoivent l'approbation d'Apple est de la tyrannie. Apple dit que cette vérification ne fera que rechercher les programmes malveillants (à l'exclusion de ceux qui font partie du système d'exploitation), mais Apple pourrait modifier cette pratique petit à petit, ou peut-être inclure parmi les programmes malveillants toute application qui ne plaît pas au gouvernement chinois.

    Pour le logiciel libre, cela signifie que les utilisateurs devront obtenir l'approbation d'Apple après compilation. Cela équivaut à un système de surveillance de l'utilisation des programmes libres.

  • Ajout : 2019-10-19 – Dernière référence : 2019-10-13

    L'appli du parti communiste chinois « Étudie la grande nation » oblige les utilisateurs à lui donner accès au micro du téléphone, ainsi qu'aux photos, textos, carnets d'adresses et historique Internet qui y sont stockés. De plus, la version Android s'est révélée contenir une porte dérobée permettant aux développeurs d'exécuter le code de leur choix sur le téléphone de l'utilisateur avec des privilèges de « super-utilisateur ». Le téléchargement et l'utilisation de cette appli sont obligatoires sur certains lieux de travail.

    Note : la version de cet article publiée par le Washington Post (partiellement cachée mais lisible après copié-collé dans un éditeur de texte) inclut une mise au point disant que les tests ont été faits uniquement sur la version Android de l'appli et que, d'après Apple, ce genre de surveillance avec privilèges de “super-utilisateur” ne pouvait pas fonctionner sur le système d'exploitation d'Apple ».

  • Ajout : 2019-10-16 – Dernière référence : 2019-10-07

    Apple censure le drapeau de Taiwan dans iOS pour le compte du gouvernement chinois. Quand les paramètres régionaux sont réglés sur Hong Kong, ce drapeau n'est pas visible dans le widget de sélection des émojis, mais reste accessible. Quand la région est la Chine continentale, toutes les tentatives d'affichage donnent le symbole du caractère manquant, comme si ce drapeau n'avait jamais existé.

    Ainsi, Apple utilise non seulement l'App Store, mais également le système d'exploitation des iTrucs comme instruments de censure.

  • Ajout : 2019-10-15 – Dernière référence : 2019-10-10

    Apple a banni l'appli que les manifestants de Hong Kong utilisent pour communiquer.

    Obéir aux « lois locales » concernant ce que les gens peuvent faire avec le logiciel n'est pas une excuse pour censurer quels logiciels ils peuvent utiliser.

  • Ajout : 2019-10-15 – Dernière référence : 2019-10-07

    Adobe a résilié tous les abonnements à ses logiciels au Venezuela. Cela montre comment un abonnement obligatoire peut être transformé en instrument de sabotage.

  • Ajout : 2019-10-04 – Dernière référence : 2019-08-27

    Une appli très populaire de Google Play contenait un module conçu pour installer furtivement un logiciel malveillant sur l'ordinateur de l'utilisateur. Les développeurs de l'appli s'en servaient régulièrement pour forcer l'ordinateur à télécharger et exécuter le code de leur choix.

    Voilà un exemple concret de ce que à quoi s'exposent les utilisateurs d'une appli non libre. Ils ne peuvent jamais être complètement sûrs qu'elle est sans danger.

  • Ajout : 2019-10-03 – Dernière référence : 2019-09-09

    L'appli de Facebook piste les utilisateurs même quand elle n'est pas activée, après les avoir incités à lui donner des permissions très étendues pour utiliser une de ses fonctionnalités

  • Ajout : 2019-10-03 – Dernière référence : 2017-08-31

    Les versions récentes de Microsoft Office exigent que l'utilisateur se connecte aux serveurs de Microsoft au minimum tous les 31 jours. Si ce n'est pas le cas, le logiciel refusera d'éditer les documents existants ou d'en créer de nouveaux. Ses fonctions se limiteront à la lecture et à l'impression.

  • Ajout : 2019-09-18 – Dernière référence : 2019-09-09

    Certaines applis non libres surveillant le cycle menstruel, en particulier MIA Fem et Maya, envoient des détails intimes de la vie de leurs utilisatrices à Facebook.

  • Ajout : 2019-09-16 – Dernière référence : 2019-09-16

    Les utilisateurs de voitures Tesla affirment que ce constructeur, plutôt que de remplacer les batteries défectueuses a installé de force un logiciel qui réduit leur autonomie. Tesla a fait cela pour éviter d'avoir à les remplacer sous garantie.

    Cela signifie qu'un logiciel privateur peut être un moyen de se parjurer en toute impunité.

  • Ajout : 2019-09-11 – Dernière référence : 2019-08-22

    Les ChromeBooks sont programmés pour l'obsolescence: ChromeOS a une porte dérobée universelle qui est utilisée pour les mises à jour et cesse de fonctionner à une date prédéterminée. Ensuite, il semble que l'ordinateur n'ait plus aucun suivi.

    En d'autres termes, quand vous cessez de vous faire avoir par la porte dérobée, vous commencez à vous faire avoir par l'obsolescence.

  • Ajout : 2019-09-11 – Dernière référence : 2019-08-21

    Microsoft enregistrait les utilisateurs de Xbox et demandait à des employés humains d'écouter les enregistrements.

    Du point de vue éthique, nous ne voyons aucune différence entre l'écoute par des employés humains et l'écoute par des systèmes de reconnaissance vocale. Toutes deux portent atteinte à la vie privée.

  • Ajout : 2019-09-10 – Dernière référence : 2019-09-06

    Garder la trace des personnes qui ont téléchargé un programme privateur est une forme de surveillance. Il existe un programme privateur destiné au réglage d'un certain modèle de lunette de tir. Un procureur fédéral américain a exigé la liste des 10 000 personne ou plus qui l'ont installé.

    Avec un programme libre, il n'y aurait pas de liste des utilisateurs.

  • Ajout : 2019-09-10 – Dernière référence : 2019-08-31

    Une série de vulnérabilités trouvées dans iOS permettaient aux attaquants d'accéder à des données sensibles stockées dans les iMonstres: messages privés, mots de passe, photos et carnet d'adresses.

    Le défaut intrinsèque de sécurisation des iMonstres et d'autant plus pertinent que le logiciel privateur d'Apple rend les utilisateurs totalement dépendants d'Apple, ne serait-ce que pour un semblant de sécurité. Il signifie également que ces appareils ne sont pas sécurisés du tout contre la société Apple elle-même.

  • Ajout : 2019-08-31 – Dernière référence : 2019-08-16

    Un jeu publié sur Facebook avait pour but d'inciter les enfants à dépenser de grosses sommes sur le compte de leurs parents sans leur donner d'explication.

  • Ajout : 2019-08-23 – Dernière référence : 2019-08-13

    Quand Apple soupçonne un utilisateur de fraude, elle juge l'affaire en secret et présente le verdict comme un fait accompli. La punition d'un utilisateur dont la culpabilité est reconnue est d'être banni à vie, ce qui rend ses appareils Apple plus ou moins inutilisables pour toujours. C'est sans appel.

  • Ajout : 2019-08-15 – Dernière référence : 2019-08-15

    Skype refuse de dire s'il peut écouter les appels.

    Cela signifie sûrement qu'il en a la possibilité.

  • Ajout : 2019-08-15 – Dernière référence : 2019-08-15

    Il y a un DRM dans les batteries de l'iPhone et le système d'exploitation privateur d'Apple désactive certaines fonctionnalités quand les batteries sont remplacées par des tiers.

  • Ajout : 2019-08-06 – Dernière référence : 2019-08-02

    Parmi 21 antivirus pour Android étudiés par des chercheurs en sécurité, huit se sont révélés incapables de détecter un virus de test. Tous demandaient des permissions à risque ou contenaient des traceurs publicitaires, et sept étaient plus dangereux que la moyenne des 100 applis Android les plus populaires.

    (Notez que cet article qualifie ces applis privatrices de free (dans le sens de « gratuites »). Il aurait dû dire plutôt gratis.)

  • Ajout : 2019-08-03 – Dernière référence : 2019-07-08

    Beaucoup de développeurs peu scrupuleux trouvent sans arrêt des moyens de contourner les paramètres utilisateurs, la réglementation et les fonctionnalités du système d'exploitation visant à mieux respecter la vie privée, de manière à récolter le plus possible de données privées.

    Ainsi, on ne peut pas se fier aux règles contre l'espionnage. Ce qui peut nous inspirer confiance, par contre, c'est d'avoir le contrôle des logiciels que nous faisons tourner.

  • Ajout : 2019-07-21 – Dernière référence : 2019-07-21

    L'« assistant » de Google enregistre les conversations des utilisateurs même lorsqu'il n'est pas censé écouter. Ainsi, lorsque l'un des sous-traitants de Google a dévoilé un millier d'enregistrements confidentiels, les utilisateurs ont été facilement identifiés par ces enregistrements.

    Puisque l'assistant de Google utilise du logiciel privateur, il n'y a pas moyen de voir ni de contrôler ce qu'il enregistre ou envoie.

    Plutôt que d'essayer de mieux contrôler l'utilisation de ces enregistrements, Google ne devrait pas enregistrer ni écouter la voix des personnes. Il devrait seulement recevoir les commandes que l'utilisateur veut envoyer à l'un de ses services.

  • Ajout : 2019-07-17 – Dernière référence : 2019-07-09

    Des enfants débrouillards on trouvé le moyen de vider le compte en banque de leurs parents en achetant des lots de « joueurs spéciaux » pour un jeu de football d'Electronic Arts.

    La composition aléatoire des lots (également appelés « boîtes à butin ») rend ce jeu fortement addictif, et le fait que les joueurs sont incités à dépenser plus pour surpasser leurs concurrents le place dans la catégorie des jeux prédateurs. À noter que la Belgique a rendu ces boîtes à butin illégales en 2018.

    La seule bonne raison de posséder une copie d'un tel jeu privateur est son étude en vue du développement d'un remplaçant libre.

  • Ajout : 2019-07-16 – Dernière référence : 2019-07-10

    Apple semble dire que MacOS possède une porte dérobée permettant de mettre à jour certaines applis, sinon toutes.

    Le changement particulier décrit dans cet article n'était pas malveillant (il évitait aux utilisateurs d'être espionnés par des tiers) mais c'est un autre problème.

  • Ajout : 2019-07-15 – Dernière référence : 2019-07-08

    Plusieurs applis pour Android pistent les utilisateurs même quand ils disent de ne pas leur donner accès à la géolocalisation.

    Cela fait intervenir une faille apparemment involontaire d'Android, qui est exploitée sciemment par les applis malveillantes.

  • Ajout : 2019-07-15 – Dernière référence : 2018-09-21

    Clash of Clans est un bon exemple de jeu gratuit sur mobile que ses développeurs ont rendu très addictif pour une grande proportion des joueurs (et qu'ils ont transformé en machine à cash pour eux-mêmes) en utilisant des techniques de manipulation psychologique.

    (Malheureusement, cet article utilise le mot free dans le sens de « gratuit », ce qui est à éviter. Nous recommandons de le remplacer par gratis.)

  • Ajout : 2019-06-27 – Dernière référence : 2019-06-22

    Google Chrome est un instrument de surveillance. Il permet à des milliers de traceurs d'envahir l'ordinateur de l'utilisateur et de communiquer les sites visités à des publicitaires et à des sociétés de traitement de données, au premier rang desquelles Google. Si de plus l'utilisateur a un compte Gmail, Chrome s'y connecte automatiquement pour rendre le profilage plus aisé. Sur Android, Chrome envoie également les données de localisation à Google.

    Le meilleur moyen d'échapper à cette surveillance est de passer à IceCat, une version de Firefox avec plusieurs modifications améliorant la protection de la vie privée.

  • Ajout : 2019-06-10 – Dernière référence : 2019-05-28

    En dépit de l'engagement supposé d'Apple sur la confidentialité, les applis de l'iPhone contiennent des traceurs qui sont très occupés la nuit à envoyer des données personnelles de l'utilisateur à des tiers.

    L'article donne des exemples particuliers : Microsoft OneDrive, Mint (division d'Intuit), Nike, Spotify, le Washington Post, le Weather Channel (propriété d'IBM), le service Citizen d'alerte sur les délits, Yelp et DoorDash. Mais il est probable que la plupart des applis non libres contiennent des traceurs. Certains envoient des informations permettant d'identifier la personne, comme l'empreinte du téléphone, sa localisation exacte, l'adresse de courriel et le numéro de téléphone de l'utilisateur, ou même une adresse de livraison (dans le cas de DoorDash). Une fois que cette information a été collectée par la société, les paris sont ouverts quant à son utilisation.

  • Ajout : 2019-06-01 – Dernière référence : 2019-05-30

    L'appli de fertilité « Femm » sert secrètement d'instrument de propagande aux chrétiens natalistes. Elle propage la méfiance envers la contraception.

    De plus, elle espionne les utilisatrices, comme on peut s'y attendre de la part d'un programme non libre.

  • Ajout : 2019-05-29 – Dernière référence : 2019-05-06

    Alexa, l'assistant vocal d'Amazon, récolte beaucoup plus d'information que nécessaire (heure, localisation, enregistrements déclenchés sans mot-clé valable), puis l'envoie aux serveurs d'Amazon où elle est conservée indéfiniment. Pire, Amazon la transmet à des sociétés tierces. Ainsi, même si les utilisateurs demandent la suppression de leurs données sur les serveurs d'Amazon, elles restent sur d'autres serveurs où des publicitaires et des services gouvernementaux peuvent les récupérer. En d'autres termes, la suppression de l'information récoltée n'annule pas le mal causé par sa collecte.

    Les données collectées par des appareils comme le thermostat Nest, les ampoules connectées Philips Hue, la commande de porte de garage MyQ de Chamberlain et les haut-parleurs Sonos sont également conservées plus longtemps que nécessaire. De plus, Alexa y a accès. Tout ceci donne à Amazon une idée très précise de la vie des habitants de la maison, non seulement au moment présent, mais aussi dans le passé (et, qui sait, dans le futur ?)

  • Ajout : 2019-05-18 – Dernière référence : 2019-05-15

    Les utilisateurs pris dans la nasse d'un iMonstre sont des proies faciles pour d'autres attaquants, et la censure des applis empêche d'autres sociétés de découvrir le mécanisme de ces attaques.

    La censure des applis par Apple est fondamentalement injuste et serait inexcusable même si elle n'entraînait pas, en plus, des menaces pour la sécurité.

  • Ajout : 2019-05-10 – Dernière référence : 2019-05-06

    La BlizzCon 2019 a imposé l'utilisation d'une appli mobile privatrice pour accéder à l'événement.

    Cette appli est un logiciel espion qui peut récupérer une grande quantité de données sensibles, en particulier la localisation de l'utilisateur et son carnet d'adresses, et qui a un contrôle presque complet du téléphone.

  • Ajout : 2019-05-08 – Dernière référence : 2019-04-26

    Les robots-jouets Jibo dépendaient du serveur du fabricant. Ce dernier ayant arrêté son serveur, les robots sont devenus inutilisables.

    Paradoxalement, cette fermeture pourrait être bonne pour les utilisateurs, car ce produit était conçu pour manipuler les gens en simulant des émotions et très certainement les espionnait.

  • Ajout : 2019-05-08 – Dernière référence : 2019-02-01

    Le système FordPass Connect de certains véhicules Ford a un accès quasi intégral au réseau interne de la voiture. Il est connecté en permanence au réseau de téléphonie mobile et envoie à Ford une grande quantité de données, en particulier de géolocalisation. Il fonctionne même lorsqu'on retire la clé de contact, et des utilisateurs nous ont signalé qu'ils ne peuvent pas le désactiver.

    Si vous posséder l'une de ces voitures, avez-vous réussi à interrompre la connexion en débranchant le modem, ou bien en enveloppant l'antenne dans du papier d'aluminium?

  • Ajout : 2019-04-27 – Dernière référence : 2019-04-24

    Certaines commandes envoyées par l'utilisateur au service Alexa sont enregistrées pour que les employés d'Amazon puissent les écouter. Les assistants vocaux de Google et Apple font à peu près la même chose.

    Une partie du personnel d'Alexa a même accès à la géolocalisation et autres données personnelles.

    Puisque le programme client n'est pas libre et que le traitement des données se fait « dans le nuage » (une expression rassurante signifiant « On ne veut pas vous dire où et comment cela se fait »), les utilisateurs n'ont aucun moyen de savoir ce qui arrive aux enregistrements, sauf si l'un des humains indiscrets rompt l'accord de confidentialité qu'il a signé.

  • Ajout : 2019-04-22 – Dernière référence : 2019-04-21

    Depuis avril 2019, il n'est plus possible de désactiver le dispositif de pistage par ping dans Apple Safari, Google Chrome, Opera, Microsoft Edge, et aussi dans la prochaine version de Microsoft Edge qui sera basée sur Chromium. Ce dispositif peu scrupuleux envoie les IPs des utilisateurs qui suivent les liens munis de l'attribut ping à l'URL définie dans cet attribut.

  • Ajout : 2019-04-22 – Dernière référence : 2019-04-13

    Les données collectées par les applis surveillant le cycle menstruel et la grossesse sont souvent accessibles aux employeurs et aux compagnies d'assurance. Bien que ces données soient « anonymisées et agrégées », on peut facilement retrouver quelle femme utilise l'appli.

    Ceci a des implications néfastes pour les droits des femmes à la non-discrimination dans l'emploi et au libre choix en matière de maternité. N'utilisez pas ces applis, même si quelqu'un vous propose une récompense pour cela. Il existe sur F-Droid une appli libre qui fait plus ou moins la même chose sans vous espionner, et une autre est en développement.

  • Ajout : 2019-04-21 – Dernière référence : 2019-04-04

    Depuis quelque temps, Microsoft installe de force un programme de « remédiation » sur les ordinateurs utilisant certaines versions de Windows 10. La remédiation, dans l'interprétation de Microsoft, consiste à trafiquer les paramètres et les fichiers de l'utilisateur, entre autres pour « réparer » les composants du système de mise à jour que l'utilisateur pourrait avoir intentionnellement désactivés, et regagner ainsi la totalité de son pouvoir sur lui. Microsoft a poussé à plusieurs reprises des versions défectueuses de ce programme sur les machines des utilisateurs, ce qui a causé de nombreux problèmes, parfois critiques.

    Voilà un exemple de l'attitude arrogante et manipulatrice que les développeurs de logiciel privateur ont appris à adopter envers les gens qu'ils sont censés servir. Migrez vers un système d'exploitation libre si vous le pouvez !

    Si votre employeur vous oblige à utiliser Windows, dites au service financier combien de temps cela vous fait perdre en connexions interminables et pannes matérielles prématurées.

  • Ajout : 2019-04-20 – Dernière référence : 2019-04-15

    Volkswagen a programmé les ordinateurs contrôlant les moteurs de ses véhicules pour qu'ils détectent les essais antipollution de l'Environmental Protection Agency (agence de protection de l'environnement des États-Unis)… et polluent le reste du temps. En conditions réelles, les voitures excédaient les normes d'émission d'un facteur allant jusqu'à 35.

    L'utilisation de logiciel libre n'aurait pas empêché Volkswagen de programmer ainsi ses ordinateurs, mais la fraude aurait été plus difficile à cacher et les utilisateurs auraient eu une chance de la corriger.

    Des anciens dirigeants de Volkswagen sont poursuivis pour cette fraude.

  • Ajout : 2019-04-18 – Dernière référence : 2019-04-13

    Google piste les téléphones Android et les iPhones sur lesquels s'exécutent des applis de Google, puis sauvegarde les données, parfois pendant des années.

    Ce doit être un logiciel non libre présent dans le téléphone qui envoie ces données à Google.

  • Ajout : 2019-04-18 – Dernière référence : 2018-11-23

    On a constaté que le GPS d'un certain téléphone Android fonctionnait même en mode avion. Les données de géolocalisation n'étaient pas envoyées sur le moment, mais sauvegardées et envoyées plus tard.

  • Ajout : 2019-04-17 – Dernière référence : 2019-04-04

    Les livres électroniques « achetés » à Microsoft vérifient la validité de leur DRM en se connectant au magasin chaque fois que leur « propriétaire » veut les lire. Microsoft va fermer ce magasin, ce qui va rendre inutilisables tous les livres sous DRM « vendus » depuis son ouverture. (De plus, l'article souligne les méfaits de la gestion numérique des restrictions.)

    Voila une preuve supplémentaire qu'un produit sous DRM n'appartient pas à la personne qui l'a acheté. Microsoft dit qu'elle va rembourser ses clients, mais ce n'est pas une excuse pour leur vendre des livres à usage restreint.

  • Ajout : 2019-04-15 – Dernière référence : 2019-03-28

    OfficeMax a trompé ses utilisateurs en leur proposant des scans avec un logiciel privateur de détection de malware, PC Health Check, bidouillé pour donner de faux résultats leur faisant croire que leur ordinateur était infecté, afin de leur vendre des services de maintenance inutiles.

  • Ajout : 2019-04-11 – Dernière référence : 2019-03-21

    Le protocole « Conexus » de télémétrie, conçu par Medtronics, contient deux vulnérabilités qui affectent plusieurs modèles de défibrillateurs implantables et les appareils auxquels ils se connectent.

    Ce protocole existe depuis 2006 et des vulnérabilités similaires ont été découvertes en 2008 dans un protocole de communication plus ancien de Medtronics. Cela montre qu'on ne peut pas faire confiance aux développeurs de logiciel privateur pour corriger les bogues de leurs programmes.

  • Ajout : 2019-04-09 – Dernière référence : 2019-03-28

    Les constructeurs automobiles ont sorti une liste de raisons astucieuses pour lesquelles ils sont « obligés » de mettre des caméras et des micros dans les voitures.

    BMW dit que son logiciel ne sauvegarde aucune information sur le suivi du conducteur. Si cela veut dire que les données sortant des caméras et des micros ne peuvent être vues par personne d'autre, les caméras et les micros ne sont pas dangereux. Mais devons-nous croire cette société sur parole ? La seule chose qui lui ferait mériter notre confiance éclairée serait que son logiciel soit libre.

  • Ajout : 2019-04-09 – Dernière référence : 2019-03-25

    Un grand nombre de téléphones sous Android sont livrés avec une quantité énorme d'applis non libres préinstallés qui ont accès à des données sensibles à l'insu de l'utilisateur. Ces applis cachées peuvent envoyer ces données à leur développeur, ou bien les transmettre à des applis installées par l'utilisateur, ayant accès à Internet mais pas d'accès direct aux données. Il en résulte une surveillance massive que l'utilisateur n'a absolument aucun moyen de contrôler.

  • Ajout : 2019-04-05 – Dernière référence : 2019-03-29

    Les voitures Tesla récoltent une quantité de données personnelles et les emmènent avec elles quand elles vont à la casse.

  • Ajout : 2019-04-01 – Dernière référence : 2019-03-25

    Le supermarché britannique Tesco a vendu des tablettes qui devaient se connecter à un serveur de Tesco pour restaurer les réglages par défaut. Tesco a cessé d'offrir ce service pour les modèles anciens, de sorte que si on essaie de réinstaller les réglages par défaut, la tablette devient inutilisable.

  • Ajout : 2019-03-28 – Dernière référence : 2019-03-20

    Une étude portant sur 24 applis « santé » a montré que 19 d'entre elles envoient des données personnelles sensibles à des tiers, qui peuvent les utiliser à des fins de publicité intrusive ou de discrimination contre les personnes qui ont des problèmes médicaux.

    Lorsque l'utilisateur doit donner son « consentement », ce dernier est enfoui dans des conditions d'utilisation à rallonge, presque incompréhensibles. De toute façon, « consentir » à l'espionnage ne le légitime pas.

  • Ajout : 2019-03-28 – Dernière référence : 2019-03-20

    Volvo a l'intention d'installer des caméras dans ses voitures pour détecter chez le conducteur des signes de défaillance qui pourraient causer un accident.

    Cependant, rien n'empêche ces caméras de faire autre chose, par exemple d'effectuer l'identification biométrique du conducteur ou des passagers, à part un logiciel privateur qui pourrait être modifié n'importe quand par Volvo (ou bien par des gouvernements ou des criminels).

  • Ajout : 2019-03-26 – Dernière référence : 2017-04-13

    Les chromebooks bon marché distribués dans les écoles collectent bien plus de données sur les élèves que nécessaire, et les conservent indéfiniment. Les parents et les étudiants se plaignent, entre autres, du manque de transparence de la part des services éducatifs et de l'école, de la difficulté d'éviter ces services et du manque de règles adéquates garantissant la protection de la vie privée.

    Mais il ne suffit pas de se plaindre. Les parents, les élèves et les professeurs doivent se rendre compte que les logiciels utilisés par Google pour espionner les élèves ne sont pas libres et qu'on ne peut donc pas vérifier facilement ce qu'ils font. La seule solution est de persuader les responsables scolaires d'utiliser uniquement du logiciel libre dans l'enseignement et les services administratifs. Si l'école est gérée au niveau local, les parents et les professeurs peuvent mandater leurs représentants au conseil d'administration pour refuser le budget à moins que l'école n'amorce une migration vers le logiciel libre. Si l'éducation est gérée au niveau national, ils doivent persuader les législateurs (par exemple au travers des organisations de défense du logiciel libre, des partis politiques, etc.) de faire migrer les écoles publiques vers le logiciel libre.

  • Ajout : 2019-03-23 – Dernière référence : 2017-01-27

    Un cracker pourrait transformer les senseurs de l'Oculus Rift en caméras de surveillance après s'être introduit dans l'ordinateur auquel ils sont connectés.

    (Malheureusement, l'article utilise le terme impropre de « hackers » pour désigner des pirates informatiques.)

  • Ajout : 2019-03-13 – Dernière référence : 2018-11-30

    En Chine, les voitures électriques sont obligatoirement équipées d'un terminal qui transfère des données techniques, en particulier la géolocalisation de la voiture, à une plateforme gérée par le gouvernement. En pratique, les constructeurs collectent ces données dans le cadre de leur propre espionnage, puis les transmettent à la plateforme du gouvernement.

  • Ajout : 2019-03-11 – Dernière référence : 2019-03-08

    Un logiciel malveillant instllé dans le processeur d'un disque dur pourrait utiliser le disque lui-même comme microphone pour détecter la parole.

    L'article fait référence au système d'exploitation Linux, mais semble vouloir dire GNU/Linux. Ce bidouillage ne nécessiterait pas de modifier Linux lui-même.

  • Ajout : 2019-03-10 – Dernière référence : 2015-07-29

    Game Of War: Fire Age est un jeu pour iPhone qui possède des fonctionnalités addictives basées sur des techniques de manipulation comportementales et les combine avec l'émulation de groupe. Après un début assez facile, le jeu ralentit et devient plus difficile, de sorte que les joueurs sont conduits à dépenser de plus en plus d'argent pour rester au niveau de leur groupe. Et s'ils arrêtent de jouer pendant un certain temps, l'équipement dans lequel ils ont investi est détruit par « l'ennemi » à moins qu'ils n'achètent un « bouclier » coûteux pour le protéger. Ce jeu est également trompeur, car il utilise des menus déroutants et des statistiques complexes pour dissimuler les sommes effectivement dépensées.

  • Ajout : 2019-03-04 – Dernière référence : 2019-02-27

    La sonnette vidéo de Ring est conçue pour que le fabricant (maintenant Amazon) puisse regarder en permanence. En fait, il se trouve que n'importe qui peut en faire autant, et peut également falsifier les vidéos.

    La vulnérabilité à des attaques extérieures est vraisemblablement involontaire et il est probable qu'Amazon la corrigera. Cependant nous ne pensons pas qu'Amazon changera la conception de l'appareil, qui lui permet, à elle, de regarder.

  • Ajout : 2019-03-04 – Dernière référence : 2019-02-14

    La base de données AppCensus donne des informations sur la manière dont chacune des applis Android use et abuse des données personnelles de l'utilisateur. Actuellement (en mars 2019), près de 78 000 applis ont été analysées, parmi lesquelles 24 000 (31%) transmettent l'identifiant publicitaire à des sociétés tierces et 18 000 (23% du total) l'associent à des identifiants de l'appareil pour que les utilisateurs ne puissent pas échapper au ciblage en le réinitialisant.

    La collecte des identifiants de l'appareil viole apparemment les règles édictées par Google. Mais il semble que Google ne s'en soit pas rendu compte et que, une fois informée, elle n'ait montré aucun empressement à prendre les mesures voulues. Cela prouve que les règles d'une plateforme de développement sont incapables d'empêcher les développeurs de logiciel non libre d'ajouter des fonctions malveillantes à leurs programmes.

  • Ajout : 2019-02-28 – Dernière référence : 2019-02-23

    Facebook proposait une bibliothèque privatrice qui était bien pratique pour faire des applis pour mobiles, mais envoyait aussi les données personnelles à Facebook. Un grand nombre de sociétés ont créé des applis de cette manière et les ont publiées, sans se rendre compte que toutes les données personnelles collectées iraient également chez Facebook.

    Cela montre que personne ne peut faire confiance à un programme non libre, pas même les développeurs d'autres programmes non libres.

  • Ajout : 2019-02-28 – Dernière référence : 2019-02-08

    Les cartouches HP pour forfait d'impression ont un DRM qui communique en permanence avec les serveurs de HP pour s'assurer que l'utilisateur continue à payer son abonnement et n'a pas imprimé plus de pages que prévu.

    Bien que ce forfait d'impression puisse être source d'économies dans certains cas particuliers, il implique l'espionnage de l'utilisateur, ainsi que des restrictions inacceptables dans l'utilisation de cartouches d'encre par ailleurs en état de marche.

  • Ajout : 2019-02-22 – Dernière référence : 2019-01-07

    Les téléviseurs Vizio collectent « tout ce que voit le téléviseur » – ce sont les termes employés par le directeur technique de cette société – et ces données sont vendues à des tiers. La contrepartie est un « meilleur service » (c'est-à-dire plus de pubs intrusives ?) et un prix de vente légèrement plus bas.

    Ce qui est censé rendre cet espionnage acceptable, selon lui, c'est qu'il est désactivé par défaut dans les modèles récents. Mais puisque le logiciel de ces téléviseurs est non libre, nous ne savons pas ce qui se passe vraiment en coulisses et il n'y a aucune garantie que les mises à jour à venir ne changeront jamais la configuration.

    Si vous possédez déjà un téléviseur Vizio « intelligent » (ou n'importe quel autre téléviseur « intelligent », d'ailleurs), le moyen le plus simple d'être sûr qu'il ne vous espionne pas est de le déconnecter d'Internet et d'utiliser une antenne hertzienne. Malheureusement, ce n'est pas toujours possible. Une autre option, si la technique ne vous rebute pas, est d'installer votre propre routeur avec un pare-feu qui bloque les connexions aux serveurs de Vizio. Et en dernier ressort, vous pouvez toujours remplacer votre téléviseur par un autre modèle.

  • Ajout : 2019-02-21 – Dernière référence : 2019-02-20

    Certains appareils portables de surveillance (appelés « téléphones ») possèdent maintenant un lecteur d'empreinte digitale dans l'écran. Cela signifie-t-il qu'ils pourraient prendre l'empreinte digitale de toute personne se servant de l'écran tactile?

  • Ajout : 2019-02-20 – Dernière référence : 2019-02-04

    Vingt-neuf applis d'amélioration de photos [beauty camera apps] qui se trouvaient sur Google Play avaient une ou plusieurs fonctionnalités malveillantes, parmi lesquelles le vol des photos, tandis qu'aucune amélioration n'était effectuée, l'envoi de pubs non désirées et souvent malveillantes aux utilisateurs et la redirection vers des sites de phishing qui volaient leurs données personnelles. De plus, l'interface utilisateurs de la plupart d'entre elles était conçue de telle sorte qu'elles soient difficiles à désinstaller.

    Bien entendu, les utilisateurs doivent désinstaller ces applis dangereuses s'ils ne l'ont déjà fait, mais plus généralement ils doivent éviter les applis non libres. Toutes les applis non libres comportent un risque, parce qu'on ne peut pas vérifier facilement ce qu'elles font en réalité.

  • Ajout : 2019-02-13 – Dernière référence : 2019-02-06

    De nombreuses applis non libres ont une fonctionnalité de surveillance qui enregistre toutes les actions de l'utilisateur pendant qu'il interagit avec l'appli.

  • Ajout : 2019-02-08 – Dernière référence : 2019-02-01

    Une recherche menée sur les 150 applis VPN gratuites les plus populaires proposées par Google Play révèle que 25% ne protègent pas la vie privée de leurs utilisateurs en raison de fuites DNS. De plus, le code source de 85% d'entre elles contient des permissions ou des fonctions intrusives, souvent utilisées pour envoyer de la publicité envahissante, qui pourraient aussi servir à espionner les utilisateurs. D'autres défauts techniques ont également été découverts.

    Une étude précédente avait par ailleurs montré que la moitié des 10 applis VPN gratuites les plus connues ont des politiques de confidentialité lamentables.

    (Il est dommage que les articles cités plus haut qualifient ces applis de free [qui peut vouloir dire « libre » ou « gratuit », suivant le contexte]. Elles sont gratuites, mais il ne s'agit pas de logiciel libre.)

  • Ajout : 2019-02-07 – Dernière référence : 2019-02-04

    Les internautes sont invités à laisser Google surveiller ce qu'ils font avec leur téléphone et leur connexion Internet, contre une rémunération extravagante de 20 $.

    Il ne s'agit pas d'une fonctionnalité malveillante dans programme conçu pour faire autre chose, mais de la seule raison d'être de ce logiciel, et Google ne s'en cache pas. Toutefois, Google le dit en des termes qui encouragent la plupart des gens à négliger les détails. Voilà pourquoi, à notre avis, il est justifié d'en parler ici.

  • Ajout : 2019-02-03 – Dernière référence : 2019-01-23

    Google est en train de modifier Chromium de telle sorte que les extensions ne puissent plus altérer ni bloquer ce que contient la page. Il est concevable que les utilisateurs annulent ce changement dans un fork de Chromium, mais il est certain que Chrome (non libre) le contiendra également, et là les utilisateurs ne pourront pas l'annuler.

  • Ajout : 2019-02-02 – Dernière référence : 2018-12-29

    Environ 40 % des applis gratuites pour Android rapportent à Facebook les actions de l'utilisateur.

    Souvent, elles envoient l'« identifiant publicitaire » de la machine pour que Facebook puisse corréler les données envoyées de la même machine par diverses applis. Certaines envoient à Facebook des informations détaillées sur les activités de l'utilisateur dans l'appli ; d'autres disent seulement qu'il l'utilise, mais ce simple renseignement est souvent très instructif.

    Cet espionnage se produit que l'utilisateur ait un compte Facebook ou non.

  • Ajout : 2019-02-02 – Dernière référence : 2018-11-02

    Les logiciels de Foundry font remonter des informations permettant d'identifier qui les utilise. Cela se traduit souvent par la demande d'une grosse somme d'argent sous la menace d'un procès.

    Le fait qu'il soit utilisé pour réprimer le partage non autorisé rend ce procédé encore plus vicieux.

    Ceci montre que la copie non autorisée de logiciels non libres n'est pas un remède contre l'injustice qu'ils représentent. Elle permet ne pas payer pour ces choses malfaisantes, mais ne peut pas les rendre moins malfaisantes.

  • Ajout : 2019-01-28 – Dernière référence : 2019-01-11

    Les téléphone Samsung sont livrés avec une version de l'appli Facebook qu'on ne peut pas supprimer. Facebook prétend qu'il s'agit d'une coquille vide, non fonctionnelle, mais on doit les croire sur parole et il y a toujours un risque que l'appli soit activée par une mise à jour automatique.

    La préinstallation de pourriciels avec un système d'exploitation non libre est pratique courante, mais en rendant impossible la suppression du pourriciel, Facebook et Samsung (parmi d'autres) vont encore plus loin dans le piratage des appareils des utilisateurs.

  • Ajout : 2019-01-21 – Dernière référence : 2019-01-10

    Jusqu'en 2015, les tweets géolocalisés envoyaient les coordonnées GPS précises au serveur de Twitter. Ils contiennent toujours ces coordonnées.

  • Ajout : 2019-01-15 – Dernière référence : 2016-12-29

    Dans le jeu Fruit Pop, le joueur achète des améliorations avec des pièces pour obtenir un meilleur score. Il récupère des pièces à la fin de chaque partie et peut en acheter d'autres avec de l'argent réel.

    Un bon score lors d'une partie pousse le joueur à vouloir faire plus, à se surpasser. Mais le score plus élevé obtenu grâce à l'amélioration ne donne pas plus de pièces et n'aide pas le joueur à obtenir un meilleur score dans les parties suivantes. Pour cela il aura souvent besoin d'une amélioration qu'il devra généralement payer. Puisque les améliorations sont amusantes et excitantes, il est subtilement poussé à l'achat de pièces pour en obtenir plus, ce qui peut devenir coûteux à la longue.

  • Ajout : 2019-01-14 – Dernière référence : 2016-12-14

    Le service Microsoft Telemetry Compatibility réduit considérablement les performances des machines sous Windows 10 et ne peut pas être désactivé facilement.

  • Ajout : 2019-01-13 – Dernière référence : 2019-01-10

    Les dispositifs de « sécurité » de Ring envoient leurs enregistrements vidéo aux serveurs d'Amazon, qui les sauvegardent sur le long terme.

    Très souvent, la vidéo montre tous les gens qui s'approchent de la porte d'entrée, ou même de simples passants.

    L'article s'intéresse surtout à la manière dont Ring laissait certains employés regarder librement les vidéos. Il semble qu'Amazon ait essayé d'empêcher cet abus secondaire. Quant à l'abus primaire (le fait qu'elle obtienne les vidéos), Amazon compte bien que le public s'y soumettra.

  • Ajout : 2019-01-06 – Dernière référence : 2019-01-05

    L'appli de météo Weather Channel enregistre la géolocalisation des utilisateurs sur les serveurs de la société. Cette dernière fait l'objet d'une poursuite exigeant qu'elle informe les utilisateurs de ce qu'elle va faire avec les données.

    Nous pensons que cette action en justice s'intéresse à un problème annexe. Ce que fait la société avec les données est secondaire. Son tort principal est de se les accaparer.

    D'autres applis météo, en particulier Accuweather et WeatherBug, suivent l'utilisateur à la trace.

  • Ajout : 2019-01-01 – Dernière référence : 2018-12-30

    Les nouveaux modèles de véhicules GM sont dotés d'une porte dérobée universelle.

    Aucun des programmes non libres n'offre à l'utilisateur de sécurité contre les attaques de son développeur, mais GM a explicitement aggravé les choses.

  • Ajout : 2018-12-11 – Dernière référence : 2018-12-06

    L'appli de Facebook a obtenu le « consentement » à l'envoi automatique au serveur des journaux d'appel des téléphones Android tout en dissimulant l'objet de ce « consentement ».

  • Ajout : 2018-12-04 – Dernière référence : 2018-11-27

    De nombreux sites web utilisent du code JavaScript pour récupérer l'information que les utilisateurs ont saisie dans un formulaire mais n'ont pas envoyée, et ainsi découvrir leur identité. Certains ont été poursuivis pour cela.

    La messagerie instantanée de certains supports techiques utilise le même genre de maliciel pour lire le messsage que l'utilisateur est en train d'écrire avant qu'il ne l'ait envoyé.

  • Ajout : 2018-11-13 – Dernière référence : 2018-11-10

    Corel Paintshop Pro a une porte dérobée qui peut le mettre hors service.

    Cet article est rempli de confusions, d'erreurs et de partis pris que nous sommes dans l'obligation de dénoncer, étant donné que nous les mettons en lien.

    • L'obtention d'un brevet ne « permet » pas à une société de faire une chose en particulier avec ses produits. Ce que cela lui permet de faire, c'est de poursuivre d'autres sociétés devant les tribunaux si elles font une chose particulière avec leurs produits.
    • La politique d'une société qui détermine quand elle attaquera ses utilisateurs à travers une porte dérobée n'a aucun rapport avec la question. Le simple fait d'insérer une porte dérobée est répréhensible. Il en va de même pour son utilisation. Aucun développeur de logiciel ne doit avoir ce pouvoir sur ses utilisateurs.
    • La « piraterie » se définit comme l'attaque de navires. L'emploi de ce mot pour désigner le partage de copies est du dénigrement. Ne salissez pas le partage.
    • L'idée de « protéger notre propriété intellectuelle » est de la confusion totale. Le terme « propriété intellectuelle » est lui-même une généralisation vide de sens à propos de choses qui n'ont rien en commun.

      De plus, parler de « protéger » cette généralisation vide de sens ajoute l'absurdité à la vacuité. C'est comme si vous appeliez la police parce que les enfants du voisin sont en train de jouer sur votre pelouse, en disant que vous « protégez la limite de votre propriété ». Les enfants du voisin ne peuvent pas faire de mal à la limite de votre propriété, pas même avec un marteau piqueur, parce que c'est une abstraction qui n'est pas affectée par les actions physiques.

  • Ajout : 2018-11-04 – Dernière référence : 2018-10-30

    Presque toutes les « caméras de sécurité pour la maison » donnent au fabricant une copie non chiffrée de tout ce qu'elles voient. Il vaudrait mieux les appeler « caméras d'insécurité pour la maison » !

    Quand Consumer Reports les a testées, ils ont suggéré que ces fabricants promettent de ne pas regarder ce qu'il y a sur les vidéos. Ce n'est pas ça, la sécurité de votre maison. La sécurité, c'est de s'assurer qu'ils n'auront pas la possibilité de regarder à travers votre caméra.

  • Ajout : 2018-10-30 – Dernière référence : 2018-10-24

    Certaines applis Android pistent les téléphones des utilisateurs qui les ont supprimées.

  • Ajout : 2018-10-29 – Dernière référence : 2018-10-24

    Apple et Samsung ont délibérément dégradé les performances des anciens téléphones pour forcer les utilisateurs à acheter leurs nouveaux modèles.

  • Ajout : 2018-10-26 – Dernière référence : 2018-10-23

    General Motors gardait la trace des programmes radio choisis dans ses voitures « connectées », minute par minute.

    GM n'avait pas le consentement des utilisateurs, mais il aurait été facile de le glisser dans le contrat de souscription à un service numérique quelconque. Une exigence de consentement revient en fait à une absence de protection.

    Les voitures peuvent aussi récolter une quantité d'autres données : elles peuvent vous écouter, vous regarder, suivre vos mouvements, suivre à la trace les téléphones mobiles des passagers. Tout recueil de données de ce type doit être interdit.

    Mais si l'on veut être vraiment en sécurité, on doit s'assurer que le matériel de la voiture ne peut collecter aucune de ces données, ou bien que le logiciel est libre, ce qui permet de savoir si c'est bien le cas.

  • Ajout : 2018-10-22 – Dernière référence : 2018-10-15

    Les fabricants d'imprimantes ont l'esprit inventif… lorsqu'il s'agit d'interdire l'usage de cartouches de remplacement non officielles. Leurs « mises à niveau de sécurité » imposent de temps à autre de nouvelles formes de DRM pour les cartouches. HP et Epson le font.

  • Ajout : 2018-10-11 – Dernière référence : 2018-07-31

    Un jeu vidéo non libre accessible au moyen du client Steam non libre comprenait un « mineur », c'est-à-dire un exécutable qui pirate le processeur de l'ordinateur client pour générer une cryptomonnaie.

  • Ajout : 2018-10-11 – Dernière référence : 2018-05-08

    Un cracker a exploité une faille dans un logiciel non mis à jour pour injecter un « mineur » dans les pages web servies aux visiteurs. Ce type de maliciel pirate le processeur de l'ordinateur pour générer une cryptomonnaie.

    (Notez que l'article se réfère au logiciel infecté sous le nom de « système de gestion de contenu ». Il aurait été plus correct de l'appeler « système de révision pour site web ».)

    Comme le mineur était un programme JavaScript, les visiteurs n'auraient pas été affectés s'ils avaient utilisé LibreJS. Il existe également plusieurs extensions de navigateurs qui bloquent spécifiquement les mineurs JavaScript.

  • Ajout : 2018-10-01 – Dernière référence : 2018-09-26

    Les thermostats « intelligents » d'Honeywell communiquent par l'intermédiaire du serveur de la société. Ils ont toutes les caractéristiques de ce genre d'appareil : surveillance et risque de sabotage (d'un utilisateur particulier ou de tous les utilisateurs en même temps), sans compter le risque de panne du serveur (c'est ce qui vient d'arriver).

    De plus, le réglage de la température se fait au moyen d'un logiciel non libre. Avec un thermostat traditionnel, on peut le faire directement sur le thermostat.

  • Ajout : 2018-09-25 – Dernière référence : 2018-09-24

    Des chercheurs ont découvert un moyen de cacher des commandes vocales dans d'autres flux audio. Elles sont inaudibles pour les humains, mais Alexa et Siri peuvent les entendre.

  • Ajout : 2018-09-22 – Dernière référence : 2018-09-14

    Android a une porte dérobée permettant de modifier à distance la configuration « utilisateur ».

    L'article suggère qu'il pourrait s'agir d'une porte dérobée universelle, mais ce n'est pas clair.

  • Ajout : 2018-09-18 – Dernière référence : 2018-09-12

    Une des versions de Windows 10 sermonne les utilisateurs s'ils essaient d'installer Firefox (ou Chrome).

  • Ajout : 2018-09-15 – Dernière référence : 2017-12-06

    Apprenez comment les jeux-gratuits-qui-rapportent-peu pratiquent la manipulation psychologique sur leurs « utilisés ».

    Ces comportements manipulateurs sont des fonctionnalités malveillantes. Elles sont possibles parce que le jeu est privateur. S'il était libre, les gens pourraient publier une version non manipulatrice et s'en servir de préférence à la version d'origine.

  • Ajout : 2018-08-24 – Dernière référence : 2018-06-24

    Red Shell est un espiogiciel présent dans beaucoup de jeux privateurs. Il récupère des données sur l'ordinateur de l'utilisateur et les envoie à des tiers.

  • Ajout : 2018-08-24 – Dernière référence : 2005-10-20

    Warden est un programme caché censé « prévenir la triche » dans les jeux de Blizzard. Il espionne chacun des processus actifs sur l'ordinateur du joueur et renifle une bonne quantité de données personnelles, dont un grand nombre correspondent à des activités n'ayant rien à voir avec la triche.

  • Ajout : 2018-07-15 – Dernière référence : 2018-06-25

    Le jeu Metal Gear Rising pour MacOS dépendait d'un serveur. La société a arrêté le serveur et toutes les copies du jeu ont cessé de fonctionner.

  • Ajout : 2018-02-10 – Dernière référence : 2018-03-30

    Dans MacOS et iOS, la procédure de conversion d'images au format Photos vers un format libre est si longue et si fastidieuse que les utilisateurs renoncent s'ils en ont beaucoup.