Les 4500 coursiers indépendants de Take Eat Easy, premières victimes (directes) de l’ubérisation du travail

« Recrutés » en tant qu’autoentrepreneurs, les livreurs à vélo de la foodtech Take Eat Easy, placée en redressement judiciaire, ne seront pas payés pour leurs prestations du mois de juillet et n’ont plus qu’à se chercher un autre job… sans avoir droit au chômage.

take_eat_easy

Source : Take Eat Easy montre les dangers de l’ubérisation du travail

Mark Zuckerberg cache sa caméra d’ordinateur avec du scotch: pourquoi vous devriez en faire autant

Mardi soir, le patron de Facebook a posté une photo sur le réseau social pour se féliciter du seuil des 500 millions d’utilisateurs atteint par Instagram, qui appartient à Facebook. A l’arrière-plan, on pouvait apercevoir que la caméra et le micro intégré étaient recouverts de scotch. Si Mark Zuckerberg a de bonnes raisons de craindre l’espionnage industriel, cette précaution n’est pas si paranoïaque que cela. Explications.

Source : Mark Zuckerberg cache sa caméra d’ordinateur avec du scotch: pourquoi vous devriez en faire autant

Rien qu’avec un numéro de téléphone, il est possible de hacker la plupart des comptes web de quelqu’un (Twitter, Facebook, Whatsapp…etc) – Korben

Vous êtes serein, car vous avez mis une phrase de passe de 72 caractères à Gmail et votre compte Facebook fonctionne avec un système de double authentification. C’est bien. Mais vous allez vite déchanter, car une nouvelle méthode testée et approuvée par des chercheurs de Positive Technologies permet de prendre la main sur n’importe quel compte Twitter, > Lire la suite

Source : Rien qu’avec un numéro de téléphone, il est possible de hacker la plupart des comptes web de quelqu’un (Twitter, Facebook, Whatsapp…etc) – Korben

Cellebrite, la société qui murmurait à l’oreille des iPhone

Voici une présentation de l’entreprise israélienne Cellebrite, qui fait partie des leaders du marché des fournisseurs de logiciels et matériels d’extraction de données sur téléphone mobile. Elle aurait aidé le FBI à se passer de l’accord d’Apple pour cracker l’iPhone de l’un des deux terroristes de San Bernardino, et compte parmi ses clients… la police française et nombre de ses homologues à travers le monde.

cellebrite

Source : Cellebrite, la société qui parle à l’oreille des iPhone

Le FBI se passe d’Apple pour faire parler l’iPhone d’un terroriste

C’est la fin d’un bras de fer de plusieurs semaines entre le FBI, qui souhaitait pouvoir accéder aux données contenues dans l’iPhone d’un des auteurs de l’attentat de San Bernardino (2 décembre 2015, 14 morts), et Apple qui refusait de collaborer, pour ne pas créer « un dangereux précédent ». Le FBI avait lancé une procédure d’injonction judiciaire, et on s’orientait vers un procès, lorsque les autorités ont finalement annoncé avoir « accédé avec succès aux données stockées sur l’iPhone » et n’avoir « plus besoin de l’assistance d’Apple ».

fbi_apple

Au-delà de l’identité du mystérieux « tiers » (une société israélienne spécialiste du mobile ?) qui a fourni la solution technique permettant de débloquer l’iPhone, cet épilogue laisse en suspens un certain nombre d’interrogations, remettant notamment sur le tapis la question de l’antagonisme entre sécurité publique et protection de la vie privée. Certes, l’appareil à « cracker » était celui d’un terroriste, mais demain, ce pourrait celui de n’importe qui, et ce avec beaucoup moins de publicité : à défaut d’une victoire juridique, les autorités pourraient bien avoir remporté une victoire technique bien plus menaçante pour nos libertés.

Source : Le FBI n’aura pas eu besoin d’Apple pour débloquer l’iPhone de San Bernardino

Mots de passe professionnels : réutilisation, partage, ou… vente, de quoi êtes-vous coupable ?

Une étude de SailPoint pour le cabinet Vanson Bourne qui montre la négligence des salariés en ce qui concerne la sécurité informatique dans leur entreprise : en France, 73% des interviewés n’utilisent qu’un seul mot de passe pour des applications multiples, tandis que 38% partagent joyeusement leurs mots de passe avec leurs collègues. Pour les 16% qui affirment être prêts à vendre leurs identifiants à des tiers extérieurs à l’entreprise, on peut dire que la négligence laisse la place à la malhonnêteté.

Dans le même temps, 86% des interviewés se disent préoccupés par la perspective de voir leurs données personnelles partagées par les entreprises avec qui ils sont en relation…

mdp

Source : 20% des salariés prêts à vendre leurs mots de passe

Ecoutes téléphoniques : le coup de la panne !

Ou comment la Plateforme nationale des interceptions judiciaires (PNIJ), bras armé de la Loi Renseignement, symbolise le « parfait exemple d’une mauvaise évaluation économique et technique d’une politique publique », après sa panne de début mars (et son budget, très supérieur aux prévisions intiales).

pnij

Source : PNIJ : la nouvelle plateforme nationale d’écoutes a les oreilles qui sifflent

Une infographie pour visualiser les plus grandes fuites de données

Il ne se passe désormais plus une semaine sans qu’éclate au grand jour la nouvelle d’une énième fuite de données, qu’elle soit d’origine accidentelle ou, le plus souvent, criminelle. Ainsi, aux Etats-Unis, eBay, Anthem, JP Morgan Chase, Target, Home Depot ont tous exposé les données de plus de 50 millions de leurs clients en 2015 ! Pour mieux se rendre compte de l’ampleur du phénomène, le blog Information Is Beautiful a créé une infographie interactive mettant en scène les plus grandes brèches intervenues sur le marché américain, triées par année et en fonction du nombre de données dérobées. Des bulles qui font froid dans le dos…

fuites

Un dirigeant de la NSA explique comment se protéger… contre la NSA

Qui de mieux placé qu’un dirigeant de la NSA pour expliquer comment se prémunir des cyberattaques ? Lors de la conférence Enigma 2016, qui s’est déroulée à San Francisco du 25 au 27 janvier, Rob Joyce, le directeur de la division TAO (opérations d’accès sur mesure) de l’agence américaine, a donné de précieux éclairages sur les moyens utilisés par les acteurs gouvernementaux pour pénétrer sur les réseaux informatiques des entreprises, et sur les mesures à mettre en œuvre pour se protéger. Revivez son intervention en vidéo.

Les fournisseurs d’accès à Internet vont enfin chiffrer les emails

Les quatre opérateurs télécoms (Orange, Numericable-SFR, Free, Bouygues) et La Poste s’apprêtent à signer une charte les engageant à chiffrer par défaut leur messagerie électronique. Mais cette réponse censée rassurer les citoyens sur la protection de leurs données personnelles n’empêchera pas l’action des services de renseignement.

Source : Les fournisseurs d’accès à Internet vont enfin chiffrer les emails

Une info qui nous avait échappé le mois dernier…