Le procès pour trafic sexuel de Ghislaine Maxwell s'est terminé mercredi avec sa condamnation pour cinq des six chefs d'accusation.
On lui reprochait d’avoir recruté des mineures pour son amant de longue
date le milliardaire Jeffrey Epstein. À 60 ans, elle pourrait passer le
reste de sa vie en prison. Maxwell va faire appel de sa condamnation.
On s’attendait à ce que le procès soit l’occasion de nouvelles
révélations sur les actes sordides d'Epstein et de ses amis comme Donald
Trump, Bill Clinton et le prince Andrew. L'une des victimes accuse le
prince Andrew de l'avoir violée à plusieurs reprises alors qu'elle était
mineure. Il a nié l'accusation.
À mon avis, le dossier Maxwell-Epstein n’est pas clos. Ce procès n'a
pas répondu aux nombreuses énigmes qui entourent la vie et la mort de
Jeffrey Epstein: les origines de sa fortune, les allégations de liens
qu’il aurait entretenus avec le Mossad et d’autres services de
renseignement. Et les circonstances de son décès en détention, en 2019.
Le médecin légiste de New York a conclu à un suicide. Les avocats
d'Epstein disent avoir des doutes.
Les caméras de surveillance à l'extérieur de sa cellule ont mal fonctionné lors de sa mort.
Les deux gardiens qui étaient censés le surveiller ont été renvoyés
pour avoir faussement prétendu qu'ils l'avaient fait. L’avocate de
Maxwell se plaint maintenant du fait que sa cliente est soumise à des
fouilles et à une surveillance constantes de la part de ses gardiens.
Manifestement, le Bureau of Prison ne veut pas que se reproduise ce qui
est arrivé à Epstein.
En 2008, Epstein avait réussi à obtenir une peine extraordinairement
légère lorsqu’il avait été accusé de crimes similaires et déclaré
coupable, parce que le procureur de la poursuite, Alex Acosta, avait accepté d’en atténuer la gravité.
Acosta sera par la suite choisi par Trump pour être son secrétaire au
Travail. Il a démissionné lorsque de nouvelles accusations ont été
portées contre Epstein, à New York, en 2019.
Et il y a la question des «sex tapes» d’Epstein. Maria Farmer et
Virginia Roberts Giuffre, deux des victimes d'Epstein, ont déclaré avoir
vu une pièce remplie d’écrans de vidéosurveillance reliés à des caméras
installées dans les chambres et les salles de bain de sa résidence de
65 millions de dollars à New York.
En 2016, Ghislaine Maxwell a confié à Ira Rosen, ex-producteur de l’émission 60 minutes de la CBS, qu’Epstein avait enregistré des sex tapes des anciens présidents Donald Trump et Bill Clinton. Rosen rapporte ses propos dans son livre Ticking Clock: Behind the Scenes at 60 Minutes.
Bill Clinton a effectué au moins 26 vols à bord du jet privé d'Epstein et des photos publiées par DailyMail.com le montrent en train de se faire masser par une jeune victime d'Epstein.
Trump et Epstein ont fait la fête ensemble en Floride pendant des années. Trump a dit un jour que le pédophile aimait les femmes «côté plus jeune» Epstein aurait enregistré à leur insu ses amis célèbres en train
d'avoir des relations sexuelles avec des mineures, afin de pouvoir
éventuellement les faire chanter.
Ghislaine Maxwell est une femme rusée et déterminée qui en a vu
d’autres. Son père, Robert Maxwell, le magnat de la presse britannique
discrédité qui aurait été un agent des services secrets israéliens, est
décédé dans des circonstances mystérieuses sur son yacht, aux îles
Canaries, en 1991.
Elle a dû prendre ses précautions durant toutes ces années à
commettre des délits sexuels avec Epstein. Si elle a effectivement une
cache de sex tapes, ça pourrait lui servir pour négocier une sentence allégée.
Mais il se pourrait aussi que les autorités aient découvert les
archives secrètes d’Epstein lorsqu’elles ont perquisitionné ses
résidences: ses dossiers financiers ainsi que des milliers d'heures
d'images enregistrées par les caméras cachées dans ses propriétés. Si
oui, s’en serviront-elles pour porter des accusations contre d’autres
complices d’Epstein? Des hommes riches et puissants à travers le monde
craignent sans doute de voir un jour leurs crimes sexuels exposés dans
une cour de justice.
Christopher Wray, le directeur du FBI, a juré que ceux qui ont
commis des crimes avec Epstein et Maxwell n'échapperaient pas à la
justice sous sa gouverne. On verra bien.
Un vétérinaire lève le
voile sur l’euthanasie et raconte ce que fait un animal avant sa mort
Par Cyril R.
, le
10/04/2019
,
mis à jour le 09/22/2021
,
37 commentaires
-
3 minutes de
lecture
Lorsque nous prenons la dure décision d’euthanasier notre animal.
L’accompagner jusqu’au bout peut certes être particulièrement
éprouvant et dévastateur, mais pour ce vétérinaire, personne ne devrait
fuir devant cette épreuve. Lorsque notre animal souffre trop,
est trop âgé ou qu’il est trop tard pour le soigner, souvent le
vétérinaire nous conseille l’euthanasie pour abréger ses souffrances.
Mais que fait notre animal avant de mourir?
Que se passe-t-il pendant ses dernières minutes ?
Un vétérinaire lève le voile sur ces questions afin de sensibiliser tous les propriétaires d’un animal de compagnie.
Le message a été relayé par le Hillcrest Veterinary Hospital, un cabinet vétérinaire situé à Durban, en Afrique du Sud. Regardez :
« Lorsque vous êtes propriétaire d’un animal de compagnie, il est probable que celui-ci meure avant vous.
Et
lorsque vous devrez emmener votre animal chez le vétérinaire pour une
fin humaine et sans douleur, je veux que vous sachiez tous quelque
chose. Vous avez été le centre de son monde pendant toute sa vie !
Il fait peut-être partie de la vôtre, mais tout ce que lui connaît, c’est vous, sa famille.
C’est une décision difficile à prendre à chaque fois et c’est
dévastateur pour nous, humains, de le perdre. Mais je vous en prie, ne
le laissez pas mourir seul.
Ne le faites pas passer de la vie à trépas dans la chambre d’un étranger, dans un endroit qu’il n’aime pas.
Ce que vous devez savoir, ce que l’on ne sait pas, c’est qu’il vous
cherche quand vous le laissez seul !!!! Il regarde chaque personne dans
la pièce pour retrouver la personne qu’il aime.
Il ne comprend pas pourquoi vous l’avez quitté alors qu’il est
malade, effrayé, âgé ou mourant et qu’il a besoin de votre réconfort.
Ne soyez pas lâche parce que vous pensez que c’est trop difficile
pour VOUS. Imaginez ce qu’il ressent lorsque vous le laissez seul au
moment le plus difficile de sa vie, tandis que des gens comme moi sont
seuls à faire de leur mieux pour le réconforter et essayer de lui
expliquer pourquoi vous ne pouviez pas rester.
De la part d’un vétérinaire fatigué au cœur brisé.»
L’intelligence artificielle (IA), à travers l’outil TDAExplore,
permet aujourd’hui d’innover le domaine de la santé. Désireux de
soigner au mieux leurs patients, les professionnels médicaux se doivent
d’embrasser les différents progrès technologiques.
Grâce à l’IA, les scientifiques ont finalement réussi à déceler les impacts des maladies sur le corps humain.
Afin d’obtenir de bons résultats, ces derniers ont pris l’initiative de lier l’IA à la topologie. Ainsi, le déjà excellent TDAExplore est maintenant sous stéroïdes.
TDAExplore : le nec plus ultra de l’imagerie
Si l’IA a permis d’aider les médecins dans le traitement de leurs patients, c’est grâce à un outil d’imagerie, baptisé « TDAExplore ».
Celui-ci analyse comment les cellules se transforment lors de la
maladie. En outre, il est dorénavant possible de connaître le moment des
transformations.
Selon le DrEric Vitriol,
biologiste cellulaire et neuroscientifique au Medical College of
Georgia, il s’agit d’une avancée notable dans le domaine médical :
« Nous pensons que c’est un progrès intéressant dans l’utilisation des ordinateurs pour nous donner de nouvelles informations sur la façon dont les ensembles d’images sont différents les uns des autres. »
Quand TDAExplore est boostée grâce à la topologie
De base, les outils d’apprentissageautomatique
nécessitent des centaines d’images à titre d’entraînement. Par contre,
le nouveau système mis en place fonctionne avec seulement quelques images de haute qualité. Quelques minutes suffisent pour assimiler des informations cruciales.
Bien que les ordinateurs aient contribué à améliorer le secteur
médical, l’IA pousse les choses encore plus loin. Effectivement,
celle-ci assimile largement mieux les données par rapport aux êtres
humains. L’alliance de l’IA à la topologie tombe alors à point nommé.
Cette initiative a été prise par le Dr Vitriol et le Dr Peter Bubenik,
PhD, mathématicien à l’université de Floride et expert en analyse de
données topologiques. Ces derniers ont décidé d’intégrer la microscopie, la topologie et l’IA pour mieux comprendre l’impact des maladies sur les êtres humains.
Concrètement, TDAExplore montre en quoi les images des cellules
diffèrent des images d’entraînement et images normales. Grâce à ces
informations détaillées, les chercheurs pourront opter pour de nouvelles
perspectives de recherche.
« Nous voulons y apporter l’objectivité de
l’ordinateur et nous voulons apporter un plus haut degré de
reconnaissance des formes dans l’analyse des images. »
Dr Eric Vitriol
Cette innovation est la bienvenue dans le cadre du traitement de la Covid-19. Si TDAExplore se montre aussi efficace que nos deux chercheurs, alors le monde aura un fardeau de moins à gérer.
Plusieurs fois dans l'histoire de
notre planète, le magnétisme des pôles s'est inversé, laissant ainsi les
boussoles pointer l'Antarctique comme étant le nord, au lieu de
l'Arctique. Cela peut sembler étrange mais c'est une singularité assez
prévisible. Déclenché par la dynamique centrifuge du noyau de la Terre,
ce processus d'inversement géomagnétique a lieu depuis la nuit des temps
sans qu'on en parle réellement.
Il y a trois ans, la parution d'un livre qui tentait d'expliquer ce phénomène a
généré de nombreux articles de presse en ligne, qui tous annonçaient
que l'apocalypse était proche. Une apocalypse géomagnétique qui
généraliserait les tumeurs cancéreuses, ferait tomber les satellites du
ciel et où la vie sur Terre telle que nous la connaissons cesserait
d'être.
Il est certain que la vie sur Terre sera sûrement très
différente dans quelques milliers d'années. Mais ces acrobaties polaires
auront-elles vraiment une influence sur cette évolution ?
Première chose : allons-nous tous mourir ?
Oui.
Attendez, quoi ? Comment ça ?
Nous allons effectivement tous mourir. Mais le fait est que nous
n'allons pas périr au prochain inversement géomagnétique, que ce soit
maintenant ou plus tard.
Tant mieux. Alors en quoi consiste cet inversement géomagnétique ?
Si l'histoire géologique se répète, les pôles magnétiques de la Terre pourraient bien s'inverser.
C'est indéniable. À partir des empreintes magnétiques incrustées dans
les pierres anciennes, nous savons que durant les 20 derniers millions
d'années, le sud et le nord magnétique ont basculé tous les 200 000 à
300 000 ans (la périodicité n'a pas toujours été constante). Le
dernier inversement majeur a eu lieu il y a 780 000 ans. Cependant, la
position des pôles évolue également entre ces grands changements.
L'inversement géomagnétique a donc pris du retard. Mais des données
suggèrent qu'il serait imminent. Cela ne signifie pas pour autant qu'une
inversion des pôles va avoir lieu demain ou dans les mois à venir. Je
miserais d'ailleurs une belle somme sur le fait que l'Arctique restera
le nord encore un bon moment. Aucun de nous n'a cependant de certitudes
sur la date du prochain inversement total.
D'accord. Mais si cela arrivait bientôt, serait-ce un problème ?
Rien n'est sûr. Les scientifiques estiment que les retournements des pôles passés ont été plutôt lents, le sud et le nord échangeant leurs places sur plusieurs milliers d'années.
C'est aussi bon que mauvais si vous êtes inquiets de l'effet que
l'inversement géomagnétique pourrait avoir sur la vie sur Terre.
La lenteur du phénomène est positive car elle nous laisse du temps
pour nous préparer et anticiper tous les désagréments possibles.
L'aspect négatif, c'est que le champ magnétique de notre planète nous
protège des radiations cosmiques et solaires. Une inversion prolongée
pourrait nous exposer aux radiations plus longtemps que ce qui est
aujourd'hui recommandé.
Mais ce n'est pas si dramatique : vous n'allez pas vous réveiller un
matin et vous apercevoir que votre smartphone localise la maison du Père
Noël dans l'hémisphère sud.
Dommage, tout cela paraît bien ennuyeux. Donc qu'est-ce qui sera concrètement observable ?
Le seul effet majeur, qui sera observable avec certitude lorsque
l'inversement sera terminé, sera votre boussole vous indiquant que le
nord est en Antarctique et que le sud est proche du Canada.
Une autre conséquence intéressante sera pour les animaux qui se
servent du champ magnétique pour s'orienter, comme les oiseaux, les
saumons ou les tortues de mer. Ils risquent de se perdre dans leur
routine. Mais ils s'adapteront certainement pour retrouver un équilibre
et la vie suivra son cours. Beaucoup de prophètes de l'apocalypse ont
essayé d'associer l'inversement magnétique à une extinction de masse.
Mais rien ne permet de le penser, les données ne sont pas là.
Donc il ne faut s'inquiéter de rien ?
Pas exactement. Il est vrai que lorsque les pôles s'inversent, le champ magnétique de la Terre peut s'affaiblir. Mais sa puissance est déjà relativement variable donc ce n'est pas si inhabituel. Et d'après la NASA, rien ne laisse penser qu'il pourrait disparaître complètement. Tout simplement parce que ça n'a jamais été le cas.
Cependant, si le champ magnétique s'affaiblit sensiblement et qu'il
reste ainsi pendant un certain temps, la Terre sera moins protégée des
multiples particules à forte énergie qui flottent en permanence dans
l'espace. Ce qui signifie que tout sur la planète sera exposé à de plus
grandes quantités de radiation. Au fil du temps, cette exposition
pourrait engendrer une augmentation des maladies comme le cancer, et
endommager les engins spatiaux et les réseaux électriques.
Ce sont des conséquences pour lesquelles nous pouvons nous préparer. Et tant que la stratosphère est intacte, notre atmosphère peut également faire office de bouclier.
Pour le moment, des toxines cancérigènes sont tous les jours
introduites dans notre environnement et la façon dont fonctionne notre
écosystème est altérée. Il y a donc de plus graves problèmes dont nous
devrions nous inquiéter à court terme.
Maintenant que tout ceci est dit : le bonus de l'affaiblissement de
notre champ magnétique est que les aurores boréales seront visibles en
basse latitude. Nous aurons un ciel nocturne encore plus magique.
"Cette clé USB explosera dans 3, 2, 1"... Vous en avez rêvé, ça existe !
Margot Dauban
01 décembre 2021 à 15h00
Technodynamika, une filiale du conglomérat russe Rostec, travaille à l’élaboration d’un prototype de clé USB qui semble tout droit sorti d'un James Bond.
Si à première vue elle semble tout
ce qu'il y a de plus normal, cette clé USB dissimule un détonateur
capable de détruire la puce mémoire NAND stockant les données.
Cette clé USB va s'autodétruire dans cinq secondes
Le média spécialisé Tom's Hardware a eu l’occasion de tester la fameuse clé
, dont le détonateur s’active en appuyant sur un bouton. Cette
action déclencherait en effet une charge cumulative qui viendrait brûler
le circuit imprimé de la clé USB. La destruction ne faisant que griller
les composants internes du disque, le boîtier reste intact et la
procédure est donc sans danger pour l’utilisateur.
Reste à savoir comment
Technodynamika entend protéger le bouton de destruction d'une activation
accidentelle : pour l'heure, ce n'est pas un objet à mettre en toutes
les mains.
« Nous avons mis au point un
nouveau dispositif capable de protéger de manière fiable les
informations confidentielles contre les tentatives d'accès non
autorisées : les tests menés ont prouvé l’impossibilité de récupérer les
données. À l'avenir, nous testerons le dispositif pour les processus de
stockage à long terme, et pour la résistance aux chocs et aux facteurs
climatiques. Nous allons aussi travailler sur différents designs pour
l’apparence du boîtier », a déclaré Igor Nasenkov, directeur général de Technodynamika.
Pour le moment, la maison-mère de
Technodynamika, Rostec, ne dispose que de prototypes de cette clé, mais
elle indique qu'à terme, il sera possible de configurer les performances
et la capacité des produits à la demande des clients.
Réelle utilité ou gadget digne de James Bond ?
Selon Tom's Hardware la
conception de cette clé USB (d)étonnante reste somme toute assez
rudimentaire et un brin anachronique. Les lecteurs modernes sont en
effet tout à fait capable d'effacer rapidement leur contenu, les données
stockées sont généralement chiffrées avec une clé AES-256, et les clés
peuvent être détruites lorsqu'il est temps d'en retirer les données. Par
ailleurs, à moins d'avoir un ordinateur quantique avec des performances
surpuissantes, il est impossible de craquer une clé 256 bits dans un
laps de temps raisonnable.
Aussi, cette clé pourrait être une
alternative pour les fans des gadgets à la James Bond, ou les
utilisateurs les plus inquiets, séduits par son côté irrévocable…
ZD Tech : Pourquoi l'informatique quantique fait trembler les cryptographes
Podcast : Mais pourquoi donc l’arrivée imminente d’un ordinateur quantique fait trembler le monde de la cryptographie ? Explications.
Par
Louis Adam
|
Bonjour à tous et bienvenue dans le ZD Tech, le podcast quotidien de la rédaction de ZDNet. Je m’appelle Louis Adam et aujourd’hui, je vais vous expliquer pourquoi l’arrivée imminente d’un ordinateur quantique fait trembler le monde de la cryptographie.
La cryptographie, cela n’a rien de sorcier. C’est l’ensemble des
techniques qui permettent de dissimuler un message et de s’échanger des
données de manière confidentielle.
La technique la plus utilisée pour cela, c’est le chiffrement.
L'émetteur fait passer son message à travers un algorithme mathématique
plus ou moins complexe. Cela permet de s’assurer que seules les
personnes autorisées sauront le lire.
Aujourd’hui, on sait que la puissance de calcul nécessaire pour
casser ce chiffrement dépasse largement les capacités des
supercalculateurs traditionnels. On peut donc considérer que ces
algorithmes de chiffrement offrent une protection suffisante contre les
attaques.
La menace quantique
Mais l’arrivée d'ici cinq ans d’un ordinateur quantique fiable et fonctionnel pourrait changer la donne.
Microsoft, IBM et consorts travaillent d’arrache-pied sur le sujet.
L’idée n’est pas de produire un ordinateur plus puissant qu’un
ordinateur traditionnel. Il s’agit plutôt d’un ordinateur
particulièrement efficace pour réaliser certaines tâches bien précises.
Et l’un des points forts de l’ordinateur quantique, c’est sa capacité à casser les algorithmes de chiffrement actuels.
Des algorithmes quantiques
Dans les années 90, des chercheurs ont mis au point des algorithmes
quantiques capables de casser la protection des outils de chiffrement
traditionnels.
Si vous êtes curieux, les algorithmes de Shor et de Grover sont les plus souvent cités en exemple.
La seule chose qui manque à ces algorithmes, c’est un ordinateur
quantique capable de les faire tourner. Et cette perspective devient de
plus en plus concrète.
Alors, que faire ?
Faut-il tirer définitivement un trait sur la cryptographie ? Pas tout à fait.
Plutôt que d’attendre sagement la fin du monde, les chercheurs se
penchent sur l’élaboration de la cryptographie post quantique. Ils
développent des outils de cryptographie capables de résister à une
attaque menée par un ordinateur quantique.
Clarifions un aspect important. Il ne s’agit pas d’outils
cryptographiques qui auraient besoin d’un ordinateur quantique pour
fonctionner. Ces algorithmes pourront être exécutés sur un ordinateur
classique.
Cryptographie vs quantique
Simplement, ces nouveaux algorithmes de cryptographie utilisent des
fonctions mathématiques différentes. Des fonctions mathématiques que
l’ordinateur quantique n’est pas en mesure de casser facilement.
En 2017, l’institut des standards technologiques américains a lancé
un challenge mondial pour identifier et tester ces nouveaux algorithmes
qui résistent aux attaques de ce type. L’objectif est de disposer
d’outils pour protéger des données face à un attaquant qui aurait accès à
un ordinateur quantique.
C'est donc une course contre la montre qui a lieu, entre les
cryptographes d'un côté, et les chercheurs en informatique quantique de
l'autre.
Les fraudes dans les batteries de véhicules électriques
William Clavey est allé chez Ingenext, entreprise québécoise spécialisée
dans la revente de pièces de véhicules électriques, pour mieux
comprendre le phénomène montant de fraude de batteries dans les
véhicules électriques d'occasion.
Les fraudes dans les batteries
électriques, arrive souvent, donc si on achète un véhicule accidenté
scrap, Nissan Leaf SL Plus(autonomie 360KM,avec batterie 62KW/hr) dans
un encan aux USA pour mettons 10,000$ plus le transport a 2,500$ peut
nous apporter des mauvaises surprises!
Dans ce cas ci, les
batteries de 62 avait été changées pour des vielles 24 KW/hr ,c'est
carrément de la fraude et l'encan est évidemment retiré de toute
responsabilité.
Un garagiste pourrait ,en enlevant le plastique,
sous le véhicule voir que la batterie a été changée ,que les boulons ne
sont pas d'origines et qu'il y a de l'espacement entre la batterie et
les supports.Donc c'est une différence de valeur de 10,000$ entre
l'ancienne batterie.Car une batterie neuve de Leaf est de 16,000$.
Il
y a aussi l'état de santé de la batterie qui peut avoir été
réinitialisée ,donc la dégradation n'apparaitra plus,et que seul un
garagiste peut voir la capacité ,l'autonomie du véhicule en KW/hr avec
un essai routier.
Le véhicule après environ 20 pleines charge
et décharge complète ,recalcule l'état de la batterie,mais avec
réinitialisation c'est pas facile a voir.
Un autre moyen est de
démonter la batterie et voir le numéro de série ,le collant de la Leaft
en KW/hr ,donc la valeur de cette mauvaise batterie de 24 KW/hr est de
4,000$ sur l'après marché, c'est une différence de 12,000$ avec une 62
KW/he originale.
On peut lire le soh ,le state of healt avec une
machine de diagnostique,qui nous dit son état de santé en KW/hr ou en %.
Et c'est ce qui provoque une surenchère de batterie de remplacement et
de fraude actuellement,de batterie ou de voiture électrique réusunée.
Mieux qu’un VPN: Un relais privée / Aperçu d’iCloud+ : un Relais privé et des e-mails masqués pour plus de confidentialité
Mickaël Bazoge | 09/06/2021 à 08:15
Le keynote de la WWDC a démontré que la sécurité des données
et la confidentialité n’étaient pas de vains mots pour Apple. Le
constructeur serre de nouveau les boulons avec iOS 15 et macOS Monterey
et met également à contribution iCloud. L’ensemble de services
numériques, qui a eu droit à sa propre séquence pendant la présentation
de ce lundi, renforce un peu plus l’édifice sécuritaire d’Apple avec
iCloud+ !
Qu’est-ce qu’iCloud+ ?
iCloud+ ajoute aux services habituels d’iCloud plusieurs fonctions
liées à la confidentialité, sans frais supplémentaires pour ceux qui
sont abonnés. Autrement dit, pour en bénéficier, il faudra être abonné à iCloud (à partir de 0,99 € par mois pour 50 Go de stockage) ou à Apple One.
iCloud+ va devenir de facto le nouveau nom de l’abonnement à iCloud.
Les abonnés actuels passeront automatiquement à iCloud+ cet automne.
Tous les forfaits iCloud+ pourront être partagés entre les membres d’un
Partage familial, y compris le forfait 50 Go qui ne peut pas être
partagé actuellement, contrairement aux 200 Go (2,99 € par mois) et 2 To
(9,99 €).
Les nouveaux services arrivant avec iCloud+ s’activent depuis les réglages d’iOS 15 (Identifiant Apple > iCloud) ou les Préférences Système Identifiant Apple de macOS Monterey.
Private Relay et Mail Privacy Protection. Mais celles-ci ne seront pas pour tout le monde.
Par Louis Adam | Modifié le jeudi 10 juin 2021
Apple se présente comme un champion en matière de vie privée :
ses appareils et logiciels disposent généralement de fonctionnalités
avancées pour protéger les données personnelles des utilisateurs et
bloquer les outils de pistage publicitaire.
La dernière édition de sa conférence pour les développeurs, la WWDC, n’a pas fait exception,
Apple ayant présenté à cette occasion deux nouvelles fonctionnalités à
destination de ses utilisateurs : iCloud Private Relay et Mail Privacy
Protection, qui s’accompagnent d’améliorations apportées aux
fonctionnalités déjà existantes en matière de protection de la vie
privée.
La chasse au pixel-espion
Mail Privacy Protection est une option activable dans l’application
Mail proposée par Apple. Elle vise à offrir une protection contre les « pixels-espions »,
des technologies utilisées pour vérifier si l’utilisateur a bien ouvert
l’e-mail, et éventuellement récupérer des données sur le destinataire à
son insu. Le fonctionnement de ces pixels est assez simple : l’e-mail
envoyé en direction de l’utilisateur contient un pixel invisible, sous
la forme d’une image chargée depuis un serveur tiers. Si l’utilisateur
ouvre l’e-mail, l’image est chargée depuis le serveur tiers, ce qui
permet à la fois de savoir qu’il a été ouvert, quand et sur quel type
d’appareil, et de récupérer au passage l’adresse IP de l’utilisateur qui
reçoit ce pixel invisible.
Avec Mail Privacy Protection, Apple entend bloquer les pixels de
tracking et la transmission de l’adresse IP liée à ces outils. Apple ne
donne pas d’éléments techniques sur le fonctionnement de cette
fonctionnalité, mais celle-ci sera proposée aux utilisateurs à partir
d’iOS 15, qui proposera aux utilisateurs la possibilité d’activer ou non
Mail Privacy Protection.
Bien évidemment, l’annonce d’Apple ne fait pas que des heureux : de
nombreux éditeurs de newsletters et autres acteurs du marketing craignent ainsi
de se voir privés de l’un de leurs outils les plus importants, la
mesure du taux d’ouverture de leurs e-mails. En l’absence de détails sur
la manière dont Apple entend implémenter son outil, les utilisateurs de
ces outils en sont réduits à spéculer sur les effets exacts de la
fonctionnalité, mais la perspective ne réjouit pas tout le monde.
Apple prend le relais
L’autre nouveauté d’Apple ne porte pas sur les e-mails, mais sur la
navigation web. Disponible cet automne pour les utilisateurs de Safari
ayant souscrit à l’offre iCloud+, la fonctionnalité Apple Private Relay
vise à proposer à l’utilisateur une anonymisation de son trafic web.
Lors de la connexion à un site, la requête de l’utilisateur est
chiffrée et envoyée à deux relais successifs : le premier relais
déchiffre les données relatives à l’adresse IP de l’utilisateur et lui
assigne une nouvelle IP, puis transmet la requête à un second serveur
qui dispose lui de la capacité de déchiffrer l’adresse de destination de
la requête. Ce second serveur transmettra donc la requête au serveur de
destination, sans connaître l’IP d’origine du paquet.Un principe de
séparation d’information que l’on retrouve également dans le protocole « Oblivious-DNS-over-HTTPS », qu’Apple co-développe avec Cloudflare.
Décrite comme un « VPN light », la nouvelle fonctionnalité d’Apple
semble s’inspirer également de la technique du « routage en oignon », notamment implémenté par Tor.
Mais, si Tor a recours à de multiples serveurs relais(environ 6,dont
certains serveurs onions peuvent être espionner), Apple choisit plutôt
d’utiliser deux relais(a eux seul,mais sécure et connu), l’un contrôlé
par l’entreprise et l’autre par un acteur tiers dont Apple n’a pour
l’instant pas dévoilé l’identité. Le recours à un tiers vise, selon
Apple, à « empêcher qu’un des acteurs de la chaîne puisse avoir accès à
la fois à l’adresse IP d’origine de la requête et à sa destination », le
découplage des deux étant réalisé au niveau de l’appareil de
l’utilisateur. Comme le remarque Numerama,
Private Relay ne proposera d’ailleurs pas les fonctionnalités de
sélection d’adresse IP dont disposent de nombreux services VPN, et qui
servent à contourner les dispositifs de blocage géographique sur
certains services de streaming.
Il ne faudrait pas voir dans Private Relay un remplaçant d’outils
d’anonymisation du trafic, comme un VPN ou Tor. Private Relay vise
plutôt à protéger l’utilisateur du pistage publicitaire mis en œuvre par
les éditeurs de sites et les annonceurs, qui s’appuient sur l’adresse
IP et les données de navigation de l’utilisateur pour proposer des
publicités ciblées.En revanche, il
reste encore certaines zones d’ombre à éclaircir sur le fonctionnement
de Private Relay. Le communiqué officiel d’Apple parle explicitement de Safari quand il évoque cette fonctionnalité. Sera-t-elle tout de même disponible sur des navigateurs tiers ? L’utilisateur aura-t-il le choix du serveur utilisé par Apple pour masquer son adresse IP ? Encore difficile à dire. Néanmoins,
le fonctionnement de Private Relay devrait se faire de manière
totalement transparente pour l’utilisateur et, surtout, ne pas ralentir
sa connexion.
D’ailleurs, Apple n’entend pas proposer ce nouveau service à tout le monde : la société a indiqué à Reuters
que son service ne serait pas proposé à ses clients chinois, pour des
raisons légales. La Chine interdit dans la loi le recours à des VPN ou à
des solutions d’anonymisation du trafic, et le Private Relay d’Apple
pourrait mettre la société en porte-à-faux avec les autorités chinoises,
alors que le pays représente pas moins de 15 % des revenus d’Apple.
Outre la Chine, Apple a fait savoir que d’autres pays ne bénéficieraient
pas de Private Relay : la Biélorussie, le Kazakhstan, la Colombie,
l’Egypte, l’Arabie Saoudite, l’Afrique du Sud, le Turkménistan,
l’Ouganda et les Philippines. Pour bénéficier de Private Relay, vous
devrez donc être un utilisateur de Safari, disposant des dernières mises
à jour, et vivre dans le bon pays.
Les applis passées au crible
Apple introduit crée également le App Privacy Report, un
ensemble d’indicateurs sur la protection des données dans les
applications. Les utilisateurs pourront y voir quelles ressources —
caméra, micro, agenda, carnet d’adresses… – sont accédés et à quelle
fréquence par les différentes applications de l’appareil. Par ailleurs,
ce rapport montrera les domaines tiers avec lesquels les applications
échangent des données.
Des améliorations ont également été réalisées au niveau de Siri. Cet
assistant vocal n’a plus besoin de contacter les serveurs d’Apple pour
savoir ce que vous dites, car la reconnaissance vocale est désormais
faites sur l’appareil par défaut, grâce à Neural Engine. Les données
audio resteront donc sur l’appareil. Mieux : pour les requêtes les plus
usuelles – lancer une appli, monter le volume, faire un réglage… — Siri
pourra se débrouiller totalement tout seul, sans en référer à la maison
mère. Aucun échange d’information avec Apple n’est nécessaire. Au
passage, cette façon de faire augmente aussi la réactivité de Siri.
Mais ce n’est pas tout. Apple a également musclé les fonctions de sécurité d’iCloud.
Il est désormais possible de désigner des personnes de confiance pour
récupérer votre compte en cas de pépin. Ces personnes ne pourront jamais
se connecter à votre compte, mais elles pourront — le cas échéant —
vous communiquer un code secret qui vous permettra de retrouver l’accès à
vos données.
À l’inverse, avec la fonction Digital Legacy, iOS 15 permet
de définir des personnes de confiance qui disposeront d’un accès total à
votre compte, mais seulement à un moment très particulier : quand vous
serez mort. Ce qui évitera aux héritiers de remplir trop de pénibles
formulaires.
Avec le nouveau service Hide My Email, les abonnés d’iCloud
pourront désormais écrire des e-mails en utilisant des adresses
aléatoires, un peu comme le propose le service Sign In With Apple. Les réponses à ces e-mails seront automatiquement acheminées vers la boîte Mail principale.
Enfin, iCloud+ permettra de connecter des caméras de surveillance
compatibles avec HomeKit, sans que cela affecte la capacité de stockage
iCloud du contrat souscrit. L’utilisateur pourra utiliser une caméra
avec iCloud+ 50 Go, cinq caméras avec iCloud+ 200 Go et un nombre
illimité de caméras avec iCloud+ 2 To.
Des adresses mail poubelles pour ne pas laisser de trace
Apple expérimente déjà les adresses e-mail jetables depuis l’intégration des boutons « Se connecter avec Apple »
sur de nombreux sites Web. Mais grâce à iCloud+, l’entreprise va encore
plus loin et, surtout, donne la main à ses utilisateurs.
Sobrement intitulée « Masquer mon e-mail », la
fonctionnalité permet aux abonnés iCloud de créer des adresses mail
uniques et aléatoires qui renverront vers votre adresse principale. En
d’autres termes : un alias, que vous pouvez partager sans crainte d’être
identifié, et que vous pouvez désactiver à l’envi une fois que vous
n’en avez plus l’utilité. L’idée étant de partager cette adresse plutôt
que votre véritable e-mail afin de se prémunir d’éventuelles fuites de
données, ou tout simplement du démarchage commercial intempestif.
Le communiqué de presse précise que « Masquer mon e-mail » sera intégré à l’application Mail dans iOS 15 / iPadOS 15 et macOS Monterey, et également via iCloud.com.
Relais privé : Apple ne vous aidera pas à contourner les géoblocages
Apple donne quelques détails sur le fonctionnement de Private Relay,
son concurrent des VPN. Il indique également que cette fonctionnalité ne
pourra pas être utilisée pour contourner les restrictions géographiques
sur certains services en ligne. Publié le 23 décembre 2021 à 12:00
Chaque année, Apple présente de nouvelles fonctionnalités pour aider
ses utilisateurs à protéger leurs vies privées. Par exemple, lors de la
WWDC 2020, la firme a annoncé l’ATT,
la fonctionnalité d’iOS qui peut empêcher les développeurs
d’applications de vous pister. Et lors de sa conférence de 2021, la
firme a annoncé iCloud+.
iCloud+ est une nouvelle offre pour les clients du stockage payant
d’iCloud qui inclut une série de fonctionnalités de protection de la vie
privée. Et parmi ces fonctionnalités, il y a Private Relay ou relais
privé.
Cette fonctionnalité, qui est toujours en beta, fonctionne plus ou moins comme un VPN
(mais n’en est pas un), puisqu’elle vous permettra de sécuriser vos
connexions et de cacher votre adresse IP. Pour le moment, on ne sait pas
quand cette nouveauté sera disponible sur iOS 15. Mais en attendant,
Apple publie un document qui nous donne quelques détails sur le
fonctionnement de Private Relay.
Dans ce document, la firme réexplique l’utilité de cette protection. « Normalement,
lorsqu’un utilisateur navigue sur le Web, les informations de base
relatives à son trafic Web, telles que son adresse IP et ses
enregistrements DNS, peuvent être consultées par les fournisseurs de
réseau et les sites Web qu’ils visitent », lit-on. « Ces
informations peuvent être utilisées pour déterminer l’identité de
l’utilisateur et créer un profil de son emplacement et de son historique
de navigation au fil du temps. Un utilisateur peut alors être ciblé par
des publicités et des campagnes marketing indésirables, ou voir ses
données combinées avec des données supplémentaires et vendues à d’autres
sociétés. »
Et c’est contre cette collecte de données que les utilisateurs d’iCloud+ seront protégés. Private Relay
chiffre les connexions qui ne sont pas encore chiffrées, et fait passer
le trafic par deux relais. L’objectif est qu’aucune entité ne puisse
combiner des données sur l’utilisateur lorsque celui-ci se connecte à
internet.
Une protection, avec quelques limites par rapport aux VPN
Dans son document, Apple évoque aussi les limitations de son relais
privé. La firme précise que la fonctionnalité protège l’identité des
utilisateurs, tout en maintenant des informations de géolocalisation
suffisamment précises pour prendre en charge les expériences
personnalisées sur le web. Et par ailleurs, contrairement à certains
VPN, cette fonctionnalité ne vous permettra pas de contourner les
restrictions géographiques sur certains services.
Autre limitation : la protection de Private Relay ne s’applique pas
aux services cellulaires le service de messagerie multimédia (MMS), les
services de téléphonie (XCAP), etc.
De plus, Apple ne veut pas interférer avec les réseaux d’entreprises. « La
plupart des paramètres réseau gérés utilisés par les entreprises ont
priorité sur Private Relay. Si un appareil est équipé d’un VPN, que ce
soit pour des raisons professionnelles ou personnelles, le trafic qui
passe par le VPN n’utilisera pas Private Relay. De même, une
configuration de proxy, telle qu’un proxy global, sera utilisée à la
place de Private Relay », indique la firme de Cupertino.