Rechercher sur ce blogue

Aucun message portant le libellé IoT. Afficher tous les messages
Aucun message portant le libellé IoT. Afficher tous les messages

mercredi 18 janvier 2023

Emo­bot ou les microex­pres­sions faciales : Un « ther­mo­mètre émo­tion­nel » pré­senté au salon de Las Vegas

 

 

Emo­bot ou les  microex­pres­sions faciales : Un « ther­mo­mètre émo­tion­nel » pré­senté au salon de Las Vegas

  • +35 plus

LAS VEGAS | (AFP) « C’est un ther­mo­mètre émo­tion­nel », résume Antony Perzo au sujet d’Emo­bot, un appa­reil capable d’ana­ly­ser les émo­tions des humains, l’un des der­niers champs d’appli­ca­tion conquis par l’intel­li­gence arti­fi­cielle (IA) au Consu­mer Elec­tro­nics Show (CES), le salon des tech­no­lo­gies de Las Vegas, dont l’édi­tion 2023 se déroule pré­sen­te­ment, dans le Nevada.

Emo­bot, qui res­semble à une enceinte ou à une sculp­ture mini­ma­liste, fait de la « veille émo­tion­nelle en continu » grâce à une caméra et des micros, explique le jeune direc­teur tech­no­lo­gique de cette entre­prise française.

TROUBLES PSYCHIATRIQUES

Il sert à détec­ter d’éven­tuels troubles psy­chia­triques chez les per­sonnes âgées, comme la dépres­sion ou l’anxiété.

Il sert à détec­ter d’éven­tuels troubles psy­chia­triques chez les per­sonnes âgées, comme la dépres­sion ou l’anxiété.

Posé sur un meuble, le robot passe sa jour­née à sur­veiller les expres­sions du visage, les mou­ve­ments de la per­sonne, le ton de sa voix pour repé­rer d’éven­tuels chan­ge­ments signi­fi­ca­tifs du com­por­te­ment et ainsi évi­ter des hos­pi­ta­li­sa­tions d’urgence.

Antony Perzo et les trois autres cofon­da­teurs d’Emo­bot espèrent appor­ter une réponse aux risques liés à la soli­tude et à la déser­ti­fi­ca­tion médi­cale.

https://www.youtube.com/watch?v=UV4HoSU9WRI

AJUSTEMENT DES TRAITEMENTS

Leur appa­reil, déjà testé dans des mai­sons de retraite et chez des par­ti­cu­liers, doit per­mettre d’ajus­ter des trai­te­ments et thé­ra­pies sans attendre la pro­chaine visite du psy­chiatre.

Leur appa­reil, déjà testé dans des mai­sons de retraite et chez des par­ti­cu­liers, doit per­mettre d’ajus­ter des trai­te­ments et thé­ra­pies sans attendre la pro­chaine visite du psy­chiatre.

Les algo­rithmes sont capables « d’ana­ly­ser les microex­pres­sions faciales » qui reflètent les émo­tions humaines, elles-mêmes un miroir de notre « état psy­cho­lo­gique et psy­chia­trique », détaille l’ingé­nieur.

Dans le domaine de la santé, l’IA, capable de récol­ter et d’ana­ly­ser en temps réel des volumes impor­tants de don­nées, sert depuis long­temps à réa­li­ser de nom­breux diag­nos­tics, des can­cers aux ana­lyses d’urine.

« En tant qu’humains, nous ne pou­vons tout sim­ple­ment pas trai­ter toutes les infor­ma­tions que nous géné­rons. Nous avons besoin d’aide », constate Steve Koe­nig, vice-pré­sident chargé de la recherche à la Consu­mer Tech­no­logy Asso­cia­tion (CTA), qui orga­nise le CES.

L’expres­sion « intel­li­gence arti­fi­cielle » est remise en cause par de nom­breux scien­ti­fiques, qui y voient avant tout un outil de mar­ke­ting pour les entre­prises. Au CES, des brosses à dents aux trac­teurs, rares sont les gad­gets et ser­vices qui n’ont pas d’intel­li­gence arti­fi­cielle.

 

#T30dulle,#Blogger,#Emobot,

 

REF.: https://www.pressreader.com/canada/le-journal-de-montreal/20230107/282454238085257

dimanche 15 mars 2020

Activez ce «bracelet de silence» et qu' Alexa ne peut pas écouter


Activez ce «bracelet de silence» et qu' Alexa ne peut pas écouter

 




Alexa, IoT, espionnage, anonymat, hackers,



Les microphones et les caméras se cachent partout. Vous voudrez peut-être enfiler une armure de confidentialité.
L'année dernière, Ben Zhao a décidé d'acheter un haut-parleur Echo compatible Alexa pour sa maison de Chicago. M. Zhao voulait juste un assistant numérique pour jouer de la musique, mais sa femme, Heather Zheng, n'était pas enthousiasmée. "Elle a paniqué", a-t-il dit.

Mme Zheng a caractérisé sa réaction différemment. Elle s'est d'abord opposée à ce que l'appareil soit chez eux, a-t-elle déclaré. Puis, lorsque M. Zhao a placé l'Echo dans un espace de travail qu'ils partageaient, elle a clairement expliqué sa position: «J'ai dit:« Je ne veux pas cela au bureau. Veuillez le débrancher. Je sais que le microphone est constamment activé. »»

M. Zhao et Mme Zheng sont professeurs d'informatique à l'Université de Chicago, et ils ont décidé de canaliser leur désaccord vers quelque chose de productif. Avec l'aide d'un professeur adjoint, Pedro Lopes, ils ont conçu une pièce d'armure numérique: un "bracelet de silence" qui empêchera l'Echo ou tout autre microphone à proximité d'écouter les conversations du porteur.

Le bracelet est comme une anti-smartwatch, à la fois dans son esthétique cyberpunk et dans son objectif de vaincre la technologie. Grand brassard blanc quelque peu disgracieux avec transducteurs hérissés, le bracelet dispose de 24 haut-parleurs qui émettent des signaux ultrasoniques lorsque le porteur l'allume. Le son est imperceptible pour la plupart des oreilles, à l'exception peut-être des jeunes et des chiens, mais les microphones à proximité détecteront le son haute fréquence au lieu d'autres bruits.

"Il est si facile d'enregistrer ces jours-ci", a déclaré M. Lopes. «C'est une défense utile. Lorsque vous avez quelque chose de privé à dire, vous pouvez l'activer en temps réel. Quand ils lisent l'enregistrement, le son va disparaître. »

Au cours d'une interview téléphonique, M. Lopes a allumé le bracelet, ce qui a provoqué un bruit blanc statique pour l'auditeur de l'autre côté.
Société de surveillance polie

Comme les maisons américaines sont régulièrement équipées d'appareils d'enregistrement, l'État de surveillance a pris un air de domestique. Google et Amazon ont vendu des millions de caméras de sécurité Nest et Ring, tandis qu’on estime qu’un adulte américain sur cinq possède désormais un haut-parleur intelligent. Frapper à la porte de quelqu'un ou discuter dans la cuisine de quelqu'un comporte désormais la possibilité distincte d'être enregistré.

Tout cela pose de nouvelles questions d’étiquette pour savoir si et comment avertir les clients que leurs visages et leurs mots pourraient se retrouver sur les serveurs d’une entreprise de technologie, ou même entre des mains d’étrangers.

De par leur conception, les haut-parleurs intelligents ont des microphones qui sont toujours allumés, écoutant les soi-disant mots de réveil comme «Alexa», «Hey, Siri» ou «O.K., Google». Ce n'est qu'après avoir entendu ce signal qu'ils sont censés commencer l'enregistrement. Mais les entrepreneurs embauchés par les fabricants d'appareils pour examiner les enregistrements pour des raisons de qualité rapportent des clips auditifs qui ont probablement été capturés involontairement, y compris des offres de drogue et du sexe.
Deux chercheurs de l'Université du Nord-Est, David Choffnes et Daniel Dubois, ont récemment diffusé 120 heures de télévision pour un public de haut-parleurs intelligents pour voir ce qui active les appareils. Ils ont constaté que les machines se sont réveillées des dizaines de fois et ont commencé à enregistrer après avoir entendu des phrases similaires à leurs mots de réveil.

«Les gens craignent que ces appareils vous écoutent et vous enregistrent constamment. Ils ne le sont pas », a déclaré M. Choffnes. "Mais ils se réveillent et vous enregistrent à des moments où ils ne devraient pas."

Rick Osterloh, responsable du matériel informatique de Google, a récemment déclaré que les propriétaires devraient révéler la présence d'enceintes intelligentes à leurs invités. "Je le ferais et le ferais quand quelqu'un entre chez moi, et c'est probablement quelque chose que les produits eux-mêmes devraient essayer d'indiquer", a-t-il déclaré à la BBC l'année dernière.

Les tapis de bienvenue pourraient un jour être remplacés par des tapis d'avertissement. Ou peut-être que les entreprises technologiques concevront leurs produits pour se présenter lorsqu'elles entendent une nouvelle voix ou voient un nouveau visage. Bien sûr, cela pourrait également conduire à des situations inconfortables, comme avoir l'Alexa dans votre chevet Echo Dot se présente soudainement à votre stand d'une nuit.
«Plus longtemps boudé comme des huards»

Le "bracelet du silence" n'est pas le premier appareil inventé par les chercheurs pour bourrer les oreilles des assistants numériques. En 2018, deux designers ont créé Project Alias, un appendice qui peut être placé sur un haut-parleur intelligent pour l'assourdir. Mais Mme Zheng soutient qu'un brouilleur devrait être portable pour protéger les gens lorsqu'ils se déplacent dans des environnements différents, étant donné que vous ne savez pas toujours où se cache un microphone.

À ce stade, le bracelet n'est qu'un prototype. Les chercheurs affirment qu'ils pourraient le fabriquer pour aussi peu que 20 $ et qu'une poignée d'investisseurs leur ont posé des questions sur sa commercialisation.


"Avec l'Internet des objets, la bataille est perdue", a déclaré M. Zhao, faisant référence à un manque de contrôle sur les données capturées par les appareils intelligents, qu'elles tombent entre les mains d'entreprises technologiques ou de pirates informatiques.


 "L'avenir est d'avoir tous ces appareils autour de vous, mais vous devrez supposer qu'ils sont potentiellement compromis", a-t-il ajouté. "Votre cercle de confiance devra être beaucoup plus petit, parfois jusqu'à votre corps réel."

Parmi les autres précurseurs du bracelet, citons un «manteau brouilleur» conçu par un cabinet d'architecture autrichien en 2014 pour bloquer les ondes radio qui pourraient collecter des informations à partir du téléphone ou des cartes de crédit d'une personne. En 2012, l'artiste Adam Harvey a créé des vêtements argentés furtifs qui masquaient la signature thermique des gens pour les protéger des yeux des drones, ainsi qu'une ligne de maquillage et de coiffures, appelée CV Dazzle, pour contrecarrer les caméras de reconnaissance faciale.
En 2016, Scott Urban, un fabricant de lunettes à Chicago, a développé une ligne de montures réfléchissantes qui retournent la lumière visible et infrarouge. Lorsqu'une caméra de surveillance filme une personne portant les montures de 164 $, la lumière réfléchie brouille le visage. M. Urban les a appelés Reflectacles.

Il travaille maintenant à temps plein sur des lunettes de protection de la vie privée, y compris une nouvelle version avec des lentilles qui absorbent la lumière infrarouge pour dissuader les caméras à balayage d'iris et de reconnaissance faciale. Ses clients incluent des passionnés de confidentialité, des militants politiques et des compteurs de cartes dont les visages ont été placés sur les listes de surveillance des casinos.

«Les gens dans leur intimité ne sont plus rejetés comme des huards», a déclaré M. Urban. "C'est devenu une préoccupation pour les personnes de tous âges, de perspectives politiques et de milieux différents."

Il a ajouté: «Les nouvelles technologies érodent continuellement notre vie privée et notre anonymat. Les gens recherchent une option de non-participation, ce que j'essaie de fournir. "

Woodrow Hartzog, professeur de droit et d'informatique à la Northeastern University, ne pense pas que l'armure de confidentialité soit la solution à nos problèmes modernes.

"Cela crée une course aux armements et les consommateurs perdront dans cette course", a-t-il déclaré. «Chacune de ces choses est une demi-mesure ou un bouchon. Il y aura toujours un moyen de le contourner. »

Plutôt que de construire des défenses individuelles, estime M. Hartzog, nous avons besoin que les décideurs adoptent des lois qui protègent plus efficacement notre vie privée et nous donnent le contrôle de nos données.

"Jusque-là, nous jouons au chat et à la souris", a-t-il déclaré. "Et cela se termine toujours mal pour la souris."
Correction: 14 février 2020

Une version antérieure de cet article a mal identifié Pedro Lopes de l'Université de Chicago. Il est professeur adjoint, pas étudiant diplômé.


REF.:

dimanche 15 septembre 2019

Sécurité de l'IoT : des pirates ciblent des pompes à essence connectées



Sécurité de l'IoT : des pirates ciblent des pompes à essence connectées


hackers, IoT
 
 
 
Sécurité : Alors que de plus en plus d'appareils se connectent à l'Internet des objets, les chercheurs affirment que les pompes à essence sont devenues un sujet d'actualité sur les forums de cybercriminalité.

Les cybercriminels se tournent de plus en plus vers le piratage d'IdO (Internet des Objets ou IoT) à mesure que les produits connectés évoluent. Depuis peu un appareil en particulier attire l'attention des pirates. Bien que les routeurs demeurent la principale cible des cyberattaques basées sur l'IdO, il y a beaucoup de discussions au sujet du piratage des pompes à essence connectées à Internet.
Cette nouvelle cible a été découverte par des chercheurs de Trend Micro, qui ont effectué un examen des places de marchés du dark web dans cinq langues différentes (russe, portugais, anglais, arabe et espagnol). Ce rapport décrit comment le marché russe est la plus sophistiquée des communautés clandestines, là où les cybercriminels sont désireux de tirer profit des attaques.
Les pirates informatiques vendent déjà des compteurs intelligents modifiés, et ce parce que la législation russe exige désormais que tous les compteurs d'électricité du pays soient remplacés par des compteurs intelligents connectés. Les cybercriminels modifient le micrologiciel (firmware) de ces appareils pour que les utilisateurs reçoivent des factures moins élevées.

Tuto piratage

Cependant, les utilisateurs de ces forums russes demandent également des informations sur la façon de pirater les pompes à essence, avec des tutoriels disponibles sur le fonctionnement interne des pompes, y compris celles équipées d'automates programmables. Les chercheurs notent également que des articles sur le piratage des pompes à essence apparaissent fréquemment dans les forums de langue portugaise, avec même un tutoriel technique détaillé, étape par étape, sur la façon de pirater les pompes à essence pour les utilisateurs brésiliens.
Bien qu'il soit possible que ces attaques fassent l'objet de discussions pour des raisons semblables à celles des compteurs intelligents, il est tout à fait possible que les pompes à essence soient compromises à des fins plus dévastatrices. Comme tout dispositif connecté non sécurisé, il est possible que des pompes à essence connectées soient bloquées pour être utilisées lors d'attaques par déni de service (DDoS), les pirates les utilisant pour surcharger les services en ligne.
Toutefois, un rapport de Trend Micro montre comment des pirates informatiques peuvent abuser de pompes à essence non sécurisées et accessibles à distance pour causer des erreurs ou des dommages physiques."Il y a un certain nombre d'autres scénarios qui pourraient éventuellement se concrétiser. Cela comprend la reconnaissance pour connaître le calendrier de livraison, l'extorsion consistant à bloquer l'accès du propriétaire en échange d'une certaine somme, et même le sabotage de la pompe à essence en ajustant les limites du réservoir pour qu'il déborde", a déclaré Bharat Mistry, stratégiste principal de sécurité chez Trend Micro à ZDNet.com.

Une solution "miracle" anti-piratage ?

Le rapport prévient également que ces attaques n'en sont encore qu'à leurs débuts et que des milliards d'autres appareils devraient entrer dans les foyers et les bureaux dans les années à venir. Comme la 5G contribue à fournir des connexions plus rapides et plus fiables aux appareils, les cybercriminels se tourneront de plus en plus vers l'IdO comme moyen d'attaque.
Il existe des moyens de protéger les pompes à essence, même si elles sont connectés, notamment en s'assurant que les mots de passe par défaut des dispositifs sont modifiés, afin que les attaques ne soient pas aussi efficaces. "Les opérateurs de ces appareils devraient également envisager d'utiliser des fonctions telles que les VPN pour chiffrer le trafic et l'authentification mutuelle, par laquelle l'appareil et l'utilisateur se valident mutuellement avant de continuer ", a déclaré M. Mistry.
Source. : IoT security: Now dark web hackers are targeting internet-connected gas pumps

mercredi 17 octobre 2018

L’Université de la singularité vise à influencer positivement la vie de millions de personnes d’ici 10 ans



La Singularity University est une société privée californienne1 étant à la fois une université, un think-tank et un centre d'incubation d'entreprises2. Elle est située dans la Silicon Valley et, selon son slogan, vise à « éduquer, inspirer et responsabiliser les leaders afin qu'ils appliquent des technologies exponentielles pour répondre aux grands défis de l'humanité » 3. Elle a été fondée en 2008 par Peter Diamandis, Ray Kurzweil et Salim Ismail (en) dans le NASA Research Park de Californie3.
La Singularity University a débuté par un programme d'été de 10 semaines et est devenu depuis un centre d'innovations avec des séries de conférences, des classes, et un laboratoire d'incubation de start-ups ainsi qu'un réseau d'alumni4.


Qu’est ce que l’Université de la Singularité?


Depuis 2009, Google et la NASA font promouvoir l’Université de la Singularité. Comment est  cette institution éducative?


Le terme de singularité fait référence à un événement potentiel futur ; l’accélération exponentielle du progrès technologique et du changement social grâce au développement d’une intelligence surhumaine.

Tout le monde sait que Google est beaucoup plus qu’un moteur de recherche internet : l’entreprise fondée par Larry Page et Sergey Brin est un jardin où sortent des idées innovatrices, des systèmes opératifs (Android) en passant par des voitures autonomes ou des lunettes de réalité. Cependant, le projet principal de cette entreprise est loin d’être possible, nous parlons de changer le monde dans par exemple  l’éducation, l’immortalité humaine ou la recherche de nouvelles manières d’obtenir des aliments et eau pour fournir toute l’humanité.

Google – avec l’aide de la NASA- a crée l’institution académique privée, qui cherche à “réunir, éduquer et inspirer un groupe de dirigeants qui s’efforcent pour comprendre et faciliter le développement exponentielle des technologies et promouvoir, appliquer, orienter et guider ces outils pour résoudre les grands défis de l’humanité ”.

Elle est installé près des bureaux centraux de Google à Mountain View (même s’il y a des sièges sociaux  en Espagne Séville – Israel Tel Aviv), l’Université de la Singularité est dirigée  par Ray Kurzweil, qui a réussi à avancer l’arrivée de la singularité technologique (quand les robots surpasseront les hommes)

Quels objectifs?

L’Université de la singularité veut résoudre les grandes problématiques du monde et des être vivants par la recherche et développement ainsi que les nouvelles technologies. Elle veut la démocratisation de l’éducation en facilitant l’accès à l’information et aux habilités technologies à tous les habitants du monde, ainsi que l’utilisation égale et sure de l’espace, sans oublier les défis de la croissance de la population mondiale et la dégradation de l’environnement

Aussi ils ont des objectifs au niveau de la pauvreté, dans la résilience aux catastrophes naturelles, ou dans la santé, où le but recherché est l’immortalité de l’être humain, en combinant notre propre vie avec celles des machines si nécessaire.

Interdisciplinarité et créativité
L’Université de la singularité vise à influencer positivement la vie de millions de personnes d’ici 10 ans.

Une variété de sujet qui se concrétisent y compris des études de réseau et systèmes informatiques, biotechnologies et bioinformatique, nanotechnologie, médecine, neuroscience, intelligence artificielle, robotique, énergie et systèmes écologiques, science physique, politique, finance, conception. L’objectif est que les élèves entrent en contact avec des personnes capables de transmettre leurs connaissances et de les inspirer.


jeudi 16 août 2018

Fitness: L’application d’activité Polar a révélé les adresses personnelles d’agents du renseignement

Fitness: L’application d’activité Polar a révélé les adresses personnelles d’agents du renseignement
  CIA, NSA, GRU, DGSE, GCHQ, MI6, espionnage, IoT, fitness

Polar, l’appli fitness qui aime trop espions et militaires, pas assez la vie privée

Sécurité : Les données de localisation de l’application d’activité Polar ont révélé les adresses personnelles d’agents du renseignement, et ce même lorsque leurs profils étaient définis comme privés.

Une application de fitness populaire, qui suit les données d'activité de millions d'utilisateurs, a révélé par inadvertance les emplacements du personnel travaillant dans des bases militaires et pour les services de renseignement.
L'application Polar Flow, créée par la société éponyme Polar, un géant finlandais basé à New York, permettait à quiconque d'accéder aux activités de fitness d'un utilisateur sur plusieurs années, en modifiant simplement son adresse Web.

Un mode privé ? Inutile 

Pour la plupart des utilisateurs qui choisissent de rendre publiques leurs données d'activité, l'affichage de leurs entraînements sur la carte Explore de Polar est une fonctionnalité et non un problème de confidentialité. Toutefois, même avec des profils paramétrés en mode privé, l'activité physique d'un utilisateur peut révéler où celle-ci réside.
L’exposition de la localisation d’une personne travaillant dans une installation gouvernementale ou militaire peut ainsi rapidement devenir un risque pour la sécurité nationale.
C'est la deuxième fois cette année qu'une application de fitness suscite la controverse en révélant la localisation du personnel d’installations sensibles. Strava a changé ses paramètres de confidentialité après qu’il ait été révélé que le tracker exposait les routes classifiées entre les bases sur le champ de bataille.
A présent, une enquête menée par les sites d'information néerlandais De Correspondent et Bellingcat a révélé que Polar Flow avait exposé ses données de suivi d’activité. L'API développeur de la société pouvait être sollicitée pour récupérer des activités de fitness, comme chaque session de course et de cyclisme, pour n'importe quel utilisateur.
Avec deux paires de coordonnées placées au-dessus d'un lieu ou d'une installation gouvernementale sensible, il a été possible de trouver les noms de membres du personnel enregistrant leurs activités physiques grâce à Polar.
Les journalistes ont identifié plus de 6.400 utilisateurs supposés intervenir sur des lieux sensibles, notamment la NSA, la Maison Blanche, le MI6 à Londres et le centre de détention de Guantanamo Bay à Cuba, ainsi que du personnel travaillant sur des bases militaires étrangères.
Les noms d’officiers et agents des services de renseignements étrangers, comme le GCHQ à Cheltenham, la DGSE à Paris et le GRU russe à Moscou, ont également été trouvés.
Le personnel des installations de stockage nucléaire, des silos de missiles et des prisons a également été repéré.

Une API trop bavarde

Non seulement il était possible de voir exactement où un utilisateur avait fait de l'exercice, mais il était facile également de déterminer précisément son lieu de résidence, ou s'il avait commencé ou arrêté le suivi de son activité physique dès la sortie de son domicile.
Comme il n'y avait pas de limites au nombre de requêtes que les journalistes pouvaient effectuer, couplées à des ID utilisateur facilement dénombrables, il était possible pour n'importe qui - y compris des acteurs malveillants ou des services de renseignement étrangers - de récupérer les données d'activité de millions d'utilisateurs.
Mais les journalistes ont également découvert qu'ils pouvaient tromper l'API en récupérant des données de suivi de profils privés.

Dans les zones densément peuplées telles que la Maison Blanche, le nombre de personnes ordinaires activant l'application à proximité est plus élevé, ce qui ajoute beaucoup de bruit indésirable aux données. En revanche, les camps militaires isolés et les bases gouvernementales donnaient de meilleurs résultats.
De Correspondent démontre dans un rapport supplémentaire combien il était facile de suivre un utilisateur de Polar, supposé être un officier du service de renseignement de l'État néerlandais, et même de localiser son adresse personnelle. Pourtant, dans certains pays, comme aux Pays-Bas, révéler l'identité d'un agent de renseignement est illégal, rappelle le quotidien.
ZDNet a été en mesure de suivre le trajet d'une personne ayant fait de l'exercice à proximité du siège de la NSA à Fort Meade. L'utilisateur a plus tard commencé le suivi d'activité lors de son départ de son domicile en Virginie voisine. Grâce aux archives publiques, nous avons confirmé son nom et sa fonction de haut responsable militaire.
Une autre personne, également considérée comme un membre du personnel de la NSA basé à Fort Meade, a été retrouvée en train de faire de l'exercice près du centre de détention de Guantanamo Bay.
Les reporters néerlandais ont par ailleurs trouvé les données de suivi de plusieurs officiers militaires et de renseignement étrangers à proximité d'installations sensibles aux États-Unis.
Les données permettent de construire une image troublante de la vie d'une personne, où elle vit, où elle va, et fournissent des pistes supplémentaires sur son identité et ses relations.

Polar ? Conforme au RGPD, oui oui

Informé en amont, Polar a retiré sa fonction de cartographie avant la publication de l'enquête journalistique.
Dans une réaction envoyée par Marco Suvilaakso, directeur de la stratégie de Polar, la société déclare avoir "récemment appris que les données de localisation publique partagées par les clients via la fonction Explore dans Flow pourraient fournir des informations sur les sites potentiellement sensibles".
L'entreprise réfute en revanche toute fuite ou une violation de ses systèmes.
"Actuellement, la grande majorité des clients Polar conservent des profils privés par défaut et les paramètres de données des sessions privées, et ne sont aucunement affectés par ce cas" indique le communiqué.
"Bien que la décision d'accepter et de partager les sessions de formation et les données de localisation GPS relève du choix et de la responsabilité du client, nous sommes conscients que des emplacements potentiellement sensibles apparaissent dans les données publiques et avons décidé de suspendre temporairement l'API Explore."

Nous avons demandé à Polar si cette exposition de données, en particulier la révélation de certaines adresses personnelles sur des profils privés, constituait une violation de la nouvelle loi européenne sur la protection des données - connue sous le nom de RGPD.
"Oui, nous sommes conformes RGPD" commente Suvilaakso.
Polar ne communique pas ses chiffres d'utilisateurs, mais De Correspondent a trouvé plus de 30 millions d'utilisateurs.
De Correspondent a contacté les autorités néerlandaises et finlandaises pour sécuriser la plateforme Polar, tandis que ZDNet a contacté plusieurs autorités américaines au sujet de cette compromission de données.
Nous avons contacté différents départements du gouvernement US, y compris le bureau du directeur du renseignement national, qui supervise la communauté du renseignement et ses agences. Son porte-parole Charles Carithers déclare que l'ODNI est "conscient des impacts potentiels" des terminaux qui recueillent et transmettent des données personnelles et de localisation.

Les agences de renseignement conscientes des risques

"L'utilisation de terminaux de suivi de l'activité physique et similaires par des personnes engagées dans l'action du gouvernement américain est déterminée et dirigée par chaque agence et département" annonce-t-il.
Le porte-parole de la NSA, Brynn Freeland, précise que l'agence "a mis en place et applique des politiques concernant l'utilisation de wearables dans les zones de travail contrôlées", mais ne précise pas le contenu de ces politiques.
"En outre, nous menons une campagne de formation continue pour nos employés en mettant l'accent sur la relation entre la technologie, leur vie privée et la sécurité opérationnelle" ajoute-t-il.
Sollicités, la CIA, la Maison Blanche, le Conseil de sécurité nationale, le FBI et le Pentagone n'ont pas fait de commentaire.
Dans des déclarations antérieures, le ministère en charge de la supervision des militaires déclarait prendre "des questions comme celles-ci très au sérieux." D'après de précédentes déclarations, le personnel militaire n'est pas autorisé à utiliser des trackers d'activité disposant d'une connectivité Wi-Fi ou cellulaires. Les terminaux Bluetooth et GPS synchronisant les données sur les téléphones seraient en revanche admis.
Polar n'est pas la seule société de suivi de l'activité physique à exposer par inadvertance des données utilisateur. D'autres applications de fitness ont eu des problèmes similaires, mais dans une ampleur moindre que pour Polar selon les journalistes néerlandais.
Polar s'est excusé pour le désagrément causé par la suspension de la carte.
"Cependant, notre objectif est d'élever le niveau de protection de la vie privée et d'accroître la sensibilisation aux bonnes pratiques personnelles en matière de partage des données de localisation GPS" promet l'éditeur.

REF.:

samedi 24 mars 2018

Faut-il avoir peur des enceintes intelligentes ?



Alexa, Google Assistant ou encore Cortana équipent de plus en plus d’appareils connectés, à commencer par les enceintes intelligentes. Mais en les adoptant, faisons-nous entrer de véritables chevaux de Troie à la maison ?

vendredi 5 mai 2017

IoT: Sensaura veut détecter vos émotions via vos wearables(portables)



Sensaura a développé un logiciel d’intelligence artificielle capable de détecter vos émotions grâce aux wearables que vous avez déjà acheté et que vous portez au quotidien.


Une technologie portable ou technologie mettable (de l'anglais wearable technology, appelée également habitronique) est un vêtement ou un accessoire comportant des éléments informatiques et électroniques avancés.
Les technologies portables incluent, entre autres, des textiles (chandails, gants), des lunettes (Google Glass), des montres connectées (Pebble Watch, Apple Watch1) et des bijoux.
 L'augmentation des coûts de santé ainsi que de l'espérance de vie a conduit la médecine à réfléchir à de nouvelles manières de contrôler l'état d'un patient, à l'aide de mini-capteurs sans fils médicaux (Body Area Network). Ces capteurs aident notamment à la surveillance à distance du patient, ainsi que la réduction de l'encombrement que peut représenter certains capteurs de taille assez conséquente. Ces capteurs permettent de relever différents paramètres physiologiques du patient, comme sa température ou son rythme cardiaque2.



Sensaura pourra déterminer votre humeur et surveiller vos niveaux de productivité et de stress. Rappelez-vous, il y a quelques temps, je vous avais présenté un dispositif avec les mêmes ambitions : le bracelet Zenta. Ce dernier se présentait, se positionnait, un peu comme votre coach de vie.
Mais revenons-en à Sensaura. Cette start-up qui édite des logiciels est basée à Montréal. Elle a développé un algorithme AI exclusif. Son CTO Mojtaba Khomami espère bien jumeler son application à différents trackers actuellement commercialisés sur le marché. Pour calculer vos émotions, cet algorithme AI se basera sur votre fréquence cardiaque et la conductivité de la peau.
La surveillance de la fréquence cardiaque est délicate et compliquée mais la start-up canadienne semble confiante dans les capacités de son logiciel. La réponse galvanique de la peau permettra de compléter cette mesure. La société mappe ensuite toutes les informations dans une matrice d’émotion. Toutes ces données sont ensuite envoyées sur le site internet de la société et pourront être utilisées par les développeurs et les annonceurs. Bien évidement, le but ultime de la société est de pouvoir intégrer directement sa technologie dans des produits des marques Fitbit, Jawbone, etc, plutôt que de créer son propre matériel.
Personnellement, je pense que cette stratégie est la bonne. Utiliser des bracelets existants pour déployer sa technologie est sans aucun doute bien plus intelligent que de créer un énième wearable ou objet connecté. Imaginez si chaque marque qui développe une technologie sortait son propre wearable … Sur un marché plus que saturé, cela serait sans aucun doute voué à l’échec ! En plus, il ne faut pas l’oublier, la place disponible à nos poignets n’est pas extensible …
Quand cette technologie sera pleinement fonctionnelle, je compte bien la tester et voir si cet algorithme est précis ou pas.
Source.: